802.1x-Authentication mit EAP

WLAN-Absicherung mit EAP-Authentifizierung

12.11.2007 | Redakteur: Peter Schmitz

802.1x-Authentifizierung mit EAP sorgt für mehr WLAN-Sicherheit.
802.1x-Authentifizierung mit EAP sorgt für mehr WLAN-Sicherheit.

Mit neuen Sicherheitsstandards lassen sich WLAN-Verbindungen selbst ausreichend schützen, aber ohne eine sichere Authentifizierung nützt die beste Verschlüsselung nichts. Mit dem Extensible Authentication Protocol (EAP) und den dazugehörigen IEEE Standard 802.1x gibt es aber eine Reihe leistungsfähiger Mechanismen dafür, Security-Insider.de zeigt welcher davon am meisten bringt.

Das Extensible Authentication Protocol ist ein umfassendes Sicherheitskonzept zur Authentifizierung von Remote-Verbindungen, das mehrere Authentifizierungs-Möglichkeiten bietet und wurde ursprünglich für PPP entwickelt.

802.1X ist allerdings lediglich ein Container, der viele Spielarten des EAP beinhaltet. Doch welcher der rund 50 verschiedenen 50 EAP-Typen am besten für ein gegebenes WLAN geeignet ist läßt sich oft nur schwer definieren.

Diese Übersicht stellt die wichtigsten EAP-Typen vor, die bei 802.1X Verwendung finden. Dabei wird auch auf die jeweils unterstützten Authentifizierungsmethoden, die bekannten Schwächen und die für ihren Einsatz geeigneten Umgebungen eingegangen.

EAP-MD5 (Message Digest #5)

Dieser EAP-Typ führt eine einseitige Client-Authenifizierung durch. Der Server schickt dem Client eine zufällig erzeugte Challenge. Der Client beweist seine Identität, indem er die Challenge und sein Passwort mit MD5 hasht. Doch ein Angreifer mit Zugriff auf die Kommunikation (Man-in-the-Middle) könnte sowohl Challenge als auch Antwort abfangen. Deswegen ist EAP-MD5 leicht mit Dictionary-Attacken angreifbar, wenn man es über ein offenes Medium verwendet. Und da es keine Server-Authenifizierung gibt, können auch Spoofing-Angriffe durchgeführt werden. Außerdem lassen sich mit EAP-MD5 keine Schlüssel ausgeben. Man kann zusammenfassen, dass EAP-MD5 im Ethernet eingesetzt werden kann, aber auf keinen Fall in einem WLAN.

LEAP (Lightweight EAP)

Dieser EAP-Typ wird auch EAP-Cisco-Wireless genannt und bietet eine gegenseitige Client-Server-Authentifizierung in einem Cisco-WLAN. Wie bei EAP-MD5 schickt ein LEAP-Server eine zufällig generierte Challenge an den Client, die dieser dazu verwendet, ein gehashtes Passwort zurückzusenden. Nun verlangt der authentifizierte Client ein Passwort vom Server, und darauf folgt ein Austausch von Schlüsseln. Da LEAP ein proprietäres Protokoll ist, kann es nur in Firmen-WLANs mit Cisco-APs und Cisco-kompatiblen Karten eingesetzt werden. Wie EAP-MD5 ist auch LEAP anfällig gegenüber Wörterbuch-Angriffen. Heute gibt es viele Hackertools, mit denen sich LEAP-authentifizierte Passwörter knacken lassen. Neue WLANs sollten also LEAP vermeiden. Sollte ein Firmen-WLAN bereits unter LEAP laufen, muss zumindest sichergestellt sein, dass alle Clients und Server lange, zufällige Zeichenkombinationen als Passwörter verwenden. Ein Upgrade zu einer stärkeren EAP-Spielart sollte baldmöglichst durchgeführt werden.

