Bachelor-Thesis Technisches Sicherheitskonzept Für Das WLAN-Funknetz Der Hochschule Ulm
Bachelor-Thesis Technisches Sicherheitskonzept Für Das WLAN-Funknetz Der Hochschule Ulm
Bachelor-Thesis Technisches Sicherheitskonzept Für Das WLAN-Funknetz Der Hochschule Ulm
Bachelorarbeit an der
Hochschule Ulm
Fakultät Informatik
Studiengang Technische Informatik
vorgelegt von
Raphael Heinlein
Mai 2011
Eigenständigkeitserklärung
Hiermit erkläre ich, dass ich die vorliegende Arbeit selbstständig und ohne fremde Hilfe
verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel verwendet habe.
Insbesondere versichere ich, dass ich alle wörtlichen und sinngemäßen Zitate als solche
kenntlich gemacht und mit genauer Quellenangabe dargelegt habe.
Zusammenfassung
Die Hochschule Ulm betreibt zurzeit ein offenes WLAN, bei welchem keine direkten Sicher-
heitsmerkmale des WLAN-Standards IEEE 802.11 angewendet werden. Das WLAN dient
einzig dem Zugang zum VPN-Gateway der Hochschule. Über diesen ist ein sicherer Zugang
zum Intranet und Internet nur für Angehörige der Hochschule Ulm möglich.
Um den Komfort und die Kompatibilität zu verbessern und auch Gästen einen Zugang zum
Internet über das WLAN zu ermöglichen, soll die WLAN-Infrastruktur der Hochschule Ulm an
einen Roaming-Dienst angebunden werden. Als Roaming-Dienst kommt eduroam zusammen
mit dem DFNRoaming in Frage. Dafür muss eine WLAN-Infrastruktur auf Basis der 802.1X
Authentifizierung aufgebaut werden.
In dieser Arbeit wird ein Konzept entwickelt, welches alle Schritte, die zur Umstellung der
WLAN-Infrastruktur auf die 802.1X Authentifizierung und die Anbindung an das DFNRo-
aming/eduroam notwendig sind, aufzeigt.
Danksagung
An dieser Stelle möchte ich Herrn Prof. Dr. Markus Schäffter für seine professionelle Betreuung
und das entgegengebrachte Vertrauen danken.
Dank gebührt auch Herrn Prof. Dr. Stefan Traub, Herrn Peter Nachtmann sowie Herrn Dietmar
Rahlfs für die Zusammenarbeit und Bereitstellung der technischen Mittel.
Meiner Familie und meinen Freunden danke ich für die Unterstützung.
Inhaltsverzeichnis
1. Einleitung 1
1.1. Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2. Problemstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.3. Zielstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.4. Aufbau der Arbeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2. Grundlagen 3
2.1. Wireless LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.1.1. IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.1.2. IEEE 802.11i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.1.3. WPA und WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2. IEEE 802.1X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.3. EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.3.1. EAP-TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3.2. EAP-TTLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3.3. EAP-PEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3.4. MS-CHAPv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.4. EAPOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.5. RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.5.1. RADIUS-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.5.2. RADIUS-Geräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.6. RadSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.7. Ablauf der 802.1X Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . 23
2.7.1. Schlüsselmanagement . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.7.2. Roaming und 802.1X . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.8. eduroam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.9. Das Deutsche Forschungsnetz . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.9.1. DFN-Verein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.9.2. Wissenschaftsnetz X-WiN . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.9.3. DFNRoaming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3. Anforderungsanalyse 32
3.1. Zielstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2. Anwendungsfälle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2.1. Angehöriger der Hochschule Ulm meldet sich am WLAN der HSU an 33
3.2.2. Angehöriger der Hochschule Ulm meldet sich am WLAN einer anderen
Institution an . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2.3. Gast meldet sich am WLAN der Hochschule Ulm an . . . . . . . . . . 35
3.2.4. Weitere Anwendungsfälle . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3. Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.1. Funktionale Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.2. Nichtfunktionale Anforderungen . . . . . . . . . . . . . . . . . . . . . 37
3.3.3. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4. Konzeption 40
4.1. Stand der Technik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2. Grobkonzept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.1. Benötigte Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.2.2. Ablauf der Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . 41
4.3. Feinkonzept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3.1. Varianten im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.2. Varianten im Vergleich . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.3. Verwendete Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.3.4. Verwendete Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.3.5. Ablauf der Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . 54
4.4. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
5. Performancemessung 61
5.1. Versuchsaufbau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
5.2. Komponenten im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
5.2.1. Iperf / JPerf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
5.2.2. Iperf-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
5.2.3. Iperf-Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
5.2.4. Access Point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
5.3. Durchführung und Auswertung der Messung . . . . . . . . . . . . . . . . . . . 66
5.3.1. Datenrate Iperf-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5.3.2. Datenrate einzelner WLAN-Clients . . . . . . . . . . . . . . . . . . . . 67
5.3.3. Datenrate mehrerer WLAN-Clients zusammen . . . . . . . . . . . . . 70
5.3.4. Access Point Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.4. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
6. Umsetzung 77
6.1. DFN-Anmeldung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
6.2. VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
6.3. Access Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
6.4. Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
6.5. RADIUS-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
6.5.1. Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
6.5.2. Zertifikat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
6.5.3. Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
6.6. RadSecProxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
6.6.1. Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
6.6.2. Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
6.6.3. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
6.7. Client-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
6.7.1. Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
6.7.2. Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
6.7.3. Beispiel-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
6.8. Fehleranalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
7. Bewertung 98
7.1. Funktionale Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
7.2. Nichtfunktionale Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Abbildungsverzeichnis viii
Tabellenverzeichnis ix
Literaturverzeichnis x
Abkürzungsverzeichnis xv
1. Einleitung
1.1. Einführung
WLAN-Infrastrukturen sind weit verbreitet und bieten dem Nutzer einen einfachen und
komfortablen Netzzugang. Dabei spielt die Sicherheit eine wichtige Rolle, da ein WLAN für
jeden, der in dessen Reichweite ist, zu empfangen ist. Anforderungen wie Vertraulichkeit,
Integrität und Authentifizierung müssen erfüllt werden. Zur Lösung gibt es unterschiedliche
Ansätze, die alle ihre Vor- und Nachteile haben.
1.2. Problemstellung
Die Hochschule Ulm betreibt zurzeit ein offenes WLAN, bei welchem keine direkten Sicher-
heitsmerkmale des WLAN-Standards IEEE 802.11 angewendet werden. Das WLAN dient
einzig dem Zugang zum VPN-Gateway der Hochschule. Über diesen ist ein sicherer Zugang
zum Intranet und Internet möglich.
Der VPN-Tunnel bietet zwar ein hohes Maß an Sicherheit und erfüllt die Anforderungen für
Vertraulichkeit, Integrität und Authentifizierung, jedoch ist er nicht sehr komfortabel. Es muss
jedes Mal vor der Nutzung des WLANs der VPN-Tunnel vom Benutzer aufgebaut werden. Für
die meisten Endgeräte (Laptops, Tablet-PCs, Smartphones) wird dazu eine spezielle Zusatz-
software in Form eines VPN-Clients benötigt. Diese existiert aber nicht für jede Plattform
und stellt einen gewissen Aufwand bei der Konfiguration dar. Für den Benutzer bietet dies
daher nur wenig Komfort.
Um den Komfort und die Kompatibilität zu verbessern, muss eine Alternative gesucht werden.
Durch die Erweiterung IEEE 802.11i des WLAN-Standards um weitere und verbesserte Sicher-
heitsmaßnahmen ist eine komfortablere Lösung auf Basis der IEEE 802.1X Authentifizierung
zusammen mit der WPA2-Verschlüsselung möglich. Neben Steigerung des Komforts und der
Kompatibilität, sollen auch Gäste einen einfach Zugriff auf das Internet über das WLAN
der Hochschule Ulm erhalten. Die 802.1X Authentifizierung stellt dabei auch den Standard
für Roaming-Dienste wie z. B. DFNRoaming/eduroam dar. Dabei handelt es sich um einen
Roaming-Dienst, welcher allen Teilnehmern dieses Verbundes einen einfachen und komfortablen
Zugriff auf das Internet über das WLAN der jeweiligen Institution bietet.
1.3. Zielstellung
Ziel dieser Arbeit ist die Erstellung eines Sicherheitskonzepts für das WLAN der Hochschule
Ulm, welches dem Nutzer einen sicheren, vertraulichen und komfortablen Zugang zum WLAN
und der darüber angebotenen Dienste bietet. Zudem sollen alle gängigen mobilen Geräte
(Laptops, Tablet-PCs, Smartphones) mit allen gängigen Betriebssystemen (Windows, Linux,
iOS, Android, Windows Mobile, BlackBerry OS, Symbian) unterstützt werden. Dabei soll
darauf geachtet werden, dass auf den Geräten möglichst keine Zusatzsoftware benötigt wird
und dass sich der Konfigurationsaufwand für den Anwender in Grenzen hält.
Durch Anbindung an den Roaming-Dienst des Deutschen Forschungsnetzes, soll auch Gästen
ein sicherer und vertraulicher Zugang zum WLAN und somit zum Internet geboten werden.
2. Grundlagen
IEEE 802.11 ist der Standard, auf welchem heute die meisten WLAN-Geräte basieren. [Rec08,
S. 3]
Beim 802.11-Standard handelt es sich um eine Familie von technischen Standards. Der 802.11-
Grundstandard wurde 1997 vom IEEE (Institute of Electrical and Electronics Engineers)
verabschiedet. Er ermöglicht Datenraten von bis zu 2 MBit/s. Die Funkübertragung arbeitet
mit Infrarotverbindungen bzw. mit elektromagnetischen Wellen im 2,4-GHz-Band. Dieser
Frequenzbereich liegt im so genannten ISM-Band (Industrial, Scientific, Medical), welches
weltweit lizenz- und genehmigungsfrei genutzt werden darf. Dadurch ergibt sich der Vorteil, dass
für den Betrieb eines WLANs keine Genehmigung erforderlich ist und keine Lizenzgebühren
anfallen. [Rec08, S. 6]
Zeitgleich wurde 1999 die Standarderweiterung IEEE 802.11a verabschiedet. Diese ermöglicht
Datenraten von bis zu 54 MBit/s und arbeitet im 5-GHz-Band. Da 802.11a mit einer Sendeleis-
tung arbeitet, die in Europa nicht erlaubt ist, darf der Standard nur mit einer eingeschränkten
Sendeleistung und einer geringeren Anzahl von Kanälen in Europa betrieben werden. [Rec08,
S. 7]
Erst mit der Standarderweiterung 802.11h, welche 2003 verabschiedet wurde, können Geräte
nach dem Standard 802.11a mit vollem Leistungsumfang in Europa genutzt werden. Der
Standard 802.11h erweitert den Standard 802.11a um zwei wesentliche Merkmale wie einer
dynamischen Kanal- bzw. Frequenzwahl (Dynamic Frequency Selection (DFS)) und einer
automatischen Leistungsreduzierung (Transmit Power Control (TPC)). [Rec08, S. 7]
Wegen der Einschränkungen im Betrieb und der späten Einführung von 802.11h ist die
Verbreitung von Geräten nach dem Standard 802.11a in Europa gering. [Rec08, S. 7]
Mit IEEE 802.11g erfolgte 2003 eine weitere Standarderweiterung, welche eine Datenrate
von bis zu 54MBit/s im 2,4-GHz-Band ermöglicht. Geräte nach 802.11g sind dabei auch mit
Geräten nach 802.11b grundsätzlich kompatibel. [Rec08, S. 7]; [Hof05, S. 9]
Ende 2009 wurde die Standarderweiterung IEEE 802.11n verabschiedet, welche eine Datenrate
von bis zu 600MBit/s ermöglicht und dabei wahlweise auf das 2,4-GHz-Band und das 5-GHz-
Band zurückgreift. Geräte nach 802.11n sind mit Geräten zu den Standards 802.11a/b/g
kompatibel. [Ele11n]
Eine weitere Standarderweiterung ist IEEE 802.11i, welche die Sicherheit von WLAN deutlich
verbessert. Weitere Informationen können im Abschnitt 2.1.2 auf der nächsten Seite entnommen
werden.
Neben den bereits erwähnten Standarderweiterungen gibt es noch weitere, die z. B. die Imple-
mentierung von QoS (Quality of Service) oder die Kommunikation zwischen Access Points
behandeln. [Rec08, S. 8 ff.]
Diese werden hier aber nicht weiter betrachtet.
Das 2,4-GHz-Band stellt für WLAN in Deutschland 13 Kanäle zur Verfügung, welche jeweils
einen Abstand von 5 MHz aufweisen. Der Standard 802.11b arbeitet jedoch mit einer Bandbreite
von 22 MHz pro Kanal. Dies führt dazu, dass sich benachbarte Kanäle wegen ihrer zu geringen
Das WLAN der Hochschule Ulm arbeitet derzeit nach dem Standard 802.11b/g im 2,4-GHz-
Band. Dieser ist heute in Europa am meisten verbreitet. Mit der Zeit nimmt aber auch die
Verbreitung von Geräten nach dem Standard 802.11n zu. Daher ist eine Erweiterung des
WLANs der Hochschule Ulm auf 802.11n und das 5-GHz-Band in naher Zukunft unbedingt zu
empfehlen.
die Ausnutzung der Schwachstellen kann die WEP-Verschlüsselung gebrochen werden. [Rec08,
S. 435 ff.]; [Hof05, S. 49 ff.]; [Oss10];[Kle06]
Daher wurde im Jahr 2004 der IEEE 802.11i-Standard verabschiedet, welcher erweiterte
Sicherheitsmechanismen bietet. IEEE 802.11i definiert einheitliche und herstellerübergreifende
Sicherheitsmechanismen, welchen den heutigen Sicherheitsansprüchen gerecht werden. Um
die Kompatibilität von älteren WLAN-Geräten weiter zu gewährleisten, wurden zwei neue
Sicherheitsverfahren eingeführt, die die Vertraulichkeit und Datenintegrität sicherstellen sollen.
Das erste Verfahren ist eine optionale Übergangslösung und basiert wie auch schon die
WEP-Verschlüsselung auf RC4. Durch einen häufigen Schlüsselwechsel weist es aber nicht
mehr deren Sicherheitsprobleme auf und wird als Temporary Key Integrity Protocol (TKIP)
bezeichnet. TKIP stellt eine Übergangslösung für ältere WLAN-Geräte dar. Diese können
TKIP durch Firmware- bzw. Treiberupdates mit der herkömmlichen Hardware nutzen. Um
die Datenintegrität sicher zu stellen, verwendet TKIP einen Message Integrity Check (MIC).
[Rec08, S. 449]; [BSI09, S. A-20 ff.]
Das zweite und endgültige in 802.11i festgelegte Verfahren basiert auf dem symmetrischen
Verschlüsselungsverfahren Advanced Encryption Standard (AES) und arbeitet im Modus
CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol).
Das Verfahren wird daher als AES-CCMP bezeichnet. AES stellt heute ein sehr sicheres
Verschlüsselungsverfahren dar und wird vom National Institute of Standards and Technology
(NIST) empfohlen. Um AES-CCMP zu nutzen, muss dies von der WLAN Hardware auch
unterstützt werden, da AES-CCMP für bessere Performance in Hardware realisiert wird.
[Rec08, S. 450]; [BSI09, S. A-20 ff.]
Mit 802.11i wurde auch ein erweitertes Authentifizierungsverfahren zusammen mit einem
automatischen, dynamischen Schlüsselmanagement eingeführt. Dies wird als Authentication and
Key Management (AKM) bezeichnet. AKM verwendet entweder Authentifizierungsverfahren,
die nach dem IEEE 802.1X-Standard spezifiziert sind und auf dem Extensible Authentication
Protocol (EAP) basieren oder einen Pre-Shared Key (PSK). Wobei der PSK für kleinere
WLAN Installationen ohne Authentifizierungsserver gedacht ist.
WLAN Installationen, die die neuen Sicherheitsmechanismen (TKIP oder AES-CCMP) nach
802.11i einsetzen, werden vom IEEE als Robust Security Network (RSN) bezeichnet. [Rec08,
S. 450 f.]
WLAN-Geräte, die dem 802.11i-Standard entsprechen, müssen zwingend AES-CCMP und die
802.1X Authentifizierung unterstützten. TKIP ist nur eine optionale Übergangslösung und
reicht allein nicht aus. [Rec08, S. 450]
WPA steht für Wi-Fi Protected Access und ist eine Definition der Wi-Fi Alliance. WPA wurde
im Jahr 2003 veröffentlicht und stellt eine Teilmenge des IEEE 802.11i-Standards dar, welcher
damals noch in der Entwicklung war. WPA stützt sich dabei auf die TKIP-Verschlüsselung
und die Integritätsprüfung MIC. WPA wurde als ein quasi vorzeitiger Standard von der Wi-Fi
Alliance eingeführt, da sich die Verabschiedung des regulären IEEE 802.11i Standards verzöger-
te. Im Jahr 2004 wurde dann WPA2 veröffentlicht, welches dem finalen IEEE 802.11i-Standard
im Wesentlichen entspricht und für die Verschlüsselung und Integritätsprüfung AES-CCMP
nutzt. [Rec08, S. 451 f.]
Für die Authentifizierung stehen sowohl bei WPA als auch bei WPA2 die zwei Möglichkei-
ten vom IEEE 802.11i-Standard zur Verfügung, welche als WPA-Personal und als WPA-
Enterprise bezeichnet werden. WPA-Enterprise benötigt einen Authentifizierungsserver für
die Authentifizierung der Clients und für den dynamischen Schlüsselaustausch. Dabei werden
Authentifizierungsverfahren, die nach dem IEEE 802.1X-Standard spezifiziert sind und auf
dem Extensible Authentication Protocol (EAP) basieren, genutzt. Bei WPA-Personal dagegen,
wird ein Pre-Shared Key (PSK) für die Authentifizierung und die dynamische Schlüsselgene-
rierung verwendet. WPA-Personal eignet sich daher für kleinere WLAN-Installationen ohne
Authentifizierungsserver. [Rec08, S. 451 f.]
Supplicant, dem Authenticator und dem Authentifizierungsserver. [Rec08, S. 453 ff.]; [Hof05,
S. 82 f.]
Supplicant
Der Supplicant (Bittsteller) stellt den Client dar, der auf das Netzwerk zugreifen möchte und
um Zugang bittet. Im Fall von WLAN handelt es sich um den entsprechenden WLAN-Client
(z. B. ein Laptop oder ein Smartphone).
Authenticator
Der Authenticator verwaltet den Zugriff auf das Netzwerk. Er fungiert dabei als Vermittler
zwischen Supplicant und Authentifizierungsserver. Authentifizierungsanfragen des Supplicants
werden vom Authenticator entgegen genommen und an den Authentifizierungsserver weiter
geleitet. Wenn ein Supplicant erfolgreich authentifiziert wird, dann gibt der Authenticator den
Zugriff auf das Netzwerk frei. Ohne erfolgreiche Authentifizierung blockt der Authenticator
den Zugriff auf das Netzwerk und akzeptiert nur Authentifizierungsanfragen. Im Falle von
Ethernet ist der Authenticator ein Switch, im Falle von WLAN ein Access Point.
Authentifizierungsserver
Der Authentifizierungsserver nimmt die Authentifizierungsanfrage des Supplicants über den
Authenticator entgegen und entscheidet, ob der Supplicant Zugriff auf das Netz erhält oder nicht.
Die entsprechende Bestätigung oder Ablehnung wird über den Authenticator an den Supplicant
geschickt. Als Authentifizierungsserver wird häufig ein RADIUS-Server eingesetzt (Remote
Authentication Dial-In User Service). Im Falle von WLAN ist der Authentifizierungsserver
neben der Authentifizierung der Clients auch für die Verteilung der dynamischen Schlüssel für
die Verschlüsselung verantwortlich.
Das Zusammenspiel der drei Instanzen kann Abbildung 2.1 entnommen werden.
Der Supplicant leitet den Authentifizierungsvorgang ein und bittet den Authenticator um Zugriff
auf das Netzwerk. Der Authenticator leitet die Anfrage an den Authentifizierungsserver weiter.
Bei einer erfolgreichen Authentifizierung des Supplicants sendet der Authentifizierungsserver
eine Bestätigung über den Authenticator an den Supplicant. Der Authenticator autorisiert jetzt
den Supplicant und gewährt ihm Zugriff auf das Netzwerk. Ohne bzw. bei keiner erfolgreichen
Authentifizierung blockt der Authenticator den Zugriff auf das Netzwerk und akzeptiert nur
Authentifizierungsanfragen vom Supplicant.
Der Authenticator stellt dazu die Zugangsports (802.1X-Ports) zum Netzwerk bereit. Bei einem
Ethernet Switch handelt es sich um die physikalischen Ports, bei einem WLAN Access Point
hingegen um virtuelle Ports. Über den Port wird festgelegt, ob ein Datentransfer zugelassen
wird oder nicht.
Jeder Port hat zwei logische Einheiten von Ports, einen kontrollierten und einen unkontrollierten
Port. Der unkontrollierte Port ist immer offen, akzeptiert aber nur Authentifizierungsanfragen.
Alle anderen Anfragen und Pakete werden verworfen. Der kontrollierte Port ist standardmäßig
blockiert (nicht autorisiert) und wird erst nach erfolgreicher Authentifizierung des Supplicants
geöffnet (autorisiert). Über den kontrollierten Port erhält der Supplicant dann Zugriff auf das
Netzwerk. [Rec08, S. 453 ff.]; [Hof05, S. 82 f.]; [Str04]
Als Kommunikationsprotokoll von 802.1X wird das Extensible Authentication Protocol (EAP)
eingesetzt. Dabei werden die EAP-Pakete vom Supplicant zum Authenticator mit EAPOL
(EAP over LAN) übertragen. Der Supplicant fungiert als EAP-Proxy. Er nimmt die EAP-
Pakete vom Supplicant entgegen und leitet diese an den Authentifizierungsserver weiter. Die
Kommunikation zwischen Authenticator und Authentifizierungsserver findet in der Regel über
das RADIUS-Protokoll statt. Je nach Übertragungsrichtung muss der Authenticator die EAP
Pakete von EAPOL in RADIUS oder von RADIUS in EAPOL umpacken . [Rec08, S. 454 f.]
