eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack Agenda • eduroam Infrastruktur • Sichere Nutzung • Sicherheitstest • (Android-)Probleme • Fazit 2 2002 durch TERENA in Europa gestartet 3 Verfügbar in 74 Ländern weltweit 4 • 745 Nodes in Deutschland • ~200.000 Anfragen pro Tag an der Universität Bonn 5 Technische Umsetzung • Verteilte weltweite Infrastruktur • Jede Einrichtung unterhält: – Benutzerverwaltung für eigene Benutzer • LDAP, AD, DB, TXT, o.ä. – RADIUS-Server (z.B. freeradius 2) – RADSEC Proxy-Server – IEEE 802.1X fähige Netzwerkinfrastruktur 6 RADIUS Protokoll • Remote Authentication Dial-In User Service • RFC 2865, 2866, 2868, 2869 • Client-Server Protokoll für AAA Operationen: – Authentication – Authorization – Accounting • Paketübermittlung per UDP 7 freeradius • Open-Source Implementierung des RADIUS Protokolls • Umfangreiche Dokumentation • Empfehlung von DFN und GÉANT • Aktuell im Einsatz Version 2 • Migration auf Version 3 in Planung 8 radsecproxy • Erweiterungsprogramm für freeradius • RFC 6614 • Ermöglicht die Nutzung von TCP und TLS • Stellt Proxy Funktion zur Weiterleitung von Anfragen zur Verfügung • Funktionen sind in freeradius 3 eingepflegt worden (Tests stehen noch aus) 9 Zwei-Schichten Architektur 10 Authentisierung in der eigenen Einrichtung Quelle: http://www.vocal.com/wp-content/uploads/2012/05/eapow_fig2.gif 11 Authentisierung an einer Fremdeinrichtung Quelle: https://www.eduroam.us/files/images/images/eduroam_mechanics.jpg 12 eduroam „Die Authentifizierung aller FZJ-Mitarbeiter erfolgt stets durch die Server des Forschungszentrums, sofern das teilnehmende WLAN-Gerät ordnungsgemäß konfiguriert ist“ (Anleitung „Wireless-LAN im Forschungszentrum Jülich“) 13 Ordnungsgemäße Konfiguration • Sicherheitstyp – „WPA2-Enterprise (AES)“ • Authentifizierungsmethode – „Geschütztes EAP (PEAP)“ • Serverzertifikat überprüfen • Verbindung nur zu bestimmten Server – „rad-roam.fz-juelich.de“ • Vertrauenswürdige Stammzertifizierungsstelle – „Deutsche Telekom Root CA 2“ • Authentifizierungsmethode – „Gesichertes Kennwort (EAP-MSCHAP v2)“ 14 WPA2 • Wi-Fi Protected Access 2 – Nachfolger von WPA • AES-Verschlüsselung statt RC4 • WPA2-Personal – PSK: Pre-Shared-Key • WPA2-Enterprise – RADIUS-Authentifizierung 15 EAP, PEAP • Extensible Authentication Protocol • Generisches Authentisierungsprotokoll – festgelegte Nachrichtenstruktur • Unverschlüsselt • Protected EAP • Erweiterung um TLS Tunnel – Anonyme äußere Identität – Innere Identität mit den Benutzerdaten 16 WPA2, EAP, PEAP Quelle: https://www.eduroam.us/files/images/images/eduroam_mechanics.jpg 17 Ordnungsgemäße Konfiguration • Sicherheitstyp – „WPA2-Enterprise (AES)“ • Authentifizierungsmethode – „Geschütztes EAP (PEAP)“ • Serverzertifikat überprüfen • Verbindung nur zu bestimmten Server – „rad-roam.fz-juelich.de“ • Vertrauenswürdige Stammzertifizierungsstelle – „Deutsche Telekom Root CA 2“ • Authentifizierungsmethode – „Gesichertes Kennwort (EAP-MSCHAP