EAP-TLS (Transport Layer Security)

Dieser EAP-Typ gilt allgemein als der stärkste überhaupt, allerdings leider auch als der kostspieligste in der Einrichtung. Es findet eine gegenseitige Authentifizierung zwischen Client und Server statt, wofür das TLS-Protokoll verwendet wird (TLS basiert auf SSL, dem Protokoll für verschlüsselte Webverbindungen.). Der Server demonstriert mit TLS, dass er ein digitales Zertifikat besitzt, und verlangt das Gleiche vom Client. Der Client beweist seinerseits mit seinem Zertifikat seine Identität, und dann werden Schlüssel ausgetauscht. Der TLS-Tunnel verschwindet nach Abschluss der Authentifizierung. Die über EAP-TLS ausgetauschten Schlüssel können dann zur Verschlüsselung von Daten mit AES, TKIP oder WEP verwendet werden. EAP-TLS ist die Lösung der Wahl für WLANs, in denen die Clients ohnehin schon digitale Zertifikate besitzen oder wo die hohe Geheimhaltungsstufe die Kosten der Einrichtung einer Public-Key-Infrastruktur zur Verwaltung dieser Zertifikate rechtfertigt.

EAP-TTLS (Tunneled TLS)

Bei diesem EAP-Typ findet ein Ausgleich zwischen Sicherheit und Einrichtungskosten statt. Hier werden die client-seitigen Zertifikate mit veralteten Passwort-Authentifizierungsmethoden wie PAP, CHAP oder MSCHAPv2 ersetzt. Bei EAP-TTLS authentifizieren sich die Server mit einem Zertifikat und richten einen TLS-Tunnel ein, über den die Challenge an den Client erfolgt. Sollte also ein Passwort im Klartext zurückgegeben werden, schützt es der TLS-Tunnel. Um den Namen des Clients geheim zu halten, sollte EAP-TTLS so konfiguriert sein, dass es eine „Anonymous“-Identität beim Start von 802.1X übermittelt und die tatsächliche Identität erst durch den TLS-Tunnel bekannt gibt. Dieser Tunnel verschwindet, sobald die Authentifizierung durchgeführt ist und die Schlüssel ausgetauscht sind. EAP-TTLS ist geeignet für WLANs, die vorhandene Benutzerauthentifizierungs-Datenbanken (z. B. LDAP, Active Directory) auf sichere Art und Weise verwenden möchten.

PEAP (Protected EAP)

PEAP ähnelt EAP-TTLS, verwendet aber andere Client-Authentifizierungsprotokolle. Wie EAP-TTLS führt PEAP eine gegenseitige Authentifizierung mittels Serverzertifikaten, TLS-Tunnel und Client-Authentifizierung über diesen verschlüsselten Tunnel durch. Aber im Gegensatz zu EAP-TTLS benutzt der Client bei PEAP eine andere EAP-Art, wie z. B. EAP-MSCHAPv2 oder EAP-GTC (s.u.). Man kann zwar dieselben Benutzerdaten wie bei EAP-TTLS verwenden, doch muss ein PEAP-Authentfizierungsserver in der Lage sein, sowohl EAP als auch die verwendeten, alten Authentifizierungsprotokolle zu parsen.

Anmerkung: Auf den Clients und den Servern muss unbedingt dieselbe Version von PEAP verwendet werden. PEAPv0/EAP-MSCHAPv2 erfordert die 802.1X Client-Software, die Bestandteil von Windows XP SP2 und Windows 2000 SP4 ist. PEAPv1/EAP-GTC braucht einen anderen 802.1X-Supplicant, etwa das Cisco Aironet Client Utility. Diese Supplicants schließen sich gegenseitig aus. Installiert man einen PEAPv1-Client, verschwinden alle vorhandenen PEAPv0-Clients.

EAP-MSCHAPv2 (Microsoft Challenge Handshake Protocol)

Dieser EAP-Typ kann im TLS-Tunnel von PEAP eingesetzt werden. EAP-MSCHAPv2 packt das Challenge Handshake Protocol von Microsoft in das Extensible Authentication Protocol. Es ist hervorragend für Unternehmen geeignet, die Microsoft-Benutzerdaten und –Server (z. B. NT-Domänencontroller, Windows Active Directory) für die WLAN-Authentifizierung verwenden wollen. Ähnliches lässt sich aber auch mit dem EAP-TTLS/MSCHAPv2 bewerkstelligen.

