Sicherheit

Kurzinfo zur Sicherheit von eduroam und mwn-events:

  • WLAN-Verschlüsselung: WPA2
  • WLAN-Authentifizierung
    • bevorzugt EAP-PWD (mit aktuellem Android oder Linux)
    • ansonsten PEAP, alternativ TTLS, innen bevorzugt MSCHAPv2, alternativ PAP
  • Für die sichere Authentifizierung muss das Root-Zertifikat für die Verbindung festgelegt, und der Name (d.h. der CN im SSL-Zertifikat) des Radius-Servers überprüft werden! Im Idealfall wird bei einem falschen Radius-Server keine Warnung ausgegeben, die man "wegklicken" kann, sondern die Verbindung gar nicht aufgebaut. Bei manueller Konfiguration von einigen Betriebssystemen ist dieses Verhalten nur schwer zu erreichen!
  • Werden WLAN-Profile mit den Tools eduroam bzw. mwn-events erstellt, so werden alle für eine sichere Verbindung notwendigen Parameter korrekt gesetzt. Ein Verbindungsversuch zum falschen Authentifizierungsserver scheitert wie gewünscht ohne Warnung.

Passwortsynchronisation deaktivieren

Die Weitergabe von persönlichen Passwörtern ist nicht gestattet (siehe Passwortrichtlinien), daher darf das Passwort auch nicht über Backup- und Synchronisationsdienste "in der Cloud" gespeichert werden. Bei Android und bei Windows 10 ist eine Synchronisationsfunktion standardmäßig aktiviert, bitte deaktivieren Sie die entsprechende Funktion vor der eduroam-Konfiguration.

Warum soll ich das WLAN-Profil von der LRZ-Seite installieren?

Unter einer sicheren WLAN-Verbindung wird hier verstanden, dass man sich nur an Accesspoints anmeldet, die vom LRZ vorgesehen sind, dass das Passwort bei der WLAN-Anmeldung nicht in falsche Hände geraten kann und dass der Datenverkehr über WLAN sicher verschlüsselt ist. Eine sichere WLAN-Verbindung mit PEAP oder TTLS zu konfigurieren ist leider auf fast allen Betriebssystemen unnötig kompliziert oder sogar unmöglich. Durch Installation des WLAN-Profils wird der Aufwand für den Benutzer auf das Nötigste (Benutzername und Passwort) reduziert. Gleichzeitig werden neben notwendigen Optionen die "optionalen" Teile (Zertifikat und Name des Authentifizierungs-Servers) korrekt gesetzt und erst damit wird die Authentifizierung sicher. Falls nötig, wird das Telekom-Root-CA-Zertifikat installiert, das auf vielen Systemen bereits vorhanden ist. Mit dem WLAN-Profil wird keine Software installiert!

Warum kann ich den heruntergeladenen WLAN-Profilen vertrauen?

Über den https-Download kann sichergestellt werden, dass die Dateien von unserem Webserver stammen. Der LRZ-Webserver verwendet dieselben Sicherheitsmechanismen, wie der LRZ-Radius-Server (SSL mit einem Zertifikat, dass über dieselbe CA signiert wurde). Die Apple-Betriebssysteme unterstützen zusätzlich die Überprüfung einer Signatur des Profils, daher signieren wir die WLAN-Profile für Mac OS X und iOS. Da das dadurch erreichte Vertrauen aber auch über das Telekom-Root-Zertifikat hergestellt wird, ist das kein echter Sicherheits-Mehrwert zum https-Download, man wird aber von Apple mit einem grünen Häkchen belohnt. Die Signatur für Windows ist nach unseren Informationen nur mit VeriSign möglich, daher sind die Windows-Installer nicht signiert. Die WLAN-Profile bzw. deren Installer wurden mit der CAT-Software (Configuration Assistant Tool) erstellt, deren Source-Code frei verfügbar ist (unter Roaming -> eduroam CAT): http://downloads.geant.net

Welche Folgen hat eine WLAN-Konfiguration ohne Zertifikatsüberprüfung?

Die WLAN-Konfiguration für eduroam und mwn-events ist ohne Zertifikatsüberprüfung einfacher, allerdings riskiert man damit nicht nur den Verlust des WLAN-Passworts, sondern vereinfacht auch einen Man-in-the-Middle-Angriff, bei dem der Angreifer die volle Kontrolle über den Internetzugang des Opfers übernehmen, und ihn damit auf kompromittierte Seiten umleiten kann (siehe auch Man-in-the-Middle-Angriff bei wikipedia). Daher ist es ratsam, die WLAN-Profile zu verwenden oder, falls es kein passendes Profil gibt, die Zertifikatsüberprüfung "von Hand" zu konfigurieren.

Android und weitere unsichere Betriebssysteme

Für ältere Android-Versionen (vor 4.3), Jolla (Sailfish OS) und andere gibt es derzeit kein installierbares WLAN-Profil. Auch von Hand ist eine sichere Konfiguration nicht möglich, da der CN (Common Name) des Radiusservers nicht konfiguriert werden kann! Wer mit seinem Android-Handy (oder anderen betroffenen Systemen) trotzdem eduroam verwendet, riskiert das Ausspähen des Passwortes. Die Installation des Root-Zertifikats erhöht nur den Aufwand für einen Angriff, verhindert ihn aber nicht. Wird die Verbindung zu eduraom nicht automatisch hergestellt, sondern nur manuell und nur an Orten, an denen bekanntermaßen eduroam-Zugang besteht, verringert sich das Risiko des Passwortdiebstahls. Es ist dann beispielsweise nicht mehr möglich, das Passwort auf einem Parkplatz über einen falschen eduroam-AP zu verlieren, an anderen Orten ist man aber nach wie vor gefährdet.

