Unterschied Master Secret und Gemeinsamer geheimer Schlüssel bei RADIUS-Authentifizierung
Hallo,
ich habe noch ein Verständnis-Problem bei der RADIUS-Authentifizierung. Beim Konfigurieren des Access Points wird ja unter "EAP" ein sog. "Gemeinsamer geheimer Schlüssel" eingetragen, der auch auf dem Netzwerkrichtlinienserver eingegeben werden muss. Ist das der "Master Secret" oder ist das wieder ein anderer Schlüssel?
Außerdem wird ja noch ein Sitzungsschlüssel vom Access Point generiert, mit dem der Datenverkehr zwischen Access Point und Client verschlüsselt wird. Wie wird dieser generiert?
Danke für eure Hilfe!
ich habe noch ein Verständnis-Problem bei der RADIUS-Authentifizierung. Beim Konfigurieren des Access Points wird ja unter "EAP" ein sog. "Gemeinsamer geheimer Schlüssel" eingetragen, der auch auf dem Netzwerkrichtlinienserver eingegeben werden muss. Ist das der "Master Secret" oder ist das wieder ein anderer Schlüssel?
Außerdem wird ja noch ein Sitzungsschlüssel vom Access Point generiert, mit dem der Datenverkehr zwischen Access Point und Client verschlüsselt wird. Wie wird dieser generiert?
Danke für eure Hilfe!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 204560
Url: https://administrator.de/forum/unterschied-master-secret-und-gemeinsamer-geheimer-schluessel-bei-radius-authentifizierung-204560.html
Ausgedruckt am: 09.04.2025 um 08:04 Uhr
2 Kommentare
Neuester Kommentar
Das was du gelesen hast, war ein Vorschlag (ein Request for Comment, kurz RFC), wie man das Problem des PSK ändern kann. Denn sobald der PSK bekannt ist, kann man die Kommunikation zwischen AP und Server belauschen. Als Beispiel wurde ein Rekeying genannt, welches aufgrund eines Master Secrets in Verbindung mit weiteren Informationen wie der BSSID einen Schlüssel erzeugen kann, der nur für diese eine Kommunikationsverbindung oder Sitzung gültig ist.
Da es nur ein Vorschlag ist, gibt es noch keine Umsetzung dafür und aufgrund des Alters, der Verbreitung und des eigentlichen Einsatzzwecks des RADIUS-Protokolls wird es mit hoher Wahrscheinlichkeit keine Umsetzung dafür geben.
Was den Sitzungsschlüssel angeht, musst du dir die Spezifikationen von 802.11i anschauen, dass ist dafür verantwortlich. Per RADIUS kommt nur das OK für die Authentifizierung.
Desweiteren ist es eine Unsitte, die gleiche Frage mehrfach zu stellen.
Da es nur ein Vorschlag ist, gibt es noch keine Umsetzung dafür und aufgrund des Alters, der Verbreitung und des eigentlichen Einsatzzwecks des RADIUS-Protokolls wird es mit hoher Wahrscheinlichkeit keine Umsetzung dafür geben.
Was den Sitzungsschlüssel angeht, musst du dir die Spezifikationen von 802.11i anschauen, dass ist dafür verantwortlich. Per RADIUS kommt nur das OK für die Authentifizierung.
Desweiteren ist es eine Unsitte, die gleiche Frage mehrfach zu stellen.
Er meint aber vermutlich den eigentlichen Radius Key mit denen sich Endgeräte im Netz die den Radius Server für Authentisierungsabfragen nutzen !
Dort muss ein Key angegeben werden der fest im Radius Server definiert ist zusätzlich muss die Absender IP mit den Einstellungen im Server übereinstimmen. Der Radius RFC gibt dieses vor:
http://de.wikipedia.org/wiki/RADIUS_(Protokoll)
Das dient der Sicherheit damit nicht jedes x-beliebige Endgerät auf den Server zugreifen kann.
Diese Tutorial haben die Details:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
bzw.
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
Dort muss ein Key angegeben werden der fest im Radius Server definiert ist zusätzlich muss die Absender IP mit den Einstellungen im Server übereinstimmen. Der Radius RFC gibt dieses vor:
http://de.wikipedia.org/wiki/RADIUS_(Protokoll)
Das dient der Sicherheit damit nicht jedes x-beliebige Endgerät auf den Server zugreifen kann.
Diese Tutorial haben die Details:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
bzw.
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch