www.wikidata.de-de.nina.az
IEEE 802 1X ist ein Standard zur Authentifizierung in Rechnernetzen Ein WLAN Client Wireless Node WN muss authentifiziert werden bevor er auf weitere LAN Ressourcen zugreifen darf Dazu befragt der Access Point AP den Authentifizierungsserver AS Einordnung des Standards im IEEE ModellDer Standard IEEE 802 1X stellt eine generelle Methode fur die Authentifizierung und Autorisierung in IEEE 802 Netzen zur Verfugung Am Netzwerkzugang einem physischen Port im LAN einem logischen IEEE 802 1Q VLAN oder einem WLAN erfolgt die Authentifizierung eines Teilnehmers durch den Authenticator der mittels eines Authentifizierungsservers RADIUS Server die durch den Teilnehmer Supplicant ubermittelten Authentifizierungsinformationen pruft und gegebenenfalls den Zugriff auf die durch den Authenticator angebotenen Dienste LAN VLAN oder WLAN zulasst oder abweist Durch diese Moglichkeit der Nutzung eines Authentifizierungsservers kann auch lokal unbekannten Teilnehmern der Netzzugang ermoglicht werden Zum Beispiel konnen Angehorige vieler Hochschulen mittels eduroam an anderen Hochschulen WLAN nutzen ohne dass dort ein fur alle offener Gastzugang oder ahnliches eingerichtet werden muss Der Standard empfiehlt das Extensible Authentication Protocol EAP oder das PPP EAP TLS Authentication Protocol zur Authentifizierung da keine eigenen Authentisierungsprotokolle definiert werden Bei der Schreibweise ist laut IEEE ein Grossbuchstabe zu verwenden da IEEE 802 1X ein alleinstehender Standard ist und keine Erganzung eines bestehenden Standards Inhaltsverzeichnis 1 Supplicant 2 Authenticator 3 Port Access Entity PAE 4 Authentication Server AS 5 Das Dienstspektrum und die Benutzerkennung Zuordnung des VLANs 6 Betriebssysteme mit IEEE 802 1X Unterstutzung 7 Sicherheitslucken in 802 1X 2001 und 802 1X 2004 7 1 Mehrere Endgerate pro Anschluss 8 Weblinks 9 EinzelnachweiseSupplicant BearbeitenSupplicants deutsch Bittsteller sind alle IEEE 802 1X authentisierungsfahigen Gerate siehe IEEE 802 1X Artikel 5 1 Requirements die sich gemass Netzwerkregel am Netzwerk authentisieren mussen bevor dem Netzwerkgerat der Zugriff auf die Ressourcen des Netzwerks erlaubt wird In der Praxis wird der Supplicant in Form einer Softwareimplementierung umgesetzt Weiterhin kann man sich auch der freien Supplicant Implementierungen aus den Projekten von Open1x oder SecureW2 bedienen um eine IEEE 802 1X Infrastruktur aufzubauen Nicht alle Netzwerkkomponenten wie z B Netzwerkdrucker sind jedoch in der Lage sich uber IEEE 802 1X am Netzwerk zu authentisieren Oft fehlt alter und sogar neuerer Hardware die IEEE 802 1X Supplicant Implementierung Diese Tatsache stellt bei der Einfuhrung von IEEE 802 1X in Produktivsystemen den grossten Kritikpunkt an IEEE 802 1X dar Einige Switches stellen fur dieses Problem z B die MAC Bypass Funktion bereit Damit ist es moglich das Netzwerkgerat anhand der MAC Adresse zu authentifizieren Somit konnen auch Gerate authentifiziert werden die keine IEEE 802 1X Supplicant Implementierung besitzen Authenticator BearbeitenZwischen dem Supplicant und dem zu schutzenden Netzwerk existiert der Authenticator Die Rolle des Authenticators ist es die Authentizitat des Supplicants zu uberprufen ahnlich der Rolle eines Turstehers im Rahmen einer Ausweiskontrolle Kann sich der Supplicant gegenuber dem Authenticator erfolgreich mit gultigen Credentials zu dt Berechtigungsnachweis oder Legitimation ausweisen wird dem Supplicant der Zugriff auf das