djfflow
Goto Top

NPS Authentifizierung fehlgeschlagen

Hallo und ein frohes neues Jahr,

wir nutzen den Windows NPS als Radius. Dieser läuft einmal auf einem Memberserver und einmal auf einem DC.
Wir nutzen 802.1x mit Zertifikaten für Domainclients und dann noch User+PW für z.B. Drucker
Jetzt ist es seit ca. 1 Monat so, dass die Authentifizierung mit User+PW am Memberserver nicht mehr funktioniert.
Die Domainclients können sich aber noch per Zertifikat authentifizieren, sowohl am Memberserver als auch am DC.
Wenn der DC genutzt wird für die Authentifizierung per User+PW klappt es.
Im Eventlog des Memberservers ist im NPS-Log dann zu sehen:
Ursachencode: 16
Ursache: Authentifizierungsfehler aufgrund der Nichtübereinstimmung von Benutzeranmeldeinformationen. Der angegebene Benutzername ist keinem vorhandenen Benutzerkonto zugeordnet, oder das Kennwort war falsch.

Woran kann dies liegen?

Content-ID: 670443

Url: https://administrator.de/forum/nps-authentifizierung-fehlgeschlagen-670443.html

Ausgedruckt am: 04.01.2025 um 21:01 Uhr

AK-47.2
AK-47.2 02.01.2025 um 13:01:03 Uhr
Goto Top
Hi,

woran das liegen kann? Bei den recht wenigen Informationen theoretisch an allem.

Um die Sache sauber durch zu analysieren:

Welche Switchmodelle nutzt du? Wie ist die 802.1x Config dafür gebaut? Was nutzt ihr für MAB?
- PEAP MSCHAPv2?
- PAP?
- CHAP?

Wie ist die Config für das Übergeben des Passwortes? Passwort gleich MAC-Adresse? Wie überreicht der Switch das Passwort, also ist in der Policy notwendig darauf zu achten, ob dies Case Sensitiv ist?

Die Fehlermeldung deutet auf ein Missmatch hin, das kann aber nur mit den oben stehenden Fragen beantwortet werden, weiterhin wäre ein kompletter Auszug von einer fehlerhaften Authentifizierung hilfreich.

Alles andere wäre wildes Raten.

Weiterhin:

- Wie lautet die NPS Config für MAB? Bitte alles mal posten, anonymisiere höchstens die Hostnamen und die Domain.
tsukaito
tsukaito 02.01.2025 um 13:12:33 Uhr
Goto Top
Hi,
aus dem Bauch raus hätte ich jetzt KB5014754 in Verdacht - Certificate Hardening von MS.
https://support.microsoft.com/de-de/topic/kb5014754-%C3%A4nderungen-an-d ...
https://www.gradenegger.eu/de/anmeldungen-ueber-den-netzwerkrichtliniens ...
Schau dir mal die eingesetzten Zertifikate vom Memberserver an, ob diese schon das neue SID-Merkmal haben.
Ansonsten bräuchten wir noch ein paar Infos, wie AK-47.2 schon geschrieben hat.
Schau auch mal in die NPS-Logs, was da steht.
https://learn.microsoft.com/en-us/windows-server/networking/technologies ...
Gab es Änderungen, die mit dem Problem im zeitlichen Verlauf zusammen hängen könnten (Patches, Firewall, AD Changes etc.)
Grüße
Tsukaito
AK-47.2
AK-47.2 02.01.2025 aktualisiert um 13:59:36 Uhr
Goto Top
tsukaito 02.01.2025 um 13:12:33 Uhr
Hi,
aus dem Bauch raus hätte ich jetzt KB5014754 in Verdacht - Certificate Hardening von MS.
https://support.microsoft.com/de-de/topic/kb5014754-%C3%A4nderungen-an-d ...
https://www.gradenegger.eu/de/anmeldungen-ueber-den-netzwerkrichtliniens ...

