Verständnis WPA2-PSK, WPA2-Enterprise & FreeRADIUS

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
Benutzeravatar
cosinus
Beiträge: 3410
Registriert: 08.02.2016 13:44:11
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Bremen

Verständnis WPA2-PSK, WPA2-Enterprise & FreeRADIUS

Beitrag von cosinus » 21.04.2021 15:52:27

Hallo

ich hab mal ein paar Verständnisfragen zum Thema Verschlüsselung/Absicherung von Drahtlosnetzen mit WPA2.

1) WPA2-PSK:

Das ist ja das was jeder zu Hause kennt. Der Router bietet eine SSID an in der man nur reinkommt, wenn man den "WLAN-Schlüssel" also den PSK hat.
Frage: ist WLAN-Schlüssel hier nicht die falsche Bezeichnung? Die Verschlüsselung findet doch schon vorher via AES statt und wenn dann die verschlüsselte Verbindung steht wird der PSK übertragen - ist dieser richtig, ist man richtig im Netzwerk drin, vorher nicht. Ist das so richtig?

2) WPA2-Enterprise mit RADIUS-Server:
Ich überlege mir einen RADIUS-Server zB freeradius auf meinem Raspberry-Pi zu installieren. Etwas gelesen hab ich da schon. Auch hier mal zum Verständnis für mich:
- User werden in configfile /etc/freeradius/3.0/users im freeradius eingetragen zB ganz einfach Username und cleartext password daneben, alles in einer Zeile
- RADIUS-Client eintragen, also der Host, der die Accesspoints bereitstellt, kann auch ein AP selbst sein, shared secret nicht vergessen (soll ja nur dem AP und dem freeradius bekannt sein, richtig?)

Wie muss ich mir da den Verbindungsaufbau vorstellen? Z.B. mit meinem Notebook verbinde ich mich mit der SSID für WPA2-Enterprise. Dann hab ich aber noch keinen Zugang zum Netz, sondern muss (m)einen RADIUS-User + Pass eingeben. Das wird doch verschlüsselt vom Notebook zum AP übertragen oder nicht? Wenn ja wie genau?
Jedenfalls der AP bekommt die Logindaten, leitet diese an den freeradius weiter und wenn das stimmt kommt auch verschlüsselt das OK zurück ans Notebook? Das Notebook spricht ja die ganze Zeit nur mit dem AP oder?
Weitere Frage dazu: wie prüft ein Client, dass die SSID auch "meine" ist und nicht irgendein Spaßvogel da was mit dergleichen SSID eingerichtet hat? Kann der so nicht meinen RADIUS-User + Passwort abfischen?

edit: typo
Zuletzt geändert von cosinus am 21.04.2021 22:12:42, insgesamt 1-mal geändert.

