RADIUS (Remote Authentication Dial In User Service)

RADIUS (Remote Authentication Dial In User Service) von Patrick Oppermann und Sönke Saul Chair for Communication Technology (ComTec), Faculty of Elec...
24 downloads 0 Views 287KB Size
RADIUS (Remote Authentication Dial In User Service) von Patrick Oppermann und Sönke Saul

Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Inhalt • Einführung/Überblick – Triple A – RADIUS Umgebung – Transportprotokoll und Ports

• Pakteteigenschaften – Aufbau und Pakettypen und -attribute

• Authentifizierung – Protokolle und Ablauf

• RADIUS Accounting • RADIUS Extensions 2

Patrick Oppermann und Sönke Saul

© ComTec 2005

Einführung • Authentifizierung von Benutzern bei Netzverbindungen über Modem, ISDN, VPN, Wireless LAN oder DSL. • Anwendungsgebiete – Internet Service Provider – VPN – Große WLAN Installationen

• RFCs – Erste Beschreibung 1997 in den RFCs 2138 und 2139 – Aktuell gültige RFCs 2865, 2866 und 2869 von 2000 3

Patrick Oppermann und Sönke Saul

© ComTec 2005

Implementierungen • Livingston Enterprises • Microsofts „Internet Authentication Server“ (IAS) • Open Source – Freeradius – Openradius

• Cisco TACACS+ – Benutzt TCP anstatt UDP

• ...

4

Patrick Oppermann und Sönke Saul

© ComTec 2005

AAA (Triple A) • Authentifizierung – Wer hat Zugriff auf das System?

• Autorisierung – Auf welche Dienste darf zugegriffen werden? – Wann und wie lange dürfen die Dienste benutzt werden?

• Abrechnung – Wie lange dauert die Verbindung? – Wie viel Transfervolumen wurde generiert?

5

Patrick Oppermann und Sönke Saul

© ComTec 2005

Aufbau einer RADIUS Umgebung Network Access Server (NAS)

Client

LDAP

RADIUS Server

SQL Dial-in Unix Internet Firewall/VPN

WLAN Access Point 6

Patrick Oppermann und Sönke Saul

Local

Netzwerk/ Internet

© ComTec 2005

Transportprotokoll und Ports • UDP als Transportprotokoll – Warum nicht TCP?

• Port 1812 wird für das Authentifizierung verwendet (früher 1645) • Port 1813 findet bei der Abrechnung Verwendung (früher 1646)

7

Patrick Oppermann und Sönke Saul

© ComTec 2005

Paketaufbau

Code

ID

Length

Authenticator (16 Bytes) A-NR

8

Patrick Oppermann und Sönke Saul

A-LEN

A-VAL

© ComTec 2005

Paket-Typen (Code)

9

Code

Pakettyp

1 2

Access Request Access Accept

3

Access Reject

4 5

Accounting Request Accounting Response

11 12

Access Challenge Status Server (experimental)

13

Status Client (experimental)

255

Reserved

Patrick Oppermann und Sönke Saul

© ComTec 2005

Wichtige Attribute • • • • • • • •

10

1 - Benutzername 2 - Benutzerpasswort 3 - CHAP-Passwort 19 - Rückrufnummer 26 - Erweiterungen des Herstellers 40 - Accounting Start/Stop/Update 60 - CHAP Challenge 79 - EAP-Nachricht

Patrick Oppermann und Sönke Saul

© ComTec 2005

Authentifizierungsprotkolle • PAP – Benutzername, Passwort und Daten werden im Klartext übertragen.

• CHAP – Benutzername und Passwort werden verschlüsselt übertragen. Nur die Daten werden im Klartext übertragen

• EAP – Protokollfamilie (EPA-TLS,EPA-TTLS,EPA-MD5...) – Wird hauptsächlich in größeren WLAN-Installationen verwendet

