Eduroam WLAN

Einleitung

Vortrag von Mareike Janßen, Sergi Doménech Guzy, Anna-Lena Kramer, Tobias Seydel am 27.11.2020

Was ist eduroam?

  • Begriff setzt sich aus englischem „Education“ und „Roaming“ zusammen
  • Initiative, die Internetzugang für Forschungs- und Bildungseinrichtungen (“Education”) bereitstellt
  • Zugang über WLAN, Kabel bei Bedarf auch möglich
  • an manchen Institutionen Zugriff auf weitere Ressourcen
  • Simple + Easy + Secure
  • „Sign in once and access wherever you are“ „Open your laptop and be online.“
    • einmalige Anmeldung bietet Zugang zu allen verfügbaren Hotspots des Eduroam WLANs
    • Log-in mit Daten der Heimateinrichtung → kein Gastzugang notwendig
    • keine zusätzlichen Kosten
  • basiert auf sichersten Verschlüsselungs- und Authentifizierungs-Standards
  • viel sicherer als typische öffentliche Hotspots
  • Benutzeranmeldeinformationen nicht für besuchte Website freigegeben, sondern an Heimatinstitution weitergeleitet und dort validiert

Wie hat sich eduroam ausgebreitet?

  • 2002 von „GÉANT“ (Forschungs- und Bildungsnetzwerk Community in Europa) ins Leben gerufen
  • 2003 in 6 Ländern gestartet (Niederlande, Deutschland, Finnland, Portugal, Kroatien, UK)
  • danach noch mehr europäische Länder
  • Ende 2004 erstes nicht-europäische Land (Australien)
  • Mittlerweile in 106 Ländern , insgesamt über 10 000 Standorte
  • in 16 Ländern schon Pilot Projekte
Verfügbarkeit von Eduroam
Verfügbarkeit von Eduroam
dunkelblau: eduroam vorhanden grau: eduroam nicht vorhanden hellblau: Pilotprojekt

Quelle: https://www.eduroam.org/where/

  • in Afrika noch große Lücken
  • Karte sagt nichts über Abdeckung innerhalb der Länder

Wie wird eduroam verwaltet?

  • GÉANT hauptverantwortlich für eduroam
    • koordiniert und unterstützt GeGC (Global eduroam Governance Committee)
    • arbeitet kontinuierlich an Verbesserung der Technologie und Sicherheit rund um eduroam
  • GeGC
    • besteht aus einigen wenigen (insgesamt 15) Repräsentanten der Roaming Betreiber in den Regionen
    • hat Compliance Statement formuliert
    • setzt technologische und organisatorische Standards für Roaming Betreiber
    • kümmert sich um Einhaltung, Überarbeitung des Compliance Statements, neue Mitglieder die unterschreiben
  • jedes Land eigenen Partner von eduroam, einen Roaming Anbieter, der Compliance Statement unterschreibt
    • Deutschland: DFN (Verein zur Förderung eines Deutschen Forschungsnetzes)
    • kümmert sich um Einrichtung von eduroam im eigenen Land und Einhaltung der Standards
Verwaltung von Eduroam
Verwaltung von Eduroam
Quelle: Eigene Abbildung

Technischer Hintergrund

  • Weltweiter Aufbau aus verschiedenen Ebenen von RADIUS Servern
  • RADIUS: Client-Server-Protokoll zur Authentifizierung, Autorisierung und zum Accounting von Nutzern in Netzwerken

Infrastruktur

  • Confederation top-level RADIUS Server (TLR)
  • Federation-Level RADIUS Server (FLR)
  • Identity Provider (IdP) und Service Provider (SP)

TLR

  • Zuständig für große geografische Bereiche (Europa: Dänemark und Niederlande, Asien + Pazifik: Australien und Hongkong)
  • Leitet Anfragen an FLRs im eigenen Zuständigkeitsbereich oder an andere TLRs weiter

FLR

  • Zuständig für alle RADIUS Domains der zugehörigen top-level-domain
  • z.B. FLR für Deutschland: zuständig für alle *.de Server (kann zusätzlich auch für einige andere Domains anderer top-level-domains wie .com, .net, .org zuständig sein)
  • Akzeptiert Anfragen von TLRs und den zugehörigen IdPs/SPs und leitet diese weiter

IdP + SP

  • RADIUS Server der eigentlichen Institutionen
  • IdPs sind für Authentifikation der User zuständig, nutzen Identity Management Systeme der Institutionen
  • SPs stellen über Access Points oder Switches die eigentliche Netzwerkverbindung zum Nutzer her und leiten Anfragen weiter