Meiner Meinung nach kann das nicht sein, das Hardening bezieht sich auf die Clients mit aktivem EAP-Client und Computerzertifikat im Speicher, Microsoft hat das Mapping angepasst, was nach Update der DCs zuschlägt. Dafür mussten dann neue Zertifikate mit der passenden Erweiterung ausgestellt werden.

Hierbei handelt es sich ja genau um Geräte ohne aktiven EAP Client oder eben nicht aktiviertem EAP-Client, dann übernimmt der Switch die Rolle des EAP-Clients und authentifiziert anhand der MAC Adresse.
djfflow
djfflow 02.01.2025 um 13:57:18 Uhr
Goto Top
Hi,
ja das Zertifikat des Memberservers hat das SID Merkmal 1.3.6.1.4.1.311.25.2
Es wird PEAP verwendet. Ich habe mit NTRadPing mal versucht, da klappt es mit PAP.
Es wird kein MAB genutzt sondern wirklich User+PW ohne Client Zertifikat
Es sind HP 2930F Switche.
Log vom NPS:
Der Netzwerkrichtlinienserver hat einem Benutzer den Zugriff verweigert.

Wenden Sie sich an den Administrator des Netzwerkrichtlinienservers, um weitere Informationen zu erhalten.

Benutzer:
	Sicherheits-ID:			Domain\KopB
	Kontoname:			KopB
	Kontodomäne:			Domain
	Vollqualifizierter Kontoname:	domain.de/OU/OU/KopB

Clientcomputer:
	Sicherheits-ID:			NULL SID
	Kontoname:			-
	Vollqualifizierter Kontoname:	-
	ID der Empfangsstation:		
	ID der Anrufstation:		

NAS:
	NAS-IPv4-Adresse:		10.x.x.x
	NAS-IPv6-Adresse:		-
	NAS-ID:			HP2930F
	NAS-Porttyp:			Ethernet
	NAS-Port:			13

