Netzwerksicherheit: Ist Diameter das bessere RADIUS?

Das Authentifizierungsprotokoll Diameter möchte RADIUS beerben, kann aber bisher nur bei Carriern punkten.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 6 Min.
Von
  • Benjamin Pfister
Inhaltsverzeichnis

Heutzutage ist RADIUS (Remote Access Dial-in User Service) in Enterprise-Netzen allgegenwärtig, sei es als zentrale Authentifizierungsinstanz fürs Gerätemanagement, bei VPN- oder NAC-Anwendungen (Network Access Control) oder als Backend für Webauthentifizierungen. Dennoch hat es einige Nachteile. Beispielsweise beherrscht RADIUS nur UDP, was es anfällig gegen Spoofing-Angriffe macht und bei Paketverlust die Möglichkeit der Retransmission vermissen lässt.

Zudem fehlen dem Standard verpflichtende Securitymechanismen. Zwar hat der RFC 3162 nachträglich IPsec für RADIUS definiert, jedoch nicht als Verpflichtung festgelegt. Von "Security by Design" kann also hier keine Rede sein. Last, but not least fehlen definierte Failover-Mechanismen. Die meisten Hersteller nutzen deshalb proprietäre Verfahren zur Fehlererkennung mit eigens definierten Timern und Prüfverfahren.

Des Weiteren sieht das RADIUS-Protokoll serverseitige Nachrichten ebenfalls nicht verpflichtend vor, sie werden nur als Ergänzung in RFC 5176 erwähnt. Außerdem fehlt Client- und Serverimplementierungen die Möglichkeit, ihre Fertigkeiten vorher auszuhandeln. Spezifische Fehlertypen für Benachrichtigungen sind ebenfalls nicht definiert.

Das war die Leseprobe unseres heise-Plus-Artikels "Netzwerksicherheit: Ist Diameter das bessere RADIUS?". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.