Wozu dient die anonyme Identität

Bei Verwendung von PEAP oder TTLS wird die Authentifizierung zwischen dem Endgerät und dem Authentifizierungs-Server, der das Passwort kennt, verschlüsselt. Der Inhalt der Authentifizierungsnachrichten ist damit für die Komponenten zwischen Endgerät und Authentifizierungsserver (z.B. der WLAN-Accesspoint und der lokale Authentifizierungs-Server) nicht einsehbar. Damit diese Komponenten die Authentifizierungsnachrichten trotzdem an den richtigen Authentifizierungs-Server schicken können, ist es notwendig, den Authentifizierungsnachrichten eine unverschlüsselte Identität hinzuzufügen. Diese Identität kann für alle Benutzer des Authentifizierungs-Servers gleich sein, daher ist der Nutzer aus Sicht der Komponenten zwischen Authentifizierungs-Server und Endgerät anonym (bis auf die Zuordnung zum Authentifizierungs-Server). Beispiel: Der Student aus München mit der Kennung ab12cde verbindet sich in Bristol mit eduroam. Die innere Identität, ab12cde@eduroam.mwn.de, wird verschlüsselt, als äußere Identität verwendet der Student anonymous@eduroam.mwn.de. Der Accesspoint in Bristol schickt die verschlüsselte Authentifizierungsnachricht an den Authentifizierungsserver in Bristol und der schickt sie weiter an den nächsten, für eduroam.mwn.de zuständigen Authentifizierungs-Server. Die Nachricht wird weitergeleitet, bis sie auf radius.lrz.de ankommt, dort kann sie entschlüsselt und verarbeitet werden. Der Accesspoint und der Authentifizierungs-Server in Bristol sehen nur, dass sich ein Nutzer anonymous@eduroam.mwn.de im WLAN anmeldet (die MAC-Adresse ist dort allerdings sichtbar). Der Server radius.lrz.de sieht zwar, dass sich der Nutzer ab12cde mit eduroam verbindet, weiß aber (außerhalb des MWNs) nicht, wo er sich aufhält. Auf diese Weise wird die Anonymität des eduroam-Nutzers erhöht. Werden die Daten (Uhrzeit, MAC-Adresse in Bristol und Kennung im LRZ) abgeglichen, kann in besonderen Fällen die Anonymität aufgehoben werden.

Warum ist die WLAN-Konfiguration (scheinbar) unnötig kompliziert?

Es genügt schon, einen wichtigen Aspekt zu betrachten: Es soll eine wirksame Möglichkeit geben zu verhindern, dass ein WLAN-Nutzer fälschlicherweise bestimmter Netz-Aktivitäten verdächtigt werden kann. Um das zu verhindern, soll es möglich sein, Datenverkehr eindeutig einem WLAN-Nutzer zuzuordnen. Im unverschlüsselten WLAN geht das nicht, da jeder die IP- und MAC-Adresse seines Nachbarn herausfinden und verwenden kann. Auch ein gemeinsames Passwort schützt nicht davor, es schränkt nur den Kreis derjenigen ein, die mit fremden MAC- und IP-Adressen Unfug treiben können. Außerdem müssen gemeinsame Passwörter regelmäßig geändert werden, wenn sie sich nicht verbreiten sollen. Es ist also nötig, dass sich jeder WLAN-Nutzer mit einer individuellen Kombination aus Benutzernamen und Passwort anmeldet und den Datenverkehr mit einem individuellen Schlüssel verschlüsselt. Das ist ohne zusätzliche Software (z.B. VPN) betriebssystemübergreifend nur mit WPA-EAP möglich! Mit einem gut implementierten Challenge-Response-Verfahren würde die Kombination aus Benutzernamen und Passwort ausreichen, um eine sichere Authentifizierung zu gewährleisten. Über ein sicheres Schlüsselaustauschverfahren könnte zusätzlich ein individueller Schlüssel für den Datenverkehr ausgehandelt werden. Leider gibt es aber kein Challenge-Response-Verfahren, das sowohl sicher als auch weit verbreitet ist, daher ist es nötig, die Authentifizierung zusätzlich über SSL zu verschlüsseln, analog zum verschlüsselten Zugriff auf Webseiten. Die Sicherheit von SSL-Verschlüsselung hängt davon ab, dass man dem Server-Zertifikat vertrauen kann. Dieses Vertrauen beruht darauf, dass das Zertifikat 1. den Server identifiziert, und 2. nicht gefälscht ist, d.h. dass die "Echtheit" des Zertifikats von vertrauenswürdiger Seite bestätigt wird. Die Identifikation des Servers geschieht über den Namen (Common Name bzw. CN im Zertifikat), die "Echtheit" des Server-Zertifikats wird durch eine Signatur sichergestellt, die anhand des Root-Zertifikats überprüft werden kann. Anders als bei Webseiten hat die Identität des Servers nichts mit dem sichtbaren Namen, d.h. hier der frei wählbaren WLAN-SSID zu tun, daher muss zwingend zusätzlich der Name des Authentifizierungs-Servers angegeben werden.