Damit ein Client als Supplicant fungieren kann, benötigt er eine Authentifizierungssoftware
(Supplicant). Ab Windows XP Service Pack 2 gehört ein Supplicant zum Lieferumfang von
Windows. Für andere Betriebssysteme wie Linux und Mac OS X steht auch entsprechende
Software zur Verfügung, oder ist teilweise schon im System integriert. [Rec08, S. 455]
2.3. EAP
Das Extensible Authentication Protocol (EAP) wird im IEEE 802.1X-Standard für die Authen-
tifizierung des Supplicants verwendet. EAP ist im RFC 3748 [RFC3748] spezifiziert und wurde
ursprünglich für das Point-to-Point Protocol (PPP) entwickelt. EAP ist modular aufgebaut und
gibt keine Authentifizierungsmethode vor, daher wird es auch als Authentifzierungs-Framework
bezeichnet. Je nach Sicherheitsbedarf können unterschiedliche Authentifizierungsmethoden
(z. B. EAP-TLS, EAP-TTLS, EAP-PEAP) gewählt werden. [Rec08, S. 457 ff.]; [Hof05, S. 83
ff.]
Die EAP-Kommunikation ist einfach gehalten und basiert auf vier verschiedenen EAP-Paketen,
mit denen ein Request-Response-Verfahren zwischen Supplicant (bei EAP auch als Peer
bezeichnet) und Authenticator bzw. Authentifizierungsserver umgesetzt wird. [Rec08, S. 457
ff.]
EAP-Request (Code 1)
Das EAP-Request-Paket wird verwendet, um Nachrichten vom Authenticator zum Supplicant
zu übertragen. Es enthält die Daten der entsprechend gewählten Authentifizierungsmethode.
EAP-Response (Code 2)
Das EAP-Response-Paket wird verwendet, um Nachrichten vom Supplicant zum Authenticator
zu übertragen. Auch dieses enthält die Daten der entsprechend gewählten Authentifizierungs-
methode.
EAP-Success (Code 3)
Die EAP-Success Nachricht teilt dem Supplicant mit, dass die Authentifizierung erfolgreich
verlaufen ist.
EAP-Failure (Code 4)
Die EAP-Failure Nachricht teilt dem Supplicant mit, dass die Authentifizierung nicht erfolgreich
war und der Supplicant abgelehnt wurde.
Ein EAP-Paket, dargestellt in Abbildung 2.3 auf der nächsten Seite, besteht aus den folgenden
Feldern:
Code
Das Code-Feld ist 1 Byte lang und legt den Typ bzw. die Funktion des EAP-Pakets fest.
(Request, Response, Success, Failure)
Identifier
Das Identifier-Feld ist 1 Byte lang und enthält eine laufende Nummer, an der zusammengehö-
rende EAP-Request- und EAP-Response-Pakete erkannt werden, die zu einem Authentifizie-
rungsvorgang gehören.
Length
Das Length-Feld ist 2 Byte lang und gibt die Länge des EAP-Pakets, inklusiv Header und
Datenteil, an.
Tabelle 2.3 auf der nächsten Seite gibt einen Überblick über die wichtigsten EAP-Typen.
Type 1 (Identity):
EAP-Request/Identity- und EAP-Response/Identity-Pakete dienen zum Abfragen der Identität
des Supplicants durch den Authenticator. Die Identität kann hierbei in der Form „name@realm“
übermittelt werden. Die Übermittelung findet allerdings im Klartext statt. Daher sollte
hier, wenn möglich, eine anonyme Identität in der Form „anonymous@realm“ verwendet
werden. Diese dient nur für Routing-Zwecke, um die nachfolgenden EAP-Pakete an den
richtigen Authentifizierungsserver weiterzuleiten. Erst in den nachfolgenden EAP-Paketen mit
enthaltener Authentifizierungsmethode wird die vollständige Identität übermittelt. Je nach
Type-Wert Beschreibung
1 Identity
2 Notification
3 Nak (Not acknowledged)
4 MD5-Challenge
5 One-Time Password (OTP)
6 Generic Token Card (GTC)
13 EAP-TLS
17 LEAP
21 EAP-TTLS
25 EAP-PEAP
29 EAP-MS-CHAPv2
gewählter Methode kann die Übermittlung der Identität dann auf einem sicheren Weg, z. B.
durch einen verschlüsselten Tunnel erfolgen. [RFC3748, S. 28 f.]; [Rec08, S. 458]
Type 2 (Notification)
Über ein EAP-Request/Notification-Paket kann der Authenticator eine Nachricht in Klartext an
den Supplicant schicken. Der Supplicant antwortet darauf mit einem EAP-Response/Notification-
Paket. [RFC3748, S. 29 f.]; [Rec08, S. 458]
Type 3 (Nak)
Falls der Supplicant eine vom Authenticator angeforderte Authentifizierungsmethode nicht
unterstützt, kann er ein EAP-Response/Nak-Paket (Not acknowledged) an den Authenticator
schicken und die Authentifizierungsmethode somit ablehnen. Der Authenticator muss daraufhin
eine andere Methode wählen. Ist das nicht möglich, wird der Supplicant abgelehnt.[RFC3748,
S. 31 ff.]; [Rec08, S. 458]
Type 4 – 253
Die Typen 4 -253 stellen die unterschiedlichen Authentifizierungsmethoden dar, die für ein
EAP-Request/Response-Paket zur Authentifizierung verwendet werden können. Die Authenti-
fizierungsmethoden unterscheiden sich zum Teil stark in ihrer Funktionsweise und Sicherheit.
Daher muss man je nach Anwendungsfall genau abwägen, welche Methode für einen Fall am
besten geeignet ist. [Rec08, S. 461 ff.]; [Hof05, S. 87 ff.]; [RFC3748, S. 35 ff.]
In Tabelle 2.3, sind die wichtigsten Methoden aufgelistet. Im Nachfolgenden wird aber nur auf
die Methoden näher eingegangen, die für eine WLAN Authentifizierung nach IEEE 802.1X
eine wichtige Rolle spielen.
2.3.1. EAP-TLS
EAP-TLS steht für EAP-Transport Layer Security Protocol und ist eine Authentifizierungsme-
thode, die auf EAP und TLS basiert. TLS ist auch unter der Vorgängerbezeichnung Secure
Socket Layer (SSL) bekannt und im RFC5246 [RFC5246] spezifiziert. EAP-TLS ist im RFC5216
[RFC5216] definiert. EAP-TLS führt eine gegenseitige Authentifizierung zwischen Supplicant
und Authentifizierungsserver auf Basis von TLS durch. Der TLS-Handshake läuft dabei gekap-
selt in EAP-Paketen ab, die den Wert 13 im Type-Feld besitzen. EAP-TLS benötigt für die
gegenseitige Authentifizierung sowohl ein Server-Zertifikat als auch jeweils ein Client-Zertifikat
auf den einzelnen Supplicants. Um die Client-Zertifikate auszustellen und zu verwalten, wird
eine eigene Public Key Infrastructure (PKI) benötigt. Dies macht die Einrichtung und Verwal-
tung recht aufwändig.
EAP-TLS wird im WLAN-Bereich nur zur Authentifizierung und zum Aushandeln der dy-
namischen Schlüssel für die WLAN-Verschlüsselung verwendet. Dabei werden aber sowohl
das Server- als auch das Client-Zertifikat unverschlüsselt übertragen, was einem Angreifer
ermöglicht, die Identität des Nutzers zu ermitteln. Dies kann umgangen werden, indem zunächst
eine TLS Verbindung zwischen Supplicant und Authentifizierungsserver aufgebaut wird, bei
welcher sich zuerst nur der Server authentifiziert. Die Authentifizierung des Clients über das
Client-Zertifikat findet dann anschließend verschlüsselt innerhalb des TLS-Tunnels statt. Diese
Variante muss jedoch vom Supplicant als auch vom Server unterstützt werden. Das kann z. B.
durch Kombination von EAP-PEAP mit EAP-TLS erreicht werden. [Hof05, S. 88 ff.]; [Rec08,
S. 462 f.]; [RFC5216]
2.3.2. EAP-TTLS
EAP-TTLS (EAP-Tunneled Transport Layer Security Protocol) ist eine erweiterte Variante
von EAP-TLS und ist im RFC 5281 [RFC5281] spezifiziert. EAP-TTLS besitzt den Wert 21
im Type-Feld eines EAP-Pakets. Ein Authentifizierungsvorgang mittels EAP-TTLS besteht
aus zwei Phasen. In der ersten Phase wird ein verschlüsselter TLS-Tunnel zwischen Supplicant
und Authentifizierungsserver aufgebaut. Dazu muss sich nur der Server gegenüber dem Sup-
plicant authentifizieren. Dafür wird nur ein Server-Zertifikat benötigt. Ein Client-Zertifikat,
wie bei EAP-TLS, ist nicht nötig. Die Authentifizierung des Supplicants findet dann in der
zweiten Phase sicher und verschlüsselt durch den TLS-Tunnel statt. Für die Authentifizierung
innerhalb des Tunnels ermöglicht EAP-TTLS ein beliebiges Authentifizierungsverfahren (z. B.
PAP, CHAP, MS-CHAP, MS-CHAPv2, EAP) zu wählen, welches dann die komplette Authenti-
fizierung innerhalb des Tunnels abwickelt. Die Authentifizierung läuft dann je nach gewähltem
Verfahren über Benutzername und Password. Die Identität des Nutzers wird bei EAP-TTLS
erst in der zweiten Phase verschlüsselt über den Tunnel übertragen. Dadurch kann die Identität
nicht ausgespäht werden. In der ersten Phase wird lediglich eine anonymisierte Identität
(anonymous@realm) des Nutzers übertragen, um die Authentifizierungsanfrage zum richtigen
Authentifizierungsserver leiten zu können. EAP-TTLS setzt im Gegensatz zu EAP-TLS kein
Client-Zertifikat voraus, da die Authentifizierung des Supplicants über Benutzername und
Password innerhalb des Tunnels verläuft. Aus diesem Grund wird EAP-TTLS häufig eingesetzt,
da auf den Aufbau einer PKI verzichtet werden kann. Allerdings wird EAP-TTLS nicht nativ
von Windows unterstützt und kann nur durch die Installation zusätzlicher Software unter
Windows genutzt werden. [Hof05, S. 92 f.]; [Rec08, S. 463]; [RFC5281]
Abbildung 2.4 zeigt die Hierarchie der einzelnen Protokolle und Pakete zusammen mit EAP-
TTLS. Dabei wird jede Schicht durch die darunterliegende eingekapselt. Zunächst hat man ein
Carrier Protocol (Trägerprotokoll), welches ein EAP-Paket enthält. Das EAP-Paket wieder-
um beinhaltet den EAP-TTLS Datenteil, welcher einen TLS-Tunnel aufbaut und darin die
Datenpakete des gewählten Authentifizierungsverfahrens verschlüsselt überträgt.
2.3.3. EAP-PEAP
aufgebaut, wobei sich nur der Server mittels eines Zertifikats authentifizieren muss. In der
zweiten Phase findet dann die Authentifizierung des Supplicants innerhalb des verschlüsselten
TLS-Tunnels statt. Als Authentifizierungsverfahren innerhalb des Tunnels setzt EAP-PEAP
wiederum EAP ein („inneres“ EAP). Durch das „innere“ EAP können wiederum alle EAP-
Methoden zum Authentifizieren verwendet werden. Häufig wird hier aber die EAP-Methode mit
Type-Wert 29 (EAP-MS-CHAPv2) verwendet. Für EAP-PEAP/EAP-MS-CHAPv2 werden
auch keine Client-Zertifikate benötigt, da hier die Authentifizierung innerhalb des Tunnels
mittels Benutzername und Password stattfindet. Die Identität des Nutzers wird auch wie
bei EAP-TTLS erst in der zweiten Phase verschlüsselt über den Tunnel übertragen, dadurch
kann die Identität nicht ausgespäht werden. Die Kombination von EAP-PEAP mit EAP-MS-
CHAPv2 ist weit verbreitet und wird ab Windows XP SP1 nativ von Windows unterstütz.
Auch andere Plattformen, wie z. B. Mac OS X oder auch gängige Smartphone-Betriebssysteme
unterstützen EAP-PEAP/EAP-MS-CHAPv2. [Hof05, S. 92 f.]; [Rec08, S. 463]; [PEAPDraft]
Abbildung 2.5 zeigt die Hierarchie der einzelnen Protokolle und Pakete zusammen mit EAP-
PEAP. Dabei wird jede Schicht durch die darunterliegende eingekapselt. Zunächst hat man ein
Carrier Protocol (Trägerprotokoll), welches ein EAP-Paket enthält. Das EAP-Paket beinhaltet
den EAP-PEAP Datenteil, welcher einen TLS-Tunnel aufbaut, indem wiederum EAP-Pakete
(„inneres“ EAP) verschlüsselt übertragen werden. Die „inneren“ EAP-Pakete enthalten dann
die gewählte EAP-Authentifizierungsmethode.
2.3.4. MS-CHAPv2
1. Der Server fordert den Client zur Authentifizierung auf und schickt eine Challenge
bestehend aus einer Session-ID (Session Identifier) und einem zufälligen Wert (Challenge
String) an den Client.
2. Der Client erzeugt ebenfalls einen zufälligen Wert (Peer Challenge String) und bildet
aus diesem, dem Challenge String, der Session-ID und seinem Passwort einen Hashwert.
Den Hashwert schickt er zusammen mit seinem Benutzernamen und dem Peer Challenge
String an den Server zurück (Response).
3. Der Server bildet ebenfalls den Hashwert aus Peer Challenge String, Challenge String,
Session-ID und Benutzerpasswort und vergleicht diesen mit dem vom Client empfangen
Hash. Wenn beide Hashwerte übereinstimmen, sendet der Server eine Annahmebestäti-
gung (Accept), ansonsten eine Ablehnung (Reject) an den Client. Die Annahme enthält
einen Hashwert, gebildet aus dem Challenge String, dem Peer Challenge String, dem
vom Client geschickten Hashwert und dem Benutzerpasswort.
4. Der Client überprüft jetzt den vom Server erhaltenen Hashwert. Stimmt dieser mit
seinem selber berechneten Hashwert überein, wird die Verbindung akzeptiert, andernfalls
bricht der Client die Verbindung ab. [EleCHAPv2]; [TecCHAPv2]
2.4. EAPOL
Um EAP-Pakete zwischen dem Supplicant und dem Authenticator über LAN bzw. WLAN zu
transportieren, wird ein Carrier Protocol (Trägerprotokoll) benötigt. Dafür ist im IEEE 802.1X-
Standard EAPOL (EAP over LAN) spezifiziert. Alle EAP-Pakete, die zwischen Supplicant und
Authenticator ausgetauscht werden, werden in einen EAPOL-Frame gepackt, welcher dann
über LAN oder WLAN auf „Layer 2 Ebene“ (eingebettet in ein Ethernet-Frame) übertragen
wird. Dazu gibt es fünf verschieden EAPOL-Frames. [Rec08, S. 459 f.]
EAPOL-Packet (Type 0)
Mit Hilfe von EAPOL-Packet-Frames werden EAP-Pakete über LAN bzw. WLAN transportiert.
Dazu wird ein EAP-Paket in den Packet-Body eines EAPOL-Packet-Frames gepackt.
EAPOL-Start (Type 1)
Ein EAPOL-Start-Frame wird zur Eröffnung der Kommunikation verwendet. Der Supplicant
muss zunächst die MAC-Adresse des Authenticators ermitteln. Dazu sendet der Supplicant
ein EAPOL-Start-Frame an die Multicast-Adresse 00:80:C2:00:00:03, welche speziell für den
Authenticator reserviert ist und nicht über Bridges weitergeleitet wird. Auf diesem Weg teilt
der Supplicant dem Authenticator mit, dass er sich authentifizieren möchte. Der Authenticator
reagiert dann darauf mit einem EAP-Request/Identity-Paket innerhalb eines EAPOL-Packet-
Frames.
EAPOL-Logoff (Type 2)
Mit dem EAPOL-Logoff-Frame kann der Supplicant dem Authenticator mitteilen, dass er die
Kommunikation beenden und das Netzwerk verlassen möchte.
EAPOL-Key (Type 3)
EAPOL-Key-Frames werden nach erfolgreicher Authentifizierung zum Aushandeln der tem-
porären und geheimen Schlüssel für die WLAN-Verschlüsselung zwischen Supplicant und
Authenticator verwendet.
EAPOL-Encapsulated-ASF-Alert (Type 4)
Über EAPOL-Encapsulated-ASF-Alert-Frames können Fehler- und Warnmeldungen über nicht
autorisierte (geschlossene) Ports übertragen werden.
Ein EAPOL-Frame, wie in Abbildung 2.8 dargestellt, besteht aus den folgenden Feldern:
Protocol Version
Das Protocol-Version-Feld ist 1 Byte lang und legt die Version des Protokolls fest. Im Moment
hat das Feld immer den Wert 1.
Packet Type
Das Packet-Type-Feld ist 1 Byte lang und legt den Typ das EAPOL-Frames fest. (Packet,
Start, Logoff, Key, Encapsulated-ASF-Alert)
Packet Body
Nur EAPOL-Frames von Typ 0 (EAPOL-Packet), 3 (EAPOL-Key) und 4 (EAPOL-Encapsulated-
ASF-Alert) enthalten ein Packet-Body-Feld, welches die eigentlichen Daten beinhaltet. Zum
Beispiel ist bei Typ 0 ein EAP-Paket im Body-Feld enthalten und bei Typ 3 handelt es sich
um Informationen zum Aushandeln der Schlüssel.
2.5. RADIUS
RADIUS (Remote Authentication Dial-In User Service) ist ein Server-Dienst mit zugehörigem
Kommunikationsprotokoll und ist im RFC 2865 [RFC2865] spezifiziert. Dabei wird das RADIUS-
Protokoll eingesetzt, um EAP-Pakete zwischen dem Authenticator, welcher bei RADIUS auch
als Network Access Server (NAS) bezeichnet wird, und dem Authentifizierungsserver über
LAN zu transportieren. Dies setzt natürlich voraus, dass auf dem Authentifizierungsserver
ein RADIUS-Server läuft, der die Aufgaben Authentifizierung, Autorisierung und Accounting
(AAA-Server) übernimmt. Alle EAP-Pakete, die zwischen Authenticator und RADIUS-Server
ausgetauscht werden, werden in ein RADIUS-Paket gepackt, welches dann über UDP übertragen
wird. Die Default-RADIUS-Ports sind UDP-Port 1812 für Authentifizierungsanfragen und
UDP-Port 1813 für Accounting-Anfragen. Diese Ports müssen für eine erfolgreiche RADIUS-
Kommunikation freigeschaltet sein. [Hof05, S. 95 ff.]; [Rec08, S.454]; [Edn03]
2.5.1. RADIUS-Protokoll
Das RADIUS-Protokoll unterstützt neun verschiedene Pakete, wobei bei einer Authentifizierung
mittels 802.1X nur vier Pakete eine wichtige Rolle spielen.
Access-Request (Code 1)
Das Access-Request-Paket wird verwendet, um Nachrichten vom Authenticator zum RADIUS-
Server zu übertragen. Das Paket übermittelt dabei Informationen wie Benutzername und
Passwort direkt innerhalb des RADIUS-Pakets als RADIUS-Attribut oder auch gekapselt
innerhalb eines EAP-Response-Pakets mit Authentifizierungsmethode, welches wiederum in
das RADIUS-Paket gepackt ist.
Access-Accept (Code 2)
Das Access-Accept-Paket wird vom RADIUS-Server zum Authenticator übertragen, sobald
die Authentifizierung des Supplicants erfolgreich war. Der Authenticator kann daraufhin dem
Supplicant Zugriff auf das Netz gewähren. Falls die Authentifizierung auf EAP basiert, befindet
sich innerhalb des Access-Accept-Pakets ein EAP-Success-Paket.
Access-Reject (Code 3)
Das Access-Reject-Paket wird vom RADIUS-Server zum Authenticator übertragen, wenn
die Authentifizierung des Supplicants fehlgeschlagen ist. Falls die Authentifizierung auf EAP
basiert, befindet sich innerhalb des Access-Reject-Pakets ein EAP-Failure-Paket.
Access-Challenge(Code 11)
Das Access-Challenge-Paket wird verwendet, um Nachrichten vom RADIUS-Server zum
Authenticator zu übertragen. Das Paket übermittelt dabei Informationen direkt innerhalb des
RADIUS-Pakets als RADIUS-Attribut oder auch gekapselt innerhalb eins EAP-Request-Pakets
mit Authentifizierungsmethode, welches wiederum in das RADIUS-Paket gepackt ist.
Ein RADIUS-Paket, welches in Abbildung 2.9 zu sehen ist, hat folgenden Aufbau:
Code
Das Code-Feld ist 1 Byte lang und legt den Typ bzw. die Funktion des RADIUS-Pakets fest.
(Request, Accept, Reject, Challenge)
Identifier
Das Identifier-Feld ist 1 Byte lang und enthält eine laufende Nummer, an der zusammengehö-
rende Access-Request- und Access-Challenge-Pakete erkannt werden.
Length
Das Length-Feld ist 2 Byte lang und gibt die Länge des RADIUS-Pakets an.
Authenticator
Das Authenticator-Feld ist 16 Byte lang und hat die Aufgabe, Antwort-Pakete vom RADIUS-
Server zum Authenticator zu authentifizieren. Damit kann sichergestellt werden, dass ein
Antwort-Paket auch wirklich von dem RADIUS-Server stammt, an den die Anfrage gestellt
wurde, und dass es unterwegs nicht verändert wurde. Dazu schickt der Authenticator in einem
Access-Request einen Zufallswert (Nonce) im Authenticator-Feld mit (Request Authenticator).
