37
IEEE 802.1x Port Based Authentication

IEEE 802.1x

  • Upload
    kiri

  • View
    34

  • Download
    0

Embed Size (px)

DESCRIPTION

IEEE 802.1x. Port Based Authentication. Vorwort. 802.1x. 4 Ziffern 1 Punkt und 1 Buchstabe 169 Seiten umfassender Standard. Gliederung. Vorwort Einleitung IEEE 802.1x – Standard Inhalt des Standards Grundlagen und Begrifflichkeiten Ablauf einer Authentifizierung Protokolle - PowerPoint PPT Presentation

Citation preview

Page 1: IEEE 802.1x

IEEE 802.1x

Port Based Authentication

Page 2: IEEE 802.1x

Vorwort

4 Ziffern 1 Punkt und 1 Buchstabe 169 Seiten umfassender Standard

802.1x

Page 3: IEEE 802.1x

Gliederung1) Vorwort2) Einleitung3) IEEE 802.1x – Standard

1) Inhalt des Standards2) Grundlagen und Begrifflichkeiten3) Ablauf einer Authentifizierung

4) Protokolle1) Protokolle zwischen Authenticator und Supplicant - EAP

1) EAP Ablauf2) Aufbau eines EAP-Pakets3) EAP-Methoden

1) EAP-MD52) EAP-TLS3) EAP-TTLS und PEAP

4) EAP-Kapselung - EAPOL2) Protokolle zwischen Authenticator und Authentication Server – RADIUS

5) Probleme6) Ausblick7) Praktische Erfahrungen8) Zusammenfassung9) Quellen

Page 4: IEEE 802.1x

Einleitung

Abbildung 1

Page 5: IEEE 802.1x

Einleitung

Sensible Daten müssen im Firmennetz geschützt werden

Firewalls, Intrusion Detection Systeme, …

Erheblicher Aufwand um Angriffe von Außen abzuwehren

Page 6: IEEE 802.1x

Einleitung

„Laut einer Studie der Meta Group erfolgen rund 70 Prozent aller Sicherheitsverstöße aus dem internen Netz heraus.“ [1]

Page 7: IEEE 802.1x

Einleitung

Sicherheit durch MAC-Filter?• Zuordnung Hardware -> Zugriffsrecht ist

fragwürdig

• MAC-Adresse ist mit einfachsten Mitteln änderbar

• Administrativer Aufwand recht hoch

Page 8: IEEE 802.1x

MAC-Adresse ändern mit WinXP-Boardmitteln

Abbildung 2

Page 9: IEEE 802.1x

IEEE 802.1x Standard

Im Juni 2001 zertifiziert und 2004 letzmalig überarbeitet

Einsetzbar in allen 802er LAN Nutzerauthentifizierung bevor Zugang

zum LAN besteht

Page 10: IEEE 802.1x

Inhalt des Standards Wie läuft eine Authentifizierung ab? Wie werden die Zugangskontrollmechanismen realisiert? Beschreibt die unterschiedlichen Zustände in denen sich ein

Port befinden kann und das damit verbundene Verhalten Beschreibt die Anforderungen an ein Protokoll, das für die

Kommunikation zwischen dem zu authentifizierenden System und dem authentifizierenden System (Authenticator) einzusetzen ist

Beschreibt die Anforderungen an ein Protokoll zwischen dem authentifizierenden System und einem Authentifizierungsserver

Spezifiziert Anforderungen an Geräte, die diese Art Authentifizierungsservice bieten.

Page 11: IEEE 802.1x

Grundlagen und Begrifflichkeiten 3 Rollen bei einer Authentifizierung Supplicant:

System, welches Zugang zum Netzwerk erhalten möchte und sich authentifizieren will

Authenticator:System, das den Zugangspunkt zum Netz kontrolliert und die Authentifizierung ermöglicht

Authentication Server:stellt dem Authenticator einen Authentifizierungsdienst zur Verfügung. Dieser Dienst entscheidet anhand der vom Supplicant zur Verfügung gestellten Identifikationsdokumente (Credentials), ob der Zugang zum Netz gewährt werden darf.

Page 12: IEEE 802.1x

Grundlagen und Begrifflichkeiten

Network Acces Port (NAP):physikalischer oder auch logischer (im Falle von WLAN) Verbindungspunkt zum LAN

Wie soll man eine Zugangskontrolle realisieren „ohne“ Zugang zum Netz?

NAP ist in interner Sicht zweigeteilt

Page 13: IEEE 802.1x

Grundlagen und Begrifflichkeiten

Abbildung 3

Page 14: IEEE 802.1x

Grundlagen und Begrifflichkeiten

Port Access Entity (PAE):steuert den Zustand des CPsteuert auch die Kommunikation, die zur Authentifizierung nötig ist

Page 15: IEEE 802.1x

Ablauf einer Authentifizierung

Ausgangssituation:• Supplicant nicht authentifiziert

• Controlled Port (CP) des Authenticators geschlossen

• Uncontrolled Port (UCP) des Authenticators ist für Authentifzierungskommunikation geöffnet

Page 16: IEEE 802.1x

Ablauf einer Authentifizierung

Abbildung 4

Page 17: IEEE 802.1x

Ablauf einer Authentifizierung

Supplicant und Authenticator übernehmen nacheinander die entsprechenden Rollen – gegenseitige (mutual) Authentifizierung – mehr SICHERHEIT (WLAN-Bereich)

Reauthentifizierung nach einer gewissen Zeitperiode (ähnlich DHCP-Lease)

Page 18: IEEE 802.1x

Protokolle

Wo?

