In diesem Beitrag werden WPA-Enterprise und die verschiedenen EAP-Typen dargestellt.

In großen Firmennetzwerken wird WPA-Enterprise gegenüber WPA-Personal (PSK) häufig bevorzugt. Die Vorteile liegen klar auf der Hand. Bei WPA-PSK ist die Passphrase für alle Geräte gleich, die Zugang zum Netzwerk verschafft. Bei kleinen Firmen mit weniger als 10 Angestellten, kann man natürlich den PSK für alle WLAN Geräte, bei diversen Vorkommnissen (z.B. Angestellter verlässt das Unternehmen und soll nicht mehr auf das interne WLAN zugreifen) ändern, dennoch bei großen Firmen mit vielen Angestellten stellt das sehr viel Arbeit dar.

Komponenten

Bei einem WPA-Enterprise Netzwerk gibt es drei primäre Komponenten für eine Authentifizierung.

  • Remote Authentication Dial-In User Service (RADIUS)
  • IEEE 802.1X – Port-basierende Zugriffskontrolle
  • Extensible Authentication Protocol (EAP)

IEEE 802.1X

IEEE 802.1X ist ein Standard, dass eine Port-basierende Zugriffskontrolle definiert. Dabei ist es egal, ob das Netzwerk kabelgebunden und/oder kabellos betrieben wird.

Dieser Standard definiert die folgenden herstellerunabhängigen Rollen der Komponenten, die für die Authentifizierung verwendet werden.

Authentication Server

Beim Authentication Server wird meist ein sogenannter RADIUS Server verwendet. Der RADIUS Server validiert die Anmeldedaten vom User. Die Anmeldedaten werden von einer Datenbank (MySQL, LDAP) abgefragt und anschließend validiert.

Authenticator

Der Authenticator ist im WLAN Netzwerk der Access Point.

Supplicant

Der Supplicant ist WLAN Client, der sich gegenüber dem Netzwerk authentifizieren möchte.

Wie bereits erwähnt ist 802.1X eine Port-basierende Zugriffskontrolle. Hier wird zwischen dem Controlled Port und dem Uncontrolled Port unterschieden. Diese Ports sind rein virtuell.

Uncontrolled Port

Dieser Port wird nur für die Authentifizierung verwendet. Solange die 802.1X Authentifizierung und das Key Management nicht erfolgreich abgeschlossen wurde, bleibt der Controlled Port für den generellen Datenverkehr komplett gesperrt.

Controlled Port

Durch diesen Port passiert der eigentliche geschützte Datenverkehr. Nachdem die Authentifizierung und das Key Management erfolgreich abgeschlossen wurde, ist der Datenschutz aktiv um unautorisierten Zugriff zu verhindern. Zugleich wird der Controlled Port für den WLAN Client für den geschützten Datenverkehr geöffnet.

Im WLAN wird der der Controlled Port geblockt, bis die komplette EAP Aushandlung erfolgreich war. Erst nach dem sogenannten 4-Wege-Handshake wird der Controlled Port für den Datenverkehr geöffnet.

Remote Authentication Dial-In User Service (RADIUS)

RADIUS ist einer der am häufigsten verwendeten Services für die User-basierende Authentifizierung. Folgende Ports werden für RADIUS verwenden:

  • Port 1812: Authentifizierung
  • Port 1813: Accounting

Ein RADIUS Server kann eine interne Datenbank besitzen oder er besitzt Schnittstellen zu anderen Technologien wie zum Beispiel zum Lightweight Directory Access Protocol (LDAP), zu einer Active Directory Domain oder zu einem anderen RADIUS Server.

Extensible Authentication Protocol (EAP)

Bei WPA-Enterpise wird der IEEE 802.1X Standard verwendet. Da 802.1X keine eigenen Protokolle für die Authentifizierung definiert, bedient man sich hier bei dem Extensible Authentication Protocol (EAP). EAP ist mehr ein generisches Framework, welches auf den speziellen Zweck angepasst werden kann (vgl EAP-PEAP oder EAP-FAST). EAP ist ein Layer 2 Protokoll für Authentifizierungen. Dieses Protokoll wird als flexiblen Ersatz für PAP und CHAP gemäß dem Point-to-Point Protocol (PPP) für 802.3 und 802.11 Netwerken verwendet. Es existieren verschiedene Arten von EAP Typen mit ihren eigenen Vor- und Nachteilen. Wir beschränken uns hierbei auf die gängigsten EAP-Typen. Diese Vor- und Nachteile sind in der folgenden Tabelle dargestellt.