In einem Antwort-Paket (Access-Accept /-Reject /-Challenge) berechnet der RADIUS-Server
einen Hashwert über das Antwort-Paket mit dem Request Authenticator und einem Secret-
Key (shared secret), welcher zuvor auf Authenticator und RADIUS-Server hinterlegt wurde.
Der Hashwert wird im Authenticator-Feld des Antwort-Pakets übermittelt und als Response
Authenticator bezeichnet. Eine weitere Aufgabe des Authenticator-Feld ist es, Passwörter,
die sich direkt in Access-Request-Paketen befinden und an den RADIUS-Server übermittelt
werden, zu verschlüsseln. Dies geschieht mit Hilfe des zufälligen Request Authenticators und
dem Secret-Key.
Attributes
Das Attributes-Feld beinhaltet RADIUS-Attribute, in welchen die relevanten Informationen
innerhalb eines RADIUS-Pakets übertragen werden. Jedes RADIUS-Paket kann mehrere
Attribute transportieren. Ein Attribut besteht aus folgenden drei Feldern: Type, Length (Länge
des Attributs), Value (Datenteil des Attributs). Das Type-Feld gibt den Typ des Attributs an.
Es gibt Attribute für unterschiedliche Zwecke, beispielsweise um Benutzername (Type 1) und
Passwort (Type 2) direkt über RADIUS zu übertragen (PAP). Auch für das CHAP-Verfahren
stehen Attribute bereit. Ein RADIUS-Paket lässt sich daher beliebig erweitern, indem neue
Attribute definiert werden. Um EAP-Pakete über RADIUS zu transportieren, gibt es ein
Attribut mit Type-Wert 79. Dieses Attribut kapselt ein EAP-Paket und überträgt es somit
gekapselt über RADIUS. Dies ist im RFC3579 [RFC3579] spezifiziert.
2.5.2. RADIUS-Geräte
Es gibt drei unterschiedliche Zustände, die ein RADIUS-Gerät annehmen kann. Es ist auch
möglich, dass ein RADIUS-Gerät mehrere Zustände annehmen kann.
RADIUS-Client
Ein RADIUS-Client schickt RADIUS-Anfragen (Access-Request-Pakete) an einen RADIUS-
Server. Bei der 802.1X Authentifizierung fungiert der Authenticator als RADIUS-Client.
RADIUS-Server
Ein RADIUS-Server nimmt RADIUS-Anfragen entgegen (Access-Request-Pakete) und bear-
beitet diese. Er führt die Authentifizierung des Supplicants durch. Anschließend antwortet er
RADIUS-Proxy
Ein RADIUS-Proxy nimmt RADIUS-Anfragen entgegen und leitet diese an einen weiteren
RADIUS-Proxy oder an einen RADIUS-Server weiter. Dabei können RADIUS-Server auch als
RADIUS-Proxy arbeiten. Falls Anfragen nicht intern authentifiziert werden können, werden
diese an einen anderen RADIUS-Server weitergeleitet.
2.6. RadSec
RadSec (RADIUS Security) ist ein sicheres RADIUS-Protokoll, für welches es noch keinen
RFC-Standard gibt, sondern nur einen Draft [RadSecDraft]. RadSec setzt dabei auf die Über-
tragung von RADIUS-Paketen innerhalb eines sicheren, verschlüsselten TLS-Tunnels über das
TCP-Protokoll. Der Standardport für RadSec ist TCP-Port 2083, über den alle RadSec-Pakete
laufen.
RadSec wurde entwickelt, um einige Nachteile von RADIUS zu verbessern. Das RADIUS-
Protokoll arbeitet über das UDP-Protokoll und überträgt die Daten in RADIUS-Paketen
teilweise im Klartext, wie z. B. den Benutzernamen. Das Benutzerpasswort wird zwar ver-
schlüsselt übertragen, allerdings nur mit Hilfe des Secret-Keys und einem MD5-Hash, was nur
eine schwache Verschlüsselung darstellt. Solange die RADIUS-Pakete innerhalb eines sicheren
internen Netzwerks (Intranet) ausgetauscht werden, stellt das eigentlich kein Problem dar.
Sobald aber RADIUS-Pakete über das Internet verschickt werden, wobei viele unbekannte
und auch potentiell unsichere Netze durchlaufen werden, besteht eine gewisse Gefahr, dass
RADIUS-Pakete mitgelesen werden. Weiterhin authentifizieren sich ein RADIUS-Client und
ein RADIUS-Server nur über den hinterlegten Secret-Key und ihre IP-Adressen. RadSec
hingegen nutzt das TCP-Protokoll und baut einen TLS-Tunnel auf, bei dem sich sowohl der
RADIUS-Client als auch der RADIUS-Server gegenseitig mittels eines gültigen Zertifikats
authentifizieren. Die RADIUS-Pakete werden dann verschlüsselt über den Tunnel übertragen.
TCP sorgt zudem für eine hohe Stabilität der Verbindung, da der Status der Verbindung im
Gegensatz zu UDP bekannt ist.
Es biete sich an, RadSec zu nutzen, sobald RADIUS-Pakete in unsicheren Netzen (Internet /
WAN) übertragen werden. Dies ist z. B. bei Roaming-Diensten wie DFNRoaming/eduroam der
Fall. Im Intranet wird weiterhin ein normaler RADIUS-Server betrieben. Um RADIUS-Pakete
über einen TLS-Tunnel zu übertragen, wird ein RADIUS-Server benötigt, der RadSec unter-
stützt (z. B. Radiator http://www.open.com.au). Alternativ kann auch ein RADIUS-Proxy wie
der frei verfügbare „radsecproxy“ von UNINETT (http://software.uninett.no/ radsecproxy)
eingesetzt werden. RADIUS-Pakete werden dabei vom RADIUS-Proxy entgegen genommen
und dann über einen TLS-Tunnel zu einem weiteren RADIUS-Server /-Proxy weitergeleitet.
[RadSecDraft; RadSec05]
Zu Beginn meldet sich der Client am Access Point über eine Open-System-Authentifizierung an
und führt anschließend eine Assoziierung durch, in der die gegenseitig technischen Fähigkeiten
und unterstützten Sicherheitsmethoden ausgetauscht werden. Der Client ist jetzt mit dem
Access Point verbunden, hat aber noch keinen Zugriff auf das dahinterliegende Netzwerk.
Im nächsten Schritt folgt die Authentifizierung nach 802.1X. Die Authentifizierung über das
WLAN erfolgt nicht verschlüsselt. Die WLAN-Verschlüsselung wird erst nach erfolgreicher
Authentifizierung aktiviert.
Der Client schickt zunächst ein EAPOL-Start-Frame an den Access Point, um die Authen-
tifizierung einzuleiten. Daraufhin schickt der Access Point ein EAP-Request/Identity-Paket
an den Client, um die Identität des Clients abzufragen. Da die Identität im Klartext über-
tragen wird, antwortet der Client zunächst nur mit seiner „äußeren“ (anonymen) Identität
(anonymous@realm). Die äußere Identität wird benötigt, um die EAP-Pakete an den richtigen
Authentifizierungsserver weiterzuleiten. Dies geschieht anhand des Realm. Der Access Point
leitet die Antwort vom Client über einen unkontrollierten Port an den RADIUS-Server, inner-
halb eines RADIUS-Access-Request-Paket, weiter. Zwischen Access Point und RADIUS-Server
können sich mehrere RADIUS-Proxys befinden, die die Pakete anhand des Realm an den rich-
tigen RADIUS-Server weiterleiten. Der RADIUS-Server schickt darauf ein EAP-Request-Paket
vom Typ PEAP an den Client, um eine Authentifizierung nach der EAP-PEAP Authentifizie-
rungsmethode einzuleiten.
Zuerst wird der TLS-Tunnel zwischen Client und RADIUS-Server aufgebaut. Dazu folgt ein
Austausch mehrerer EAP-Request- und EAP-Response-Pakete, in denen das Handshake für
den Tunnelaufbau vollzogen wird. Nach Aufbau des Tunnels, wird innerhalb des Tunnels mit
der eigentlichen Authentifizierung nach der Authentifizierungsmethode EAP-MS-CHAPv2
begonnen. Dies geschieht mittels der „inneren“ EAP-Pakete (im Bild 2.11 auf Seite 25, rot in ge-
schweiften Klammern dargestellt), welche verschlüsselt innerhalb des TLS-Tunnels übertragen
werden. Zunächst wird auch wieder ein EAP-Response/Identity-Paket zum Server übertragen.
Da dies jetzt allerdings verschlüsselt verläuft, wird hier die vollständige Identität des Clients
übertragen. Im nächsten Schritt beginnt die eigentliche Authentifizierung mittels der Authenti-
fizierungsmethode EAP-MS-CHAPv2. In mehreren EAP-Request- und EAP-Response-Paketen
wird das Handshake durchgeführt. Nach erfolgreichem Abschluss der Authentifizierung, sendet
der Server ein RADIUS-Access-Accept-Paket an den Access Point. In diesem Paket ist eine
EAP-Success-Nachricht enthalten, welche an den Client weitergeleitet wird. Zusätzlich ist auch
noch ein Schlüssel enthalten (Pairwise Master Key (PMK)), welcher bei der Authentifizierung
zwischen Client und Server ausgehandelt wurde.
Der Client ist jetzt erfolgreich authentifiziert. Bevor er allerdings Zugriff auf das Netz erhält,
werden die Schlüssel für die WLAN-Datenverschlüsselung zwischen Client und Access Point
ausgehandelt. Hierzu wird der vorhin erzeugte PMK benötigt. Dies erfolgt wie unter 2.7.1
auf der nächsten Seite beschrieben. Nach erfolgreichem Aushandeln der Schlüssel wird der
kontrollierte Port vom Access Point für den Client geöffnet und der Client erhält vollen
Zugriff auf das Netzwerk. Der Datenverkehr zwischen Access Point und Client erfolgt ab jetzt
verschlüsselt durch WPA- oder WPA2-Verschlüsselung. [Rec08, S. 469 ff.]; [Edn03]
Abbildung 2.10 zeigt die beteiligten Protokolle anhand eines Schichtenmodells. Die Pakete
einer Schicht sind dabei in den Paketen der jeweils darunter liegenden Schicht gekapselt.
Wie zu erkennen ist, wird der TLS-Tunnel zwischen Client und RADIUS-Server aufgebaut.
Innerhalb des Tunnels werden die „inneren“ EAP-Pakete mit gekapselten MS-CHAPv2-Paketen
verschlüsselt übertragen (in rot dargestellt). Die im Tunnel übertragenen Pakete können nur
vom Client und vom RADIUS-Server gelesen werden. Der Access Point und ggf. weitere
RADIUS-Proxys zwischen Access Point und RADIUS-Server haben darauf keinen Zugriff. Der
Access Point sieht nur die „äußeren“ EAP-Pakete, welche er von EAPOL in RADIUS umpackt.
2.7.1. Schlüsselmanagement
die Schlüssel für die Multicast- bzw. Broadcast-Frames verwaltet. Für die verschlüsselte
Übertragung der Unicast-Frames wird ein individueller paarweiser Schlüssel verwendet, der nur
dem entsprechenden Client und dem Access Point bekannt ist. Jeder Client hat dabei seinen
eigenen Schlüssel, um mit dem Access Point verschlüsselt zu kommunizieren. Die Übertragung
der Multicast- und Broadcast-Frames erfolgt verschlüsselt über einen Gruppenschlüssel, der
allen WLAN-Stationen bekannt ist und vom Access Point an diese verteilt wird. [Rec08, S.
467]; [Edn03]
Als erstes wird ein Schlüssel für die Unicast-Frames ausgehandelt. Dazu wird während der
802.1X Authentifizierungsphase beim Client und beim Authentifizierungsserver (RADIUS-
Server) ein paarweiser Schlüssel erzeugt, der als Master Key bezeichnet wird. Von diesem
Key wird der sogenannte Pairwise Maser Key (PMK) abgeleitet. Der PMK wird dann vom
Authentifizierungsserver, nach erfolgreicher Authentifizierung des Clients, über das RADIUS-
Accept-Paket (innerhalb eines RADIUS-Attributs) zum Access Point transportiert.
Client und Access Point verfügen jetzt beide über den selben PMK. Dieser Zustand wird als
Pairwise Master Key Security Association (PMSKA) bezeichnet. Der PMK hat eine Länge
von 256 Bits und entspricht quasi dem Pre-Shared Key, welcher aus einem Passphrase bei
WPA2-Personal abgeleitet wird. Im Gegensatz zu WPA2-Enterprise ist der Pre-Shared Key bei
WPA2-Personal auf allen WLAN Stationen der gleiche. Bei WPA2-Enterprise hingegen besitzt
jeder Client seinen eigenen PMK. Aus dem PMK wird dann mittels eines 4-Wege-Handshake
Verfahrens über EAPOL-Key-Frames, der Pairwise Transient Key (PTK) erzeugt. Der PTK
hat eine Länge von 384 Bits und wird in drei Schlüssel eingeteilt: [Rec08, S. 468 f.]; [Edn03]
EAPOL-Key Confirmation Key (KCK)
Schlüssel wird für die Integritätskontrolle (MIC) der EAPOL-Key-Frames verwendet.
EAPOL-Key Encryption Key (KEK)
Schlüssel wird für Verschlüsselung des Datenfelds von EAPOL-Key-Frames, um Gruppen-
schlüssel (GTK) auszutauschen, verwendet.
Temporal Key (TK)
Temporärer Schlüssel wird für Datenverschlüsselung und Integritätsprüfung mittels AES-CCMP
Verfahren verwendet.
Die Schlüsselhierarchie ist in Abbildung 2.12 auf der nächsten Seite dargestellt.
Beim 4-Wege-Handshake zur Erzeugung des PTK wird zunächst ein EAPOL-Key-Frame
vom Access Point zum Client gesendet, in dem ein Zufallswert (ANonce) enthalten ist. Der
Client erzeugt darauf einen eigenen Zufallswert (SNonce) und bildet aus ANonce und SNonce
zusammen mit dem PMK den PTK. Der Client schickt jetzt ein EAPOL-Key-Frame an den
Access Point, in dem die SNonce enthalten ist. Der Access Point kann jetzt auch den PTK aus
der SNonce, der ANonce und dem PMK berechnen. Anschließend sendet der Access Point ein
EAPOL-Key-Frame an den Client, in welchem dem Client mitgeteilt wird, dass der PTK jetzt
installiert werden soll. Daraufhin bestätigt der Client dem Access Point die Installation des
Schlüssels mittels eines weiteren EAPOL-Key-Frames. Sowohl Client als auch Access Point
verfügen jetzt über den selben PTK bestehend aus KCK, KEK und TK. [Rec08, S. 471 f.];
[Edn03]
Abbildung 2.14 auf der nächsten Seite zeigt den Ablauf der Schlüsselaushandlung.
Im nächsten Schritt wird der Group Temporal Key (GTK) über ein 2-Wege-Handshake
ausgetauscht, welcher für die Übertragung der Multicast- und Broadcast-Frames dient. Dazu
erstellt der Access Point einen Group Master Key (GMK), von welchem dann der Group
Temporal Key (GTK) mit Hilfe einer Zufallszahl (Nonce) abgeleitet wird. Der GTK hat
eine Länge von 128 Bit und wird an alle angemeldeten Clients über EAPOL-Key-Frames
verschlüsselt übertragen. Dies läuft über ein 2-Wege-Handshake. Der Access Point sendet
ein EAPOL-Key-Frame an den Client, in welchem der GTK verschlüsselt durch den KEK
enthalten ist und fordert den Client auf, den GTK zu installieren. Der Client antwortet darauf
mit einem EAPOL-Key-Frame und bestätigt die Installation des GTK. [Rec08, S. 473]; [Edn03]
Die Schlüsselhierarchie der Gruppenschlüssel kann Abbildung 2.13 auf der nächsten Seite
entnommen werden.
Sowohl Client als auch Access Point verfügen jetzt über den selben PTK und GTK und können
nun mit einer verschlüsselten Kommunikation über das AES-CCMP Verfahren beginnen. Das
Aushandeln der Schlüssel stellt den Abschluss der 802.1X Authentifizierung dar. Jetzt kann
der Access Point (Authenticator) seinen Port öffnen und dem Client (Supplicant) Zugriff auf
das Netz gewähren.
Bei WLAN-Roaming und einer Authentifizierung nach IEEE 802.1X kann es beim Wechseln
in eine andere Funkzelle zu Verzögerungen kommen. Beim Wechseln in eine andere Funkzelle,
wird der Access Point und somit der Authenticator gewechselt. Dies führt dazu, dass ein Client
erst neu authentifiziert werden muss, bevor er wieder Zugriff auf das Netz hat. Da bei der
Authentifizierung, je nach gewähltem Verfahren (EAP-Methode), erst größere Frames mit dem
Authenticator ausgetauscht werden müssen, kann es zu merkbaren Verzögerungen kommen.
Deshalb bietet der IEEE 802.11i-Standard zwei Verfahren an, um die Roaming-Verzögerung
zu minimieren. [Rec08, S. 475]
PMKSA-Caching
Beim PMKSA-Caching speichern Client und Access Point den bei der Authentifizierung ausge-
handelten PMK für ein bestimmte Zeit zwischen, auch wenn der Client die Verbindung zum
Access Point verliert. Möchte sich der Client erneut mit diesem Access Point verbinden, wird
überprüft, ob der Access Point den PMK des Clients noch kennt. Ist dies der Fall, kann die
Authentifizierung übersprungen werden und es wird gleich das 4-Wege-Handshake zum Aus-
handeln des PTK begonnen. Da der PTK neu ausgehandelt wird, wird beim Wiederverbinden
auch ein neuer Schlüssel für die Verschlüsselung verwendet. [Rec08, S. 476]
Pre-Authentication
Beim Pre-Authentication-Verfahren führt ein Client, sobald er feststellt, dass die Verbindung
schlechter wird, bereits eine Authentifizierung über den „neuen“ Access Point durch, mit
welchem als nächstes eine Verbindung aufgebaut werden soll. Die Authentifizierung erfolgt
dabei noch mit Hilfe des „alten“ Access Point, mit welchem der Client noch verbunden ist, und
dem dahinter liegenden Distributionssystem (z. B. drahtgebundenes LAN). Sobald der Client
sich dann mit dem „neuen“ Access Point verbindet, kann gleich mit dem 4-Wege-Handshake
zum Aushandeln des PTK begonnen werden. [Rec08, S. 476 f.]; [Edn03]
2.8. eduroam
Eduroam steht für „education roaming“ und ist ein sicherer, weltweiter Roaming-Service für
internationale Forschungs- und Bildungseinrichtungen.
Eduroam ist ein regionales Bündnis von nationalen Forschungs- und Wissenschaftsnetzen.
Im Moment gibt es vier Bündnisse auf regionaler Ebene (eduroam Canada, eduroam USA,
eduroam APAN (Asia-Pacific), eduroam Europe).
Eduroam bietet Studenten, Forschern und Mitarbeitern von einer an eduroam teilnehmenden
Institution, die Möglichkeit, an allen anderen Institutionen, welche auch an eduroam teilnehmen,
sicheren Zugang über das dortige WLAN auf das Internet zu erhalten. [edu11]
Das Prinzip dabei ist, dass die Benutzerauthentifizierung bei der Heimatinstitution erfolgt. Die
Autorisierung für den Zugriff auf das WLAN erfolgt hingegen bei der jeweiligen Einrichtung
selber. [edu10]
Die eduroam Technologie basiert auf dem 802.1X Standard und einer Hierarchie von RADIUS-
Proxy-Servern. Die RADIUS-Proxy-Server leiten dabei die Benutzerauthentifizierung zur
jeweiligen Heimateinrichtung des Nutzers weiter, wo diese geprüft und bestätigt wird. Bei
erfolgreicher Authentifizierung erhält der Nutzer Zugang auf das WLAN der entsprechenden
Einrichtung. [edu11]
2.9.1. DFN-Verein
Träger des Deutschen Forschungsnetzes ist der DFN-Verein mit Sitz in Berlin. Er wurde 1984
gegründet und verfolgt ausschließlich gemeinnützige Zwecke. Der-Verein besteht aus über 300
Das Wissenschaftsnetz X-WiN ist die technische Plattform des Deutschen Forschungsnetzes.
Über das X-WiN sind Hochschulen, Forschungseinrichtungen und forschungsnahe Unternehmen
in Deutschland untereinander mit den Wissenschaftsnetzen in Europa und auf anderen Konti-
nenten verbunden. Darüber hinaus verfügt das X-WiN über leistungsstarke Austauschpunkte
mit dem allgemeinen Internet.
Mit Anschlusskapazitäten bis zu 10 Gigabit/s und einem Terabit-Kernnetz zählt das X-WiN
zu den leistungsfähigsten Kommunikationsnetzen weltweit. [DFN10]
2.9.3. DFNRoaming
DFNRoaming ist ein Dienst des Deutschen Forschungsnetzes, der Nutzern einen einfachen
Zugang, ohne zusätzliche Anmeldung, zum Wissenschaftsnetz und zum Internet bietet. Dabei
ist es gleichgültig, ob der Nutzer sich an seiner eigenen Einrichtung oder bei einer anderen
am DFNRoaming teilhabenden Einrichtung befindet. Das DFNRoaming ist dabei in das
entsprechende europäische Vorhaben eingebettet (eduroam (2.8)), welches auch eine grenz-
übergreifende Nutzung der Wissenschaftsnetze ermöglicht. [DFN11a]
Das DFN ist ein Bündnispartner von eduroam auf nationaler Ebene und stellt mit dem
DFNRoaming den nationalen Top-Level RADIUS-Proxy von Deutschland, an welchen alle
RADIUS-Server, der am DFNRoaming/eduroam teilhabenden Institutionen, angebunden sind.
