123788

WLAN mit freeradius möglichst gut sichern

Hallo zusammen,

habe ein Standard-Problem: Ein WLAN-Netz, das mit freeradius gesichert werden soll.
Es kommt nur TTLS - und leider für manche Handies PEAP - in Frage.
Das Serverzertifikat habe ich mit easyrsa erstellt, meine bisherige config sieht folgendermaßen aus:

eap {
default_eap_type = ttls
timer_expire = 60
ignore_unknown_eap_types = no
cisco_accounting_username_bug = no
max_sessions = 4096

tls {
certdir = ${confdir}/certs
cadir = ${confdir}/certs
private_key_file = ${certdir}/wlan.key
certificate_file = ${certdir}/wlan.crt

                                                  1. Wird nur fuer EAP-TLS benoetigt
                                                  2. CA_file = ${cadir}/ca.crt

dh_file = ${certdir}/dh2048.pem
random_file = /dev/urandom
cipher_list = "DEFAULT"
make_cert_command = "${certdir}/bootstrap"

                                                  1. Elliptical cryptography configuration
                                                  2. Only for OpenSSL >= 0.9.8.f
ecdh_curve = "prime256v1"

cache {
enable = no
max_entries = 255
}

}

ttls {
default_eap_type = mschapv2
copy_request_to_tunnel = yes
use_tunneled_reply = yes
virtual_server = "inner-tunnel"
}

mschapv2 {
}

peap {
default_eap_type = mschapv2
copy_request_to_tunnel = no
use_tunneled_reply = no
virtual_server = "inner-tunnel"
}


}


Nun kann man solche Systeme ja recht einfach mit Man-in-the-Middle angreifen.
Daher meine Frage: Bieten lange User-Kennwörter guten Schutz?
Wenn ich einem Benutzernamen z.B. ein 70-stelliges Passwort zuordne?

Was empfehlt ihr?

Grüße
Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen

Content-ID: 283372

Url: https://administrator.de/forum/wlan-mit-freeradius-moeglichst-gut-sichern-283372.html

Ausgedruckt am: 07.05.2025 um 04:05 Uhr

108012
108012 19.09.2015 aktualisiert um 22:19:34 Uhr
Goto Top
Hallo,

habe ein Standard-Problem: Ein WLAN-Netz, das mit freeradius gesichert werden soll.
Der FreeRadius Server stellt die CA dar und Du verteilst dann die Klient Zertifikate auf
die Handys oder WLAN Geräte. Und fortan kann sich nur noch jemand anmelden der
auch ein gültiges Zertifikat hat.

Es kommt nur TTLS - und leider für manche Handies PEAP - in Frage.
AES-CCMP und kein TKIP sollte man beachten um einen reibungslosen
Betrieb gewährleisten zu können bzw. Probleme zu vermeiden.

Das Serverzertifikat habe ich mit easyrsa erstellt,
Und wohin dann installiert und wo sind die Klient-Zertifikate?

meine bisherige config sieht folgendermaßen aus:
Dafür gibt es hier Formatierungen und auch eine für Code!

Nun kann man solche Systeme ja recht einfach mit Man-in-the-Middle angreifen.
Mit den Zertifikaten nicht wirklich, denn das Zertifikat hat ja nur der Radius Server und
der WLAN Klient.

Daher meine Frage: Bieten lange User-Kennwörter guten Schutz?
Grundsätzlich tun sie dies.

Wenn ich einem Benutzernamen z.B. ein 70-stelliges Passwort zuordne?
Bei sehr vielen WLAN Herstellern sollte das Probleme geben bzw. kann es
zu Problemen kommen, denn die maximale Passwortlänge ist 63 Zeichen.

Sicherlich Groß- und Kleinschreibung und alphanumerisch sollte es auch sein.
Bei Sonderzeichen wäre ich vorsichtig denn die werden nicht von allen Browsern
unterstützt bzw. richtig umgesetzt.

Was empfehlt ihr?
Lies Dir doch erst einmal die Anleitung von dem Mitglied @aqui hier im Forum durch
und dann kannst Du immer noch Fragen stellen wenn etwas unklar ist.
Sichere WLAN Benutzeranmeldung über einen Radius Server

Gruß
Dobby
123788
123788 19.09.2015 um 22:37:19 Uhr
Goto Top
Hi Dobby,

du gehst in deinem Ansatz von EAP-TLS aus, ich aber von EAP-TTLS.
Sicher, deine Variante ist sicherer, leider bin ich nicht in der Lage, auf allen Endgeräten Zertifikate installieren zu können, weshalb diese Option wegfällt.
Insofern existiert lediglich ein Server-Zertifikat zur Authentifizierung der Gegenstelle.

Eine maximale Passwortlänge von 63 Zeichen bezieht sich auf WPA(2)-PSK, aber hier geht's ja um WPA2-EAP.

Grüße
aqui
aqui 20.09.2015, aktualisiert am 15.05.2023 um 16:54:23 Uhr
Goto Top
Weitere Details auch noch hier:
Freeradius Management mit WebGUI
Netzwerk Management Server mit Raspberry Pi

Mit einem entsprechenden Radius Zertifikat was den Radius eindeutig identifiziert und was der Client akzeptieren muss ist ein Man in the Middle vollkommen ausgeschlossen. Egal ob TTLS, PEAP oder was auch immer.
123788
123788 20.09.2015 um 13:22:29 Uhr
Goto Top
Haste recht, das Problem ist: Manche Clients checken das Zertifikat einfach nicht.
So z.B. viele Android-Handies.
Lochkartenstanzer
Lochkartenstanzer 20.09.2015 um 15:29:00 Uhr
Goto Top
Zitat von @123788:

Haste recht, das Problem ist: Manche Clients checken das Zertifikat einfach nicht.
So z.B. viele Android-Handies.

Dan verbiete diese Droiden in Deinem Netz.

lks
108012
108012 20.09.2015 um 17:05:30 Uhr
Goto Top
Zitat von @123788:

Haste recht, das Problem ist: Manche Clients checken das Zertifikat einfach nicht.
So z.B. viele Android-Handies.
Wenn es nicht automatisch installiert werden kann muss man als Admin eben auch
einmal manuell ran und nicht nur einfach mal dem Androis OS das Problem unterschieben.

Kleine Suchfunktion:
Android Freeradius

Große Suchfunktion:
heise WLAN sichern mit Radius
MSCE WLAN zertifikate Android
Zertifikat unter Android importieren

Dann muss man eben auch mal selber "Attacke" machen und nicht nur ein Frage
stellen und alles vorgekaut bekommen.

Gruß
Dobby