WLAN absichern 802.1x PEAP - EAP-TLS mit IAS, nur wie?
Ich bin am verzweifen...
Hey Guys
also, ich habe im unser WLAN im Moment mit einem PEAP abgesichert. Dieser funktiniert über einen MS IAS und einem OpenSSL Zertifikat! Bis dahin alles gut.
Leider kann ich in unserem Haus keine komplexen Passwörter einführen! somit kann es vorkommen, dass der WLAN User ein Passwort besitzt welches "12345" oder "passwort" ähnelt.
Kurzum, nicht wirklich sicher!
Die Zertifikats Prüfung ist bei PEAP kein SIcherheits bringendedes Feature, da der Client bei PEAP kein Zertifikat benötigt und dies Abfrage einfach im Cient deaktivieren kann.
Somit ist es jedem möglich, der sich ein wenig Zeit nimmt, mit jedem Rechner und einem "12345" Passwort, sich mit dem PEAP gesicherten Netzwerk zu verbinden.
Ich möchte diese Clients jetzt mit Zertifikaten absichern.
Die aller sicherste Methode scheint PEAP-EAP-TLS zu sein!
Ich bin nun den ganzen Tag am suchen, tun und testen um eine solche Konstallation hinzubekommen.
Bislang ohne Erfog! Ich finde einfach kein vernünftiges HowTo zum konfigurieren.
Kann mit von euch jemand helfen wie die RAS-Regeln im IAS und die Client einstellungen im WinXP/7 sein müssen?
Hey Guys
also, ich habe im unser WLAN im Moment mit einem PEAP abgesichert. Dieser funktiniert über einen MS IAS und einem OpenSSL Zertifikat! Bis dahin alles gut.
Leider kann ich in unserem Haus keine komplexen Passwörter einführen! somit kann es vorkommen, dass der WLAN User ein Passwort besitzt welches "12345" oder "passwort" ähnelt.
Kurzum, nicht wirklich sicher!
Die Zertifikats Prüfung ist bei PEAP kein SIcherheits bringendedes Feature, da der Client bei PEAP kein Zertifikat benötigt und dies Abfrage einfach im Cient deaktivieren kann.
Somit ist es jedem möglich, der sich ein wenig Zeit nimmt, mit jedem Rechner und einem "12345" Passwort, sich mit dem PEAP gesicherten Netzwerk zu verbinden.
Ich möchte diese Clients jetzt mit Zertifikaten absichern.
Die aller sicherste Methode scheint PEAP-EAP-TLS zu sein!
Ich bin nun den ganzen Tag am suchen, tun und testen um eine solche Konstallation hinzubekommen.
Bislang ohne Erfog! Ich finde einfach kein vernünftiges HowTo zum konfigurieren.
Kann mit von euch jemand helfen wie die RAS-Regeln im IAS und die Client einstellungen im WinXP/7 sein müssen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 145098
Url: https://administrator.de/contentid/145098
Ausgedruckt am: 23.11.2024 um 12:11 Uhr
16 Kommentare
Neuester Kommentar
Yo das siehst du ganz richtig mit der sicherheit.
bei peap hängts nur vom passwort ab.
allerdings kannst du eventuell peap fahren und das computerkonto verwenden zur authentisierung anstelle des benutzerkontos, dann wird die computer sid geschickt zum radius, dat ist schon etwas sicherer. da gibz so nen registrykey... gott das ist ne weile her..
Beim TLS braucht der client ein zertifikat, richtig.
du kannst der einfachheit halber auch EIN certifikat für alle clients verwenden, da sparst das rollout von individuellen zertifikaten.
das zertifikat muss im store current user drinsein, dass siehtst auch im Internet Explorer ... extras.. internetoptionen..inhalte...ssl zertifikate ... eigene zertifikate. Wenns da drin ist dann schickt der das autom. zum radius, da brauchst dann eine entspr. policy.
obs mit compuerzertifikat geht hab ich nie getestet.
wenn die clients nicht die radiusserverauthenzität prüfen ist das ein ziemliches sicherheitsrisiko - wenn ein gelangweilter aber sich auskennender admin in der nachbarschaft ein wlan betreibt, und die selbe ssid mit peap anbietet, werden sich deine clients auch mit diesem verbinden - und schön brav und vor allem ungefragt ihr domänenpasswort an den "falschen" radius schicken, der es dann gemütlich entschlüsseln kann - er hat ja den private key des radiuszertifikats.
Andererseits kannst du auch "professionell" (hehe) vorgehen - einfach dem Verantwortlichen in der Firma den Sacherhalt und die Risiken sachlich und ohne viel Theatralik schildern, am besten per mail (schriftlich). wenn er kein bedarf sieht was zu ändern bist du aus dem schneider und kannst dich um wichtigere dinge kümmern, z. B. den Verzehr des köstlichen Mittagessens.
bei peap hängts nur vom passwort ab.
allerdings kannst du eventuell peap fahren und das computerkonto verwenden zur authentisierung anstelle des benutzerkontos, dann wird die computer sid geschickt zum radius, dat ist schon etwas sicherer. da gibz so nen registrykey... gott das ist ne weile her..
