Client-Einschränkungen
iOS - Clients werden nicht unterstützt EAP-TTLS
mit PAP
(nur MsCHAPv2
) , wenn Sie manuell (über einen Computer) installieren Sie ein Profil.
Windows-Clients unterstützen EAP-TTLS
Out-of-Box nicht (Sie müssen eine Software wie Secure2W installieren), es sei denn, sie verfügen über Intel Wireless-Karten.
Android unterstützt fast alle Kombinationen von EAP
und PEAP
.
Einschränkungen der Kennwortdatenbank
Das eigentliche Problem ist also, wie Ihre Passwörter gespeichert werden.
Wenn sie in sind:
Active Directory , dann können Sie EAP-PEAP-MsCHAPv2
(Windows-Boxen) und EAP-TTLS-MsCHAPv2
(mit iOS-Clients) verwenden.
Wenn Sie Kennwörter in LDAP speichern , können Sie diese verwenden EAP-TTLS-PAP
(Windows-Boxen), aber Sie werden über iOS verloren gehen.
Wichtige Sicherheitsbedenken
- Beides
EAP-TTLS
und PEAP
verwenden TLS
(Transport Layer Security) über EAP
(Extensible Authentication Protocol).
Wie Sie vielleicht wissen, TLS
handelt es sich um eine neuere Version von SSL
und basiert auf Zertifikaten, die von einer vertrauenswürdigen zentralen Behörde (Certification Authority - CA) signiert wurden.
Um einen TLS
Tunnel einzurichten, muss der Client bestätigen, dass er mit dem richtigen Server spricht (in diesem Fall dem Radius-Server, der zur Authentifizierung von Benutzern verwendet wird). Dazu wird überprüft, ob der Server ein gültiges Zertifikat vorgelegt hat, das von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt wurde.
Das Problem ist: Normalerweise wird kein Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt, sondern eines von einer Ad-hoc-Zertifizierungsstelle, die Sie nur für diesen Zweck erstellt haben. Das Betriebssystem wird sich bei den Benutzern beschweren, dass es nicht weiß, dass CA und Benutzer (wie von Ihnen orientiert) dies gerne akzeptieren.
Dies birgt jedoch ein großes Sicherheitsrisiko:
Jemand kann einen Rogue-AP in Ihrem Unternehmen einrichten (in einer Tasche oder sogar auf einem Laptop) und ihn so konfigurieren, dass er mit seinem eigenen Radius-Server (der auf seinem Laptop oder auf dem eigenen Rogue-AP ausgeführt wird) kommuniziert.
Wenn Ihre Kunden feststellen, dass dieser AP ein stärkeres Signal als Ihre Access Points hat, versuchen sie, eine Verbindung zu ihm herzustellen. Wird eine unbekannte Zertifizierungsstelle sehen (Benutzer akzeptieren), wird einen TLS
Tunnel einrichten , Authentifizierungsinformationen zu diesem Tunnel senden und der Schurkenradius wird diese protokollieren.
Jetzt der wichtige Teil: Wenn Sie beispielsweise ein Nur-Text-Authentifizierungsschema verwenden PAP
, hat der Rogue-Radius-Server Zugriff auf die Kennwörter Ihrer Benutzer.
Sie können dieses Problem lösen, indem Sie ein gültiges Zertifikat verwenden, das von einer Zertifizierungsstelle sowohl für iOS als auch für Windows (und Android) ausgestellt wurde. Sie können das CA-Stammzertifikat auch an Ihre Benutzer verteilen und sie darüber informieren, die Verbindung zu verweigern, wenn sie Zertifikatsprobleme feststellen (viel Glück damit).