Der Top-Level RADIUS-Proxy vom DFN ist wiederum mit dem europäischen Top-Level
RADIUS-Proxy von eduroam verbunden.
3. Anforderungsanalyse
3.1. Zielstellung
Das WLAN der Hochschule Ulm soll sowohl Angehörigen der Hochschule Ulm (Studenten,
Professoren, Mitarbeitern) als auch Gästen (Angehörige anderer Hochschulen und Forschungs-
einrichtungen) einen sicheren und komfortablen Zugang zum Internet bieten. Zudem sollen
Angehörige der HSU zusätzlich Zugang zum Intranet erhalten, um auf Server und Drucker
zugreifen zu können. Weiterhin soll es Angehörigen der HSU möglich sein, an anderen Institutio-
nen Zugriff auf das dortige WLAN und somit auch auf das Internet zu erhalten, ohne zusätzlich
einen Gastzugang beantragen zu müssen. Für diesen Zweck soll das WLAN der Hochschule
Ulm an einen Roaming-Dienst angebunden werden, welcher die gewünschten Möglichkeiten
bietet.
3.2. Anwendungsfälle
Im Wesentlichen gibt es nur einen grundlegenden Anwendungsfall, welcher in Abbildung 3.1
zu sehen ist. Dieser Anwendungsfall beschreibt, dass sich ein Nutzer mit dem WLAN über
einen Access Point verbindet und über einen Authentifizierungsdienst authentifiziert wird.
Beschreibung: Angehöriger der Hochschule Ulm meldet sich am WLAN der HSU an
und wird über den Authentifizierungsserver der HSU authentifiziert
Nachbedingungen: Angehöriger hat Zugriff auf das Internet und Intranet der HSU
Fehlschlag: Angehöriger ist nicht am WLAN angemeldet und kann nicht auf das
Internet und Intranet zugreifen
Standardablauf:
1. Angehöriger verbindet seinen Client über einen Access Point mit dem WLAN der HSU
2. Angehöriger wird nach Benutzername und Passwort zur Authentifizierung gefragt (kann
je nach Konfiguration des Clients nur einmal bei der Einrichtung nötig sein)
4. Bei erfolgreicher Authentifizierung wird der Client vom Access Point autorisiert und
erhält Zugriff auf das WLAN
5. Client wird eine IP-Adresse aus dem Adresspool der HSU zugewiesen
6. Angehöriger ist jetzt am WLAN angemeldet und hat Zugriff auf das Internet und
Intranet der HSU
Alternativen:
4. Bei fehlgeschlagener Authentifizierung erhält der Client keinen Zugriff auf das WLAN
6. Angehöriger ist nicht am WLAN angemeldet und kann nicht auf das Internet und
Intranet zugreifen
Beschreibung: Angehöriger der Hochschule Ulm meldet sich am WLAN einer anderen
Institution an und wird über die HSU authentifiziert
Auslösendes Ereignis: Angehöriger möchte sich am WLAN einer anderen Institution anmel-
den
Fehlschlag: Angehöriger ist nicht am WLAN angemeldet und kann nicht auf das
Internet zugreifen
Standardablauf:
1. Angehöriger verbindet seinen Client über einen Access Point mit dem WLAN der
Institution
2. Angehöriger wird nach Benutzername und Passwort zur Authentifizierung gefragt (kann
je nach Konfiguration des Clients nur einmal bei der Einrichtung nötig sein)
4. Bei erfolgreicher Authentifizierung wird der Client vom Access Point autorisiert und
erhält Zugriff auf das WLAN
5. Client wird eine IP-Adresse aus dem Adresspool der Institution zugewiesen
6. Angehöriger ist jetzt am WLAN angemeldet und hat Zugriff auf das Internet
Alternativen:
4. Bei fehlgeschlagener Authentifizierung erhält der Client keinen Zugriff auf das WLAN
6. Angehöriger ist nicht am WLAN angemeldet und kann nicht auf das Internet zugreifen
Beschreibung: Gast von einer anderen Institution meldet sich am WLAN der HSU
an und wird über seine Institution authentifiziert
Fehlschlag: Gast ist nicht am WLAN angemeldet und kann nicht auf das Internet
zugreifen
Standardablauf:
1. Gast verbindet seinen Client über einen Access Point mit dem WLAN der HSU
2. Gast wird nach Benutzername und Passwort zur Authentifizierung gefragt (kann je nach
Konfiguration des Clients nur einmal bei der Einrichtung nötig sein)
4. Bei erfolgreicher Authentifizierung wird der Client vom Access Point autorisiert und
erhält Zugriff auf das WLAN
5. Client wird eine IP-Adresse aus dem Adresspool der HSU zugewiesen
6. Gast ist jetzt am WLAN angemeldet und hat Zugriff auf das Internet
Alternativen:
4. Bei fehlgeschlagener Authentifizierung erhält der Client keinen Zugriff auf das WLAN
6. Gast ist nicht am WLAN angemeldet und kann nicht auf das Internet zugreifen
Die unter 3.2.1, 3.2.2 und 3.2.3 erwähnten Anwendungsfälle stellen die am häufigsten vorkom-
menden Varianten dar. Neben diesen kann es noch zu weiteren Anwendungsfällen kommen, die
jedoch für die vorliegende Arbeit nicht von Bedeutung sind und daher nicht weiter beachtet
werden.
Ein Beispiel hierfür ist, dass sich ein Gast am WLAN der HSU anmelden möchte, dessen
Institution aber nicht an einem Roaming-Dienst teilnimmt. Solch ein Gast kann sich dann
nicht ohne weiteres am WLAN der HSU anmelden, da in diesem Fall keine Authentifizierung
möglich ist. Der Gast muss sich dann zunächst einen „Gast-Account“ von der HSU geben
lassen. Erst jetzt ist es für ihn möglich, sich am WLAN der HSU anzumelden. Der Ablauf
erfolgt dann wie unter 3.2.1 auf Seite 33 beschrieben, allerdings darf der Gast keinen Zugriff
auf das Intranet erhalten.
3.3. Anforderungen
Aus den unter 3.2 auf Seite 32 beschriebenen Anwendungsfällen ergeben sich folgende Anfor-
derungen.
Alle Anforderungen sind mit Prioritäten versehen. Es gibt dabei drei Klassen von Prioritäten:
FA2 Zugang für Angehörige der HSU zum hochschulinternen Netzwerk (hoch)
Das WLAN der HSU muss Angehörigen der Hochschule Ulm auch einen sicheren Zugang
zum hochschulinternen Netzwerk (Intranet) bieten. Dadurch können Angehörige auf
Server und Drucker der HSU zugreifen.
Auch diese Anforderung muss unbedingt umgesetzt werden. Daher ergibt sich eine hohe
Priorität.
FA3 Zugang für Gäste zum Internet über das WLAN (mittel)
Das WLAN der HSU soll Gästen (Angehörige anderer Hochschulen und Forschungsein-
richtungen) einen sicheren Zugang zum Internet bieten.
Diese Anforderung muss nicht unbedingt erfüllt werden. Daher ergibt sich eine mittlere
Priorität.
3.3.3. Zusammenfassung
Funktionale Anforderungen
Nichtfunktionale Anforderungen
4. Konzeption
Anhand der Anforderungen wird ein Konzept für die WLAN-Infrastruktur der Hochschule
Ulm entwickelt. Die Einteilung erfolgt dabei in ein Grob- und Feinkonzept.
4.2. Grobkonzept
Zur Erfüllung der Anforderungen muss ein Ansatz gefunden werden, welcher die WLAN-
Infrastruktur der HSU an einen Roaming-Dienst anbindet. Als Roaming-Dienst wird eduroam
zusammen mit dem DFN-Roaming eingesetzt. DFN-Roaming/eduroam ist im Moment der
einzig verfügbare Roaming-Dienst, der eine hochschulübergreifende Nutzung der WLANs aller
teilnehmenden Institutionen ermöglicht.
Für die Teilnahme am DFN-Roaming/eduroam müssen einige Vorbereitungen an der WLAN-
und IT-Infrastruktur getroffen werden. Da eduroam auf der 802.1X Authentifizierung basiert,
muss die Authentifizierung am WLAN der HSU auf die 802.1X Authentifizierung umgestellt
werden. Im Folgenden werden die dafür benötigten Komponenten aufgeführt. Anschließend wird
der Ablauf des Authentifizierungsvorgangs anhand der benötigten Komponenten dargestellt.
Access Point
Es wird ein Access Point benötigt, der eine 802.1X Authentifizierung zusammen mit der
WPA2-Enterprise Verschlüsselung unterstützt.
RADIUS-Server
Zur Authentifizierung von Angehörigen der HSU wird ein RADIUS-Server benötigt, wel-
cher Authentifizierungsanfragen entgegennimmt und eine Authentifizierung durchführt. Der
RADIUS-Server muss dazu Zugriff auf einen Verzeichnisdienst (z. B. Active Directory) ha-
ben, in welchem die Benutzer hinterlegt sind. Als RADIUS-Server kann z. B. FreeRADIUS
(http://freeradius.org/) oder auch ein RADIUS-Server auf Basis von Windows Sever 2008
(Network Policy Server (NPS)) verwendet werden.
RADIUS-Proxy
Für die Weiterleitung von Authentifizierungsanfragen von Gästen wird ein RADIUS-Proxy
benötigt. Alle Anfragen, die der RADIUS-Server nicht bearbeiten kann, werden an den RADIUS-
Proxy weitergeleitet, welcher diese wiederum an den Top-Level RADIUS-Proxy vom DFN
weiterleitet. Als RADIUS-Proxy kann auch der FreeRADIUS eingesetzt werden. Um RADIUS-
Pakete aber sicher und verschlüsselt über TCP zu übertragen, muss das RadSec-Protokoll
verwendet werden. Dieses wird vom radsecproxy unterstützt, der von UNINETT bereitgestellt
wird (http://software.uninett.no/radsecproxy). Der radsecproxy wird als RADIUS-Proxy vom
DFN für die Anbindung an den Top-Level RADIUS-Proxy empfohlen.
Clients, die sich am WLAN anmelden möchten, schicken eine Authentifizierungsanfrage über
EAPOL an den Access Point. Dieser nimmt die Anfrage entgegen und leitet sie innerhalb
eines RADIUS-Pakets (Access-Request) an den RADIUS-Server weiter. Der RADIUS-Server
entscheidet anhand des Realm, ob die Anfrage intern authentifiziert werden kann, oder an
den RADIUS-Proxy weitergeleitet werden muss. Anfragen, die intern authentifiziert werden
können, werden an einen Verzeichnisdienst weitergeleitet (z. B. über das LDAP-Protokoll an
ein Active Directory), welcher die Authentifizierung durchführt. Anfragen, die nicht intern
authentifiziert werden können, werden an den RADIUS-Proxy weitergeleitet, welcher diese
wiederum an den Top-Level RADIUS-Proxy des DFN weiterleitet. Der Top-Level RADIUS-
Proxy leitet die Anfragen dann (ggf. über weitere RADIUS-Proxys) an den RADIUS-Server der
jeweiligen Institution, von der der Gast stammt, weiter. Dieser führt dann die Authentifizierung
des Gastes durch. Dazu muss die Institution auch am DFNRoaming/eduroam teilnehmen.
Bei erfolgreicher Authentifizierung sendet der RADIUS-Server, welcher die Authentifizierung
durchgeführt hat, ein Access-Accept-Paket an den Access Point, der dann den Client autorisiert
und ihm Zugang zum WLAN gewährt. Andernfalls wird der Client abgelehnt und der Zugang
blockiert.
Der genaue Ablauf und Paketaustausch einer 802.1X Authentifizierung zwischen einem Client
und einem RADIUS-Server ist unter 2.7 auf Seite 23 detailliert beschrieben.
4.3. Feinkonzept
In diesem Teil wird das Grobkonzept weiter verfeinert und näher auf die erforderliche Hardware
und Software eingegangen.
Für die Anbindung des WLANs der HSU an das DFNRoaming/eduroam haben sich zwei unter-
schiedliche Varianten (Variante A und B) ergeben, deren Unterschiede und Gemeinsamkeiten
im Folgenden näher erläutert werden.
Wie in den Anforderungen beschrieben, müssen Angehörige der HSU und Gäste unterschied-
liche Rechte im Netzwerk der HSU besitzen. Gäste sollen nur einen reinen Zugriff auf das
Internet bekommen und dürfen keinen weiteren Zugriff auf das Intranet der HSU haben.
Angehörige dagegen müssen neben dem Zugriff auf das Internet auch einen Zugriff auf das
Intranet bekommen, um bestimmte Server und Drucker nutzen zu können.
Um das zu ermöglichen, muss eine Unterscheidung zwischen den beiden Gruppen vorgenommen
werden. Dies kann durch zwei getrennte VLANs erreicht werden. Jeder Gruppe wird dabei ein
eigenes VLAN zugewiesen. Jedem VLAN wird wiederum ein eigener IP-Adressbereich durch
einen DHCP-Server zugeteilt. Anhand von Firewall-Regeln können dann die entsprechenden
Berechtigungen für die beiden Gruppen gesetzt werden.
Für die Anbindung an das DFNRoaming/eduroam und die Zuweisung der VLANs haben sich
zwei unterschiedliche Varianten ergeben, die beide ihre Vor- und Nachteile haben. Variante A
arbeitet nur mit einer SSID und dynamischem VLAN-Tagging. Variante B hingegen arbeitet
mit zwei SSIDs und fest zugewiesenen VLANs.
Bei beiden Varianten bleibt die bereits vorhandene SSID „ZKI“ vorerst bestehen, um eine all-
mähliche Umstellung auf das 802.1X Authentifizierungsverfahren zu ermöglichen. Angehörigen
der HSU ist es somit weiterhin möglich, sich über den CISCO VPN-Client am WLAN der
HSU anzumelden. In diesem Fall erfolgt die Authentifizierung nicht über den RADIUS-Server,
sondern über das VPN-Gateway der Hochschule.
Variante A
Bei Variante A kommt neben der bereits bestehenden SSID „ZKI“ eine weitere SSID mit dem
Namen „eduroam“ hinzu. Diese SSID muss in allen WLAN-Installationen vorkommen, die an
eduroam angebunden sind. Nur durch eine gleiche SSID kann das Roaming an allen Standorten
innerhalb des eduroam-Verbundes funktionieren.
Im WLAN der HSU wird die SSID „eduroam“ sowohl von Angehörigen der HSU als auch von
Gästen verwendet. Alle Nutzer verbinden sich über diese SSID mit dem WLAN. Da nur mit
einer SSID gearbeitet wird, kann dieser im Access Point nur ein VLAN zugewiesen werden.
Dafür wird die VLAN-ID der Gastgruppe verwendet. Alle Benutzer, die sich über die SSID
„eduroam“ mit dem WLAN verbinden, befinden sich dann im VLAN der Gastgruppe und
Variante B
Bei Variante B kommen neben der bereits bestehenden SSID „ZKI“ zwei weitere SSIDs mit
dem Namen „IMZ“ und „eduroam“ hinzu. Die SSID „IMZ“ ist für Angehörige der HSU gedacht
und „eduroam“ für Gäste. Dabei kann der Name der SSID „IMZ“ frei gewählt werden. Nur die
zweite SSID muss unbedingt „eduroam“ heißen, damit das Roaming auch funktioniert und
Gäste sich am WLAN anmelden können.
Jeder SSID ist ein eigenes VLAN im Access Point zugeordnet. Gäste und Angehörige der HSU
werden in diesem Ansatz anhand der SSID unterschieden, welche ihnen wiederum ein VLAN
zuteilt. Es muss hier kein dynamisches VLAN-Tagging durch den RAIUS-Server konfiguriert
werden, da die zwei VLANs den SSIDs über den Access Point fest zugeordnet sind. Je nach
dem über welche SSID ein Nutzer im WLAN angemeldet ist, befindet er sich automatisch in
dem VLAN, welches der SSID zugeordneten ist. Meldet sich eine angehörige Person der HSU
an der SSID „IMZ“ an, befindet sie sich automatisch im VLAN für Angehörige und erhält
Zugriff auf das Internet und Intranet. Meldet sich die Person dagegen bei der SSID „eduroam“
an, befindet sie sich im VLAN für Gäste und erhält auch nur Zugriff auf das Internet. Ein
Zugriff auf das Intranet ist über die SSID „eduroam“ nicht möglich.
Ziel von eduroam ist, dass alle Nutzer einen möglichst einfachen Zugang zum Internet über
ein eduroam-WLAN erhalten. Im besten Fall muss ein WLAN-Client, nach erfolgreicher
Konfiguration, nur noch aktiviert werden und dieser verbindet sich dann automatisch mit
einem vorhandenen WLAN mit dem Namen „eduroam“.
Da bei Variante A nur die SSID „eduroam“ zur Verfügung steht, melden sich alle Nutzer, Gäste
wie Angehörige der HSU, an der gleichen SSID an. Das ist für die Nutzer sehr einfach, da nur
eine SSID zu Auswahl steht und nur ein WLAN auf den Clients eingerichtet werden muss.
Sobald das WLAN auf dem Client eingerichtet ist, können sich Personen der HSU mit allen
eduroam-WLANs an allen teilnehmenden Institutionen verbinden und Zugang zum Internet
erhalten. Sobald sich ein Angehöriger der HSU aber an der Hochschule Ulm mit der SSID
„eduroam“ verbindet, wird ihm automatisch ein bestimmtes VLAN zugeteilt, in welchem er
Zugang zum Internet und Intranet der HSU erhält.
Falls, wie bei Varianten B, zwei SSIDs existieren, muss ein Angehöriger der HSU zwei WLAN-
Konfigurationen auf seinem Client vornehmen (einmal für „IMZ“ und einmal für „eduroam“).
Zudem muss der Nutzer darauf achten, dass sein WLAN-Client sich immer mit der SSID
„IMZ“ an der HSU verbindet, um Zugriff auf das Intranet zu erhalten. Sobald nämlich mehrere
WLAN-Konfigurationen auf einem Client konfiguriert und auch in Reichweite sind, kann es
vorkommen, dass sich der Client an der Hochschule auch mit der SSID „eduroam“ verbindet
und der Nutzer dann keinen Zugriff auf das Intranet hat. Das kann bei Variante A nicht
passieren, da ja nur eine SSID existiert und einem Angehörigen der HSU automatisch das
richtige VLAN zugewiesen wird.
Weiterhin werden einige Nutzer bei Variante B nur die SSID „IMZ“ auf ihrem Client konfigu-
rieren, da das ja für die interne Nutzung vollkommen ausreicht. Sobald sie sich dann aber an
einer anderen Einrichtung befinden und doch plötzlich ein eduroam-WLAN nutzen möchten,
ist dies nicht konfiguriert und muss erst noch konfiguriert werden. Wenn hierbei Probleme
auftreten, ist es deutlich schwerer diese zu lösen, da man ja nicht an seiner Heimateinrichtung
vor Ort ist. Daher empfiehlt es sich, bereits an seiner Heimateinrichtung das WLAN „eduroam“
zu konfigurieren und zu testen. Bei Verwendung von nur einer SSID (Variante A) kann das
nicht passieren, da jeder Nutzer standardmäßig die SSID „eduroam“ auf seinem WLAN-Client
einrichten muss, um Zugriff auf das WLAN der HSU zu haben.
Bei Variante B wird es also dem Nutzer überlassen, mit welcher SSID er sich verbindet und in
welchem VLAN er sich schließlich befindet. Variante A hingegen verlagert die Auswahl des
VLANs weg vom Nutzer auf den RADIUS-Server. Dieser entscheidet automatisch, welches
VLAN einem Nutzer zugewiesen wird. Für den Nutzer bietet also Variante A deutlich mehr
Komfort, da er sich keine Gedanken mehr über die richtige Auswahl der SSID machen muss
und automatisch mit dem richtigen VLAN verbunden wird.
Erweiterbarkeit
Variante A ist relativ einfach erweiterbar. Durch weitere Realms wie z. B. „@student.hs-ulm.de“
oder „@dozent.hs-ulm.de“ oder dem Einteilen von Angehörigen der HSU in Benutzergruppen
im Acitive Directory kann eine weitere Separierung der Angehörigen stattfinden. Dabei kann
jeder Nutzergruppe wieder ein eigenes VLAN zugewiesen werden. Die entsprechende VLAN-ID
wird dann je nach Realm oder Benutzergruppe im AD vom RADIUS-Server bestimmt. Alle
Nutzergruppen melden sich aber weiterhin über die SSID „eduroam“ am WLAN an. Ihnen
wird dann automatisch das richtige VLAN zugewiesen.
Um bei Variante B eine weitere Separierung durchführen zu können, müsste für jede weitere
Gruppe mit eigenem VLAN auch eine neue SSID eingeführt werden, da jeder SSID ja ein
VLAN fest zugewiesen ist. Dadurch würde die Anzahl der SSIDs weiter zunehmen und die
WLAN-Konfiguration für den Anwender noch komplizierter werden.
Konfiguration
Die Konfiguration beider Varianten benötigt einen ähnlichen Aufwand. Bei beiden Varianten
müssen mindestens zwei VLANs eingerichtet werden und ähnliche Konfigurationen am RADIUS-
Server und RADIUS-Proxy vorgenommen werden. Bei Variante A muss zusätzlich noch das
dynamische VLAN-Tagging am RADIUS-Server konfiguriert werden. Wie aber im Kapitel 6.5.3
auf Seite 85 zu sehen ist, ist das nicht aufwendig.
Bei Variante B hingegen muss eine zweite SSID mit festzugewiesenem VLAN am Access Point
erstellt werden.
