AUTENTICAÇÃO UTILIZANDO SERVIDORES RADIUS E O PROTOCOLO EAP

DSpace Repository

A- A A+

AUTENTICAÇÃO UTILIZANDO SERVIDORES RADIUS E O PROTOCOLO EAP

Show full item record

Title: AUTENTICAÇÃO UTILIZANDO SERVIDORES RADIUS E O PROTOCOLO EAP
Author: Serena, Rian Block
Abstract: O intuito deste projeto é analisar a segurança da rede Education Roaming (eduroam), explorando as vulnerabilidades encontradas em cada uma das tecnologias que incorporam esse tipo de rede, como os protocolos Extensible Authentication Protocol (EAP) e a infraestrutura RADIUS que são amplamente utilizados para a autenticação dos usuários. O eduroam é um serviço mundial de acesso Wi-Fi federado adotado por diversas instituições de ensino e pesquisa. Os usuários se autenticam utilizando suas credenciais institucionais, entretanto, configurações incorretas e a falta de uma validação adequada nos certificados digitais pela parte dos clientes podem expor graves vulnerabilidades. Em estudos recentes foram demonstradas as possibilidades de ataques do tipo evil twin, que é um ponto de acesso malicioso que imita a rede legítima. Esse tipo de ataque é capaz de roubar credenciais de login de usuários além de outros possíveis dados sensíveis. Com isso, observa-se a necessidade de investigar essas e outras vulnerabilidades que podem ser encontradas na autenticação da rede eduroam, focando em possíveis falhas de configuração e implementação tanto no protocolo EAP quanto nos servidores Remote Authentication Dial-In User Service (RADIUS). A partir deste trabalho, que busca estudar esses protocolos de forma independente entendendo as vulnerabilidades de cada uma dessas tecnologias, o intuito é realizar simulações de ataques do tipo evil twin e man-in-the-middle em ambiente de teste controlado, como a configuração de um rogue server. Bem como, observar como essas vulnerabilidades são gerenciadas em diferentes SOs, como IOS Android e Windows. Além da análise de diferentes SOs também busca-se a análise das vulnerabilidades individuais de cada uma dessas tecnologias e se continuam presentes quando elas são combinadas. Espera-se com isso, mapear e documentar as fragilidades de segurança no eduroam, propondo formas de tornar a rede ainda mais robusta, com recomendações de configurações que possam mitigar os riscos.The objective of this project is to analyze the security of the Education Roaming (eduroam) network by exploring the vulnerabilities found in the technologies that comprise it, such as the Extensible Authentication Protocol (EAP) and the RADIUS infrastructure, both widely used for user authentication. Eduroam is a global federated Wi-Fi access service adopted by numerous education and research institutions. Users authenticate using their institutional credentials; however, misconfigurations and the lack of proper digital certificate validation on the client side can expose severe vulnerabilities. Recent studies have demonstrated the feasibility of Evil Twin attacks, in which a malicious access point impersonates the legitimate network. This type of attack is capable of stealing user login credentials as well as other sensitive data. Therefore, there is a need to investigate these and other vulnerabilities within eduroam authentication, focusing on potential configuration and implementation flaws in both the EAP protocol and Remote Authentication Dial-In User Service (RADIUS) servers. Through this work, which seeks to study these protocols independently to understand their individual vulnerabilities, the goal is to perform simulations of Evil Twin and Man-in-the-Middle attacks in a controlled test environment, such as setting up a rogue server. Furthermore, the project aims to observe how these vulnerabilities are handled across different operating systems, such as iOS, Android, and Windows. In addition to analyzing different OSs, this study also investigates whether the individual vulnerabilities of each technology persist when combined. Ultimately, it is expected to map and document security weaknesses in eduroam, proposing ways to make the network more robust through configuration recommendations that can mitigate these risks. Keywords: RADIUS; eduroam; EAP protocol; vulnerabilities.
Description: TCC (graduação) - Universidade Federal de Santa Catarina, Centro Tecnológico, Ciências da Computação.
URI: https://repositorio.ufsc.br/handle/123456789/270877
Date: 2025-11-24


Files in this item

Files Size Format View
Final TCC.pdf 9.237Mb PDF View/Open

This item appears in the following Collection(s)

Show full item record

Search DSpace


Browse

My Account

Statistics

Compartilhar