wanne
Moderator
Beiträge: 7447
Registriert: 24.05.2010 12:39:42

Re: Verständnis WPA2-PSK, WPA2-Enterprise & FreeRADIUS

Beitrag von wanne » 21.04.2021 16:43:15

cosinus hat geschrieben: ↑ zum Beitrag ↑
21.04.2021 15:52:27
Die Verschlüsselung findet doch schon vorher via AES statt und wenn dann die verschlüsselte Verbindung steht wird der PSK übertragen - ist dieser richtig, ist man richtig im Netzwerk drin, vorher nicht. Ist das so richtig?
WPA-PSK ist eines der wenigen verfahren wo sich der Schlüssel noch mehr oder minder direkt aus dem Passwort errechnet. – Am Ende ist es dann doch nochmal ne Nummer komplizierter. (Es gibt IVs und nicht den Schlüssel sondern 3 unterschiedliche die alle auseinander berechnet werden...) Aber es ist weit mehr streight forward wie die meisten anderen modernen Verschlüsslungen. Du kannst auch wirklich den 256-Bit-AES-key in Hex angeben Erkennt dein Client daran, dass es exakt 64 Hex-Zeichen sind. (Passwörter dürfen maximal 63 Byte haben.)
cosinus hat geschrieben: ↑ zum Beitrag ↑
21.04.2021 15:52:27
Das wird doch verschlüsselt vom Notebook zum AP übertragen oder nicht? Wenn ja wie genau?
Hoffentlich eventuell vielleicht. Der Enterprise standard ist sehr wild. Am Ende baut er auf EAP auf. Das wiederum listen ein Haufen Verfahren die zur Authentifizierung aber nie zum Absichern gegen MITM gedacht waren. Vor allem stellen sie dann auch keinen Key zum späteren verschlüsseln bereit. Das wurde dann erweitert um Verfahren die aber defakto praktisch alle auch aus unterschiedlichen Gründen nicht funktionieren.
Wichtig ist was du da für ein Verfahren nutzt. EAP-MD5, EAP-PEAP-MSCHAPv2, PEAP-TTLS-PAP EAP-PWD... Da stecken die eigentlichen Details drin.
cosinus hat geschrieben: ↑ zum Beitrag ↑
21.04.2021 15:52:27
Jedenfalls der AP bekommt die Logindaten, leitet diese an den freeradius weiter und wenn das stimmt kommt auch verschlüsselt das OK zurück ans Notebook? Das Notebook spricht ja die ganze Zeit nur mit dem AP oder?
Weiteres Frage dazu: wie prüft ein Client, dass die SSID auch "meine" ist und nicht irgendein Spaßvogel da was mit dergleichen SSID eingerichtet hat? Kann der so nicht meinen RADIUS-User + Passwort abfischen?
Im Normalfall gar niemand. Genau deswegen warne ich hier auch immer so fett vor WPA-Enterprise. Insbesondere an den UNIs wo man mit passenden Passwörtern erheblichen Schaden (Prüfungsabmeldungen etc.) anrichten kann.
rot: Moderator wanne spricht, default: User wanne spricht.

mludwig
Beiträge: 793
Registriert: 30.01.2005 19:35:04

Re: Verständnis WPA2-PSK, WPA2-Enterprise & FreeRADIUS

Beitrag von mludwig » 21.04.2021 17:08:14

Bei WPA2 Enterprise kann man auch Verfahren nutzen, bei denen sich Client und Infrastruktur gegenseitig (per Zertifikat) authentifizieren, zusätzlich zur Anmeldung des Nutzers per Name/Passwort. Wie schon geschrieben gibt es bei Enterprise eine Menge an Untervarianten mit jeweils unterschiedlichen Stärken und Schwächen -> Stichwort hier wäre EAP

wanne
Moderator
Beiträge: 7447
Registriert: 24.05.2010 12:39:42

Re: Verständnis WPA2-PSK, WPA2-Enterprise & FreeRADIUS

Beitrag von wanne » 21.04.2021 18:51:42

Hier mal ein paar wichtige Beispiele:
Zuerst mal: Der Client kann natürlich nicht direkt mit dem Radius reden. Aber der AP passende Nachrichten weiterleiten. Ich werde entsprechend zur Vereinfachug trotzdem so tun so wie ich auch sonst ein Haufen vereinfachen werde.

EAP-MSCHAPv2:
Der Radius schickt was zufälliges das wird zusammen mit dem Usernamen und einer weiteren Zufallszahl vom Client mit dem Passwort DES verschlüsselt. Der Radius macht das selbe und überprüft ob das selbe raus kommt. Wenn das der Fall ist, teilt er das dem AP mit daraufhin lässt der AP den Client ins wlan. Wenn das jemand mitließt sollte das nutzlos, sein, weil er DES ohne Passwort nicht entschlüsseln kann und das nächste mal eine andere Zufallszahl kommt für dessen verschlüsslung er kein Passwort kennt.

EAP-MD5:
Das Das erste Problem das auffällt ist: DES ist nicht mehr ganz zeitgemäß und kann relativ einfach gecknackt werden. Da hier nur ver- und nicht entschlüsselt wird kann die Einwegfunktion MD5 genommen werden. Da MD5 bis heute nicht umkerhrbar ist, ist das Passwort vor dem Entschlüsseln sicher.