Beim TLS braucht der client ein zertifikat, richtig.
du kannst der einfachheit halber auch EIN certifikat für alle clients verwenden, da sparst das rollout von individuellen zertifikaten.
das zertifikat muss im store current user drinsein, dass siehtst auch im Internet Explorer ... extras.. internetoptionen..inhalte...ssl zertifikate ... eigene zertifikate. Wenns da drin ist dann schickt der das autom. zum radius, da brauchst dann eine entspr. policy.
obs mit compuerzertifikat geht hab ich nie getestet.
wenn die clients nicht die radiusserverauthenzität prüfen ist das ein ziemliches sicherheitsrisiko - wenn ein gelangweilter aber sich auskennender admin in der nachbarschaft ein wlan betreibt, und die selbe ssid mit peap anbietet, werden sich deine clients auch mit diesem verbinden - und schön brav und vor allem ungefragt ihr domänenpasswort an den "falschen" radius schicken, der es dann gemütlich entschlüsseln kann - er hat ja den private key des radiuszertifikats.
Andererseits kannst du auch "professionell" (hehe) vorgehen - einfach dem Verantwortlichen in der Firma den Sacherhalt und die Risiken sachlich und ohne viel Theatralik schildern, am besten per mail (schriftlich). wenn er kein bedarf sieht was zu ändern bist du aus dem schneider und kannst dich um wichtigere dinge kümmern, z. B. den Verzehr des köstlichen Mittagessens.
Man kann PEAP-EAP-MSchapv2 und PEAP-EAP-TLS parallell betreiben- einfach eine RAS Policy ÜBER der PEAP Policy im IAS konfigurieren und bei dieser TLS als EAPMethode anglicken.
Die Clients bekommen clientzertifikate, das radiuszertifikat hat damit nix zu tun.
Bei TLS authentisiert sich client bei radius, und auch der radius beim client.
Du machst es dir einfacher wenn du EIN Clientzertifikat benutzt und das einfach im userkontext der anwender installierst, die wlan machen tun dürfen sollen.
Der Radiusserver muss natürlich dem Clientzertifikat vertrauen, daher muss man das Root CA Zertifikat auf dem RAdius installieren, mit dem das Clientzertifikat signiert wurde.
Beim Client kannst ja wählen ob TLS oder Mschapv2. Standardmässig ist zweiteres aktiv.
Kann man aber auch via gruppenrichtlinie einrichten wenn man viele clients hat.
Die Clients bekommen clientzertifikate, das radiuszertifikat hat damit nix zu tun.
Bei TLS authentisiert sich client bei radius, und auch der radius beim client.
Du machst es dir einfacher wenn du EIN Clientzertifikat benutzt und das einfach im userkontext der anwender installierst, die wlan machen tun dürfen sollen.
Der Radiusserver muss natürlich dem Clientzertifikat vertrauen, daher muss man das Root CA Zertifikat auf dem RAdius installieren, mit dem das Clientzertifikat signiert wurde.
Beim Client kannst ja wählen ob TLS oder Mschapv2. Standardmässig ist zweiteres aktiv.
Kann man aber auch via gruppenrichtlinie einrichten wenn man viele clients hat.
würde 2 rules nehmen.
die erste mschapv2 wird in der policy das computerkonto abgefragt, noch bevor der user sich anmeldet.
Windowsgroup...Domain Computers gruppe oder die gruppe halt wo die computerkonten in deinem ad drin sind.
hat den vorteil dass loginskript funktioniert.
zweite regel eap-tls da braucht der client ein eigenes zertifikat im userkontext.
so soltle dat wohl funktionieren und die userexpirience ist als wär er am lan angeschlossen.
Aber hey, für nen hunni mach ich dir das via remote support klar, bevor du dich noch totfummelst.
Da gibts schon einige dinge zu beachten, und ich mag kein roman schreiben.
die erste mschapv2 wird in der policy das computerkonto abgefragt, noch bevor der user sich anmeldet.
Windowsgroup...Domain Computers gruppe oder die gruppe halt wo die computerkonten in deinem ad drin sind.
hat den vorteil dass loginskript funktioniert.
zweite regel eap-tls da braucht der client ein eigenes zertifikat im userkontext.
so soltle dat wohl funktionieren und die userexpirience ist als wär er am lan angeschlossen.
Aber hey, für nen hunni mach ich dir das via remote support klar, bevor du dich noch totfummelst.
Da gibts schon einige dinge zu beachten, und ich mag kein roman schreiben.
http://www.sein.de/uploads/hundert-euro.jpg
Ich muss 5 kinder ernähren!
Ich muss 5 kinder ernähren!