Zusammenfassung
Variante A
Vorteile:
• SSID für alle gleich, sowohl bei Angehörigen der HSU als auch bei Gästen
Nachteile:
Variante B
Vorteile:
Nachteile:
Dieser Abschnitt soll zeigen, inwieweit sich die Varianten A und B auf die Erfüllung der
Anforderungen auswirken. Dabei werden die Anforderungen anhand der bereits getroffenen
Entscheidungen von Variante A und B bewertet. Es handelt sich hier aber um keine abschließen-
de Bewertung. Diese wird erst in Kapitel 7 auf Seite 98 durchgeführt. Bei allen Erfüllungsgraden
handelt es sich um theoretisch maximal mögliche Werte. Die tatsächlichen Werte ergeben sich
erst durch die Beachtung weiterer Randbedingungen (z. B. gewählte Verschlüsselung), welche
erst in den kommenden Kapiteln festgelegt werden.
Funktionale Anforderungen
Die Wahl einer Variante hat keine Auswirkung auf den Erfüllungsgrad der funktionalen
Anforderungen. Alle Anforderungen können bei beiden Varianten vollständig erfüllt werden.
In Tabelle 4.1 ist der Erfüllungsgrad und die Bewertung anhand einer Pugh-Matrix dargestellt.
Aus der Bewertung geht hervor, dass bei beiden Varianten je 44 Punkte erreicht werden
können.
Erfüllungsgrad Bewertung
Anforderung Priorität
A B A B
FA1 hoch (10) 100% 100% 10 10
FA2 hoch (10) 100% 100% 10 10
FA3 mittel (7) 100% 100% 7 7
FA4 hoch (10) 100% 100% 10 10
FA5 mittel (7) 100% 100% 7 7
Summe 44 44
Nichtfunktionale Anforderungen
Bei den nichtfunktionalen Anforderungen wirkt sich die Wahl der Variante nur auf die nicht-
funktionale Anforderung „Bedienung“ aus. Bei Variante A ist die Konfiguration und Bedienung
für den Anwender deutlich einfacher als bei Variante B. Dies führt daher zu einem Erfül-
lungsgrad von 90% bei der Wahl von Variante A für NF2. 100% sind nicht möglich, da auch
bei Variante A eine einmalige Konfiguration des Clients vorgenommen werden muss und das
einen einmaligen Aufwand für den Anwender bedeutet. Je nach verwendetem System kann die
Konfiguration mit mehr oder weniger Aufwand verbunden sein.
Auf die Anforderungen NF1 und NF3 bis NF6 hat die Wahl der Variante keinen Einfluss. Die
Anforderungen NF3 bis NF5 können dabei einen Erfüllungsgrad von bis zu 100% erreichen.
NF1 hingegen kann maximal 95% erreichen, da ein WLAN-Gerät die 802.1X-Authentifizierung
unterstützen muss, um kompatibel zu sein. Es befinden sich aber wenige WLAN-Geräte im
Umlauf, die das nicht tun.
Für NF6 erfolgt keine Bewertung, da über die Zuverlässigkeit noch keine Aussage gemacht
werden kann.
In Tabelle 4.2 ist der Erfüllungsgrad und die Bewertung anhand einer Pugh-Matrix dargestellt.
Aus der Bewertung geht hervor, dass Variante A aufgrund der besseren Bedienung mit 42,5
Punkten über Variante B mit 37,5 Punkten liegt.
Erfüllungsgrad Bewertung
Anforderung Priorität
A B A B
NF1 Kompatibilität hoch (10) 95% 95% 9,5 9,5
NF2 Bedienung hoch (10) 90% 40% 9 4
NF3 Sicherheit hoch (10) 100% 100% 10 10
NF4 Datenschutz mittel (7) 100% 100% 7 7
NF5 Performance mittel (7) 100% 100% 7 7
NF6 Zuverlässigkeit mittel (7) - - - -
Summe 42,5 37,5
Fazit
Wie dem Vergleich beider Varianten entnommen werden kann, hat Variante B im Vergleich
zu A eigentlich keine Vorteile. Variante A hingegen überwiegt deutlich in den Vorteilen.
Ein wichtiger Punkt bei Variante A ist, dass die Konfiguration und die Bedienung für den
Anwender deutlich einfacher ist. Der Anwender wird dadurch entlastet. Generell sollte darauf
geachtet werden, dem Anwender Entscheidungen abzunehmen und somit auch die Fehlerquellen
möglichst gering zu halten. Diese Anforderung kann nur durch Umsetzung der Variante A
mit einer SSID erreicht werden. Aufgrund der Vorteile bei der Bedienung mit Variante A fällt
auch die Bewertung der nichtfunktionalen Anforderungen mit 42,5 Punkten besser aus als bei
Variante B mit 37,5 Punkten.
Im Artikel „Use of eduroam as the Single Primary SSID“ von der Swansea University [Ayr]
sind die oben genannten und noch weitere Vorteile, die für Variante A sprechen, dargestellt.
Im Folgenden wird Variante A gewählt und die Umsetzung anhand dieser erläutert.
Access Point
Für die Umsetzung wird ein Access Point benötigt, welcher eine 802.1X Authentifizierung
zusammen mit einer WPA2-Enterprise Verschlüsselung unterstützt. Weiterhin muss der Access
Point mehrere SSIDs gleichzeitig aussenden können und jeder SSID ein festes VLAN zuweisen
können. Auch dynamisches VLAN-Tagging anhand von RADIUS-Attributen muss der Access
Point beherrschen.
Dafür wurden Access Points vom Typ D-Link DWL-8600AP angeschafft. Dieser Access Point
unterstützt die WLAN-Standards 802.11a/b/g/n und besitzt zwei Funkmodule (Dualband für
2,4 GHz und 5 GHz). Für jedes Frequenzband stehen jeweils zwei externe Antennen zur Verfü-
gung. Der Access Point unterstützt im Standard 802.11n zwei Datenströme in eine Richtung
gleichzeitig (Multiple In Multiple Out (MIMO)). Zusammen mit einer Kanalbandbreite von
40 MHz ermöglicht der Access Point Datenraten von bis zu 300 MBit/s (brutto) im 802.11n-
Standard unter 5 GHz. Der Access Point ermöglicht bis zu 16 SSIDs pro Frequenzband. Jeder
SSID kann ein VLAN zugewiesen werden. Auch dynamisches VLAN-Tagging wird unterstützt.
Der Access Point besitzt somit pro Frequenzband 16 virtuelle Access Points (VAP). [DWL8600]
Die Access Points werden zusammen mit einem Wireless Switch (D-Link DWS4062) eingesetzt
[DWS4026]. Durch den Wireless Switch wird die Konfiguration zentral vorgenommen und auf
die einzelnen Geräte verteilt. Der Wireless Switch kümmert sich zudem um die automatische
Kanalwahl und eine optimale Lastverteilung der Access Points.
RADIUS-Server
Für die 802.1X Authentifizierung wird ein RADIUS-Server benötigt. Da die HSU mit einem
fast ausschließlich unter Windows betriebenem Netzwerk arbeitet und der Domänencontroller
mit Active Directory ein Windows Server 2008 R2 ist, wird ein RADIUS-Server auf Windows
Basis gewählt. Als RADIUS-Server kommt ein Windows Server 2008 R2 mit aktiviertem
Network Policy Server (NPS) zum Einsatz.
RADIUS-Proxy
Als RADIUS-Proxy kommt, wie vom DFN empfohlen, der radsecproxy von UNINETT zum
Einsatz. Dieser unterstützt neben dem RADIUS-Protokoll auch das RadSec-Protokoll. Die
Kommunikation mit dem RADIUS-Server erfolgt dabei über das RADIUS-Protokoll. Zu den
Top-Level RADIUS-Proxys vom DFN erfolgt die Kommunikation allerdings mittels RadSec.
Die RADIUS-Pakete werden somit über das WAN zum DFN-Proxy verschlüsselt innerhalb
eines TLS-Tunnels übertragen und können daher nicht von außen mitgelesen werden. Dies
ist ein wichtiger Schritt für den Datenschutz, da der Anmeldename in einem RADIUS-Paket
im Klartext vorliegt und somit Rückschlüsse auf den Nutzer möglich sind, falls die Pakete
abgefangen werden. Durch die Übertragung per RadSec ist das nicht mehr möglich.
WLAN-Verschlüsselung
Um die per WLAN übertragenen Daten zu schützen, müssen diese verschlüsselt werden.
Zusammen mit der 802.1X Authentifizierung kann eine Verschlüsselung nach WPA- oder WPA2-
Enterprise eingesetzt werden. WPA2-Enterprise zusammen mit einer AES-Verschlüsselung
(CCMP) ist dabei die sicherste Methode.
Um die bestmögliche Sicherheit zu erreichen, wie es in den Anforderungen gefordert ist,
muss WPA2-Enterprise gewählt werden. Allerdings können sich dann nur noch WLAN-Geräte
verbinden, welche auch WPA2-Enterprise mit CCMP-Verschlüsselung unterstützen. Die meisten
Geräte, die heute verwendet werden, sollten CCMP aber unterstützen.
Um die Kompatibilität dennoch zu erhöhen, kann auch zusätzlich WPA-Enterprise mit TKIP-
Verschlüsselung verwendet werden. Es müssen dann aber geringe Abstriche bei der Sicherheit
gemacht werden, da TKIP auf dem unsicheren Verschlüsselungsverfahren RC4 basiert [Kle06].
WLAN-Client Isolation
Die Funktion Client Isolation für WLAN-Clients (auch als Station Isolation bezeichnet) verhin-
dert die Kommunikation von WLAN-Clients untereinander. Jeglicher Datenverkehr zwischen
den WLAN-Clients wird vom Access Point blockiert. Ein WLAN-Client kann dann nur noch
mit Geräten kommunizieren, welche an den Access Point über LAN angebunden sind. Die
WLAN-Clients sind somit voneinander isoliert.
Durch das Aktivieren von Client Isolation kann die Sicherheit unter den WLAN-Clients weiter
erhöht werden. Andere WLAN-Clients sind für einen Nutzer dann nicht mehr sichtbar. Es
ist nicht mehr möglich, von einem WLAN-Client aus, auf andere WLAN-Clients im Netz zu
zugreifen und ggf. Schaden anzurichten. Auch das automatische Verbreiten von Viren und
bösartiger Software unter den WLAN-Clients wird hiermit unterbunden. Allerdings können
auch keine Daten mehr direkt zwischen zwei WLAN-Clients (z. B. über Netzwerkfreigaben)
ausgetauscht werden. Jeglicher Datenaustausch muss über ein am LAN angebundenes Gerät
erfolgen.
Falls ein direkter Datenaustausch zwischen den WLAN-Clients nicht benötigt wird, ist es
ratsam die Funktion Client Isolation auf den Access Points zu aktivieren, um die Sicherheit
der WLAN-Clients untereinander zu erhöhen.
Der Access Point D-Link DWL-8600AP bietet diese Funktion (bezeichnet als „Station Isolati-
on“).
Authentifizierungsmethode
Identitätsschutz
Bei der Authentifizierung nach dem 802.1X-Standard mit der Authentifizierungsmethode EAP-
PEAP wird die Identität des Nutzers (name@realm) zweimal übertragen. In der ersten Phase
wird die Identität im Klartext für Routing-Zwecke übertragen (äußere Identität). Anhand
des Realm wird entschieden, an welchen RADIUS-Server die Access-Request-Pakete geleitet
werden. Der Nutzername in der Identität spielt dabei noch keine Rolle. Nach dem Aufbau eines
TLS-Tunnels zwischen Client und RADIUS-Server wird die Identität im Tunnel verschlüsselt
ein zweites Mal übertragen, um den Nutzer am Server zu authentifizieren (innere Identität).
Abbildung 4.2 zeigt ein Access-Request-Paket mit äußerer Identität im Klartext.
Die Übertragung der äußeren Identität im Klartext stellt ein Problem für den Datenschutz dar.
Jeder, der die EAP-Request/Identity- oder RADIUS-Access-Request-Pakete abfängt, kann die
Identität des Nutzers mitlesen. Weiterhin führen auch alle Access Points und auf der Strecke lie-
genden RADIUS-Proxys ein Log-File und speichern Authentifizierungsanfragen zusammen mit
der äußeren Identität. Solange sich ein Nutzer am WLAN seiner Heimateinrichtung anmeldet,
stellt das kein all zu großes Problem dar, da die Authentifizierungsanfragen die Einrichtung
nicht verlassen und somit auch nur in den Log-Files der Einrichtung selber gespeichert werden.
Sobald sich der Nutzer allerdings an einer anderen Institution über eduroam anmeldet, werden
die Authentifizierungsanfragen über die RADIUS-Proxys von eduroam bzw. dem DFN zur
Heimateinrichtung geleitet. Dabei können jetzt alle Instanzen, über welche die Access-Request-
Pakete geleitet werden, die Identität mitlesen. Anhand der Identität können Rückschlüsse auf
den Nutzer gezogen werden. Auch kann die Identität für Angriffe missbraucht werden.
Um dem entgegen zu wirken, bieten viele RADIUS-Server und Clients einen Identitätsschutz.
Da in der ersten Phase der Nutzername keine Rolle spielt und nur der Realm benötigt
wird, wird bei aktiviertem Identitätsschutz eine anonymisierte Identität übertragen (anony-
mous@realm). Erst in der zweiten Phase wird die wirkliche Identität (name@realm) innerhalb
eines verschlüsselten Tunnels zwischen Client und RADIUS-Server übertragen, welche nur vom
RADIUS-Server wieder entschlüsselt und gelesen werden kann. Anhand der anonymisierten
äußeren Identität können keine Rückschlüsse mehr auf den Nutzer gezogen werden, lediglich
die Zuordnung zu einer Institution kann anhand des Realm noch erfolgen.
Es wird daher dringend empfohlen, den Identitätsschutz zu aktivieren, um den Datenschutzan-
forderungen gerecht zu werden. Der Identitätsschutz wird von FreeRadius und ab Windows
Server 2008 unterstützt. Auch die meisten Clients unterstützten diesen. Windows allerdings
erst ab Windows 7.
Weitere Informationen zum detaillierten Ablauf der Authentifizierung können Abschnitt 2.7
auf Seite 23 entnommen werden.
VLAN
Für die Trennung der beiden Gruppen (Gäste und Angehörige der HSU) werden mindestens
zwei eigene VLANs benötigt. Dazu kommt noch ein weiteres VLAN für die Verwaltung der
Access Points, über welches auch die Authentifizierung der Clients durchgeführt wird. Ein
viertes VLAN wird dann noch für die bereits bestehende SSID „ZKI“ benötigt.
Im Nachfolgenden sind die vier mindestens benötigten VLANs aufgeführt. Bei den angegebenen
VLAN-IDs handelt es sich nur um Beispiele.
• VLAN-ID<10> (Management-VLAN)
Dieses VLAN dient zur Administration der Access Points. Auch die Authentifizierung
der Clients findet darüber statt.
• VLAN-ID<20> (ZKI-VLAN)
Dieses VLAN ist der SSID „ZKI“ im Access Point fest zugewiesen. Angehörigen der
HSU, die sich mit der SSID „ZKI“ verbinden, wird dieses VLAN zugeteilt.
• VLAN-ID<30> (Gast-VLAN)
Dieses VLAN ist der SSID „eduroam“ im Access Point fest zugewiesen. Gästen, die
sich mit der SSID „eduroam“ verbinden, wird dieses VLAN zugeteilt. Innerhalb dieses
VLANs darf ein Zugriff nur auf das Internet möglich sein.
Jedem VLAN wird ein eigener IP-Adressbereich zugeteilt. Die Zuweisung der IP-Adressen für
die Clients erfolgt durch einen DHCP-Server innerhalb jedes VLANs. Anhand von Firewall-
Regeln können dann die entsprechenden Berechtigungen für die beiden Gruppen gesetzt
werden.
Allgemein
In der Abbildung 4.3 auf der nächsten Seite ist eine Übersicht über die Architektur der WLAN-
Infrastruktur dargestellt. Die Access Points sind mit dem Wireless Switch verbunden. Alle
Authentifizierungsanfragen von Clients werden per EAPOL an den Access Point übertragen,
welcher diese an den Wireless Switch weiterleitet. Die Übertragung der EAPOL-Pakete
zwischen Client und Access Point über das WLAN erfolgt dabei unverschlüsselt. Eine WLAN-
Verschlüsselung wird erst nach erfolgreicher Authentifizierung aktiviert. EAPOL-Pakete mit
Authentifizierungsanfragen können daher leicht abgefangen werden und die äußere Identität
kann mitgelesen werden. Um das zu verhindern, sollte der Identitätsschutz aktiviert werden
(4.3.4).
Der Wireless Switch fungiert als RADIUS-Client und leitet die Authentifizierungsanfragen
innerhalb eines RADIUS-Pakets (Access-Request) an den RADIUS-Server (NPS) weiter. Der
RADIUS-Server nimmt die Authentifizierungsanfragen vom Wireless Switch entgegen und
entscheidet anhand des Realm, ob eine Anfrage intern authentifiziert werden kann, oder an
den RADIUS-Proxy weitergeleitet werden muss. Enthält die Anfrage keinen Realm bzw. den
Realm „@hs-ulm.de“, wird diese intern vom RADIUS-Server authentifiziert.
Für die interne Authentifizierung greift der RADIUS-Server über das LDAP Protokoll auf das
Active Directory zu und gleicht die angegebenen Benutzerinformationen (Benutzername und
Passwort) damit ab. Das AD befindet sich auf dem Domänencontroller, welcher auf einem
vom RADIUS-Server (NPS) getrennten Server läuft. Es ist möglich den NPS mit auf dem
Domänencontroller zu installieren. Aus Sicherheitsgründen sollten RADIUS-Server (NPS)
und Domänencontroller aber unbedingt voneinander getrennt werden. Wird beispielsweise ein
Angriff auf den RADIUS-Server durchgeführt, durch welchen dieser überlastet wird, wirkt
sich das bei einem eigenständigen RADIUS-Server nicht mit auf den Domänencontroller aus.
Andernfalls würde der komplette Domänencontroller überlasten und ggf. ausfallen. Daher wird
von einer Installation des NPS auf dem Domänencontroller abgeraten. Der NPS sollte am
besten auf einem separaten Server installiert werden.
Alle anderen Anfragen, mit anderem Realm, werden an den RadSecProxy weitergeleitet,
welcher die RADIUS-Pakete innerhalb eines TLS-Tunnels verschlüsselt an den Top-Level
RADIUS-Proxy des DFN weiterleitet. Der Top-Level RADIUS-Proxy des DFN leitet die
Anfragen dann (ggf. über weitere RADIUS-Proxys) an den RADIUS- Server der jeweiligen
Institution, von welcher der Gast stammt, weiter. Dieser führt dann die Authentifizierung des
Gastes durch. Dazu muss die Institution auch am DFNRoaming bzw. bei eduroam teilnehmen.
Bei erfolgreicher Authentifizierung sendet der RADIUS-Server, welcher die Authentifizierung
durchgeführt hat, ein Access-Accept-Paket an den Access Point, der dann den Client autorisiert
und ihm Zugang zum WLAN gewährt. Andernfalls wird der Client abgelehnt (Access-Reject-
Paket) und der Zugang blockiert.
Authentifizierungsmethode
unterstützen. Alle anderen Anfragen von Gästen mit ggf. anderen Authentifizierungsmethoden
werden an den jeweiligen RADIUS-Server der Heimateinrichtung des Gastes weitergeleitet,
welcher wiederum die gewählte Authentifizierungsmethode des Gastes unterstützen muss.
Der genaue Ablauf und Paketaustausch einer 802.1X Authentifizierung zwischen einem
Client und einem RADIUS-Server mit dem Authentifizierungsverfahren EAP-PEAP/EAP-
MSCHAPv2 ist unter 2.7 auf Seite 23 detailliert beschrieben.
VLAN Zuweisung
Sobald ein Client erfolgreich authentifiziert wurde, weist der Access Point dem Client je
nach Benutzergruppe ein bestimmtes VLAN zu. Der Access Point achtet dabei darauf, ob
bei einem Access-Accept-Paket die Attribute mit der zu verwenden VLAN-ID gesetzt sind
oder nicht. Access-Accept-Pakete für die Clients von Angehörigen der HSU enthalten diese
Attribute, welche bei der internen Authentifizierung vom RADIUS-Server der HSU gesetzt
werden. Die Attribute werden vom Access Point ausgewertet und dem Client eines Angehörigen
der HSU wird das im Attribut angegebene VLAN (VLAN<40>) zugewiesen (dynamisches
VLAN-Tagging).
Access-Accept-Pakete für die Clients von Gästen enthalten keine Attribute mit einer VLAN-ID.
Diesen Clients wird vom Access Point dann automatisch das der SSID „eduroam“ fest zugeteilte
VLAN (VLAN<30>) zugewiesen. Bei Access-Accept Paketen, welche für die Clients von Gästen
bestimmt sind, sind die Attribute nicht enthalten, da die Gäste durch den RADIUS-Server
ihrer Heimateinrichtung authentifiziert werden. Dieser kann zwar auch Attribute mit VLAN-ID
setzen, allerdings müssen diese beim Weiterleiten über RADIUS-Proxys entfernt werden, um
die Access Points von anderen Einrichtungen nicht zu „verwirren“ und dem Gast ggf. ein falsches
VLAN zu zuweisen. Um sicher zu gehen, dass keine RADIUS-Pakete mit gesetzten Attributen
für die VLAN-ID das Netzwerk der HSU verlassen oder betreten, prüft der RadSecProxy der
HSU alle ein- und ausgehenden RADIUS-Pakete und entfernt ggf. diese Attribute.