EAP-TTLS-PAP EAP-PEAP-MSCHAPv2:
Das Verfahren behält zwei Probleme: a) Ein MITM kann sich den MD5 einfach vom validen User aus rechen lassen (der ihn für den Radius hält) und in seinem Namem senden und b) einfach allen Traffic mitlesen. Die genannten Verfahren stecken die Kommunikation zwischen Client und Radius einfach in DTLS. Ein "sicheres" Verfahren ist dann nicht mehr nötig, weil TLS ja mit assymetrischem Handshake verschlüsselt und Mitleser (inklusive des APs) nichts mehr entschlüsseln können. Entsprechen kann das Passwort darin dann wieder im Klartext (PAP) oder mit MSCHAPv2 übertragen werden. Dummerweise kann sich immer noch jeder als Radius-Server ausgeben. Wenn der Angreifer nicht nur den AP sondern auch noch den Radius faked merkt der Client davon gar nichts. Im Web gibt es CAs die Zertifikate an Webseitenbetreiber austeilen dass sie wirklich die rechtmäßigen Eigentümer sind. Für Wifis nicht wirklich. Viele CAs teilen zwar ebenfalls Zertifikate für wifis aus. Aber da jeder ein wifi betreiben darf kann auch sich auch jeder ein Zertifikat zum wifi beantragen... Die meisten Geräte überprüfen die Zertifikate entsprechend nicht oder lassen sich den Fingerprint vom User abnicken, der damit natürlich genau so wenig anstellen kann wie das Gerät selbst. Die Telekom gibt Zertifikate nur an Gewerbetreibende und andere Organisationen raus. Wenn man also annimmt, dass Gewerbetreibende niemals bösartig sind, kann man im wpa_supplicant also die Telekom-CA eintragen. Die Annahme ist aber eher schwach. Außerdem braucht man einen Gewerbeschein dazu, weil man sonst nicht ans Zertifikat kommt. Man kann jetzt seine eigene CA betreiben und da die Zertifikat nur an vertrauenswürdige Radius-Server raus geben. Dann muss aber jeder Client das passende Zertifikt der CA eingespeichert haben und so konfiguriert werden, dass er nur Zertifikate von dort akzeptiert. Das ist dann meines Wissens sicher.

EAP-TLS:
Wenn wir schon am Zertifikate Verteilen sind, kann man das auch gleich für jeden Client machen und die dämlichen Passwörter ganz weg lassen. Das ist dann EAP-TLS. Weit einfacher wie die EAP-TTLS-PAP Variante aber ohne unsicheren Fallback-Modus, wo der Client einfach alles akzeptiert und jedem Passwort gibt und mit weniger Stolperfallen. Entsprechend unangenehm im Handling ist das ganze. Es gibt kombo-Varianten die wie obige Verfahren auch mit Passwörtern umgehen können.

EAP-PWD:
Google hat dem ganzen irgend wann mal ein Ende setzen wollen und hat eine Asymmetrische auf ECC aufbauende Variante mit Passwörtern statt Zertifikaten erfunden. Die ist neu und extrem interessant und hat tolle Eigenschaften. (Insbesondere sind dagegen keine brute-force Angriffe mehr möglich.) Leider ist die Verbreitung verschwindend gering. Insbesondere wegen dem mangelnden Support durch die beiden ios betriebssysteme. Der gleiche Algorithmus ist neuerdings aber unter dem Namen WPA3 mit großer Verbreitung zu finden. – Dann aber wieder ohne Nutzername.
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
cosinus
Beiträge: 3410
Registriert: 08.02.2016 13:44:11
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Bremen

Re: Verständnis WPA2-PSK, WPA2-Enterprise & FreeRADIUS

Beitrag von cosinus » 21.04.2021 22:04:53

Ufff...danke für die vielen Infos. Das muss ich mir morgen nochmal in Ruhe alles durchlesen. :D
Es kommt EAP und MSCHAPV2 zum Einsatz. Das was Windows 10 automatisch nutzt. Andere Supplicants haben wir nicht im Einsatz.