11

Patrick Oppermann und Sönke Saul

© ComTec 2005

Ablauf der Authentifizierung(Reject) RADIUS-Server

RADIUS-Client

Access Request Access Reject

12

Patrick Oppermann und Sönke Saul

© ComTec 2005

Ablauf der Authentifizierung(Accept) RADIUS-Server

RADIUS-Client Access Request

Access Accept

Accounting Request Accounting Response

13

Patrick Oppermann und Sönke Saul

© ComTec 2005

Ablauf der Authentifizierung(Challenge) RADIUS-Server

RADIUS-Client Access Request Access Challenge Access Request Access Accept

Accounting Request Accounting Response

14

Patrick Oppermann und Sönke Saul

© ComTec 2005

Proxy RADIUS •

Anwendung/Motivation –



Roaming

Schritte der Weiterleitung 1. Client sendet „access-request“ zum Proxy 2. Proxy leitet die den „access-request“ zum RemoteServer weiter 3. Der Remote-Server antwortet mit access-accept, access-reject oder access-challenge 4. Der Proxy gibt die Antwort an den Client weiter Proxy RADIUS

RADIUSClient (NAS)

15

RADIUSServer

1.

2.

4.

3.

Patrick Oppermann und Sönke Saul

© ComTec 2005

RADIUS Accounting • • • •

Einführung Paketeigenschaften Authentifizierung RADIUS Accounting – Eigenschaften – Komponenten – Ablauf – Request/Response • RADIUS Extensions – Neue Funktionalitäten – Neue Attribute

16

Patrick Oppermann und Sönke Saul

© ComTec 2005

Eigenschaften RFCs (beide 2000): • 2866 (RADIUS-Accounting) • 2869 (RADIUS Extensions) Einsatzgebiet: • Sammeln von Verbindungsinformationen • Zeit- / Volumenabrechnung – Verbindungsdauer – Übertragenes Datenvolumen • Zugangsstatistiken – Wann wird Service genutzt? 17

Patrick Oppermann und Sönke Saul

© ComTec 2005

Komponenten Was ist RADIUS-Accounting? • Spezieller Satz von RADIUS-Paketen... – Accounting-Request – Accounting-Response • ... und dazugehörigen Attributen, z.B. – Acct-Status-Type – Acct-Output-Octets – Acct-Session-Time

18

Patrick Oppermann und Sönke Saul

© ComTec 2005

Anfrage RADIUS / RADIUS / Accounting Accounting Request /Request / Acct-Status-Type Acct-Status-Type = Accounting-On = Start (/Off)

ISP RADIUS Server Internet Dial-in user NAS

19

Patrick Oppermann und Sönke Saul

Andere Services

© ComTec 2005

Bestätigung RADIUS / Accounting Response

ISP RADIUS Server Internet Dial-in user NAS

20

Patrick Oppermann und Sönke Saul

Andere Services

© ComTec 2005

Accounting Request code

4 (Accounting-Request)

identifier

213

length

33

authenticator

nzt#*zh7,g2rc:hq

attributes

21

type

length

value

Acct-Status-Type

6

Accounting-on

Acct-Session-ID

3

321

NAS-IP-Address

4

195.123.19.2

Patrick Oppermann und Sönke Saul

© ComTec 2005

Accounting Response • •

Enthält keine Attribute Nur wenn Request erfolgreich empfangen wurde

code identifier length authenticator

5 (Accounting-Response) 213 20 236bt3cbnzt1nxzh

attributes

22

Patrick Oppermann und Sönke Saul

© ComTec 2005

Accounting-Daten senden RADIUS / Accounting Request / Acct-Status-Type = Stop Acct-Session-Time = 2.491 Acct-Output-Octets = 39.030.224 Acct-Input-Octets = 4.782.914

ISP RADIUS Server

Internet Dial-in user NAS

23

Patrick Oppermann und Sönke Saul

Andere Services

© ComTec 2005

Accounting-Daten senden (2)

RADIUS / Accounting Response

ISP RADIUS Server

Internet Dial-in user NAS

24

Patrick Oppermann und Sönke Saul

Andere Services

© ComTec 2005

RADIUS Extensions Zusätzliche Funktionalitäten (u.a.): •



25

Interim Accounting Updates – Regelmäßige Übertragung von AccountingInformationen EAP (Extensible Authentication Protocol) Support – EAP: erweiterte Familie von AuthentifizierungsProtokollen – Beliebige EAP-Authentifizierungsarten können über RADIUS abgewickelt werden – RADIUS kann User ablehnen, wenn er sich mit einem für ihn nicht festgelegten Protokoll anmelden will