1. WLAN-Client verbindet sich mit dem Access Point der HSU über die SSID „eduroam“
2. Client sendet Authentifizierungsanfrage über EAPOL an den Access Point, welcher diese
an den Wireless Switch weiterleitet
4. RADIUS-Server prüft die Herkunft des Nutzers anhand des angegebenen Realm
7. RADIUS-Server gleicht Benutzerkennung mit dem Active Directory der HSU ab und
authentifiziert den Nutzer
9. Access Point weist dem Client ein VLAN anhand der in den RADIUS-Attributen
enthaltenen VLAN-ID zu (VLAN<40>)
10. Client bekommt IP-Adresse vom DHCP-Server des VLAN<40> und erhält Zugriff auf
das Internet und Intranet der HSU
2. WLAN-Client verbindet sich mit dem Access Point einer anderen Institution über die
SSID „eduroam“
5. RADIUS-Server prüft die Herkunft des Nutzers anhand des angegebenen Realm
7. RADIUS-Server leitet die Anfrage an den Top-Level RADIUS-Proxy vom DFN weiter
9. RadSecProxy der HSU leitet die Anfrage an den RADIUS-Server der HSU weiter
10. RADIUS-Server der HSU führt eine Authentifizierung nach der Methode EAP-PEAP/EAP-
MSCHAPv2 durch
11. RADIUS-Server der HSU gleicht Benutzerkennung mit dem Active Directory der HSU
ab und authentifiziert den Nutzer
12. RADIUS-Server der HSU schickt ein Access-Accept-Paket über den RadSecProxy der
HSU, den DFN-Top-Level RADIUS-Proxy und den RADIUS-Server der Institution an
den dortigen Access Point
14. Client bekommt eine IP-Adresse vom DHCP-Server der Institution und erhält Zugriff
auf das Internet (zugewiesenes VLAN und IP-Adresse hängt von der Konfiguration der
jeweiligen Institution ab)
2. WLAN-Client verbindet sich mit dem Access Point der HSU über die SSID „eduroam“
3. Client sendet Authentifizierungsanfrage über EAPOL an den Access Point, welcher diese
an den Wireless Switch weiterleitet
5. RADIUS-Server prüft die Herkunft des Gastes anhand des angegebenen Realm
7. RADIUS-Server der HSU leitet die Anfrage an den RadSecProxy der HSU weiter
10. RADIUS-Server der jeweiligen Institution authentifiziert den Nutzer nach der gewählten
Authentifizierungsmethode
11. RADIUS-Server der Institution schickt ein Access-Accept-Paket über den DFN-Top-
Level RADIUS-Proxy, den RadSecProxy der HSU und den RADIUS-Server der HSU an
den Access Point der HSU
13. Access Point weist dem Client das für die SSID „eduroam“ konfigurierte VLAN zu
(VLAN<30>)
14. Client bekommt IP-Adresse vom DHCP-Server des VLAN<30> und erhält Zugriff auf
das Internet
Falls der Gast von einer Institution kommt, die nicht an eduroam teilnimmt, ist eine Anmel-
dung am WLAN der HSU nicht ohne weiteres möglich. Der Gast benötigt zunächst einen
Benutzeraccount an der HSU. Dieser wird auf Antrag vom Rechenzentrum der HSU ausge-
stellt. Der Benutzeraccount muss im Active Directory als Gastbenutzer (Gastgruppe im AD)
behandelt werden und darf nicht über die gleichen Rechte wie Angehörige der HSU verfügen.
Mit diesem Account kann sich der Gast jetzt an allen eduroam-WLANs innerhalb des eduroam
Verbundes anmelden und wird über die HSU authentifiziert. Die Einrichtung des Clients und
der Ablauf der Authentifizierung erfolgt dabei wie bei einem Angehörigen der HSU. Allerdings
darf dem Gast bei der Authentifizierung am WLAN der HSU nicht das VLAN für Angehörige
(VLAN<40>) zugewiesen werden. Der Gast darf keinen Zugriff auf das Intranet bekommen.
Der RADIUS-Server muss dazu so konfiguriert werden, dass bei Anmeldung des Gastes keine
RADIUS-Attribute mit VLAN-ID gesetzt werden. Dann wird dem Gast automatisch das
Gast-VLAN (VLAN<30>) vom Access Point zugewiesen.
4.4. Zusammenfassung
Die Umsetzung wird nach Variante A mit einer SSID und dynamischem VLAN-Tagging
durchgeführt.
• SSID: eduroam
• VLANs:
– VLAN-ID<10> (Management-VLAN)
– VLAN-ID<20> (ZKI-VLAN)
– VLAN-ID<30> (Gast-VLAN)
– VLAN-ID<40> (VLAN für Angehörige der HSU)
5. Performancemessung
Um sicher zu stellen, dass die Nutzer einen schnellen Zugriff auf das WLAN und die angebotenen
Dienste wie Internet und Intranet haben, wird der Datendurchsatz eines neuen Access Points
gemessen. Mit dieser Messung soll untersucht werden, wie viele WLAN-Clients gleichzeitig mit
einem Access Point verbunden sein können, um die Anforderungen für eine gute Performance
einzuhalten. Dazu wird in einem Versuchsaufbau mit mehreren WLAN-Clients die mögliche
Sende- und Empfangsdatenrate gemessen. Hierbei wird auch getestet, inwieweit sich die WPA2-
Verschlüsselung auf den Datendurchsatz auswirkt. Im Nachfolgenden wird zunächst auf den
Versuchsaufbau und die verwendeten Geräte und Software eingegangen. Anschließend wird der
Messablauf beschrieben und die gemessenen Werte erläutert.
5.1. Versuchsaufbau
In der Abbildung 5.1 auf der nächsten Seite ist der Versuchsaufbau dargestellt. Über einen
Gigabit-Ethernet-Switch (Netgear GS105) sind zwei Computer (netlab-13/14) und der Access
Point (D-Link DWL-8600AP) mit dem Netzwerk (Subnetz: 141.59.21.0) verbunden. Auf diesen
Computern läuft das Netzwerkperformance Messprogramm (Iperf) als Server-Dienst. Über
den Access Point verbinden sich die WLAN-Clients mit dem Netzwerk. Auf den Clients läuft
Iperf als Client-Dienst. Weiterhin ist der RADIUS-Server (netlab-57), welcher für die 802.1X
Authentifizierung dient, über einen Fast-Ethernet-Switch (Cisco Catalyst 3560) mit dem
Netzwerk verbunden. Um Zugriff auf das Intranet und Internet zu haben, gibt es zusätzlich
noch eine Verbindung mit dem im Labor befindlichen Router. Um die Messungen aber nicht
zu verfälschen, wurde diese Verbindung während der Messungen mit Iperf getrennt.
Für die Messung der Netzwerkperformance wird das Programm Iperf zusammen mit der
grafischen Oberfläche JPerf eingesetzt. Iperf ist ein plattformunabhängiges Konsolenprogramm
und dient zum Messen der Datenrate einer Netzwerkverbindung. Iperf kann als Server und
als Client ausgeführt werden. Für eine Messung wird mindestens ein Server benötigt, mit
dem sich ein oder mehrere Iperf-Clients verbinden. Zur Messung kann ein TCP- oder ein
UDP-Stream erzeugt werden. Dabei erzeugt der Client Daten und schickt diese über das
Netzwerk an den Server, welcher die Daten verwirft. Bei TCP kann zusätzlich ein Datenstrom
vom Server generiert werden und an den Client zurück gesendet werden. Dadurch ist es möglich,
bidirektionale Messungen durchzuführen.
JPerf ist eine auf Java basierende grafische Oberfläche für Iperf. JPerf erleichtert die Bedienung
und stellt die Messergebnisse grafisch dar. Jperf kann zusammen mit Iperf als bereits fertig
kompilierte Windows-Version unter: http://code.google.com/p/xjperf/ heruntergeladen werden.
Für den Laborversuch wird Iperf in der Version 1.7.0 zusammen mit JPerf 2.0.2 eingesetzt.
Der Iperf-Client wird mit folgenden von den Standardeinstellungen abweichenden Einstellungen
betrieben:
• Server address: 141.59.21.23 oder .24
• Transmit: Testzeitdauer unterschiedlich je nach Test
• Output Format: MBits
• TCP Window Size: 256 KBytes
• Testing Mode: Dual oder Trade (je nach gewünschter Testmethode)
• alle anderen Einstellungen bleiben auf Standard
Dies ergibt folgenden Befehl, falls Iperf über die Kommandozeile gestartet werden soll:
Für den „Testing Mode“ können zwei unterschiedliche Einstellungen ausgewählt werden: „Dual“
und „Trade“. Bei „Trade“ baut der Iperf-Client zunächst eine Verbindung zum Server auf und
sendet an diesen eine gewisse Zeit lang Daten (die Zeitdauer wird unter „Transmit“ angegeben).
Anschließend baut der Server eine Verbindung zum Client auf und schickt an diesen Daten
zurück. Der Client sendet somit zunächst Daten und empfängt dann welche. Senden und
Empfangen erfolgt bei „Trade“ hintereinander. Damit kann die maximale Datenrate für das
Senden und Empfangen unabhängig voneinander gemessen werden. Bei „Dual“ hingegen sendet
und empfängt der Client gleichzeitig Daten. Hiermit kann die Datenrate bei gleichzeitigem
Senden und Empfangen gemessen werden. Falls weder „Trade“ noch „Dual“ gewählt wird,
werden nur vom Client Daten an den Server gesendet (dies ist die Standardeinstellung). Alle
Messungen erfolgen aus Sicht des Clients. Beim Senden sendet also der Client Daten an den
Server und beim Empfangen empfängt der Client Daten vom Server.
5.2.2. Iperf-Server
Für den Iperf-Server werden die zwei Computer „netlab-13/14“ verwendet. Beide Computer sind
über Gigabit-Ethernet mit dem Netzwerk verbunden und haben eine identische Konfiguration.
Speicher: 1 GB RAM
5.2.3. Iperf-Client
Computer: netlab-03/04/05/06/07/08/09/53/54/55
Speicher: 1 GB RAM
Speicher: 2 GB RAM
Speicher: 4 GB RAM
IP-Adresse: 141.59.21.154
Beim zu testenden Access Point handelt es sich um einen D-Link DWL-8600AP. Dieser
Access Point unterstützt die WLAN-Standards 802.11a/b/g/n und besitzt zwei Funkmodule
(Dualband für 2,4 GHz und 5 GHz). Für jedes Frequenzband stehen jeweils zwei externe
Antennen zur Verfügung. Der Access Point unterstützt im Standard 802.11n zwei Datenströme
in eine Richtung gleichzeitig (Multiple In Multiple Out (MIMO)). Zusammen mit einer
Kanalbandbreite von 40 MHz ermöglicht der Access Point Datenraten von bis zu 300 MBit/s
(brutto) im 802.11n-Standard unter 5 GHz. Der Access Point kann sowohl „standalone“ als
auch zusammen mit einem Wireless Switch (D-Link DWS4062) eingesetzt werden [DWL8600].
Im Versuch wird der Access Point als „standalone“-Gerät verwendet. Es werden in jedem
Frequenzband zwei virtuelle Access Points mit unterschiedlicher SSID konfiguriert:
SSID2: 24bgn-radius (2,4 GHz mit 802.11b/g/n mit WPA2-Verschlüsselung über 802.1X
Authentifizierung)
SSID4: 5bgn-radius (5,0 GHz mit 802.11n mit WPA2-Verschlüsselung über 802.1X Authen-
tifizierung)
Die Kanalwahl ist sowohl im 2,4-GHz- als auch im 5,0-GHz-Band auf „Auto“ gesetzt. Alle
weiteren Einstellungen besitzen den Standardwert. Der Access Point ist unter der IP-Adresse
141.59.21.150 erreichbar und so konfiguriert, dass er für die 802.1X Authentifizierung mit dem
RADIUS-Server (netlab-57 unter 141.59.21.57) kommuniziert.
Beschreibung
In der ersten Messung wird die Datenrate der Iperf-Server über den Netgear Gigabit-Ethernet-
Switch gemessen. Hiermit soll sichergestellt werden, dass auch eine genügend hohe Datenrate
möglich ist, damit sich auch mehrere Iperf-Clients mit dem Iperf-Server über WLAN verbinden
können und die volle Datenrate über WLAN erreicht wird. Es soll somit ausgeschlossen werden,
dass das Gigabit-Ethernet das WLAN bremst.
Durchführung
Für diese Messung wird einer der beiden Iperf-Server zu einem Client umkonfiguriert. Anschlie-
ßend werden zwei Messungen für je zehn Sekunden ausgeführt. Zuerst mit „Testing Mode“,
eingestellt auf „Trade“, um die maximale Datenrate von Senden und Empfangen unabhän-
gig voneinander zu messen. Anschließend wird der „Testing Mode“ „Dual“ gewählt, um die
Datenrate für eine bidirektionale Übertragung (Full-Duplex) zu messen.
Auswertung
Aus der Messung ergeben sich die in der Tabelle 5.1 dargestellten Werte.
Aus den Werten geht hervor, dass im Modus „Trade“, beim wechselseitigem Senden und
Empfangen eine Datenrate von über 580 MBit/s (69,14 MByte/s)1 möglich ist. Praktisch
sollten bei Gigabit-Ethernet Datenraten von über 900 MBit/s (107,29 MByte/s) möglich sein.
1
Die Umrechnung erfolgt nach folgender Annahme:
1Byte � 8Bit
1024Byte � 8192Bit
1KByte � 8, 192KBit
1024KByte � 8388, 608KBit
1M Byte � 8, 388608M Bit
Da die Gigabit-Netzwerkkarte in diesen beiden Computern aber über den PCI-Bus angebunden
ist, können keine maximalen Datenraten von über 900 MBit/s erreicht werden, da der PCI-Bus
dafür zu langsam ist. Die Datenrate eines 32 Bit PCI-Bus mit 33 MHz liegt theoretisch bei
133 MByte/s. Praktische Datenraten liegen aber deutlich darunter und der PCI-Bus wird noch
von weiteren Geräten verwendet, wodurch die für die Netzwerkkarte zur Verfügung stehende
Datenrate noch weiter gesenkt wird.
Im Modus „Dual“ wird bidirektional im Full-Duplex-Verfahren gesendet und empfangen. Die
Datenraten fallen hier auf 310 MBit/s ab, da sie auf Senden und Empfangen aufgeteilt werden.
In der Summe liegt die Datenrate dann bei 620 MBit/s, was wiederum durch den PCI-Bus
begrenzt wird.
Die hier gemessenen Werte sind für den Test völlig ausreichend, da der Access Point eine
theoretische Datenrate von maximal 300 MBit/s erreicht. Der Access Point wird also nicht
durch das Gigabit-Ethernet gebremst.
Beschreibung
Um zu sehen, welche Datenraten mit einem allein am Access Point angemeldeten WLAN-Client
maximal möglich sind, werden jeweils die Datenraten von einem WLAN-Client nach 802.11g
und einem WLAN-Client nach 802.11n unabhängig voneinander gemessen. Bei den n-Clients
kommen zwei unterschiedliche Geräte zum Einsatz, um zu erkennen, ob ein Unterschied
bei Geräten mit unterschiedlicher Hardware auftritt. Alle Messungen von n-Geräten werden
sowohl unter 2,4 GHz als auch unter 5 GHz durchgeführt, um einen Vergleich zwischen den
Datenraten der beiden Bänder zu haben. Um festzustellen, ob die WPA2-Verschlüsselung
sich auf die Datenraten auswirkt, werden alle Messungen einmal mit und einmal ohne WPA2-
Verschlüsselung durchgeführt.
Durchführung
Im Folgenden wird die Datenrate eines WLAN-Clients nach dem Standard 802.11g gemessen.
Als WLAN-Gerät wird der WLAN-USB-Stick „ZyXEL G-220F“ verwendet, wie unter 5.2.3 auf
Seite 64 beschrieben. Der WLAN-Client ist als einziges Geräte am Access Point angemeldet
und befindet sich in einem Abstand von ca. drei Metern zum Access Point. Es werden insgesamt
vier Messungen durchgeführt. Einmal im „Testing Mode“ „Trade“ und anschließend im Mode
„Dual“. Jede Messung wird jeweils einmal ohne Verschlüsselung und anschließend mit WPA2-
Verschlüsselung über 802.1X Authentifizierung ausgeführt.
Auswertung
Aus der Messung ergeben sich die in der Tabelle 5.2 dargestellten Werte.
Im Mode „Trade“ erreicht ein WLAN-Client nach dem Standard 802.11g eine maximale
Übertragungsrate von über 20 MBit/s sowohl beim Senden als auch beim Empfangen. Dies
entspricht den Erwartungen, da die maximale Nettodatenrate bei 22 MBit/s liegt (siehe
Tabelle 2.1 auf Seite 4). Im Mode „Dual“ fällt die Datenrate bei gleichzeitigem Senden und
Empfangen auf über 10 MBit/s ab. Das liegt daran, dass ein WLAN-Gerät entweder Senden
oder Empfangen kann. Beides gleichzeitig (Full-Duplex) ist nicht möglich, da es sich bei WLAN
um ein „Shared-Medium“ handelt, welches sich jeder Sender und Empfänger teilen muss. Daher
muss das Gerät immer zwischen Senden und Empfangen hin und her wechseln. Im besten Fall
teilen sich die Datenraten gleichmäßig auf Senden und Empfangen auf.
Zwischen deaktivierter und aktivierter WPA2-Verschlüsselung ist bei den Datenraten kein
signifikanter Unterschied erkennbar. Die WPA2-Verschlüsselung wirkt sich also bei einem
WLAN-Gerät allein nicht negativ auf die Datenrate aus.
Durchführung
Bei diesem Versuch wird die Datenrate eines WLAN-Clients nach dem Standard 802.11n
gemessen. Als WLAN-Gerät wird einmal ein MacBook und ein HP-Laptop unabhängig
voneinander verwendet, wie unter 5.2.3 auf Seite 64 beschrieben. Der WLAN-Client ist als
einziges Geräte am Access Point angemeldet und befindet sich in einem Abstand von ca.
drei Metern zum Access Point. Es werden pro Gerät insgesamt acht Messungen durchgeführt.
Einmal im „Testing Mode“ „Trade“ und anschließen im Mode „Dual“. Jede Messung wird
jeweils einmal ohne Verschlüsselung und anschließend mit WPA2-Verschlüsselung über 802.1X
Authentifizierung ausgeführt. Da der Standard 802.11n auch das 5-GHz-Band unterstützt,
wird jede Messung zusätzlich auch unter 5 GHz durchgeführt.
Auswertung
Aus der Messung ergeben sich für das MacBook die in der Tabelle 5.3 dargestellten Werte und
für das HP-Laptop die in der Tabelle 5.4 dargestellten Werte.
Das MacBook erreicht im Mode „Trade“ eine Senderate von über 96 MBit/s im 2,4-GHz-Band
und über 160 MBit/s unter 5 GHz. Die Empfangsdatenraten liegen etwas darunter. Dies
entspricht sehr guten Werten und zeigt welche Datenraten nach dem Standard 802.11n möglich
sind. Im Mode „Dual“ verteilt sich die Datenrate auf Senden und Empfangen in einem Verhältnis
von ungefähr 4:1. Wie zu erkennen ist, liegen die Datenraten im 5-GHz-Band deutlich über
den unter 2,4 GHz gemessenen Werten. Dies liegt daran, dass der Access Point erst unter 5
GHz eine Kanalbreite von 40 MHz verwendet und somit seine maximale Bruttodatenrate von
300 MBit/s zur Verfügung stellt. Unter 2,4 GHz arbeitet er nur mit einer Kanalbreite von 20
MHz und einer Bruttodatenrate von 145 MBit/s. Anhand der Werte ist zu erkennen, dass
auch hier die WPA2-Verschlüsselung keinen Einfluss auf die Datenrate hat.
In der Tabelle 5.4 sind die Messwerte des HP-Laptops aufgeführt. Diese liegen etwas unter
den Werten vom MacBook, da das HP-Laptop eine andere WLAN-Hardware verwendet.
Beschreibung
Nach Messung der Datenrate eines einzelnen WLAN-Clients werden anschließend die Datenra-
ten mehrerer WLAN-Clients zusammen gemessen. Diese Messungen sollen zeigen, wie sich die
Datenrate auf mehrere gleichzeitig aktive Clients aufteilt. Dabei wird eine Messung mit bis
zu zehn aktiven g-Clients und eine Messung mit bis zu drei aktiven n-Clients durchgeführt.
In einer weiteren Messung werden die Datenraten im Mischbetrieb von fünf g-Clients und
drei n-Clients gemessen. Dabei wird die Messung der n-Clients einmal im 2,4-GHz-Band und
anschließend im 5-GHz-Band durchgeführt, um festzustellen, inwieweit sich die Datenraten in
den zwei Bändern unterscheiden und ob sich die beiden Bänder gegenseitig beeinflussen.
Durchführung
Bei den Clients nach 802.11g wird die Datenrate mit bis zu zehn gleichzeitig aktiven Clients
gemessen. Dabei wird der „Testing Mode“ „Dual“ gewählt, welcher die Clients gleichzeitig
senden und empfangen lässt. Zur Ermittlung des Messwerts werden die einzelnen Messwerte
für Senden und Empfangen aufsummiert und durch die Anzahl der jeweils beteiligten Clients
dividiert. Alle Messungen finden mit aktivierter WPA2-Verschlüsselung statt. Der Abstand
der Geräte zum Access Point liegt dabei zwischen drei und acht Metern.
Auswertung
Anhand der Werte ist zu erkennen, dass sich die Datenraten auf die Anzahl der aktiven Geräte
aufteilen. Bei 10 gleichzeitig aktiven Clients hat jeder Client auch nur noch ein Zehntel der
maximalen Datenrate zur Verfügung. Da es sich bei WLAN um ein „Shared-Medium“ handelt,
kann immer nur ein Client gleichzeitig senden oder empfangen. Jeder Client muss sich mit Hilfe
des CSMA/CA-Verfahrens mit den anderen Clients abstimmen, damit keine Kollisionen beim
gleichzeitigen Senden entstehen. Die letzte Messung mit 10 Clients wurde zudem auch noch
ohne Verschlüsselung durchgeführt, um zu testen, ob ein Einfluss der WPA2-Verschlüsselung
zu erkennen ist. Allerdings ist auch hier kein Unterschied erkennbar.