RADIUS-Client:
	Clientanzeigename:		2930F
	Client-IP-Adresse:			10.x.x.x

Authentifizierungsdetails:
	Name der Verbindungsanforderungsrichtlinie:	Verbindungaanforderung 802.1X LAN
	Netzwerkrichtlinienname:		802.1x Drucker
	Authentifizierungsanbieter:		Windows
	Authentifizierungsserver:		Member.domain.de
	Authentifizierungstyp:		PEAP
	EAP-Typ:			-
	Kontositzungs-ID:		-
	Protokollierungsergebnisse:			Die Kontoinformationen wurden in die lokale Protokolldatei geschrieben.
	Ursachencode:			16
	Ursache:				Authentifizierungsfehler aufgrund der Nichtübereinstimmung von Benutzeranmeldeinformationen. Der angegebene Benutzername ist keinem vorhandenen Benutzerkonto zugeordnet, oder das Kennwort war falsch.
"Memberserver","IAS",01/02/2025,11:50:20,1,"KopB","domain.de/OU/OU/OU/KopB","94-60-d5-fa-cb-c0","00-17-c8-bd-c5-d3",,,"HP2930F-UVBuecherei","10.31.9.45",13,0,"10.31.9.45","HP 2930F",,,15,"CONNECT Ethernet 1000Mbps Full duplex",1,2,5,"802.1x Drucker",0,"311 1 10.31.4.16 01/02/2025 10:47:05 13",,,,,,,,,,,,,,,,,,13,6,,,,"14",,,,,,11,,,,,"Verbindungaanforderung 802.1X LAN",1,,,,  
"Memberserver","IAS",01/02/2025,11:50:20,11,,"domain.de/OU/OU/OU/KopB",,,,,,,,0,"10.31.9.45","HP 2930F",,,,,,,5,"802.1x Drucker",0,"311 1 10.31.4.16 01/02/2025 10:47:05 13",30,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,"Verbindungaanforderung 802.1X LAN",1,,,,  
"Memberserver","IAS",01/02/2025,11:50:20,1,"KopB","domain.de/OU/OU/OU/KopB","94-60-d5-fa-cb-c0","00-17-c8-bd-c5-d3",,,"HP2930F-UVBuecherei","10.31.9.45",13,0,"10.31.9.45","HP 2930F",,,15,"CONNECT Ethernet 1000Mbps Full duplex",1,2,5,"802.1x Drucker",0,"311 1 10.31.4.16 01/02/2025 10:47:05 14",,,,,,,,,,,,,,,,,,13,6,,,,"14",,,,,,11,,,,,"Verbindungaanforderung 802.1X LAN",1,,,,  
"Memberserver","IAS",01/02/2025,11:50:20,11,,"domain.de/OU/OU/OU/KopB",,,,,,,,0,"10.31.9.45","HP 2930F",,,,,,,5,"802.1x Drucker",0,"311 1 10.31.4.16 01/02/2025 10:47:05 14",30,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,"Verbindungaanforderung 802.1X LAN",1,,,,  
"Memberserver","IAS",01/02/2025,11:50:20,1,"KopB","domain.de/OU/OU/OU/KopB","94-60-d5-fa-cb-c0","00-17-c8-bd-c5-d3",,,"HP2930F-UVBuecherei","10.31.9.45",13,0,"10.31.9.45","HP 2930F",,,15,"CONNECT Ethernet 1000Mbps Full duplex",1,2,5,"802.1x Drucker",0,"311 1 10.31.4.16 01/02/2025 10:47:05 15",,,,,,,,,,,,,,,,,,13,6,,,,"14",,,,,,11,,,,,"Verbindungaanforderung 802.1X LAN",1,,,,  
"Memberserver","IAS",01/02/2025,11:50:20,11,,"domain.de/OU/OU/OU/KopB",,,,,,,,0,"10.31.9.45","HP 2930F",,,,,,,5,"802.1x Drucker",0,"311 1 10.31.4.16 01/02/2025 10:47:05 15",30,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,"Verbindungaanforderung 802.1X LAN",1,,,,  
"Memberserver","IAS",01/02/2025,11:50:20,1,"KopB","domain.de/OU/OU/OU/KopB","94-60-d5-fa-cb-c0","00-17-c8-bd-c5-d3",,,"HP2930F-UVBuecherei","10.31.9.45",13,0,"10.31.9.45","HP 2930F",,,15,"CONNECT Ethernet 1000Mbps Full duplex",1,2,5,"802.1x Drucker",0,"311 1 10.31.4.16 01/02/2025 10:47:05 16",,,,,,,,,,,,,,,,,,13,6,,,,"14",,,,,,11,,,,,"Verbindungaanforderung 802.1X LAN",1,,,,  
"Memberserver","IAS",01/02/2025,11:50:20,11,,"domain.de/OU/OU/OU/KopB",,,,,,,,0,"10.31.9.45","HP 2930F",,,,,,,5,"802.1x Drucker",0,"311 1 10.31.4.16 01/02/2025 10:47:05 16",30,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,"Verbindungaanforderung 802.1X LAN",1,,,,  
