Radius ohne Import von Zertifikat möglich

Hallo,
da ich noch gar nicht in der Thematik stecke, hier die Frage eines DAUs (bitte verzeiht).

Hier geht es etwa los:

  • UCS Slave mit UCS@school Erweiterung
  • Unifi Netzwerkumgebung
  • diverse WLANs

Hier sollte es am liebsten hin:

  • Radius App auf dem Slave (oder Memberserver?) installieren
  • ein einziges WLAN
  • Menschen können sich am WLAN mit Benutzernamen & Passwort anmelden, ohne ein Zertifikat zu importieren

Gerade der letzte Punkt könnte ein Ausschlusskriterium sein, um mich weiter damit zu beschäftigen.
In der UCS Doku hatte ich mal gesehen, dass das Zertifikat wohl auf den Clients vorhanden sein muss.
In den zuletzt gelesenen Blogbeiträgen scheint es eher, wie ich es mir wünschen würde.

Sicher habe ich mir zu dem Thema 99% der Fragen noch nicht gestellt… :-/
Also ist es hier eher der Impuls eines Anfanges.

Liebe Grüße
Christian

Wenn du passwortbasierte Anmeldung mit Useraccounts willst, kommst du um das Thema RADIUS und (leider) um PEAP-MSCHAPv2 nicht ganz herum.

Der CA-Zertifikat muss nicht zwingend auf dem Endgerät installiert sein, sollte aber. Sonst haben Clients keine Möglichkeit zu prüfen, ob die SSID auch wirklich von dir betrieben ist. (Stichwort: Evil Twin SSID)

Hintergrund: MSCHAPv2 ist die Methode, die genutzt wird, um Zwischen WLAN Client und RADIUS Server die Zugangsdaten zu prüfen. Viele Endggeräte unterstützen es, darum ist sie sehr verbreitet. Es gilt aber schon länger als “kaputt”, so das die Methode wie Client und RADIUS-Server aushandeln, ob die Zugangsdaten des Users korrekt sind.

Der einzige “Schutz” ein TLS-Tunnel darum herum (outer tunnel). Wenn du als Client gar nichts prüfst, kann prinzipiell jeder eine SSID wie dein Netz mit WPA[1|2|3] Enterprise aufsetzen, die auch PEAP-MSCHAPv2 anbietet und die MSCHAP Chalenge abfangen und mit etwas schmalz entziffern. Im Fall von FreeRADIUS wird deshalb von inner-tunnel (hier MSCHAPv2) und outer-tunnel (PEAP = Protected EAP) gesprochen.

Das Problem ist auch im eduroam-Bereich (Unis) diskutiert, de facto installieren viele User das Zertifikat nicht, auch wenn man es ihnen eintrichtet. eduroam CAT ist für diesen Bereich ein Service, der für andere als enterprise-wifi.net kostenlos verfügbar ist. (Die Software Configuration Assitant Tool CAT ist open source und auf github)

Damit kannst du Usern Installer und Profile zur Verfügung stellen, die die Installation des CA-Zertifikats vereinfachen und die User weniger falsch machen können. Bei Android leider nicht, das liegt aber eher an der Problematik, wie Android das einfach nicht so simpel ermöglich.

Hilft dir das bereits etwas?

1 Like

Hallo msi,
herzlichen Dank für diese schöne Antwort. Es war genau, was ich gesucht, aber so schön gar nicht erwarten konnte… also eigentlich schon gelöst.

Ich möchte aber noch ein paar Fragen / Gedanken anhängen…

Wenn ich es richtig verstanden habe, geht mit + ohne Zertifikat gleichzeitig.
Könnte man zentral sehen, welche Geräte sich noch ohne Zertifikat verbinden?
Gibt es bei manchen Plattformen eventuell Probleme, wenn es keine “vertrauenswürdigen” Zertifikate sind?
Hast Du noch einen Tipp für Android?

Liebe Grüße
Christian

Wenn du auf der jeweiligen Plattform / OS angeben kannst, das Zertifikat nicht zu prüfen. (Android kann das öfters)

Ich kenne nicht alle, Windows gehört mitunter zu den mühseligsten, weil es genaue Anforderungen an das Serverzertifikat stellt. Darum gibt es bei FreeRADIUS entsprechend dedizierte Artikel darüber: https://wiki.freeradius.org/guide/Certificate-Compatibility

Android: Nein, darüber zerbrechen sich ja auch die Leute bei eduroam den Kopf. Die können eine App liefern, weil die SSID weltweit gleich ist.

Vermische hier bitte nicht EAP-TLS (Client meldet sich mit einem Clientzertifikat an), bei PEAP-MSCHAPv2 prüft der Client nur das Serverzertifikat. Mehr nicht. Der Server kriegt kein Feedback, ob der Client es überhaupt prüft (was tatsächlich etwas die Krux an der Sache ist).

Das vermutlich einzige Mittel, das Serverseitig zu enforcen, liegt wohl im Commit zu FreeRADIUS hier. Das ist allerdings noch sehr frisch und noch in keinem Release von FreeRADIUS geschweige denn UCS enthalten. (Ich habe das über die FreeRADIUS List augeschnappt)

Aktuelle Erfahrung: Man kann User erziehen, sie ignorieren einem aber trotzdem des öfteren. Bei Firmengeräten, die man kontrolliert kann man bei Windows per GPO die WLAN-Config abdichten, aber bei BYOD wirds schwierig. Ich habe da auch noch keine perfekte Lösung.

Mastodon