• Kommunikation zwischen Authenticator und Supplicant

• Kommunikation zwischen Authenticator und Authentication Server

Page 19: IEEE 802.1x

EAP

EAP = Extensible Authentication Protocol (RFC3748)

Ebene 2 im OSI-Modell Bietet einige Authentifizierungsverfahren

• Aushandlung einer Authentifizierungsmethode

• Authentifizierung nach der ausgewählten Methode

Page 20: IEEE 802.1x

EAP-Ablauf

Request-Response-Verfahren Authenticator fordert Supplicant zur

Identifizierung auf Hiernach ist Authenticator nur noch

Vermittler zwischen Supplicant und Authentication Server

Challange des Authentication Servers an Supplicant

Page 21: IEEE 802.1x

EAP-Ablauf

Antwort mit Challengelösung oder signalisieren, dass Authentifizierungsmethode vom Supplicant nicht verstanden wird und eine andere vorschlagen

Korrekte Antwort -> EAP-Erfolg -> CP öffnen

Page 22: IEEE 802.1x

Aufbau von EAP-Paketen

Header + Datenfeld

Page 23: IEEE 802.1x

EAP-Kommunikation Beispiel

Abbildung 5

Page 24: IEEE 802.1x

EAP-Methoden

Sicherheit?Vorraussetzung zur

Anwendung?Wie einfach ist eine praktische

Umsetzung?

Page 25: IEEE 802.1x

EAP-MD5

Kommunikation ist unverschlüsselt Keinerlei spezielle Anforderungen oder

Vorraussetzungen an Umfeld Praktische Umsetzung einfach Authentifizierung durch MD5 Challange Sicher gegen Replay-Angriffe Gefährdet durch Dictonary-Angriffe

Page 26: IEEE 802.1x

EAP-TLS

TLS = Transport Layer Security Setzt eine PKI (Public-Key-Infrastructure)

vorraus Schwieriger in der praktischen Anwendung Gegenseitige Identifizierung durch Zertifikate Sehr sicher –> WPA-

Authentifizierungsverfahren

Page 27: IEEE 802.1x

EAP-TTLS und PEAP

TTLS (Tunneled TLS) und Protected EAP benötigen keine PKI

Server identifiziert sich gegenüber des Clients

Aufbau eines sicheren Tunnels Einfacher umszusetzen, aber trotzdem

sehr sicher

Page 28: IEEE 802.1x

EAP-Kapselung - EAPOL

EAP-Pakete müssen in Layer2-Pakete gekapselt werden• Ethernet-Frames

• Token-Ring-Frames

EAP Over LAN EAP-Kommunikation ist von EAPOL-

Start und EAPOL-Logoff umrahmt

Page 29: IEEE 802.1x

EAP-Kapselung - EAPOL

Normale EAP-Pakete in EAPOL-Paketen (Typ 0) verpackt

EAPOL-Pakete sind nicht integritätsgesichert

DOS-Angriff durch spammen von EAPOL-Start-Paketen möglich

Page 30: IEEE 802.1x

RADIUS

RADIUS (Remote Authentication Dial-In User Service)

User Authentifizierung nach festen Regeln

Anfrage kann auch an weiteren Server weitergeleitet werden (Bsp.: LDAP)

RADIUS-Protokoll spezifiziert in RFC 2865 incl. EAP-Extension (RFC 3579)

Page 31: IEEE 802.1x

RADIUS

Im Falle von 802.1x als Transportprotokoll für EAP-Pakete

UDP-Port 1812 RADIUS-Pakete nur per preshared

Secret verschlüsselt – UNSICHER! EAP-Pakete per Messega-Authenticator-

Attribut verschlüsselt (aber auch anfällig gegen Dictonary-Attacks)

Page 32: IEEE 802.1x

RADIUS

RADIUS-Kommunikation muss zusätzlich durch geeignete Methoden abgesichert werden

Nachfolger von RADIUS momentan in Entwicklung -> DIAMETER

Page 33: IEEE 802.1x

Probleme

802.1x bietet flexibles Baukastensystem Fehlkonfigurationen an einer Stelle

gefährden das gesamte Sicherheitskonzept

Die Authentifizierungskette ist nur so stark wie ihr schwächstes Glied!

Page 34: IEEE 802.1x

Probleme

802.1x inkompatible Geräte schwer zu integrieren (IP-Telefone, Drucker)

802.1x Features entsprechender Hardware schlecht dokumentiert

Gewisse Einarbeitungszeit in die Thematik notwendig

Wake on LAN funktioniert nicht Viele Herstellerspezifische Zusätze zum

Standard

Page 35: IEEE 802.1x

Praktische Erfahrungen

Page 36: IEEE 802.1x
Page 37: IEEE 802.1x

Quellen [1] wlan.informatik.uni-rostock.de/literatur/downloads/ps/nww_1401.ps www.freeradius.net www.wireshark.org www.uni-koblenz.de/~steigner/seminar-wlan/4-feldmann.pdf security.hsr.ch/projects/SA_2005_WPA-EAP-TLS.pdf www.informatik.uni-hamburg.de/SVS/teaching/ss2005/seminar/Seminar_Radius.pdf www-wlan.uni-regensburg.de/8021x.html www.networksorcery.com/enp/default0901.htm (RFCs) www.ietf.org/rfc.html de.wikipedia.org standards.ieee.org/getieee802/802.1.html (IEEE802.1x Standard) www.iks.hs-merseburg.de/~uheuert/pdf/Anwendung%20Rechnernetze/Vortraege/WS2005_06/

Marco%20Francke%20-%20IEEE802.1x%20Authentifizierung/IEEE802.1x%20(Marco%20Francke).pdf

Abbildungen:1. Screenshot WinXP Home Edition2. Screenshot WinXp Home Edition3. standards.ieee.org/getieee802/802.1.html4. standards.ieee.org/getieee802/802.1.html5. Sequenzdiagramm, erstellt mit Poseidon UML CE