"Memberserver","IAS",01/02/2025,11:50:20,1,"KopB","domain.de/OU/OU/OU/KopB","94-60-d5-fa-cb-c0","00-17-c8-bd-c5-d3",,,"HP2930F-UVBuecherei","10.31.9.45",13,0,"10.31.9.45","HP 2930F",,,15,"CONNECT Ethernet 1000Mbps Full duplex",1,2,5,"802.1x Drucker",0,"311 1 10.31.4.16 01/02/2025 10:47:05 17",,,,,,,,,,,,,,,,,,13,6,,,,"14",,,,,,11,,,,,"Verbindungaanforderung 802.1X LAN",1,,,,  
"Memberserver","IAS",01/02/2025,11:50:20,11,,"domain.de/OU/OU/OU/KopB",,,,,,,,0,"10.31.9.45","HP 2930F",,,,,,,5,"802.1x Drucker",0,"311 1 10.31.4.16 01/02/2025 10:47:05 17",30,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,"Verbindungaanforderung 802.1X LAN",1,,,,  
"Memberserver","IAS",01/02/2025,11:50:20,1,"KopB","domain.de/OU/OU/OU/KopB","94-60-d5-fa-cb-c0","00-17-c8-bd-c5-d3",,,"HP2930F-UVBuecherei","10.31.9.45",13,0,"10.31.9.45","HP 2930F",,,15,"CONNECT Ethernet 1000Mbps Full duplex",1,2,11,"802.1x Drucker",0,"311 1 10.31.4.16 01/02/2025 10:47:05 18",,,,,,,,,,,,,,,,,,13,6,,,,"14",,,,,,11,,,,,"Verbindungaanforderung 802.1X LAN",1,,,,  
"Memberserver","IAS",01/02/2025,11:50:20,3,,"domain.de/OU/OU/OU/KopB",,,,,,,,0,"10.31.9.45","HP 2930F",,,,,,,11,"802.1x Drucker",16,"311 1 10.31.4.16 01/02/2025 10:47:05 18",,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,"Verbindungaanforderung 802.1X LAN",1,,,,  
Im Wireshark sehe ich einen Kerberos Fehler
error-code: eRR-C-PRINCIPAL-UNKNOWN (6)
AK-47.2
AK-47.2 02.01.2025 aktualisiert um 14:07:14 Uhr
Goto Top
wie du siehst, fehlt der EAP Typ. Also in deinem Falle vermutlich MSCHAP v2. Anscheinend wird gar kein Passwort übergeben.
Es muss MAB verwendet werden, hierbei wird vom Switch doch dann genau Username und Kennwort übergeben.
Ohne die entsprechenden Configs von NPS und Switch kann ich dir aber nicht helfen, ich gehe davon aus, dass der Switch in der 802.1x Config eine falsche/fehlende Methode für MAB besitzt.
Ist sichergestellt, dass der Switch PEAP MSCHAPv2 supported? Welches Kennwort übergibt der Switch? Kennwort gleich MAC-Adresse? Ist dies Case-Sensitiv? Das muss dann genau so in der AD matchen.
Es fehlen Informationen wie du siehst.
aqui
aqui 02.01.2025 aktualisiert um 14:08:44 Uhr
Goto Top
Eigentlich ist der Grund ja klar und eindeutig: "Nichtübereinstimmung von Benutzeranmeldeinformationen. Der angegebene Benutzername ist keinem vorhandenen Benutzerkonto zugeordnet, oder das Kennwort war falsch!"
Mit anderen Worten: Der im 802.1x Client des Endgerätes definierte Name und das Passwort existieren entweder nicht im AD oder haben ein falsches Kennwort.
Gemeinhin lügt ein Radius Server diesbezüglich ja nicht. Macht ja also Sinn erstmal genau DA anzusetzen.
djfflow
djfflow 02.01.2025 um 14:18:21 Uhr
Goto Top
Also am Drucker ist 802.1x mit PEAP (EAP-MS-CHAPv2) mit User (KopB) + PW eingerichtet.
Am Switch ist 802.1x eingerichtet, MAC-Bypass ist deaktiviert.
Im NPS ist folgendes eingerichtet:
screenshot 2025-01-02 141201
djfflow
djfflow 02.01.2025 um 14:22:11 Uhr
Goto Top
Das war auch mein erster Gedanke.
Deshalb habe ich am Drucker Benutzer und Passwort neu gesetzt und im AD ebenfalls.
Dann habe ich am Switch den Radius Eintrag für den Memberserver entfernt, sodass er den NPS vom DC nimmt und es klappt. Dann wieder den Memberserver hinzugefügt und es lief nicht mehr.
AK-47.2
AK-47.2 02.01.2025 um 15:07:11 Uhr
Goto Top
Sry, dann habe ich das missverstanden, ich bin nicht davon ausgegangen, dass du PEAP mit aktivem EAP Client am Drucker betreibst.