Edit: hab nochmal nachgeschaut, Windows 10 hat die Verbindung mit PEAP und den Einstellungen EAP MSCHAPv2 eingerichtet. Das Zertifikat wird nicht geprüft, ist ja nur ein "snakeoil" cert auf dem freeradius. Aber selbst wenn ich es prüfen würde, jeder kann ja seinen Client so einstellen, dass er es nicht prüft.

slu
Beiträge: 2136
Registriert: 23.02.2005 23:58:47

Re: Verständnis WPA2-PSK, WPA2-Enterprise & FreeRADIUS

Beitrag von slu » 22.04.2021 16:13:33

cosinus hat geschrieben: ↑ zum Beitrag ↑
21.04.2021 15:52:27
Weitere Frage dazu: wie prüft ein Client, dass die SSID auch "meine" ist und nicht irgendein Spaßvogel da was mit dergleichen SSID eingerichtet hat? Kann der so nicht meinen RADIUS-User + Passwort abfischen?
Ganz einfach, in dem man das Zertifikat vom Server verifiziert.
Gruß
slu

Das Server Reinheitsgebot:
Debian Bookworm, sonst nichts.

Stolzer Gewinner der Jessie Release Wette:
https://wiki.debianforum.de/Jessie_Release_Wette#SIEGER

Benutzeravatar
cosinus
Beiträge: 3410
Registriert: 08.02.2016 13:44:11
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Bremen

Re: Verständnis WPA2-PSK, WPA2-Enterprise & FreeRADIUS

Beitrag von cosinus » 22.04.2021 20:07:46

slu hat geschrieben: ↑ zum Beitrag ↑
22.04.2021 16:13:33
cosinus hat geschrieben: ↑ zum Beitrag ↑
21.04.2021 15:52:27
Weitere Frage dazu: wie prüft ein Client, dass die SSID auch "meine" ist und nicht irgendein Spaßvogel da was mit dergleichen SSID eingerichtet hat? Kann der so nicht meinen RADIUS-User + Passwort abfischen?
Ganz einfach, in dem man das Zertifikat vom Server verifiziert.
Das würde aber bedeuten, dass man auf jeden Client manuell ein Cert installieren müsste. Oder irre ich mich?
Wenn das einfach nur ein vertrauenswürdiges Cert auf dem RADIUS wäre, könnte ein Evil Twin AP mir doch auch sein vertrauenswürdiges Cert anbieten? :?

slu
Beiträge: 2136
Registriert: 23.02.2005 23:58:47

Re: Verständnis WPA2-PSK, WPA2-Enterprise & FreeRADIUS

Beitrag von slu » 23.04.2021 08:34:13

cosinus hat geschrieben: ↑ zum Beitrag ↑
22.04.2021 20:07:46
Das würde aber bedeuten, dass man auf jeden Client manuell ein Cert installieren müsste. Oder irre ich mich?
Du musst die CA auf dem Client installieren welche das Cert für den Radius ausgestellt hat. Damit kannst Du sicherstellen das dein Client mit dem richtigen
Server kommuniziert und die Verbinung ablehnt falls das Zertifikat nicht passt.

@ wanne,
zum Thema WPA2-PSK, man kann ein AP aufbauen der einfach jedes Passwort akzeptiert, wo ist da die Sicherheit?
Gruß
slu

Das Server Reinheitsgebot:
Debian Bookworm, sonst nichts.

