eduroam und dessen sichere Nutzung

eduroam und dessen sichere
Nutzung
Timo Bernard, Karsten Honsack
Agenda
• eduroam Infrastruktur
• Sichere Nutzung
• Sicherheitstest
• (Android-)Probleme
• Fazit
2
2002 durch TERENA in Europa gestartet
3
Verfügbar in 74 Ländern weltweit
4
• 745 Nodes in
Deutschland
• ~200.000 Anfragen
pro Tag an der
Universität Bonn
5
Technische Umsetzung
• Verteilte weltweite Infrastruktur
• Jede Einrichtung unterhält:
– Benutzerverwaltung für eigene Benutzer
• LDAP, AD, DB, TXT, o.ä.
– RADIUS-Server (z.B. freeradius 2)
– RADSEC Proxy-Server
– IEEE 802.1X fähige Netzwerkinfrastruktur
6
RADIUS Protokoll
• Remote Authentication Dial-In User Service
• RFC 2865, 2866, 2868, 2869
• Client-Server Protokoll für AAA Operationen:
– Authentication
– Authorization
– Accounting
• Paketübermittlung per UDP
7
freeradius
• Open-Source Implementierung des RADIUS Protokolls
• Umfangreiche Dokumentation
• Empfehlung von DFN und GÉANT
• Aktuell im Einsatz Version 2
• Migration auf Version 3 in Planung
8
radsecproxy
• Erweiterungsprogramm für freeradius
• RFC 6614
• Ermöglicht die Nutzung von TCP und TLS
• Stellt Proxy Funktion zur Weiterleitung von Anfragen zur
Verfügung
• Funktionen sind in freeradius 3 eingepflegt worden
(Tests stehen noch aus)
9
Zwei-Schichten Architektur
10
Authentisierung in der eigenen Einrichtung
Quelle: http://www.vocal.com/wp-content/uploads/2012/05/eapow_fig2.gif
11
Authentisierung an einer
Fremdeinrichtung
Quelle: https://www.eduroam.us/files/images/images/eduroam_mechanics.jpg
12
eduroam
„Die Authentifizierung aller FZJ-Mitarbeiter
erfolgt stets durch die Server des
Forschungszentrums, sofern das
teilnehmende WLAN-Gerät
ordnungsgemäß konfiguriert ist“
(Anleitung „Wireless-LAN im Forschungszentrum Jülich“)
13
Ordnungsgemäße Konfiguration
• Sicherheitstyp
– „WPA2-Enterprise (AES)“
• Authentifizierungsmethode
– „Geschütztes EAP (PEAP)“
• Serverzertifikat überprüfen
• Verbindung nur zu bestimmten Server
– „rad-roam.fz-juelich.de“
• Vertrauenswürdige Stammzertifizierungsstelle
– „Deutsche Telekom Root CA 2“
• Authentifizierungsmethode
– „Gesichertes Kennwort (EAP-MSCHAP v2)“
14
WPA2
• Wi-Fi Protected Access 2
– Nachfolger von WPA
• AES-Verschlüsselung statt RC4
• WPA2-Personal
– PSK: Pre-Shared-Key
• WPA2-Enterprise
– RADIUS-Authentifizierung
15
EAP, PEAP
• Extensible Authentication Protocol
• Generisches Authentisierungsprotokoll
– festgelegte Nachrichtenstruktur
• Unverschlüsselt
• Protected EAP
• Erweiterung um TLS Tunnel
– Anonyme äußere Identität
– Innere Identität mit den Benutzerdaten
16
WPA2, EAP, PEAP
Quelle: https://www.eduroam.us/files/images/images/eduroam_mechanics.jpg
17
Ordnungsgemäße Konfiguration
• Sicherheitstyp
– „WPA2-Enterprise (AES)“
• Authentifizierungsmethode
– „Geschütztes EAP (PEAP)“
• Serverzertifikat überprüfen
• Verbindung nur zu bestimmten Server
– „rad-roam.fz-juelich.de“
• Vertrauenswürdige Stammzertifizierungsstelle
– „Deutsche Telekom Root CA 2“
• Authentifizierungsmethode