v2)“ 18 Zertifikate 19 Ordnungsgemäße Konfiguration • Sicherheitstyp – „WPA2-Enterprise (AES)“ • Authentifizierungsmethode – „Geschütztes EAP (PEAP)“ • Serverzertifikat überprüfen • Verbindung nur zu bestimmten Server – „rad-roam.fz-juelich.de“ • Vertrauenswürdige Stammzertifizierungsstelle – „Deutsche Telekom Root CA 2“ • Authentifizierungsmethode – „Gesichertes Kennwort (EAP-MSCHAP v2)“ 20 MS-CHAPv2 Quelle: https://www.cloudcracker.com/blog/chap/protocol-frame.png 21 MS-CHAPv2 Quelle: https://www.cloudcracker.com/blog/chap/protocol-highlighted-frame.png 22 MS-CHAPv2 • Tool asleap – Dictionary attack – Challenge & Response oder pcap als Input • Service Cloudcracker – Angriffe mit Dictionaries • 604 Millionen ($17) • 1,2 Milliarden ($34) • 2,4 Milliarden ($68) • 4,8 Milliarden ($136) – Brute Force ($100): • „[...]guarantees a 100% success rate on recovering the MS-CHAPv2 credentials“ 23 „Die Benutzerdaten sind immer nur so sicher wie der TLS Tunnel!“ 24 Ordnungsgemäße Konfiguration? 25 Sicherheitstest Rogue AP • Raspberry Pi • 10.000 mAh Akku • WLAN-Stick • hostapd • freeradius 26 Sicherheitstest Ordnungsgemäß konfigurierter Client: •Client versucht sich mit Rogue AP zu verbinden •Zertifikatsüberprüfung scheitert •Benutzerdaten werden nicht übertragen Angreifer sieht: SSL: SSL3 alert: read (remote end reported an error):fatal:unknown CA OpenSSL: openssl_handshake - SSL_connect error:14094418:SSL routines:SSL3_READ_BYTES:tlsv1 alert unknown ca 27 Sicherheitstest Nicht ordnungsgemäß konfigurierter Client: •Client versucht sich mit Rogue AP zu verbinden •Zertifikat wird nicht überprüft •Benutzerdaten werden übertragen Angreifer sieht: username: [email protected] challenge: 2b:22:c2:f8:ef:7e:79:d1 response: 54:eb:13:8c:ea:80:2...2:c8:80:79:d9:54:5d:eb:a0:4a:31:30 jtr NETNTLM: [email protected]:$NETNTLM$2b22c2f8ef7e79d$ 28 Sicherheitstest Rogue AP mit gestohlenem Zertifikat: •Client versucht sich mit Rogue AP zu verbinden •Zertifikatsüberprüfung scheitert nicht, da Zertifikat gültig •Ohne Prüfung des Servernamens werden die Benutzerdaten übertragen 29 Android-Probleme 30 Android-Probleme • Keine Angabe des Servernamens möglich • Keine Zertifikatsprüfung trotz Konfiguration – DFN-CERT-2014-0833 – Bug in verwendetem wpa_supplicant – In Android 5 gepatcht • Unbemerkte Konfigurationsänderungen • Unterschiedliche Konfigurationsoptionen – Android-Versionsunterschiede – Hersteller „Optimierungen“ der Oberfläche 31 Auf anderen Smartphones 32 Android-Probleme Version Codename Verteilung 2.2 Froyo 0,2 % 2.3 Gingerbread 4,1 % 4.0 Ice Cream Sandwich 3,7 % 4.1 12,1 % 4.2 15,2 % 4.3 4,5 % 4.4 KitKat 39,2 % 5.0 Lollipop 15,9 % 5.1 21% 79% 5,1 % 33 Fazit • Fehlkonfiguration von Android auch bei Fachleuten • Dienstanbieter bei Fehlkonfiguration machtlos • Bei 1-Password-Policy u.U. alle Dienste betroffen • Wordlist-Passwörter vermeiden • Geräte so sicher wie möglich konfigurieren • WLAN bei Nichtnutzung deaktivieren 34
© Copyright 2024 ExpyDoc