inqui
Goto Top

MAC Authentication Bypass bei 802.1x im LAN

Hallo,

habe folgendes Problem: Ich habe eine Testumgebung aufgebaut in der eine 802.1x basierte Authentifizierung im LAN mit EAP-TLS stattfindet. Als Access-Switch kommt ein Cisco 3550 zum Einsatz und als RADIUS Server der IAS von Microsoft.
Nun wollte ich MAC Authentication Bypass einschalten, damit auch User ohne gültiges Zertifikat bzw. Drucker auf das Netzwerk zugreifen können. Leider finde ich hierzu bei Microsoft so gut wie keine Informationen was dabei einzustellen ist. Der Switch ist für MAC Authentication auf dem 802.1x Port konfiguriert. Aus einem Microsoft Dokument konnte ich entnehmen dass ein User mit Username = [MAC des Clients] im Active Directory vorhanden sein muss und dessen Passwort das Shared Secret zwischen Switch und IAS sein muss. Nur leider funktioniert dies bei mir nicht und in den Logs steht als Fehlermeldung: Authentication was not successful because an unknown user name or incorrect password was used.
Weiß jemand von euch wie der Client Zugriff auf das Netzwerk erhalten kann bzw. was ich einstellen muss dass es funktioniert?

Gruß

Inqui

Content-ID: 33062

Url: https://administrator.de/contentid/33062

Ausgedruckt am: 25.11.2024 um 20:11 Uhr

Inqui
Inqui 31.05.2006 um 10:04:21 Uhr
Goto Top
Ok, hat sich erledigt.

Das Passwort darf nicht das Shared Secret zwischen Switch und IAS, sondern gleich dem Usernamen sein.
33531
33531 07.08.2006 um 10:37:18 Uhr
Goto Top
Heisst das, Ihr habt einen Weg gefunden, den IAS zur MAB-Authentisierung zu nutzen?

Wie sieht die dazu benötigte IAS-Regel und der Benutzeraccount aus?

Was sendet Cisco an dieser Stelle als Passwort-Hash, oder spielt das keine Rolle?

Gruss

Gerd Schelbert
DerTester
DerTester 23.09.2008 um 14:43:08 Uhr
Goto Top
Hi Leute,

ich stehe vor etwa dem selben problem.

Ich habe einen Cisco 6509 als Authenticator und für
dot1x mac-auth-bypass eap konfiguriert.

Das Device (Thin-Client ohne 802.1x unterstützung, windows CE) habe ich als Benutzer angelegt mit der MAC-Adresse als Username=Passwort.

also die verbindung via 802.1x auf zertifikatsbasis wird nicht funktionieren da ich kein zertifikat auf dem thin client installieren kann.

also was müsste ich noch machen um das gerät ans netz zu bringen??

Kann mir da jemand einen tip geben? wäre dankbar.
33531
33531 23.09.2008 um 14:58:00 Uhr
Goto Top
Hallo.

MAC-Auth-Bypass ist grundsätzlich nur als Ersatzmethode zu 802.1x-EAP-Auth gedacht.
Bin mir gerade nicht sicher, ob MAB auch ohne dot1x-settings funktioniert.

Ansonsten wären dazu die Grundkonfigurationen für dot1x notwendig:

dot1x Global einschalten
RADIUS-Server definieren

An der Interface-Konfiguration:

dot1x port-control auto
dot1x mac-auth-bypass

Welcher RADIUS-Server wird genutzt?
Wie ist der konfiguriert?
DerTester
DerTester 23.09.2008 um 15:04:31 Uhr
Goto Top
hi,

also der switch ist global für dot1x konfiguriert.

mit clients die 802.1x unterstützen (z.B. Notebook mit xp-profesional) läuft die sache.

am interface habe ich die Zeilen wie du sie geschrieben hast auch drinne.
(also
dot1x port-control auto
dot1x mac-auth-bypass
)

nur für geräte die ich nur auf mac ebene authentifizieren kann, wie zum beispiel drucker und thin clients muss ich nun was machen.

IAS ist mein Radius Server.
Benutzer sind in AD. Richtlinien und gruppen wurden definiert.
Ich hab nun einen thin client als benutzer angelegt mit der MAC-Adresse als benutzernamen = Passwort.
DerTester
DerTester 23.09.2008 um 15:10:00 Uhr
Goto Top
MAB ohne dot1x settings ist also missverständnis...falls du es so verstanden hast so tut es mir leidface-smile

ich habe dot1x settings.

meine supplicanten wie beispielsweise drucker oder thin clients unterstützen aber kein dot1x, daher muss ich über MAB einen alternativen weg nutzen um diese geräte ans netz anschliesen zu können.

der switch ist soweit fertig konfiguriert und funktioniert.
der Radius-Server (IAS) denke ich auch.
(evtl. muss ich was an den richtlinien ändern) ??

ich habe die MAC-Adresse eines thin clients als benutzer angelegt mit der selbigen MAC adresse als Passwort.

soweit bin ich jetzt gekommen und nun häng ich.

was müsste ich noch machen?
33531
33531 30.09.2008 um 14:07:45 Uhr
Goto Top
Also:

mac-auth-bypass sollte aktiviert sein mit dem interface-cli-befehl:

dot1x mac-auth-bypass

ohne abschliessendes "eap".