– „Gesichertes Kennwort (EAP-MSCHAP v2)“
18
Zertifikate
19
Ordnungsgemäße Konfiguration
• Sicherheitstyp
– „WPA2-Enterprise (AES)“
• Authentifizierungsmethode
– „Geschütztes EAP (PEAP)“
• Serverzertifikat überprüfen
• Verbindung nur zu bestimmten Server
– „rad-roam.fz-juelich.de“
• Vertrauenswürdige Stammzertifizierungsstelle
– „Deutsche Telekom Root CA 2“
• Authentifizierungsmethode
– „Gesichertes Kennwort (EAP-MSCHAP v2)“
20
MS-CHAPv2
Quelle: https://www.cloudcracker.com/blog/chap/protocol-frame.png
21
MS-CHAPv2
Quelle: https://www.cloudcracker.com/blog/chap/protocol-highlighted-frame.png
22
MS-CHAPv2
• Tool asleap
– Dictionary attack
– Challenge & Response oder pcap als Input
• Service Cloudcracker
– Angriffe mit Dictionaries
• 604 Millionen ($17)
• 1,2 Milliarden ($34)
• 2,4 Milliarden ($68)
• 4,8 Milliarden ($136)
– Brute Force ($100):
• „[...]guarantees a 100% success rate on recovering the MS-CHAPv2
credentials“
23
„Die Benutzerdaten sind immer nur so
sicher wie der TLS Tunnel!“
24
Ordnungsgemäße Konfiguration?
25
Sicherheitstest
Rogue AP
• Raspberry Pi
• 10.000 mAh Akku
• WLAN-Stick
• hostapd
• freeradius
26
Sicherheitstest
Ordnungsgemäß konfigurierter Client:
•Client versucht sich mit Rogue AP zu verbinden
•Zertifikatsüberprüfung scheitert
•Benutzerdaten werden nicht übertragen
Angreifer sieht:
SSL: SSL3 alert: read (remote end reported an error):fatal:unknown CA
OpenSSL: openssl_handshake - SSL_connect error:14094418:SSL
routines:SSL3_READ_BYTES:tlsv1 alert unknown ca
27
Sicherheitstest
Nicht ordnungsgemäß konfigurierter Client:
•Client versucht sich mit Rogue AP zu verbinden
•Zertifikat wird nicht überprüft
•Benutzerdaten werden übertragen
Angreifer sieht:
username:
[email protected]
challenge:
2b:22:c2:f8:ef:7e:79:d1
response:
54:eb:13:8c:ea:80:2...2:c8:80:79:d9:54:5d:eb:a0:4a:31:30
jtr NETNTLM:
[email protected]:$NETNTLM$2b22c2f8ef7e79d$
28
Sicherheitstest
Rogue AP mit gestohlenem Zertifikat:
•Client versucht sich mit Rogue AP zu verbinden
•Zertifikatsüberprüfung scheitert nicht, da Zertifikat gültig
•Ohne Prüfung des Servernamens werden die
Benutzerdaten übertragen
29
Android-Probleme
30
Android-Probleme
• Keine Angabe des Servernamens möglich
• Keine Zertifikatsprüfung trotz Konfiguration
– DFN-CERT-2014-0833
– Bug in verwendetem wpa_supplicant
– In Android 5 gepatcht
• Unbemerkte Konfigurationsänderungen
• Unterschiedliche Konfigurationsoptionen
– Android-Versionsunterschiede
– Hersteller „Optimierungen“ der Oberfläche
31
Auf anderen Smartphones
32
Android-Probleme
Version
Codename
Verteilung
2.2
Froyo
0,2 %
2.3
Gingerbread
4,1 %
4.0
Ice Cream
Sandwich
3,7 %
4.1
12,1 %
4.2
15,2 %
4.3
4,5 %
4.4
KitKat
39,2 %
5.0
Lollipop
15,9 %
5.1
21%
79%
5,1 %
33
Fazit
• Fehlkonfiguration von Android auch bei Fachleuten
• Dienstanbieter bei Fehlkonfiguration machtlos
• Bei 1-Password-Policy u.U. alle Dienste betroffen
• Wordlist-Passwörter vermeiden
• Geräte so sicher wie möglich konfigurieren
• WLAN bei Nichtnutzung deaktivieren
34