Netzwerk durch den Authenticator gewahrt Schlagt die Authentifizierung fehl wird der Zugriff verweigert Der Authenticator kann in der Praxis ein IEEE 802 1X fahiger Switch Router oder IEEE 802 11 WLAN Access Point sein Die Credentials werden i d R von dem Authenticator bei einem Authentication Server AS angefragt Der Authentication Server findet sich im IEEE 802 1X Modell in einem vertrauenswurdigen Netzwerk wieder Port Access Entity PAE BearbeitenDie PAE welche man sich in der Praxis als Port am Switch vorstellen kann implementiert hierbei einen Zustandsautomaten indem immer der jeweilige Authentifizierungszustand zwischen Supplicant und Authenticator am kontrollierten Port abgebildet ist Der IEEE 802 1X sieht fur die Zugriffseinstellung im PAE drei mogliche Zugriffsmodi fur Supplicants vor 1 ForceUnauthorized Der kontrollierte Port ist im Modus nicht bevollmachtigt Dabei wird jeder Zugriff eines Supplicants blockiert Es ist egal ob sich der Supplicant erfolgreich authentisieren kann oder nicht in jedem Fall wird der Zugriff gesperrt ForceAuthorized Das Gegenteil von ForceUnauthorized Der kontrollierte Port ist im Modus autorisiert Dabei wird dem Supplicant der Zugriff immer gewahrt Es ist nicht wichtig ob sich der Supplicant gegenuber dem Authenticator authentisieren kann in jedem Fall wird der Zugriff gestattet Dieser Modus ist fur die praktische Einrichtung von IEEE 802 1X Switches interessant Mit der Aktivierung der IEEE 802 1X Authentifizierung in Verbindung mit dem ForceAuthorized Modus ist z B eine sukzessive Aktivierung von IEEE 802 1X moglich Im ForceAuthorized Modus konnen z B am Switch interne Tests zur IEEE 802 1X Funktionstauglichkeit vorgenommen werden bevor anschliessend der produktive Auto Modus aktiviert wird der alle Supplicants zum Authentisieren zwingt Auto Verlangt eine erfolgreiche Authentisierung von dem Supplicant Wenn sich der Supplicant erfolgreich authentisiert hat wird der Zugriff gewahrt andernfalls bleibt er weiterhin gesperrt Die PAE kann eine Supplicant oder Authenticatorfunktionalitat annehmen Authentication Server AS BearbeitenDer AS stellt dem Authenticator einen Authentifizierungsdienst bereit Dabei ist der AS in der Regel im geschutzten Netz installiert und braucht sich nicht zu authentifizieren Der AS kann in der Praxis ein RADIUS Serverdienst sein wie ihn z B das FreeRadius Projekt frei bereitstellt Werden die Betriebssysteme Windows 2000 oder Windows 2003 genutzt so kann mit dem Internet Authentication Service IAS ein RADIUS Server betrieben werden Jeder grossere Hersteller von Switches und Routern stellt auch eine eigene RADIUS Implementierung bereit hier sei auf das Produktangebot der jeweiligen Hersteller verwiesen Die zu uberprufenden Credentials konnen direkt auf dem AS liegen in Form einer einfachen Textdatei der AS kann aber auch durch Datenbanktreiber auf einen Datenbankdienst zugreifen Die Back End Moglichkeiten sind in der Theorie fur einen AS unbegrenzt In der Praxis wird einer LDAP Anbindung oft der Vorzug gegeben Der Vorteil liegt auf der Hand Bestehende Domanenbenutzerkennungen sind im Active Directory Service ADS von Microsoft Betriebssystemen bereits vorhanden Im Fall von freien LDAP Implementierungen kann es auch der OpenLDAP3 Dienst sein der sich fur einen LDAP Betrieb eignet Die vielfaltigen Backend Moglichkeiten des RADIUS Servers sind somit auch Vorteile fur den Einsatz von IEEE 802 1X An diesem Beispiel ist gut zu erkennen dass der IEEE 802 1X Standard auf vorhandene