MAB wird nach Ablauf der eap-timout * (eap-retry+1)-Zeit einen Radius-Request absenden,
authentication-type ist PAP, eap-Methode ist EAP-MD5. Bei einem Cisco-Switch vergehen nach dem Link-Up also per Default mindestens 180 Sekunden (retry-timer 60 sek. und 2 retries) bis zur MAC-Authentifizierung.

Dazu passend muss eine Regel im IAS definiert werden. Ich nehme die MAC-Adress-Benutzereinträge i.d.R. in eine eigene Windows-Benutzergruppe auf, damit ich die Nutzung der MAB-Netzwerkrichtlinie entsprechend auf die Mitglieder dieser Gruppe eingrenzen kann und stelle die Regel ganz nach oben.

Um das Ganze besser eingrenzen zu können, am besten mal im Eventlog des IAS nach passenden Einträgen suchen.

Im Übrigen:

Falls der IAS ein NPS ist (Windows Server 2008) muss zunächst noch EAP-MD5 wieder freigeschaltet werden. Sthet per Default nicht mehr zur Verfügung.

Gruß

Gerd Schelbert
DerTester
DerTester 30.09.2008 um 15:13:24 Uhr
Goto Top
Hallo Gerd,

danke !
mein aufrichtgen dank für deine mühe.

ich werde es morgen so versuchen wie du es beschrieben hast.

kannst du mir kurz aber nochmal schreiben wie die richtlinien für die MAB-benutzergruppe sein muss?

ich muss nun los werde aber morgen wieder da sein.

Ich danke dir sehr Gerd für deine Beschreibung.

ps.: falls du eine doku haben solltest wäre das vielleicht anschaulicher für mich.
33531
33531 30.09.2008 um 15:28:38 Uhr
Goto Top
Also:

Einrichten einer neuen "Remote Access Policy", Name z.B. "wired_dot1x_mab"
Im Reiter Settings unter Policy Conditions: NAS-PORT-TYPE matches "Ethernet" AND Windows-Groups matches "Domäne\Gruppenname".

Danach unter dem Button Edit Profile - Reiter Authentication - Button EAP-Methods: Auswahl von MD5-Challenge.

Und zusätzlich im Reiter Authentication ein Haken bei "Unencrypted Authentication (PAP, SPAP).

Das Ganze möglichst ganz nach oben, dann sollte das funktionieren.

Wichtig ist m.E. die Abprüfung der Gruppenzugehörigkeit zum Eindeutigen Matchen der Regel nur bei MAC-Auth.

Die "MAC-Benutzer"-AD-Einträge habe ich einer Global-Security-Gruppe zugeschlagen, die ich in der IAS-Regel entsprechend abprüfe.

Gruß

Gerd
DerTester
DerTester 01.10.2008 um 18:05:23 Uhr
Goto Top
Hi Gerd,

also ich habe nun eine neue benutzergruppe erzeugt im AD.
die MAC-Benutzer dieser grupper zugewiesen.

anschliessend eine neue richtlinie für diese benutzergruppe nach deinen anweisungen erzeugt.

auf dem cisco habe ich nun das "eap" aus der befehlszeile dot1x mac-auth-bypass entfernt.
also es steht da nunmehr dot1x mac-auth-bypass.

uuuuuuund eeeeeess klaaaaaaaptface-smile

DANKE DANKE DANKE GERDface-smile

wenn du hier wärst hättest du ein geschenk bekommenface-smile ICH GLAUBS NICHTface-smile da steht im wireshark ein "ACCEPT" face-smile

GEILface-smile
DerTester
DerTester 01.10.2008 um 18:07:46 Uhr
Goto Top
ich pinge grad hin und herface-smile


geeeeeilface-smile

danke danke danke gerd!
DerTester
DerTester 01.10.2008 um 18:21:55 Uhr
Goto Top
eine frage habe ich nochface-smile

woher weisst du das allesface-smile ??

hast du ne doku wo das beschrieben ist?

also ich war ja auch dran ne eigene richtlinie für die zu erzeugen mittels md5...aber war mir dabei unsicher.

falls du so eine doku haben solltest würde ich da auch mal gerne reinschauen.

aber auch falls du nicht solche eine doku haben solltest danke ich dir gerd!

ich kann dir nicht genug danken!
33531
33531 02.10.2008 um 09:02:42 Uhr
Goto Top
Hi, Tester.

Nein, eine vernünftige Doku dazu habe ich leider auch nicht gefunden. Cisco schreibt seine HowTos in der Regel für die Nutzung mit dem ACS, nicht dem IAS.

Aber als IT-Security-Consultant beschäftige ich mich mit Port-Auth und allen dranhängenden Technologien wie NAC/NAP... seit ca. 2004.

Gruß

Gerd Schelbert
DerTester
DerTester 02.10.2008 um 13:44:58 Uhr
Goto Top
Hi Gerd,

ich danke dir nochmals.

Bis zur nächsten Frage,

adé.