Beispiel Anfrage

Eduroam Nutzer Anfrage
Eduroam Nutzer Anfrage, Quelle: Eigene Abbildung

HTWK Student mit @htwk-leipzig.de Benutzernamen meldet sich im eduroam einer Uni in Tokyo an:

  1. Gerät des Nutzers verbindet sich mit Access Point im WLAN
  2. Anfrage an SP der Uni in Tokyo
  3. Weiterleitung an FLR Japan, da kein Uni Tokyo Nutzer
  4. Weiterleitung an TLR Hongkong, da nicht für .de top-level-domain zuständig
  5. Weiterleitung an TLR Niederlande, da .de im Zuständigkeitsbereich des TLR Europas liegt
  6. Weiterleitung an FLR Deutschland, da .de Domain
  7. Weiterleitung an IdP HTWK, da @htwk-leipzig Nutzer
  8. Authentifizierung und gleicher Weg zurück

Software

  • keine spezifische Software vorausgesetzt
  • muss lediglich die Spezifikationen erfüllen
  • für FLR Server z.B. Radiator
  • für SP Server z.B. FreeRADIUS

Sicherheit

  • sichere Übertragung der User Authentifizierungsinformationen vom Service Provider (SP) zum Identity Provider (IdP)
  • Voraussetzungen für genutzte EAP Methoden:
    • gegenseitige Authentifizierung (Login überall möglich)
    • Verschlüsselung der Anmeldedaten (nur für den IdP sichtbar)

Genutzte EAP Methoden

  • EAP (Extensible Authentication Protocol)
    • von der Internet Engineering Task Force (IETF) entwickeltes, allgemeines Authentifizierungsprotokoll
    • bietet generische Unterstützung bei der Authentifizierung, d. h. der Einwahl in ein fremdes Netzwerk
    • man muss sich nicht bei jeder neuen Authentifizierung um die Infrastruktur kümmern und sie aktualisieren
  • PEAP (Protected EAP)
    • Microsoft Protokoll, welches einen TLS Tunnel verwendet und dadurch Nutzername und Passwort in MS-CHAPv2 (Challenge-Handshake Authentication Protocol) hashes versendet
    • Protokoll, das das EAP (Extensible Authentication Protocol) in einem verschlüsselten und authentifizierten TLS-Tunnel (Transport Layer Security) kapselt
      • Ziel: Mängel im EAP zu beheben
  • TLS (Transport Layer Security)
    • IETF Protokoll, welches den Nutzer und den IdP mit zwei X.509 Zertifikaten authentifiziert
    • basiert auf TLS Handshake und TLS Record
    • TLS Handshake: sicherer Schlüsselaustausch & Authentisierung
    • TLS Record verwendet den im TLS Handshake ausgehandelten symmetrischen Schlüssel für eine sichere Datenübertragung
  • TTLS (Tunneled TLS)
    • IETF (Internet Engineering Task Force) Protokoll, welches einen TLS Tunnel verwendet und dadurch Nutzername und Passwort in vielfach konfigurierbaren Formaten versendet
  • FAST (Flexible Authentication via Secure Tunneling)
    • ein Cisco Protokoll, welches einen TLS Tunnel verwendet und dadurch Nutzername und Passwort auf eine benutzerdefinierte Art versendet
    • nutzt das TLS Handshake Protokoll
    • Phase 1: EAP-FAST verwendet den TLS-Handshake, um einen authentifizierten Schlüsselaustausch bereitzustellen und einen geschützten Tunnel einzurichten
    • Phase 2: Sobald der Tunnel eingerichtet ist beginnen Peer und Server weitere Gespräche zu führen, um die erforderlichen Authentifizierungs- und Autorisierungsrichtlinien festzulegen.

Umgang mit Nutzerinformationen

  • Unsichtbarkeit des “echten” Nutzernamen im RADIUS
  • Nutzung von äußerer & innerer Identität
    • äußere Identität: sichtbarer “Nutzername” im RADIUS und für weitere teilnehmende Parteien
    • innere Identität: eigentliche Nutzer-Informationen, nur sichtbar für den Nutzer selbst und den IdP
    • der IdP entschlüsselt den TLS Tunnel und erhält so Zugriff auf die innere Identität, die Nutzer-Informationen, um den Nutzer zu authentifizieren
    • nach erfolgreicher Authentifizierung durch den IdP und die Autorisierung durch den SP gewährt der SP dem Nutzer den Netzwerkzugang