Deine Richtlinie solltest du auf jeden Fall überarbeiten. Alle Häkchen bei den unsicheren Methoden raus.
Du benötigst lediglich PEAP mit MSCHAPv2 als innerer Authentifizierungsmethode.

Du sprichst von Memberserver mit NPS Rolle und DC mit NPS Rolle. Sind die Server im gleichen Subnetz?
Ist die NPS Config gleich auf beiden Servern?
Falls nicht im selben Subnetz, sind alle benötigten Firewallregeln gesetzt?
djfflow
djfflow 02.01.2025 um 16:17:22 Uhr
Goto Top
Die Richtlinie war auch so konfiguriert, wie du beschrieben hast. Ich hatte nur zum Testen mal alle Haken gesetzt.
Ja die beiden Server sind im gleichen Subnetz. NPS Config ist identisch.
aqui
aqui 02.01.2025 aktualisiert um 20:05:51 Uhr
Goto Top
Lass doch mal den Debugger direkt am Switch laufen, der zeigt dir doch zumindestens den 802.1x Usernamen an den das Endgerät an den Radius sendet. Hier mal ein Beispiel auf einem Cisco Catalysten:
Switch# debug radius authentication
Radius protocol debugging is on
Jan  2 17:33:06: RADIUS/ENCODE:Orig. component type = Dot1X
Jan  2 17:33:06: RADIUS: Config NAS IP: 10.1.10.7
Jan  2 17:33:06: RADIUS: Config NAS IPv6: ::
Jan  2 17:33:06: RADIUS: Sending a IPv4 Radius Packet
Jan  2 17:33:06: RADIUS: Started 5 sec timeout
Jan  2 2025 17:33:09 CET: %AUTHMGR-5-START: Starting 'dot1x' for client (8cae.4cfe.0194) on Interface Fa0/3 AuditSessionID 0A010A0700000022004668D3
Jan  2 17:33:21: RADIUS/ENCODE:Orig. component type = Dot1X
Jan  2 17:33:21: RADIUS: Config NAS IP: 10.1.10.7
Jan  2 17:33:21: RADIUS: Send Access-Request to 10.1.10.222:1812 id 1645/69, len 232
Jan  2 17:33:21: RADIUS:  User-Name        [1]   10  "testuser"
Jan  2 17:33:21: RADIUS:  Service-Type     [6]   6   Framed                    [2]
Jan  2 17:33:21: RADIUS:  Vendor, Cisco    [26]  27  
Jan  2 17:33:21: RADIUS:   Cisco AVpair    [1]   21  "service-type=Framed"
Jan  2 17:33:21: RADIUS:  Framed-IP-Address[8]   6   10.1.10.148               
Jan  2 17:33:21: RADIUS:  Framed-MTU       [12]  6   1500      
Zusätzlich kann man vom Switch auch einen Radius Test mit den 802.1x Credentials des Endgerätes machen um zu checken ob die fehlerfrei authentisiert werden:
Switch# test aaa group RADIUS testuser test123 legacy
Attempting authentication test to server-group LABRADIUS using radius
User was successfully authenticated.

Jan  2 18:05:39: RADIUS: Pick NAS IP for u=0x39BD15C tableid=0 cfg_addr=10.1.10.7
Jan  2 18:05:39: RADIUS: Send Access-Request to 10.1.10.222:1812 id 1645/79, len 60
Jan  2 18:05:39: RADIUS:  NAS-IP-Address   [4]   6   10.1.10.7
Jan  2 18:05:39: RADIUS:  NAS-Port-Type    [61]  6   Async                     [0]
Jan  2 18:05:39: RADIUS:  User-Name        [1]   10  "testuser"
Jan  2 18:05:39: RADIUS:  User-Password    [2]   18  *
Jan  2 18:05:39: RADIUS: Sending a IPv4 Radius Packet
Jan  2 18:05:39: RADIUS: Started 5 sec timeout
Jan  2 18:05:39: RADIUS: Received from id 10.1.10.222:1812, Access-Accept, len 20 
Der "Access accept" sagt dann alles! face-wink
gastric
gastric 02.01.2025 aktualisiert um 19:22:31 Uhr
Goto Top
Mehr Logs einholen hilft i.d.R. zuverlässig die Ursache zu finden
https://learn.microsoft.com/de-de/previous-versions/windows/it-pro/windo ...