EAP-GTC (Generic Token Card)

Dieser EAP-Typ kann in einem von PEAP erzeugten TLS-Tunnel eingesetzt werden. EAP-GTC legt einen EAP-Umschlag fest, in dem Einmalpasswörter transportiert werden, die von Token-Karten wie RSA SecurID erzeugt wurden. Dies ist gut für Firmen geeignet, die eine Zwei-Faktor-Authentifizierung verwenden, um bekannte Passwort-Gefahrszenarien zu umschiffen (z.B. mehreren Mitarbeitern bekannte Passwörter, Passwörter auf Post-Its, Passwörter auf gestohlenen Laptops). Das gilt ganz besonders, wenn solche Tokens bereits in einem VPN mit Remote-Zugriff Verwendung finden. Wer dagegen das WLAN ganz neu einrichtet, muss selbst entscheiden, ob sich die Kosten für den Einsatz der Tokens rechtfertigen lassen.

EAP-SIM (Subscriber Identity Module)

Dieser EAP-Typ bietet eine gegenseitige Authentifizierung, die auf der SIM-Karte basiert, wie sie sich in allen GSM-Handys befindet. Eine SIM ist nicht anderes als ein kleiner Chip, der sich in einem Mobiltelefon, einer WLAN-Datenkarte oder einem USB-Stick befindet. Diese Smartcard implementiert den Authentifizierungsalgorithmus, den normalerweise Handys verwenden, um sich bei GSM-Telefonnetzwerken anzumelden. 802.1X-Anfragen via EAP-SIM werden über das Roaming-Gateway des Netzbetreibers an einen GSM-Authentifizierungsserver weitergeleitet. Mit diesem Typ kann man Geräte wie Smartphones authentifizieren, die zwischen kommerziellen 802.11-Hotspots und GSM-Netzwerken roamen.

EAP-AKA (Authentication and Key Agreement)

EAP-AKA ähnelt EAP-SIM, verwendet aber das USIM (User Service Identity Module), das in UMTS-Netzwerken Einsatz findet. Letztlich hängt es also von der verwendeten Funktechnologie ab, welche Art von Authentifizierung ein Smartphone nutzt. Aber vorzuziehen wären die permanenten Authentifizierungsschlüssel von EAP-AKA, die als stärker gelten als die abgeleiteten Authentifizierungsschlüssel von EAP-SIM.

EAP-FAST (Flexible Authentication via Secure Tunneling)

Dieser EAP-Typ wurde von Cisco als Ersatz für LEAP entwickelt. Er ist derzeit nur bei einigen Cisco-APs und Cisco-kompatiblen WLAN-Karten verfügbar. Wie PEAP und EAP-TTLS bietet FAST eine gegenseitige Authentifizierung mittels eines Tunnels. Doch bei EAP-FAST authentifiziert sich der Server nicht mit einem digitalen Zertifikat. Stattdessen wird durch einen einmaligen Austausch ein gemeinsames Geheimnis festgelegt, das PAC-Schlüssel heißt (Protected Access Credential). Dieser PAC-Schlüssel wird für alle weiteren Authentifizierungen eingesetzt. EAP-FAST ist für kleinere Clients wie VoWiFi-Telefone gedacht, bei denen die Verifizierung der Signatur des digitalen Zertifikats zu lange dauern würde. Derzeit ist EAP-FAST nur in Cisco-basierenden WLANs verfügbar.

Zertifizierung durch die Wi-Fi Alliance

Die Wi-Fi-Alliance zertifiziert derzeit die folgenden EAP-Typen: EAP-TLS, EAP-TTLS, PEAPv0, PEAPv1 und EAP-SIM. Will man herauszufinden, welche EAP-Typen ein Produkt unterstützt, kann man auf der Webseite mit den zertifizierten Produkten der Wi-Fi-Alliance nachsehen. Auch nicht zertifizierte Produkte sind möglicherweise vollkommen kompatibel, doch es ist ratsam, die EAP-Kompatibilität zu prüfen, wenn man 802.1X in WLANs mit Geräten unterschiedlicher Hersteller einrichtet.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2009003 / Allgemein)