WLAN und LAN sichern mit IEEE 802.1X und Radius

Starke kryptographische Verfahren sind ein Muss für die Generation Drahtlos. Um Datenspione, Netzvandalen und Schnorrsurfer aus dem WLAN fernzuhalten, reicht auch die sichere WPA-Verschlüsselung aber auf Dauer nicht aus. Irgendwann hat sich das gemeinsame Passwort herumgesprochen. Individuelle Authentifizierung und Autorisierung sind also gefragt.

In Pocket speichern vorlesen Druckansicht 26 Kommentare lesen
Lesezeit: 12 Min.
Von
  • Stefan Krecher
Inhaltsverzeichnis

Schon lange ist bekannt, dass der bei den ersten WLAN-Hardware-Generationen eingesetzte WEP-Mechanismus unbrauchbar ist. Deshalb wurde die WLAN-Verschlüsselung schnell verbessert: Die von der Herstellervereinigung Wi-Fi Alliance propagierten Verfahren WPA und WPA2 (Wi-Fi Protected Access) stellen eine Untermenge des verbesserten Sicherheitsstandards IEEE 802.11i dar, der in die WLAN-Norm 802.11-2007 übernommen wurde.

Allerdings hat inzwischen auch die bei WPA verwendete Verschlüsselungsmethode TKIP Schwächen offenbart. Selbst bei WPA2, das auf den als sicher geltenden AES-Algorithmus setzt, ist ein Wörterbuchangriff erfolgversprechend, wenn man das von allen WLAN-Nutzern gemeinsam verwendete WPA-Passwort zu simpel wählt.

Derlei Probleme kann man bei einer WLAN-Anmeldung mit individuellen Zugangsdaten (Username/Passwort-Kombination) oder per Zertifikat elegant umschiffen, was WPA2 praktischerweise unterstützt. Die Funktion heißt meist WPA2-Enterprise, WPA2-1x oder WPA2-802.1x. Sie erledigt sichere Authentifizierung beispielsweise gegen einen Radius-Server. Statt WPA2 heißt es bisweilen auch 802.11i. Dieser Beitrag gibt einen Überblick über die verschiedenen, damit möglichen Authentifizierungsmethoden.

Ziel von 802.1X (IEEE Standard for Local and Metropolitan Area Networks – Port-Based Network Access Control) ist, ein sicheres Authentifizierungsverfahren für Geräte in einem Netzwerk zu implementieren. Seinen Kern bildet das ursprünglich für PPP-Verbindungen entwickelte Protokoll EAP (Extensible Authentication Protocol). Ferner wird die Zuordnung von Geräten zu einem VLAN ermöglicht, um beispielsweise unterschiedliche Dienste bereitzustellen. Derzeit entsteht eine Erweiterung des 2004 abgeschlossenen Standards.

Abhängig von der erfolgreichen Authentifizierung wird der Netzwerk-Zugang über einen bestimmten Port freigeschaltet. Dabei kann ein Port für den Standard ebenso gut der konkrete Anschluss an einem LAN-Switch wie auch die rein logische Assoziation eines mobilen Clients mit einem WLAN-Access-Point sein. Mitspieler eines solchen Authentifizierungssystems bei einem WLAN sind:

  • der Supplicant (Antragsteller) oder Peer, ein mobiles Gerät, das Teilnehmer in einem Funknetz werden will,
  • der Authenticator (Beglaubiger), ein Access Point, der als Mittelsmann zwischen Supplicant und Authentication Server agiert und
  • ein Authentication Server als Dienst, der den Antrag eines Supplicants überprüft und seine Entscheidung dem Authenticator mitteilt.

Die Kommunikation zwischen Supplicant und Authenticator findet mit dem in 802.1X spezifizierten Extensible Authentication Protocol Over LAN (EAPOL) statt, die zwischen Authenticator und Authentication Server mit in Radius-Paketen gekapselten EAP-Paketen.

Das in RFC 3748 und RFC 5247 beschriebene EAP stellt eine Erweiterung zum Point-to-Point-Protokoll (PPP, RFC 1661) dar, das bei Analogmodem-, ISDN- , GPRS-, UMTS- und DSL-Verbindungen zum Einsatz kommt. EAP ist aber nicht auf den Einsatz im LAN oder WAN (Internet-Zugang) beschränkt, man kann es genauso gut auch im WLAN einsetzen. EAP soll sicherstellen, dass die Nutzung einer PPP-Verbindung erst nach einer erfolgreich abgeschlossenen Authentifizierung möglich ist.

EAP ist ein recht schlichtes Protokoll: Es kennt lediglich Authentifizierungs-Requests respektive -Replies und arbeitet üblicherweise im Layer 2, auch wenn es nicht an eine bestimmte Schicht des OSI-Modells gebunden ist. Ein Authenticator fordert die Authentifizierung durch Versenden einer Anfrage an das mobile Gerät, das bei EAP Peer statt Supplicant heißt. Der Peer antwortet gemäß dem gewünschten Authentifizierungsverfahren (etwa MD5-Challenge oder One-Time Password) und wird gegebenenfalls als echt anerkannt.

EAP-Varianten im Überblick
EAP LEAP EAP-FAST EAP-TLS EAP-TTLS PEAP EAP-IKEv2
Status Internet-Standard (RFC) proprietäres Protokoll (Cisco) Internet-Standard (RFC) Internet-Standard (RFC) Internet-Standard (RFC) Entwurf (IETF) Internet-Standard (RFC)
Authenticator-Authentifizierung keine Zertifikat Protected Access Credential (PAC) Zertifikat Zertifikat Zertifikat u.a. Zertifikat
Peer-Authentifizierung MD5-Challenge, One-Time Password Challenge / Shared Secret PAC Zertifikat Zertifikat, sonstige EAP-Mechanismen Zertifikat, sonstige EAP-Mechanismen u.a. Zertifikat
Dynamische Schlüssel + + + + + +
mögliche Risiken Man-in-the-Middle, Wörterbuchattacke, Übernahme der Verbindung Wörterbuchattacke PAC Interception derzeit keine bekannt Man-in-the-Middle Man-in-the-Middle derzeit keine bekannt

Für die Verwendung im WLAN hat EAP allerdings gravierende Nachteile: Es überträgt den Nutzernamen im Klartext, was ungünstig ist, weil der Authentifizierungsprozess ja noch ohne Verschlüsselung abläuft. Außerdem muss sich der Authenticator nicht gegenüber dem Peer authentifizieren, was ein Einfallstor für Man-in-the-Middle-Angriffe öffnet. Schließlich unterstützt EAP keine dynamischen Schlüssel. Deshalb kann das ursprüngliche EAP im WLAN nicht zu mehr Sicherheit beitragen. Folglich haben sich andere, mehr oder weniger sichere Varianten durchgesetzt.