Schnittstellen aufsetzt und somit bemuht ist praxistauglich zu sein Im Kontext der RADIUS Terminologie wird statt des Begriffs Authenticator der Begriff Network Access Server NAS verwendet Einwahlende Computer betrachten den NAS als Server Aus der Sicht des RADIUS Servers ist der NAS hingegen ein Client Das Dienstspektrum und die Benutzerkennung Zuordnung des VLANs BearbeitenEinen grossen Vorteil bei der Nutzung von IEEE 802 1X bilden die RADIUS Access Accept Nachrichten vom Authentication Server zum Authenticator Das RFC 2869 RADIUS Extensions 2 beschreibt eine grosse Menge an Attributen die vom AS an den Authenticator gesendet werden Drei interessante Attribute heissen hierbei Tunnel Type Tunnel Medium Type und Tunnel Private Group Id Am Ende der RADIUS Authentifizierung sendet der RADIUS Server an den Network Access Server eine Access Accept Nachricht Werden diese drei Attribute an die Access Accept Nachricht angehangt wird damit vom NAS gefordert den Supplicant in das betreffende VLAN zu zuweisen Die VLAN ID steht hierbei genau im Attribut Tunnel Private Group Id des Antwortpakets Der NAS schaltet hierbei den Port vom Gast VLAN in das fur den Supplicant bestimmte VLAN um Fur die Praxis bedeutet es dass anhand der Benutzerinformationen die der Authenticator an den AS sendet im Gegenzug ein angepasstes Dienstspektrum fur den Supplicant stattfinden kann Auf Linux BSD oder Windowsservern ist es heute relativ leicht mehrere VLANs umzusetzen und damit je VLAN eine Auswahl an Diensten bereitzustellen Betriebssysteme mit IEEE 802 1X Unterstutzung BearbeitenWindows Clients Windows 2000 mit Patch KB 313664 3 ab Windows Vista ohne Probleme bei servergespeicherten Profilen 4 Windows Server ab Windows Server 2003 Windows CE Windows Mobile FreeBSD NetBSD OpenBSD macOS ab Version 10 3 Panther Linux Android ab Version 1 6 Apple iOS ab Version 2 0Bei anderen Betriebssystemen kann Software eines anderen Herstellers nachgerustet werden um die Funktion zu nutzen Das Open1X Projekt 5 hat sich zum Ziel gesetzt mit einer eigenen 802 1X Implementierung viele Systeme zu unterstutzen Weiterhin ist es moglich Netzwerkkomponenten zu verwenden die eine webbasierte Authentifizierung gestatten Siehe auch Port Based Network Access ControlSicherheitslucken in 802 1X 2001 und 802 1X 2004 BearbeitenMehrere Endgerate pro Anschluss Bearbeiten Im Sommer 2005 hat Steve Riley von Microsoft einen Artikel veroffentlicht in dem er eine ernsthafte Sicherheitslucke im 802 1X Protokoll aufzeigte die auf einem Man in the Middle Angriff beruht Zusammengefasst basiert die Lucke auf der Tatsache dass per 802 1X nur der Anfang der Verbindung gesichert wird dass es aber nach der Authentifizierung potenziellen Angreifer moglich ist die geoffnete Verbindung zu eigenen Zwecken zu missbrauchen sofern es dem Angreifer gelingt sich physisch in die Verbindung einzuschleusen Dazu kann ein Arbeitsgruppen Hub mit authentifiziertem Rechner oder ein zwischen authentifiziertem Rechner und abgesichertem Port geschalteter Laptop genutzt werden Riley schlagt fur kabelbasierende Netzwerke die Verwendung von IPsec oder eine Kombination aus IPsec und 802 1X vor 6 EAPOL Logoff Frames werden von dem 802 1X Supplicant im Klartext ubertragen und beinhalten keine nur dem Sender bekannten Informationen 7 Daher konnen sie leicht von einem verbundenen Gerat gefalscht werden um einen DoS Angriff durchzufuhren dies funktioniert auch per WLAN Wahrend eines EAPOL Logoff Angriffs sendet eine bosartige dritte