EAP-MD5LEAPEAP-TLSEAP-TTLSPEAPEAP-FAST
gegenseitige
Authentifizierung
NeinJaJaJaJaNein
Zertifikate nötigNeinNeinClient/ServerServerServerNein
Dynamische Key
Generierung
NeinJaJaJaJaJa
Industrie SupportNiedrigNiedrigHochHochHochMittel
Credential SecuritySchwachSchwachStarkStarkStarkStark

EAP-MD5

EAP-MD5 sollte nur für Testzwecke verwendet werden, da es keine gegenseitige und getunnelte Authentifizierung durchführt. Es werden keine digitalen Zertifikate benötigt, dadurch entstehen mehrere Angriffsmöglichkeiten.

EAP-PEAP

Protected EAP (PEAP) ist eine geläufige EAP Implementation. EAP-PEAP ist eine EAP-in-EAP Implementation, da es als erstes den Server authentifiziert und danach einen weiteren EAP type für den Client benutzt. Es gibt verschiedene Typen von PEAP:

  • PEAPv0 (EAP-MSCHAP-v2): Server-Zertifikat
  • PEAPv0 (EAP-TLS): Client und Server-Zertifikat
  • PEAPv1 (EAP-GTC): Token-Karte und Directory-based Authentifizierung; Server Zertifikat

Alle PEAP Versionen brauchen ein Server-Zertifikat, welches den TLS Tunnel für die Client Authentifizierung aufbaut. Die Client Authentifizierung benutzt entweder eine Username und ein gehashtes Passwort (EAP-MSCHAP-v2), ein Client Zertifikat (EAP-TLS) oder eine Token-Karte (EAP-GTC).

EAP-PEAP Example

EAP-TLS

EAP-TLS braucht jeweils ein x.509 Zertifikat für den Supplicant und den Authentication Server. Die gegenseitige Authenifizierung und die Verschlüsselungscode Generierung werden entweder durch den 802.11 4-Wege-Handshake sichergestellt oder proprietäre Mechanismen.

EAP-TTLS

EAP-TTLS unterstützt den 4-Wege-Handshake und benutzt für den verschlüsselten Anmeldedaten-Austausch einen TLS-Tunnel. Innerhalb des Tunnels werden eine Reihe von älteren Authentifizierungsprotokolle unterstützt, wie zum Beipsiel MD5, PAP, CHAP und MS-CHAP(v2). Es sind einige Ähnlichkeiten zu EAP-PEAP (MS-CHAPv2) vorhanden.

LEAP

LEAP wurde von Cisco entwickelt und benötigt nur einen Usernamen und ein Passwort. Es unterstützt eine gegenseitige Authentifizierung, Datenverschlüsselung, einen Schlüssel pro Users/Session, dynamische Schlüsselrotation und einen starken MIC. Trotzdem weißt es einige Schwachstellen auf. Der Username wird im Klartext übertragen und ein MD4 Hash wird verwendet für die MSH-CHAP Authentifizierung. LEAP ist sehr anfällig gegen Dictionary-Attacken, wurde schon im Jahre 2004 geknackt und sollte deshalb vermieden werden.

EAP-FAST

Aufgrund von Schwachstellen in LEAP, hat CISCO EAP-FAST veröffentlicht. EAP-FAST beruht auf drei Phasen und benutzt symmetrische Schlüssel für die getunnelte Authentifizierung.

  • Phase 0 (optional): Bereitstellen von den Protected Access Credential (PAC – vom Server generierte Credentials, die Informationen zu einen spezifischen Peer enthalten)
  • Phase 1: Gegenseitiges authentifizieren mit dem PAC und Aufbau des Tunnels.
  • Phase 2: Führt eine Client-Authentifizierung im aufgebauten Tunnel aus (Client sendet Username und Passwort)