In der Abbildung 5.2 ist der Zusammenhang zwischen Datenrate und Anzahl der Clients zu
erkennen. Der Kurvenverlauf ist die Funktion: AnzahlClients .
max.Datenrate
Dies entspricht der Funktion: x1 .
Durchführung
Bei den Clients nach 802.11n werden bis zu drei HP-Laptops gleichzeitig verwendet. Die
Messung erfolgt hier im 2,4-GHz- und 5-GHz-Band wiederum im „Testing Mode“ „Dual“.
Auswertung
Auch hier ist zu erkennen, dass sich die Datenraten auf die Anzahl der aktiven Geräte aufteilen.
Aus der Tabelle 5.6 geht auch deutlich hervor, dass die Datenraten im 5-GHz-Band deutlich
doppelt so hoch wie im 2,4-GHz-Band sind, was wiederum an der Kanalbandbreite von 40
MHz im 5-GHz-Band liegt. Die WPA2-Verschlüsselung beeinflusst auch hier die Datenraten
nicht.
In Abbildung 5.3 ist der Verlauf der Datenrate in Abhängigkeit von der Anzahl der Clients
dargestellt.
Durchführung
In dieser Messung wird die Datenrate bei Mischbetrieb von 802.11g- und 802.11n-Geräten
gemessen. Dabei werden fünf g-Geräte und drei n-Geräte verwendet. Die Messung findet einmal
mit allen Geräten im 2,4-GHz-Band und anschließend mit den n-Geräten im 5-GHz-Band und
den g-Geräten im 2,4-GHz-Band statt. Die Messungen werden einmal mit und einmal ohne
WPA2-Verschlüsselung durchgeführt. Alle Messungen werden im „Testing Mode“ „Dual“ bei
einem Geräteabstand von drei bis acht Metern zum Access Point durchgeführt.
Auswertung
Bei der Messung ergeben sich die in Tabelle 5.7 aufgeführten Werte.
Anhand der Messwerte ist zu erkennen, dass die Performance der n-Geräte bei einem Mischbe-
trieb im 5-GHz-Band deutlich höher liegt, wie wenn sich die n-Geräte auch im 2,4-GHz-Band
befinden. Gerade beim Empfangen liegt die Datenrate mit 0,6 MBit/s der n-Geräte im 2,4-
GHz-Band sogar unter der der g-Geräte (1,5 MBit/s).
Deswegen sollten n-Geräte, wenn möglich, immer im 5-GHz-Band betrieben werden, um die
volle Datenrate erreichen zu können. Weiterhin ist auch keine Beeinflussung zwischen den
beiden Bändern zu erkennen. Die g-Geräte im 2,4-GHz-Band und n-Geräte im 5-GHz-Band
erzielen im Mischbetrieb die gleichen Datenraten, wie Geräte, welche nur in einem Band aktiv
sind. Daraus ergibt sich, dass bei „überlastetem“ 2,4-GHz-Band, im 5-GHz-Band immer noch
die volle Datenrate möglich ist. Auch die WPA2-Verschlüsselung hat wiederum keinen Einfluss
auf die Datenraten.
Beschreibung
Um die Datenraten mehrerer Geräte zu verbessern, werden im letzten Test zwei Access Points
im Cluster eingesetzt. Durch den zweiten Access Point soll sich der Datenverkehr verteilen
und höhere Datenraten ermöglichen. Weiterhin soll geklärt werden, ob sich die beiden Access
Points gegenseitig beeinflussen.
Durchführung
Die Access Points sind zu einem Cluster zusammengefasst und besitzen daher die gleiche
Konfiguration. Sie strahlen somit beide die gleiche SSID aus. Der zweite Access Point wird
sieben Meter neben dem ersten aufgestellt. Für den Test werden fünf g-Geräte und drei
n-Geräte sowohl unter 2,4 GHz als auch unter 5 GHz im Mischbetrieb verwendet.
Auswertung
Anstatt bessere Datenraten zu liefern, waren die Datenraten in einem ersten Test im 2,4-GHz-
Band deutlich schlechter als bei nur einem Access Point und gingen des Öfteren gegen Null.
Dies ist ein Zeichen für auftretende Kollisionen. Eine Überprüfung der Funkkanäle ergab im
2,4-GHz-Band den Kanal 5 und 9. Die Kanäle wurden von der Automatik des Access Points
gewählt. Allerdings ist ein Kanalabstand von nur 4 Kanälen zu gering. Dadurch kommt es zu
Störungen zwischen den Access Points. Der Kanalabstand sollte für störungsfreien Betrieb
im 2,4-GHz-Band mindesten 5 oder besser noch 6 Kanäle betragen. Daraufhin wurden die
Kanäle manuell auf Kanal 1 und 13 gesetzt (diese Kanäle waren am wenigsten durch andere
Access Points benutzt). Eine erneute Messung zeigte, dass die zuvor aufgetretenen Probleme
verschwunden waren und die Datenraten der einzelnen Geräte jetzt höher lagen, da ein Teil
der Geräte jetzt mit dem zweiten Access Point kommunizieren konnte, ohne den Ersten zu
stören. Im 5-GHz-Band wurde dies nicht beobachtet. Hier wurden vom Access Point Kanäle
mit ausreichend Abstand gewählt.
Aufgrund dieser Erkenntnis ist darauf zu achten, dass benachbarte Access Points mit auto-
matischer Kanalwahl keine zu nah liegenden Kanäle wählen. Bei auftretenden Problemen
sollten die Kanäle am besten von Hand vergeben werden. In Kombination mit einem Wireless
Switch (D-Link DWS4026), mit welchem die Access Points später betrieben werden, werden
die Kanäle von diesem vergeben und nicht mehr vom Access Point selbst [DWS4026]. Ob das
oben beschriebene Problem auch hier auftritt, konnte nicht überprüft werden, da kein Wireless
Switch für Testzwecke zur Verfügung stand.
5.4. Zusammenfassung
Aus den Messungen geht hervor, dass die WPA2-Verschlüsselung keinen negativen Einfluss auf
die Datenraten hat und somit ohne Performanceverluste verwendet werden kann. Der einzig
limitierende Faktor ist die Funkübertragung selber, da es sich dabei um ein „Shared-Medium“
handelt und die zur Verfügung stehende Datenrate auf die aktiven WLAN-Clients aufgeteilt
wird. Mit zunehmender Anzahl von Clients nimmt somit die pro Client zur Verfügung stehende
Datenrate ab.
Weiterhin geht aus den Messungen hervor, dass die Datenraten von Geräten nach dem
Standard 802.11n im 5-GHz-Band doppelt so hoch sind als wie unter 2,4 GHz. Dies liegt an
einer Kanalbreite von 40 MHz, welche nur im 5-GHz-Band vom Access Point verwendet wird.
Ein n-Gerät kann daher nur im 5-GHz-Band seine maximal mögliche Datenrate erreichen.
Da das 2,4-GHz-Band und das 5-GHz-Band sich nicht gegenseitig beeinflussen und somit ohne
Performanceeinbußen parallel genutzt werden können, sollten n-Geräte, wenn möglich, immer
unter 5 GHz betrieben werden. Dadurch wird zusätzlich auch das 2,4-GHz-Band entlastet.
Um sicher zustellen, dass sich n-Geräte nur unter 5 GHz verbinden, sollte die n-Unterstützung
unter 2,4 GHz deaktiviert werden. Im 2,4-GHz-Band sollten sich nur Geräte nach 802.11b/g
verbinden können.
Da b-Geräte mittlerweile recht selten sind und die meisten Geräte mindestens den Standard
802.11g unterstützen, kann ggf. die Unterstützung für 802.11b deaktiviert werden und nur ein
einheitliches WLAN nach 802.11g im 2,4-GHz-Band betrieben werden. Dies würde weiterhin
auch noch zu einer kleinen Erhöhung der Datenraten für g-Geräte führen, da die Management-
Frames jetzt nicht mehr nach dem 802.11b-Standard (aufgrund von Kompatibilitätsgründen
für b-Geräte) übertragen werden müssten. Allerdings ist bei den Access Points D-Link DWL-
8600AP kein reiner g-Betrieb möglich. Es kann nur ein Mischbetrieb aus b und g eingestellt
werden.
Auf den Standard 802.11a im 5-GHz-Band sollte komplett verzichtet werden, da dieser in
Europa recht wenig verbreitet ist und zu einer schlechteren Performance (aufgrund von
Kompatibilitätsgründen) für n-Geräte führt.
Die Messungen zeigen auch, dass zehn gleichzeitig aktive Geräte nach dem Standard 802.11g
mit einer Sende- und Empfangsauslastung von 100% problemlos mit einem Access Point
betrieben werden können und noch ausreichend Performance bieten. In der Praxis ist eine
Auslastung von 100% bei allen Geräten gleichzeitig eher unwahrscheinlich. Im Mittel kann
ungefähr mit einer Auslastung um die 30% pro Gerät gerechnet werden. Daher sollte in
der Praxis ein problemloser Betrieb mit bis zu 30 oder sogar noch mehr gleichzeitig aktiven
g-Clients im 2,4-GHz-Band pro Access Point möglich sein.
Aufgrund der höheren Datenraten im 5-GHz-Band sollten hier, bei einer Auslastung der Geräte
von 30%, bis zu 50 Geräte gleichzeitig pro Access Point betrieben werden können.
In beiden Bändern zusammen wären das dann 80 Geräte pro Access Point. Hierbei ist allerdings
zu beachten, dass es sich nur um Annahmen handelt, da für einen Test nicht genügend WLAN-
Clients zur Verfügung standen. Erst in der Praxis wird sich dann zeigen, wie viele Geräte
wirklich an einem Access Point betrieben werden können, bis es zu einer schlechten Performance
kommt. Falls sich später herausstellen sollte, dass an bestimmten Plätzen die Access Points
überlastet sind, kann durch das Anbringen eines weitere Access Point in einem Abstand von
ein paar Metern zum Ersten, der andere Access Point entlastet werden. Die Last teilt sich
dann auf beide Acces Points auf. Hierbei ist allerdings darauf zu achten, dass die Access Points
einen ausreichenden Kanalabstand aufweisen und sich somit nicht gegenseitig stören.
• Einstellungen Funkmodule:
– 2,4 GHz: 802.11b/g (ggf. nur 802.11g (bei D-Link DWL-8600AP nicht möglich))
– 5 GHz: 802.11n
• Skalierung: bis zu 80 WLAN-Clients pro Access Point, dabei 30 unter 2,4 GHz und 50
unter 5 GHz
• Abstand: ist so zu wählen, dass Funkzellen sich im Randbereich überlappen. Aber auf
einen ausreichenden Kanalabstand achten (mindestens 5 Kanäle unter 2,4 GHz).
6. Umsetzung
In diesem Kapitel werden wichtige Schritte und die Konfiguration der verwendeten Kompo-
nenten beschrieben, um das WLAN auf die 802.1X Authentifizierung umzustellen und an das
DFNRoaming/eduroam anzubinden. Die dabei getroffenen Entscheidungen und gewählten
Einstellungen gehen aus den vorhergehenden Kapiteln 4 und 5 hervor.
6.1. DFN-Anmeldung
Für die Teilnahme an eduroam über das DFN (DFNRoaming) muss mit dem DFN zunächst
Kontakt aufgenommen werden. Weitere Infos dazu können folgendem Link entnommen werden:
http://www.dfn.de/dienstleistungen/dfnroaming/.
Dem DFN müssen dabei folgende Angaben mitgeteilt werden:
• Realm
der zu verwendende Realm („@hs-ulm.de“), ggf. auch weitere Realms zur Separierung
der hochschulangehörigen Benutzer (z. B. „@student.hs-ulm.de“, „@dozent.hs-ulm.de“)
6.2. VLAN
Wie unter 4.3.4 auf Seite 53 beschrieben, müssen folgende VLANs, falls diese noch nicht
bestehen, eingerichtet werden:
• VLAN-ID<10> (Management-VLAN)
• VLAN-ID<20> (ZKI-VLAN)
• VLAN-ID<30> (Gast-VLAN)
Für das Gast- und Angehörigen-VLAN muss zudem jeweils ein eigener IP-Adressbereich
festgelegt werden und ein DHCP-Server konfiguriert werden. Anschließend müssen in der
Firewall Regeln vergeben werden, um den zwei VLANs unterschiedliche Rechte zu zuweisen.
Hierbei ist zu beachten, dass aus dem Gast-VLAN ein Zugriff nur auf das Internet erfolgen
darf. Ein Zugriff auf das Intranet der Hochschule darf für Gäste nicht möglich sein.
• Einstellungen Funkmodule:
• SSID „eduroam“:
• SSID „ZKI“:
– Verschlüsselung: Keine
– VLAN: VLAN<20> (ZKI-VLAN)
6.4. Firewall
In der Firewall müssen Regeln so erstellt werden, dass Gäste nur Zugang zum Internet und
nicht zum Intranet der HSU bekommen. Das kann anhand der IP-Adressen konfiguriert werden,
welche den Gästen vom DHCP-Server zugewiesen werden.
Weiterhin müssen in der Firewall die folgenden Ports für das RADIUS- und RadSec-Protokoll
freigegeben werden.
• RADIUS-Server
• RadSecProxy
6.5. RADIUS-Server
Im Folgenden wird auf die Konfiguration des RADIUS-Server unter Windows Server 2008 mit
dem Network Policy Server (NPS) eingegangen. Die Beschreibung der Konfiguration bezieht
sich dabei auf Server 2008 und Server 2008 R2.
Für NPS wird Windows Server 2008 Standard, Enterprise oder Datacenter benötigt. Bei
der Standard-Edition können allerdings nur bis zu 50 RADIUS-Clients und zwei Remote-
RADIUS-Server konfiguriert werden. Bei Enterprise und Datacenter hingegen, gibt es keine
Einschränkungen. [TecFacts]
6.5.1. Installation
Um den NPS zu installieren, wird ein fertig eingerichteter Windows Server 2008 benötigt,
welcher Mitglied der Domäne (hs-ulm.de) ist. Der NPS kann auch direkt auf dem Domänen-
controller installiert werden. Aus Sicherheitsgründen ist es jedoch angebracht, einen eigenen
Server dafür zu verwenden. Allerdings muss zur Authentifizierung ein Zugriff auf das Active
Directory des Domänencontrollers möglich sein.
Der NPS wird im Server-Manager als neue Rolle („Network Policy and Access Services“)
hinzugefügt. Anschließend muss der NPS mit dem Active Directory verbunden werden. Dazu
den NPS auswählen und unter „Action“ auf „Register server in Active Directory“ klicken. Um
sicher zu stellen, dass der NPS läuft, muss „Start NPS“ ausgegraut sein.
6.5.2. Zertifikat
Weitere Information zur DFN-PKI stehen unter folgendem Link zur Verfügung
(https://www.pki.dfn.de/).
6.5.3. Konfiguration
Nachfolgend wird auf alle wesentlichen Schritte, welche für die Konfiguration des NPS von
Bedeutung sind, eingegangen. Die Konfiguration erfolgt über den Server-Manger. Alle nicht
erwähnten Einstellungen verbleiben auf Standard.
RADIUS-Clients
• RadSecProxy
Die RADIUS-Clients werden im NPS unter „RADIUS Clients“ angegeben. Hier müssen alle
RADIUS-Clients mit folgenden Angaben eingetragen werden:
Friendly Name: kann beliebig gewählt werden, dient zur Beschreibung des Clients
Shared Secret: muss im NPS und im Client gleich sein. Für jeden Client sollte ein
eigenes Shared Secret verwendet werden.
• RadSecProxy
Remote RADIUS-Server werden im NPS unter „Remote RADIUS Server Groups“ ange-
geben. Hier können mehrere Remote RADIUS-Server auch zu einer Gruppe zusammengefasst
werden. Folgende Angaben müssen hier eingetragen werden:
Group name: kann beliebig gewählt werden, dient zur Beschreibung der Server-
Gruppe
Policies
Dafür gibt es zwei Gruppen von Policies („Connection Request Policies“ und „Network Policies“).
Die Gruppe „Health Policies“ wird hier nicht benötigt.
Hier müssen mindestens zwei Policies angelegt werden. Die erste Policy gibt an, dass alle
Authentifizierungsanfragen von Angehörigen der HSU (Realm „@hs-ulm.de“) vom Server lokal
authentifiziert werden. Anfragen von Gästen (mit anderen Realms) werden stattdessen für
eine externe Authentifizierung an den RadSecProxy weitergeleitet.
Es kann auch noch eine dritte Policy erstellt werden, welche für alle anderen Anfragen (Anfragen
ohne Realm) in Kraft tritt (Fallback-Policy). Somit können Angehörige der HSU, die ihren
Benutzernamen ohne Realm eingegeben haben, auch ohne authentifiziert werden. Der Zugriff
auf eduroam an anderen Institutionen funktioniert allerdings nur mit angegebenem Realm.
Nur dann können Authentifizierungsanfragen der richtigen Institution zugeordnet werden. Um
eduroam auch an anderen Institutionen nutzen zu können, muss der Benutzername immer
mit Realm („[email protected]“) angeben werden. Für die Vermeidung von Fehleingaben darf
Policy 3 nicht erstellt werden. Somit werden dann alle Authentifizierungsanfragen ohne Realm
generell abgelehnt und der Benutzer ist „gezwungen“ einen Realm anzugeben, um erfolgreich
authentifiziert zu werden.
Folgende zwei Policies müssen unter „Connection Request Policy“ angelegt wer-
den:
(Die Policies werden in absteigender Reihenfolge abgearbeitet).
1. Benutzer, welche lokal authentifiziert werden (Angehörige der HSU mit Realm „@hs-
ulm.de“)
• Policy name: kann beliebig gewählt werden, sollte die Policy aber beschreiben
• Conditions: gibt an, unter welcher Bedingung die Policy in Kraft tritt. Hier wird „User
name“ gewählt und der Realm als regulärer Ausdruck angegeben.
• „Forward requests to the following remote RADIUS server group for authen-
tication“ muss gewählt werden, um die Authentifizierungsanfrage an den RadSecProxy
weiterzuleiten (Policy 2)
Network Policies
Die „Network Policies“ werden für die lokale Authentifizierung benötigt und geben an, welches
Authentifizierungsverfahren verwendet wird.
Hier muss mindestens eine Policy angelegt werden. Diese Policy gibt an, welches Authen-
tifizierungsverfahren für eine lokale Authentifizierung verwendet wird. Jeder Policy können
bestimmte Bedingungen zugewiesen werden. Wenn eine bestimmte Bedingung erfüllt ist, tritt
die jeweilige Policy in Kraft. Als Bedingung kann z. B. „User Groups“ gewählt werden. Hier
können dann Benutzergruppen aus dem Active Directory angegeben werden, für die die Policy
in Kraft tritt. Es ist somit möglich den Benutzergruppen unterschiedliche Authentifizierungs-
verfahren zu ermöglichen bzw. die Authentifizierung auch zu verbieten. Weiterhin ist es möglich
mit Hilfe der Policies dynamisches VLAN-Tagging zu nutzen und jeder Benutzergruppe ein
• alle Angehörigen der HSU lokal mittels EAP-PEAP authentifizieren und dem VLAN für
Angehörige zuweisen (VLAN<40>)
• Policy name: kann beliebig gewählt werden, sollte die Policy aber beschreiben
• Conditions: gibt an, bei welcher Bedingung die Policy in Kraft tritt. Hier wird
„User Groups“ gewählt und als Gruppe „Domain Users“ angegeben.
• „Access granted“ muss ausgewählt werden, um allen Nutzern der angegebenen Gruppe
den Zugriff auf das WLAN zu ermöglichen
Dynamisches VLAN-Tagging
Für das dynamische VLAN-Tagging muss dem RADIUS-Server in einer Policy mitgeteilt
werden, welche RADIUS-Attribute gesetzt werden sollen. Die RADIUS-Attribute werden dann
vom RADIUS-Server einem Access-Accept-Paket, welches zum Access Point geschickt wird,
angehängt.
Folgende Attribute müssen einem Access-Accept-Paket angehängt werden: [RFC2868]
• Attribut 64 Tunnel-Type (gibt Tunnel-Protokoll an)
• Attribut 65 Tunnel-Medium-Type (gibt Übertragungsmedium an)
• Attribut 81 Tunnel-Private-Group-ID (enthält VLAN-ID)
Im WLAN der Hochschule Ulm soll Angehörigen der HSU ein eigenes VLAN (VLAN<40>)
zugewiesen werden. Dazu muss die in den „Network Policies“ erstellte Policy erweitert
werden, damit dem Access-Accept-Paket bei der Authentifizierung von Angehörigen die
entsprechenden RADIUS-Attribute für die VLAN Zuweisung angehängt werden.
In den Einstellungen der Policy auf dem Tab „Settings“ müssen unter „RADIUS Attributes
Standard“ die angegebenen Attribute hinzugefügt werden.
VLAN-Tagging RADIUS-Attribute:
• Tunnel-Medium-Type
Wert: 802 (Includes all 802 media plus Ethernet canonical format)
• Tunnel-Pvt-Group-ID
Als Wert wird die VLAN-ID für Angehörige der HSU angegeben. (VLAN<40>)
• Tunnel-Type
Wert: Virtual LANs (VLAN)
Falls unter „Network Policies“ noch weitere Policies für andere Benutzergruppen existieren,
müssen auch in diesen die Attribute hinzugefügt werden, um die Benutzer dem richtigen VLAN
zu zuweisen. Weitere Details können Abbildung 6.2 entnommen werden.
Identitätsschutz
Für die Unterstützung des Identitätsschutzes müssen in allen „Connection Request Poli-
cies“, welche für eine lokale Authentifizierung bestimmt sind, Anpassungen vorgenommen
werden. In den Einstellungen der Policy auf dem Tab „Settings“ müssen unter „Authenti-
cation Methods“ folgende Einstellungen gemacht werden:
6.6. RadSecProxy
Die Kommunikation mit dem RADIUS-Proxy des DFN findet über das RadSec-Protokoll
statt. Hierzu wird ein RADIUS-Proxy benötigt, welcher das RadSec-Protokoll unterstützt.