Partei mit Zugriff zum Medium des Authenticators wiederholt gefalschte EAPOL Logoff Frames mit der MAC Adresse des Ziels Der Authenticator geht aufgrund der MAC Adresse davon aus dass das Zielgerat die Verbindung beenden mochte Er schliesst die authentifizierte Sitzung des Zielgerates und blockiert damit den Datenstrom des Zielgerates Das Zielgerat ist logisch vom Netz genommen Die 2010 verabschiedete 802 1X 2010 Spezifikation begegnet diesen Sicherheitslucken indem per MACsec IEEE 802 1AE die Daten zwischen logischen Ports die oberhalb der physischen Ports anzusiedeln sind und den per IEEE 802 1AR Secure Device Identity DevID authentifizierten Geraten verschlusselt werden 8 9 Als Zwischenlosung bis zur Verbreitung dieser Verbesserungen haben einige Hersteller das Protokoll 802 1X 2001 und 802 1X 2004 erweitert um mehrere gleichzeitige Authentifizierungssitzungen auf einem einzelnen Port zuzulassen Dies verhindert zwar das versehentliche Eindringen von nicht authentifizierten MAC Adressen auf 802 1X authentifizierten Ports aber es hindert ein bosartiges Gerat nicht daran Daten abzugreifen die authentifizierte MAC Adresse anzunehmen oder einen EAPOL Logoff Angriff durchzufuhren Weblinks Bearbeiten 1 2 Vorlage Toter Link standards ieee org IEEE 802 1X 2004 pdf Seite nicht mehr abrufbar festgestellt im April 2018 Suche in Webarchiven PDF 23 kB Der IEEE 802 1X Standard in der Version 2004 IEEE 802 1X Arbeitsgruppe Offizielle Seite der 1X Arbeitsgruppe FreeRADIUS Freie und populare Implementierung eines RADIUS Servers daloRADIUS Freie und webbasierte Software auf der Basis des FreeRADIUS Servers und einer SQL Datenbankanbindung die das Ziel verfolgt Benutzerkennungen zu verwalten Einrichtung von IEEE 802 1X mit drahtgebundenen Netzen unter Verwendung von Microsoft Windows Deployment of IEEE 802 1X for Wired Networks Using Microsoft Windows Einrichtung der VLAN Zuordnung mit der Windows RADIUS Serverimplementierung Internet Authentication Service IAS Deploying Windows Server 2003 Internet Authentication Service IAS with Virtual Local Area Networks VLANs 802 1X Port Based Authentication HOWTO bei The Linux Documentation Project Open1X Freie Supplicant Implementierung fur Linux BSD und Windows Stefan Krecher WLAN und LAN sichern mit IEEE 802 1X und Radius In heise Netze 19 April 2010 abgerufen am 8 Mai 2010 Netzwerk Grundlagen Authentisierung Das Authentication Framework des Standards IEEE 802 1XEinzelnachweise Bearbeiten Definition aus dem IEEE Standard 802 1X 2004 PDF 1007 kB Kapitel 8 2 2 2 Global variables S 46 Definition p 1 bis 3 englisch Datei wird per E Mail kostenfrei zugesendet RFC 2869 RADIUS Extensions Juni 2000 englisch KB 313664 Using 802 1x authentication on client computers that are running Windows 2000 Microsoft Knowledge Base Bei Abruf der Gruppenrichtlinien Objekte servergespeicherte Profile und Anmeldeskripts von einem Windows 2003 Domanencontroller treten Probleme auf In Support microsoft com 14 September 2007 abgerufen am 4 August 2011 deutsch Open1X Homepage Sourceforge Steve Riley Artikel uber die 802 1X Sicherheitslucken In Microsoft com 9 August 2005 abgerufen am 10 Februar 2010 englisch IEEE 802 1X 2001 7 1 2 February 2010 Early Consideration Approvals In Standards ieee org Abgerufen am 10 Februar 2010 englisch IEEE 802 1 802 1X 2010 Revision of 802 1X 2004 In Ieee802 org 21 Januar 2010 abgerufen am 10 Februar 2010 englisch Abgerufen von https de wikipedia org w index php title IEEE 802 1X amp oldid 239256448