Sicherheitskomponente Endnutzer

  • Gerät muss WPA2/AES wireless encryption, IEEE 802.1X authentication und von Institution verwendete EAP (Authentifizierungsprotokoll) Methode unterstützen
  • Einrichtung für jede Institution spezifisch
  • Institutionen stellen „eduroam Configuration Assistant Tool (CAT)“ Installer für verschiedene Geräte bereit, die komplette Einrichtung übernehmen

Problem

  • Fehlerhafte Einrichtung eines CA Zertifikats durch den Endnutzer
  • Große Menge von unterschiedlichen Endgeräten und Betriebssystemen
    • Hersteller setzen auf schnelle Internetverbindung statt ausreichenden Schutz
      • Verzicht auf die Verifizierung des Zertifikats
      • denn: Usability geht vor!
    • nicht für jedes Geräte/Betriebssystem automatisierte Einrichtung angeboten
      • ungeschulten Nutzer haben kein Vorwissen zur korrekten Einrichtung
        • -> Selbst wenn sich ein Endgerät sicher konfigurieren lässt, ist fraglich, ob der Endnutzer die Risiken und die technischen Grundlagen versteht und die Einstellungen korrekt vornimmt.

Folge

  • Fehlende oder fehlerhafte Einrichtung eines CA Zertifikats
  • Endgerät prüft die Gültigkeit des Zertifikats nicht
    • Passworte der Benutzer können durch „Rogue Access Points“ oder „Evil Twins“ mit der SSID „Eduroam“ gestohlen werden

Mögliche Gegenmaßnahmen

  • Schulung der Nutzer (“Sichere” Konfiguration der Endgeräte”)
  • Beschränkung auf Geräte mit “sicherer” Implementierung

Betrieblicher Kontext

Kostenbetrachtung

  • Eduroam WLAN verfolgt keine Gewinnerzielungsabsichten
  • alle nutzungsbasierten Kosten obliegen den teilnehmenden Institutionen:
    • Fixkosten
      • Infrastruktur für u.a. WLAN, Server usw.
      • Personalkosten für Betrieb und Wartung
    • Variable Kosten
      • Nutzungsgebühren Eduroam
      • Lizenzkosten in Abhängigkeit der Nutzerzahlen (Produktabhängig)

WLAN Roaming in der betrieblichen Praxis am Beispiel der Deutschen Telekom

WLAN Telekom
WLAN Telekom, Quelle: Telekom AG: DT Halbjahresbericht 2020; Abgerufen am 20.11.2020 unter https://www.telekom.com/de/investor-relations/finanzpublikationen

Ziele & Zukunftsvisionen

  • Lücken in der weltweiten Abdeckung im Bildungsbereich schließen (siehe Pilotprojekte)
  • Eine hohe Abdeckung in den teilnehmenden Ländern gewährleisten
  • Eduroam ist ein Gründungsmitglied der OpenRoaming – Initiative
    • Ziel von OpenRoaming: Millionen Netzwerke weltweit verbinden
    • keine Einschränkung auf Bildungseinrichtungen
    • nahtloser Übergang von WLAN zu WLAN
    • keine Anmeldebarrieren
    • höhere Sicherheit als öffentliche Netzwerke

Quellenverzeichnis

Bunsen, G. (2016): Eingrenzung von Risiken durch Diebstahl von EduroamCredentials. In P. Müller, B. Neumair, H. Reiser, & G. Dreo, 9. DFN-Forum Kommunikationstechnologien (pp. 107–113). Bonn: Gesellschaft für Informatik e.V. (GI).

DFN (2018): eduroam, [online] https://www.dfn.de/dienstleistungen/eduroam/  [18.11.2020].

eduroam (2020): eduroam, [online] https://www.eduroam.org/ [18.11.2020].

Géant (o.J.): eduroam, [online] https://www.geant.org/Services/Trust_identity_and_security/Pages/eduroam.aspx [18.11.2020].

Géant Wiki: eduroam, [online] https://wiki.geant.org/pages/viewpage.action?pageId=121346286 [18.11.2020].

Telekom AG: DT Halbjahresbericht 2020 ; Abgerufen am 20.11.2020 unter https://www.telekom.com/de/investor-relations/finanzpublikationen.

Sebastian Brenza, Andre Pawlowski, and Christina Pöpper. (2015). A practical investigation of identity theft vulnerabilities in Eduroam. In Proceedings of the 8th ACM Conference on Security & Privacy in Wireless and Mobile Networks (WiSec ’15). Association for Computing Machinery, New York, NY, USA, Article 14, 1–11. DOI:https://doi.org/10.1145/2766498.2766512

 

Vortragsfolien

Eduroam Präsentation