UNINETT bietet dafür den kostenlosen „radsecproxy“ an, welcher RADIUS-Pakete entgegen
nimmt und über RadSec weiterleitet. Der radsecproxy läuft auf diversen Linux-, BSD-, Solaris-
und Mac OS X-Systemen.
6.6.1. Installation
./configure
make
make install
Wenn es zu keiner Fehlermeldung kommt, ist der radsecproxy jetzt installiert. Bevor er gestartet
werden kann, muss zuerst eine Konfigurationsdatei erstellt werden.
6.6.2. Konfiguration
Basic Block: Enthält Angaben, auf welchen Interfaces und Ports nach RADIUS- und RadSec-
Anfragen „gelauscht“ werden soll. Weiterhin wird der Log-Level (1-5) und der Pfad der Logdatei
festgelegt. Der Log-Level gibt an, welche Ereignisse alle in die Logdatei geschrieben werden.
Dabei werden bei 1 nur schwerwiegende Fehler protokolliert und bei 5 alles.
TLS Block: In diesem Block wird der Pfad zu dem auf dem Server hinterlegtem X.509 Zertifikat
mit zugehörigem persönlichen Schlüssel angegeben. Beide werden für die TLS-Verschlüsselung
benötigt. Das Zertifikat muss zuvor über die PKI des DFN erstellt werden und an dem in der
Konfigurationsdatei angegebenen Pfad hinterlegt werden. Weiterhin wird auch noch der Pfad
der zugehörigen Zertifikatskette angeben, welche von der PKI des DFN als *.txt Datei zur
Verfügung gestellt wird. Die PKI das DFN ist für die HSU unter: https://pki.pca.dfn.de/hs-
ulm-ca/pub/ erreichbar.
Rewrite Block: Dieser Block ist optional. Er kann verwendet werden, um RADIUS-Attribute
hinzuzufügen, zu entfernen oder zu modifizieren. Wenn dynamisches VLAN-Tagging verwendet
wird, muss sicher gestellt werden, dass keine Access-Accept-Pakete mit gesetzten RADIUS-
Attributen für das VLAN-Tagging zum DFN weitergeleitet werden. Diese werden nur für die
interne VLAN-Zuweisung benötigt. Im Rewrite Block kann angegeben werden, dass in allen
Paketen, die auf dem radsecproxy eintreffen, die RADIUS-Attribute für das VLAN-Tagging
entfernt werden.
Client Block: Hier werden alle Clients angegeben, die RADIUS-Anfragen an den radsecproxy
schicken, welcher diese dann weiterleitet. Folgende Clients müssen hier angegeben werden:
Server Block: Hier werden alle Server angegeben, an welche der radsecproxy RADIUS-
Anfragen weiterleitet. Folgende Server müssen hier angegeben werden:
Realm Block: In diesem Block wird festgelegt, an welchen Server der radsecproxy Anfragen
weiterleiten soll. Dies wird anhand des Realm entschieden. Alle Anfragen, die zur HSU gehören
(Realm: @hs-ulm.de), werden an den internen RADIUS-Server der HSU geleitet. Der Realm
ist in Form eines regulären Ausdrucks angegeben. Alle anderen Anfragen von unbekannten
Realms werden an die DFN Top-Level RADIUS-Server weitergeleitet.
Die erstelle Konfigurationsdatei kann bei der Ausführung des radsecproxy auf syntaktische
Korrektheit geprüft werden. Der radsecproxy muss dazu mit den Parametern –p (Konfigurati-
onsdatei überprüfen) und –f (im Vordergrund ausführen) gestartet werden.
./radsecproxy -p -f
Falls keine Fehler ausgegeben werden, kann der radsecproxy anschließend ohne Parameter
gestartet werden und seine Arbeit aufnehmen.
6.6.3. Zusammenfassung
RadSecProxy
• Anforderungen
• Installation
./configure
make
make install
• Konfiguration
6.7. Client-Konfiguration
Bevor eine Verbindung mit dem WLAN „eduroam“ aufgebaut werden kann, muss ein WLAN-
Client einmalig konfiguriert werden. Um Probleme zu vermeiden, sollte die Konfiguration an
der Heimateinrichtung vorgenommen werden. Nach der Konfiguration erfolgt die Verbindung
automatisch, sobald sich das WLAN „eduroam“ in Reichweite befindet. Eine Verbindung zum
WLAN „eduroam“ kann dann an allen Einrichtungen, die an eduroam teilnehmen, aufgebaut
werden, ohne eine weitere Konfiguration durchführen zu müssen.
Für die Konfiguration muss unterschieden werden, ob sich ein Gast oder ein Angehöriger
der HSU mit dem WLAN der HSU verbinden möchte. Bei Gästen muss die Konfiguration
immer nach den Vorgaben der Institution erfolgen, von welcher der Gast stammt, da die
Authentifizierung auch von dieser vorgenommen wird.
Die folgende Beschreibung bezieht sich auf die Konfiguration von WLAN-Clients von Angehö-
rigen der HSU.
6.7.1. Anforderungen
Um die 802.1X Authentifizierung erfolgreich durchführen zu können und Zugriff auf das WLAN
„eduroam“ an der HSU zu erhalten, muss ein WLAN-Client Folgendes unterstützen:
• IEEE 802.11b/g/n
• Authentifizierungsmethode EAP-PEAP/EAP-MS-CHAPv2
Folgende Geräte können sich mit dem WLAN „eduroam“ an der HSU verbinden:
– Windows XP SP3
– Windows Vista
– Windows 7
– BlackBerry
6.7.2. Einstellungen
6.7.3. Beispiel-Konfiguration
Nachfolgend wird eine Beispielkonfiguration unter Windows 7 und unter Mac OS X 10.6 (Snow
Leopard) beschrieben. Hierbei gibt es zwei Möglichkeiten, die automatische und die manuelle
Konfiguration.
Automatische Konfiguration
Bei Windows 7 und Mac OS X 10.6 reicht es aus, das WLAN „eduroam“ auszuwählen und im
anschließend aufgehenden Fenster seinen Benutzernamen ([email protected]) und sein Passwort
einzugeben. Danach muss noch das Serverzertifikat bestätigt werden. Der Client wählt dann
automatisch die richtige Authentifizierungsmethode und führt die Authentifizierung durch.
Die automatische Konfiguration hat aber den Nachteil, dass die richtige Authentifizierungs-
methode nicht immer korrekt erkannt wird und es dann zu Problemen kommt. Auch der
Identitätsschutz wird nicht automatisch aktiviert. Daher ist die manuelle Konfiguration der
automatischen Konfiguration vorzuziehen, um eine stabile Konfiguration mit korrekten Ein-
stellungen und aktiviertem Identitätsschutz zu erhalten.
Manuelle Konfiguration
Die manuelle Konfiguration muss einmalig von Hand pro Gerät vorgenommen werden.
Windows 7
Netzwerkname: eduroam
Sicherheitstyp: WPA2-Enterprise
Verschlüsselungstyp: AES
7. Unter dem Tab „Sicherheit“ „Microsoft: Geschütztes EAP (PEAP)“ als Authen-
tifizierungsmethode wählen
20. Computer baut jetzt eine Verbindung zum WLAN „eduroam“ auf und fragt nach den
Anmeldeinformationen:
Benutzername: [email protected]
Um den Prozess zu automatisieren, gibt es Programme, mit denen ein eingerichtetes WLAN-
Profil exportiert werden kann und sich dann auf weiteren Clients einspielen lässt. Für Windows
XP, Windows Vista, und Windows 7 kann dazu der „c’t WLAN-Kloner“ oder das „SU1X
802.1X Configuration Deployment Tool“ verwendet werden.
Mac OS X 10.6
3. „AirPort“ auswählen
5. Durch klicken auf das „+“ ein neues Benutzerprofil mit folgenden Einstellungen anlegen:
Titel: eduroam
Benutzername: [email protected]
Identifizierung: PEAP
10. Im aufgehenden Fenster, das soeben erstellte 802.1X-Profil „eduroam“ auswählen; alle
weiteren Angaben werden dann automatisch ausgefüllt.
12. Durch klicken auf „OK“ wird eine Verbindung zum WLAN aufgebaut
14. Der aktuelle Status der Verbindung kann unter „Systemeinstellungen“ -> „Netz-
werk“ -> „AirPort“ eingesehen werden.
6.8. Fehleranalyse
Nach erfolgreicher Authentifizierung wird jedem Client eine IP-Adresse vom DHCP-Server
zugewiesen. Der IP-Adressbereich hängt davon ab, welchem VLAN ein Client zugeteilt ist.
Danach hat ein Client Zugriff auf das Internet und ggf. auf das Intranet. Falls einem Client
keine IP-Adresse zugewiesen wird, muss überprüft werden, ob der Client richtig konfiguriert
ist und seine IP-Einstellungen per DHCP bezieht.
Eine nicht erfolgreiche Authentifizierung kann sich unterschiedlich äußern. Im einfachsten Fall
erscheint eine Meldung mit entsprechender Information, dass die Authentifizierung fehlgeschla-
gen ist. Es ist auch möglich, dass das Fenster zum Eingeben der Benutzerinformationen immer
wieder eingeblendet wird, obwohl die richtigen Daten eingegeben wurden. Darüber hinaus
kann der Eindruck entstehen, als wäre die Authentifizierung erfolgreich verlaufen. Allerdings
bekommt der Client dann keine IP-Adresse zugewiesen, obwohl die IP-Einstellungen korrekt
sind.
Falls es zu Problemen mit der Authentifizierung kommt, können folgende Logdateien auf Fehler
überprüft werden:
• Logdatei RadSecProxy
Wie in der Konfigurationsdatei angegeben (standardmäßig unter: /var/log/radsecproxy.log)
Um den aufgetretenen Fehler weiter einzugrenzen, kann nach folgenden Schritten auf dem
Client vorgegangen werden:
• WLAN-Konfiguration manuell von Hand neu anlegen (bei einem Gast nach Vorgaben
dessen Heimateinrichtung)
• Komplette Zertifikatskette von Hand installieren (diese kann von der PKI des DFN
bezogen werden (https://pki.pca.dfn.de/hs-ulm-ca/pub/))
Bei einem Gast einer anderen Institution muss der WLAN-Client nach den Vorgaben dieser
Einrichtung konfiguriert werden, da die Authentifizierung über deren RADIUS-Server stattfin-
det. Allerdings ist darauf zu achten, dass das WLAN-Gerät auch mit WPA2-Enterprise und
AES-CCMP-Verschlüsselung zurecht kommt.
7. Bewertung
Die Umstellung der WLAN-Infrastruktur auf die 802.1X Authentifizierung und die Anbindung
an das DFNRoaming/eduroam erfüllt im Wesentlichen alle unter Kapitel 3 auf Seite 32
aufgeführten Anforderungen.
NF5 Performance
Durch die Performancemessung unter Laborbedingungen konnte gezeigt werden, dass
sich an einem Access Point bis zu 80 WLAN-Clients bei einer mittleren Auslastung von
30% anmelden können und dabei noch ausreichende Datenraten erhalten. Das führt zu
einem Erfüllungsgrad von 100% für NF5.
Zu beachten ist allerdings, dass es sich hierbei nur um theoretische Annahmen handelt.
Erst in der Praxis wird sich dann zeigen, wie viele Geräte wirklich an einem Access
Point betrieben werden können, bis sich die Performance verschlechtert.
NF6 Zuverlässigkeit
Über die Zuverlässigkeit kann noch keine Aussage gemacht werden, da sich bis jetzt erst
ein paar Access Points im Testbetrieb befinden. Erst später, im praktischen Einsatz
wird sich zeigen, wie zuverlässig die einzelnen Access Points sind und inwieweit andere
Access Points einen ausgefallenen Access Point ersetzen können.
Für die Bewertung der nichtfunktionalen Anforderungen ergeben sich 40,8 Punkte von 44
maximal möglichen Punkten. Das entspricht einem Erfüllungsgrad von 93% in der Summe
und stellt einen sehr guten Wert dar.
Mit der Umstellung auf die 802.1X Authentifizierung und die Anbindung an das DFNRo-
aming/eduroam erhält die Hochschule Ulm eine moderne WLAN-Infrastruktur mit hohem
Sicherheitsstandard. Den Nutzern wird ein sicherer und bedienungsfreundlicher WLAN-Zugang
geboten. Durch das DFNRoaming/eduroam sind die Nutzer nicht nur an einen WLAN-Standort
gebunden, sondern können weltweit alle WLANs nutzen, die an eduroam angebunden sind.
Weiterhin können Gäste von anderen Institutionen, die auch an eduroam teilnehmen, das
WLAN an der HSU nutzen, ohne erst einen Gastaccount beantragen zu müssen.
Mit der neuen WLAN-Infrastruktur ist es jetzt möglich, Angehörige der HSU in Gruppen mit
unterschiedlichen Rechten im WLAN einzuteilen. Durch den RADIUS-Server wird jeder Grup-
pe jeweils ein eigenes VLAN zugewiesen. Anhand des VLANs können dann unterschiedliche
Rechte im Intranet vergeben werden. Es wäre denkbar, für Mitarbeiter und Studenten jeweils
eine eigene Gruppe mit eigenem VLAN einzuführen. Mitarbeiter können dann weitere Rechte
im Intranet der HSU bekommen und auf spezielle Server und Dienste zugreifen.
Sobald die neue WLAN-Infrastruktur in den Produktivbetrieb gegangen ist, wäre es angebracht,
ein Sicherheitsaudit duchrzuführen, um ggf. noch bestehende Schwachstellen zu erkennen und
zu beheben.
Als nächster Schritt kann auch das vorhandene LAN mit an die 802.1X Authentifizierung
angebunden werden. Dadurch sind alle Ethernet-Ports geschützt und erst nach erfolgreicher
Authentifizierung nutzbar. Im Moment wird der Zugang noch anhand der MAC-Adresse geräte-
basiert verwaltet. Das ist aber nicht flexibel und bietet nur wenig Sicherheit, da MAC-Adressen
leicht manipuliert werden können. Durch die Umstellung auf die 802.1X Authentifizierung
können die Ethernet-Ports ähnlich flexibel genutzt werden wie das WLAN. Auch hier ist eine
Anbindung an das DFNRoaming/eduroam möglich.
In Zukunft ist auch eine Umstellung der LAN- und WLAN-Infrastrukturen in Wohnheimen auf
die 802.1X Authentifizierung und die Anbindung an das DFNRoaming/eduroam denkbar. Das
hat den Vorteil, dass sich Studenten auch in den Wohnheimen mit ihren Hochschul-Accounts
am Netzwerk authentifizieren können, ohne erst einen Zugang beantragen zu müssen.
Mit der Zeit werden immer weitere Institutionen auf die 802.1X Authentifizierung umstellen
und sich an das DFNRoaming/eduroam anbinden. Ziel von eduroam ist es, dass irgendwann
alle Hochschulen und wissenschaftlichen Einrichtungen weltweit an eduroam angebunden sind.
Abbildungsverzeichnis
2.1. 802.1X-Modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2. 802.1X-Ports [Str04] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3. EAP-Paket [Hof05, S. 85]; [RFC3748, S. 22] . . . . . . . . . . . . . . . . . . . 11
2.4. EAP-TTLS Aufbau [RFC5281, S. 12] . . . . . . . . . . . . . . . . . . . . . . . 14
2.5. EAP-PEAP Aufbau [PEAPDraft, S. 27] . . . . . . . . . . . . . . . . . . . . . 15
2.6. CHAP Authentifizierung [EleCHAP] . . . . . . . . . . . . . . . . . . . . . . . 16
2.7. MS-CHAPv2 Authentifizierung [EleCHAPv2; TecCHAPv2] . . . . . . . . . . 17
2.8. EAPOL-Frame [Rec08, S. 460] . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.9. RADIUS-Paket [Hof05, S. 96] . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.10. Schichtenmodell der Protokolle bei der 802.1X Authentifizierung . . . . . . . 24
2.11. Ablauf der 802.1X Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . 25
2.12. Schlüsselhierarchie der paarweisen Schlüssel [Rec08, S. 469] . . . . . . . . . . 27
2.13. Schlüsselhierarchie der Gruppenschlüssel [Rec08, S. 469] . . . . . . . . . . . . 28
2.14. Schlüsselaushandlung (Handshake) [Rec08, S. 472] . . . . . . . . . . . . . . . 28
Tabellenverzeichnis
Literaturverzeichnis
RFCs
[RFC3748] BERNARD ABOBA u. a.: Extensible Authentication Protocol (EAP).
RFC 3748. Internet Engineering Task Force, Juni 2004. url: http://
datatracker.ietf.org/doc/rfc3748/ (letzter Abruf: 24. 05. 2011).
[RFC3579] BERNARD ABOBA und PAT R. CALHOUN: RADIUS Support For
Extensible Authentication Protocol (EAP). RFC 3579. Internet Engi-
neering Task Force, Sep. 2003. url: http://datatracker.ietf.org/
doc/rfc3579/ (letzter Abruf: 24. 05. 2011).
[RFC5246] TIM DIERKS und ERIC RESCORLA: The Transport Layer Security
(TLS) Protocol. RFC 5246. Internet Engineering Task Force, Aug. 2008.
url: http://datatracker.ietf.org/doc/rfc5246/ (letzter Abruf:
24. 05. 2011).
Webseiten
[TecCHAPv2] MS-CHAP v2. Microsoft TechNet. url: http : / / technet . micros
oft . com / de - de / library / cc731462(WS . 10 ) .aspx (letzter Abruf:
24. 05. 2011).
[TecNPS] Network Policy Server (NPS). Microsoft TechNet, Dezember 2008. url:
http://technet.microsoft.com/de-de/library/dd346691(WS.1
0).aspx (letzter Abruf: 24. 05. 2011).
[TecFacts] NPS Fast Facts. Microsoft TechNet, Feb. 2009. url: http://techne
t.microsoft.com/de-de/library/cc753255(WS.10).aspx (letzter
Abruf: 24. 05. 2011).
[DFN10] JOCHEM PATTLOCH: Das Wissenschaftsnetz X-WiN. Deutsches
Forschungsnetz, Oktober 2010. url: http : / / www . dfn . de / xwin/
(letzter Abruf: 24. 05. 2011).
[DFN11a] JOCHEM PATTLOCH: DFNRoaming/eduroam. Deutsches Forschungs-
netz, Jan. 2011. url: http://www.dfn.de/dienstleistungen/dfnr
oaming/ (letzter Abruf: 24. 05. 2011).
[DFN11b] JOCHEM PATTLOCH: DFN-Verein. Deutsches Forschungsnetz, März
2011. url: http://www.dfn.de/verein/ (letzter Abruf: 24. 05. 2011).
[DFN11c] JOCHEM PATTLOCH: Willkommen im Deutschen Forschungsnetz.
Deutsches Forschungsnetz, Mai 2011. url: http : / / www . dfn . de/
(letzter Abruf: 24. 05. 2011).
[edu10] eduroam FAQ. eduroam, März 2010. url: http://www.eduroam.org/
index.php?p=faq (letzter Abruf: 24. 05. 2011).
[edu11] What is eduroam? eduroam, Feb. 2011. url: http://www.eduroam.o
rg/ (letzter Abruf: 24. 05. 2011).
[Ele11b] PATRICK SCHNABEL: IEEE 802.11b / WLAN mit 11 MBit. Elek-
tronik Kompendium. url: http://www.elektronik-kompendium.d
e/sites/net/0907031.htm (letzter Abruf: 24. 05. 2011).
[Ele11n] PATRICK SCHNABEL: IEEE 802.11n / WLAN mit 100 MBit/s.
Elektronik Kompendium. url: http://www.elektronik-kompendiu
m.de/sites/net/1102071.htm (letzter Abruf: 24. 05. 2011).
Abkürzungsverzeichnis
AD Active Directory
CCMP Counter Mode with Cipher Block Chaining Message Authentication Code
Protocol
TK Temporal Key
A. radsecproxy
Konfigurationsvorlage
52
53 tls default {
54 # Path for the certificate chain stored on the
server .
55 # You can get the certificate chain from your
PKI ( DFN PKI ) .
56
57 CACertificateFile / etc / radsec / certs / dfn - pki -
chain . txt
58
59 # Path for the X .509 certificate stored on the
server .
60 # Path for the private key of the certificate .
61
62 CertificateFile / etc / radsec / certs / cert . pem
63 CertificateKeyFile / etc / radsec / certs / key . pem
64
65 # In case of an encrypted private key , enter
passwort here .
66 # CertificateKeyPassword " passwort "
67 }
68 #
69 # #####
70
71 # #####
72 # Rewrite Block
73 # Optional part , to rewrite RADIUS - Attributes .
74 # By each received RADIUS - Packet the following
attributes will be removed .
75 # That ’ s important for dynamic VLAN - Tagging by the
RADIUS - Server .
76 # VLAN attributes are only used for internal function .
77 # VLAN attributes are not allowed to be forwarded .
78 # They have to be removed .
79
80 rewrite default {
81
116
117 }
118 client radius2 . dfn . de {
119 host radius2 . dfn . de
120 type TLS
121
122 certificateNameCheck off
123 matchCertificateAttribute CN :/^ radius2 \. dfn \. de$
/
124 }
125 #
126 # #####
127
128 # #####
129 # Server Block
130 # All servers to which radsecproxy forwards requests :
131 # - internal RADIUS - Server
132 # - the two DFN Top - Level RADIUS - Proxys
133
134 # internal RADIUS - Server
135 # RADIUS - Requests
136 server radius - server {
137 host # enter IP of RADIUS - Server
138 port 1812
139 type udp
140 secret # enter secret here
141 }
142 # RADIUS - Accounting
143 server radius - server - accounting {
144 host # enter IP of RADIUS - Server
145 port 1813
146 type udp
147 secret # enter secret here
148 }
149
150 # DFN Top - Level RADIUS - Proxy