Patrick Oppermann und Sönke Saul

© ComTec 2005

Weitere RADIUS-Attribute RFC 2869 definiert ca. 20 neue Attribute, u.a. • • •



26

Acct-Input-Gigawords – Erfassung von Datenmengen größer als 2^32 Byte Acct-Interim-Interval – Zeitspanne zwischen Accounting-Updates Password-Retry – Wie viele Versuche hat der User, um sich korrekt zu authentifizieren EAP-Message – Enthält ein EAP-Paket (z.B. EAP-Request / EAPResponse)

Patrick Oppermann und Sönke Saul

© ComTec 2005

Interim-Accounting-Updates Access-Accept

Zu Beginn der Sitzung

Acct-Interim-Interval = 1800

RADIUS Server

NAS

Accounting-Request

Alle 1800 Sekunden

Acct-Status-Type = Interim-Update Acct-Output-Octets = 3.625.247

• • • •

27

Server möchte regelmäßig informiert werden Attribut ‚Acct-Interim-Interval‘ an Client Client sendet nach jedem Intervall aktuelle Accounting-Daten Request vom Client hat Attribut „Acct-Status-Type“ mit Wert „Interim-Update“

Patrick Oppermann und Sönke Saul

© ComTec 2005

EAP-Support • NAS leitet EAP-Pakete an RADIUSServer weiter • EAP-Pakete sind gekapselt in RADIUS-Attribut „EAP-Message“ • Alle Beteiligten Entitäten (Client, NAS, RADIUS, RADIUS-Proxy) müssen EAP unterstützen

28

Patrick Oppermann und Sönke Saul

© ComTec 2005

EAP •

Client und NAS handeln EAP-Parameter aus

P auth A E t s e qu PPP Re PPP AC K-EAP auth

NAS Identity / t s e u P Req PPP EA PPP EA PIdentity Response / (MyID)

29

Patrick Oppermann und Sönke Saul

© ComTec 2005

EAP •

NAS setzt sich mit RADIUS-Server in Verbindung

RADIU S EAP-M Access-Req uest / es EAP-R sage / es Identit ponse / y (MyID )

NAS enge / l l a h C Access P-Request S U I D RA ge / EA a s s e M EAPallenge h C P T OTP / O

30

Patrick Oppermann und Sönke Saul

RADIUS Server

© ComTec 2005

EAP •

NAS fordert Authentifizierung vom Client an

quest e R P A PPP E allenge h C P T OTP / O

NAS PPP EA POTP / O Response TPpw

31

Patrick Oppermann und Sönke Saul

© ComTec 2005

EAP •

NAS übermittelt RADIUS OTP-Login-Daten

RADIU S EAP-M Access-Req uest / es EAP-R sage / espon se OTP / OTPpw /

RADIUS Server

NAS cept / c A s s Acce ccess S u U S I D P A A R sage / E s e M P EA

32

Patrick Oppermann und Sönke Saul

© ComTec 2005

EAP •

NAS leitet Freigabe an Client weiter

ccess u S P A PPP E

NAS

33

Patrick Oppermann und Sönke Saul

© ComTec 2005

Fazit - RADIUS • Heute in großen Netzwerkumgebungen nahezu unverzichtbar • Bietet Flexibilität für verschiedenste Anforderungen • Sowohl kommerzielle als auch OpenSource-Implementierungen • Gewinnt mit der Ausbreitung mobiler Anwendungen weiter an Bedeutung • Geplanter Nachfolger - DIAMETER

34

Patrick Oppermann und Sönke Saul

© ComTec 2005

Quellen • • • • •

[1] RFC 2865, www.faqs.org/rfcs/2865 [2] RFC 2866, www.faqs.org/rfcs/2866 [3] RFC 2869, www.faqs.org/rfcs/2869 [4] IX 6/05, S. 112ff [5] http://www.enterasys.com/de/products/whitepapers/ eap_artikel_revised_de_rev2.pdf

Bildmaterial: • Apple Computer, www.apple.com/de

35

Patrick Oppermann und Sönke Saul

© ComTec 2005

Suggest Documents