Stolzer Gewinner der Jessie Release Wette:
https://wiki.debianforum.de/Jessie_Release_Wette#SIEGER

wanne
Moderator
Beiträge: 7447
Registriert: 24.05.2010 12:39:42

Re: Verständnis WPA2-PSK, WPA2-Enterprise & FreeRADIUS

Beitrag von wanne » 23.04.2021 13:01:58

slu hat geschrieben: ↑ zum Beitrag ↑
23.04.2021 08:34:13
zum Thema WPA2-PSK, man kann ein AP aufbauen der einfach jedes Passwort akzeptiert
Nein. Das gilt nur für alle Varianten von WPA-Enterprise, da die Authentifizierung nur zwischen RADIUS und Client aber nicht zwischen AP und Client erfolgt. WPA-PSK ist nicht betroffen, da der AP deinen Traffic ohne Key nicht entschlüsseln kann.
slu hat geschrieben: ↑ zum Beitrag ↑
23.04.2021 08:34:13
man kann ein AP aufbauen der einfach jedes Passwort akzeptiert, wo ist da die Sicherheit?
Wenn dir jemand anderes deinen Internetanschluss zahlt ist das eher kein Problem für dich sondern für den. Alles was der machen könnte, wäre eben kein Internet anzubieten. Funk stören kannst du aber auch auf andere simplere Arten.
rot: Moderator wanne spricht, default: User wanne spricht.

slu
Beiträge: 2136
Registriert: 23.02.2005 23:58:47

Re: Verständnis WPA2-PSK, WPA2-Enterprise & FreeRADIUS

Beitrag von slu » 23.04.2021 14:42:42

wanne hat geschrieben: ↑ zum Beitrag ↑
23.04.2021 13:01:58
Das gilt nur für alle Varianten von WPA-Enterprise, da die Authentifizierung nur zwischen RADIUS und Client aber nicht zwischen AP und Client erfolgt.
Wo genau vermutest Du den Angriffpunkt?
Wenn RADIUS und AP unter Kontrolle sind sowie der Client das Zertifikat überprüft würde ein Rogue AP doch auffallen oder übersehe ich was?
Gruß
slu

Das Server Reinheitsgebot:
Debian Bookworm, sonst nichts.

Stolzer Gewinner der Jessie Release Wette:
https://wiki.debianforum.de/Jessie_Release_Wette#SIEGER

wanne
Moderator
Beiträge: 7447
Registriert: 24.05.2010 12:39:42

Re: Verständnis WPA2-PSK, WPA2-Enterprise & FreeRADIUS

Beitrag von wanne » 23.04.2021 15:51:52

slu hat geschrieben: ↑ zum Beitrag ↑
23.04.2021 14:42:42
Wenn RADIUS und AP unter Kontrolle sind sowie der Client das Zertifikat überprüft würde ein Rogue AP doch auffallen oder übersehe ich was?
Im Zweifelsfall kontrollierst du nicht den RADIUS. Lediglich den AP. Und leitest die Nachrichten schlicht an einen anderen AP weiter falls du keinen zugriff auf den RADIUS direkt hast. – Siehe gleichnamiges Programm. Ansonsten würde ich fast wetten, dass zwei mal die Hälfte der Clients zufrieden ist, wenn du ohne Anmeldung rein kommst. Siehe UniFi Fast Roaming etc...
Am Ende ist es ja per Desighn so, dass der AP keinen Zugriff auf den Inhalt der Kommunikation zum Radius hat. – Und entsprechend genau so viel oder wenig sagen kann wie ein legitimer. Man könnte probieren falsche Passwörter einzugeben. Wenn du dann trotzdem ins Wifi kommst war es wohl der falsche AP...
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
cosinus
Beiträge: 3410
Registriert: 08.02.2016 13:44:11
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Bremen

Re: Verständnis WPA2-PSK, WPA2-Enterprise & FreeRADIUS

Beitrag von cosinus » 23.04.2021 21:49:24

wanne hat geschrieben: ↑ zum Beitrag ↑
23.04.2021 15:51:52
Im Zweifelsfall kontrollierst du nicht den RADIUS.
Natürlich nicht - der Evil Twin AP kann meinen RADIUS ja garnicht benutzen. Das ist ein interner Server, der nicht per WLAN angebunden ist und auch nicht das Secret nutzt, welches ich für meinen AP und RADIUS definiert habe.

Antworten