190 likes | 367 Views
WLAN en samenwerking. CvDUR/COMIT 21-11-2003 Klaas.Wierenga@SURFnet.nl. Inhoud. Achtergrond Veilig toegang tot WLAN IEEE 802.1X Gasttoegang Huidige status Internationaal Toekomst Conclusie. WLAN is onveilig. root@ibook:~# tcpdump -n -i eth1
E N D
WLAN en samenwerking CvDUR/COMIT 21-11-2003 Klaas.Wierenga@SURFnet.nl
Inhoud • Achtergrond • Veilig toegang tot WLAN • IEEE 802.1X • Gasttoegang • Huidige status • Internationaal • Toekomst • Conclusie
WLAN is onveilig root@ibook:~# tcpdump -n -i eth1 19:52:08.995104 10.0.1.2 > 10.0.1.1: icmp: echo request 19:52:08.996412 10.0.1.1 > 10.0.1.2: icmp: echo reply 19:52:08.997961 10.0.1.2 > 10.0.1.1: icmp: echo request 19:52:08.999220 10.0.1.1 > 10.0.1.2: icmp: echo reply 19:52:09.000581 10.0.1.2 > 10.0.1.1: icmp: echo request 19:52:09.003162 10.0.1.1 > 10.0.1.2: icmp: echo reply ^C
Internationale connectiviteit Instelling A WLAN Access Provider WLAN Instelling B SURFnet backbone Access Provider GPRS WLAN FttD Access Provider ADSL Gebruikers zijn mobiel
Uitgangspunten • Unieke identificatie van gebruiker aan de rand van het netwerk • Eenvoud • Beheerbaar • Laagdrempelig voor gebruiker • Schaalbaar! • Gebruik bestaande infrastructuur • Centrale administratie van gebruikers per instelling • Gastgebruik moet eenvoudig mogelijk zijn zonder administratieve overhead • Lokale authenticatie bij thuisinstelling • Mogelijkheid voor verschillende authenticatie-mechanismen • Daarna moet de gebruiker open connectiviteit krijgen, waarbij de data op de draadloze link versleuteld kan worden
Mogelijke oplossingen • Open netwerk (niet veilig) • Open netwerk + MAC-authenticatie (niet veilig) • WEP (niet veilig) • Open netwerk + web gateway (niet echt veilig) • Open netwerk + VPN-gateway (niet schaalbaar) • IEEE 802.1X Niet beschouwd: LEAP (Cisco proprietary)
IEEE 802.1X • Echte toegangsoplossing (Laag 2) tussen client en AP/switch • Verschillende authenticatie-mechanismes mogelijk (EAP-MD5, EAP-TLS, EAP-TTLS, PEAP) • Uitbreidbaar • Gestandaardiseerd • Encrypt data • RADIUS back end: • Schaalbaar • Hergebruik bestaande trust-relaties • Eenvoudig te combineren met dynamische VLAN toewijzing (802.1Q) • Draadloos én vast • Client software nodig (3d party of ingebouwd)
f.i. LDAP EAP over RADIUS EAPOL Hoe werkt 802.1X (in combinatie met 802.1Q)? Supplicant Authenticator (AP or switch) RADIUS server Institution A User DB jan@student.institution_a.nl Internet Guest VLAN Employee VLAN Student VLAN signalling data
Door de protocol stack Supplicant (laptop, desktop) Authenticator (AccessPoint, Switch) Auth. Server (RADIUS server) EAP 802.1X RADIUS (TCP/IP) EAPOL Ethernet Ethernet
Evaluatie 802.1X • Unieke identificatie van gebruiker aan de rand van het netwerk • Eenvoud • Beheerbaar • Laagdrempelig voor gebruiker => SecureW2 • Schaalbaar • Gebruik bestaande infrastructuur • Centrale administratie van gebruikers per instelling • Gastgebruik moet eenvoudig mogelijk zijn • Lokale authenticatie bij thuisinstelling • Mogelijkheid voor verschillende authenticatie-mechanismen • Daarna moet de gebruiker open connectiviteit krijgen (publiek IP adres, geen NAT, geen firewall), waarbij de data op de draadloze link versleuteld kan worden
802.1X technologieverkenning • Proef met UT en Alfa&Ariss • UT: Optuigen infrastructuur op campus • Alfa&Ariss: ontwikkelen SecureW2 • Basis voor Wireless Campus van de UT
Cross-domein 802.1X met VLAN toewijzing Supplicant Authenticator (AP or switch) RADIUS server Institution A RADIUS server Institution B User DB User DB Guest piet@institution_b.nl Internet Guest VLAN Employee VLAN Central RADIUS Proxy server Student VLAN
Huidige status (2) • Draft “AUP” gastgebruik klaar • Project Tracking aNd Tracing gestart met: • TUD • HvA • UT • UvA • Monitoren van ge- en misbruik en accounting
WLAN hotspots (Freeband) • Contract met publieke WLAN operator Mobilander getekend • Publieke hotspots op basis van 1X voor de hele SURFnet doelgroep) • Amsterdam, Enschede, Groningen, Eindhoven, Delft, … • Contract met ProRail voor WLAN op stations en (deels) in de trein getekend • Op basis van 802.1X (óók ProRail en NS zelf) • Combinatie WLAN-GPRS/UMTS dmv Mobile-IP • Traject Enschede-Drienerloo-Hengelo • Samenwerking met CGEY, Volker Stevin Rail&Traffic en de UT
FUNET SURFnet (DFN) CARnet Europa en VS (TF-Mobility) • Spanje, Norwegen, Slovenie, Tjechie en Griekenland hebben aangegeven te willen participeren. • Internet2 start een werkgroep University of Southampton FCCN RADIUS Proxy servers connecting to a European level RADIUS proxy server
De toekomst • 802.11x • Nieuwe EAP typen • WPA (pre standard 802.11i, TKIP) • 802.11i: 802.1x + eerst TKIP, later AES • Applicatie Integratie met A-Select
Conclusie • WLAN kan veilig • Gastgebruik geeft synergie • 802.1X is de toekomstvaste oplossing
Meer informatie • SURFnet en 802.1X • http://www.surfnet.nl/innovatie/wlan • 802.1X uitrol binnen SURFnet doelgroep • http://www.surfnet.nl/innovatie/wlan/deployment.html • TERENA TF-Mobility • http://www.terena.nl/mobility • The unofficial IEEE802.11 security page • http://www.drizzle.com/~aboba/IEEE/