RADIUS (Remote Authentication Dial In User Service) von Patrick Oppermann und Sönke Saul Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt • Einführung/Überblick – Triple A – RADIUS Umgebung – Transportprotokoll und Ports • Pakteteigenschaften – Aufbau und Pakettypen und -attribute • Authentifizierung – Protokolle und Ablauf • RADIUS Accounting • RADIUS Extensions 2 Patrick Oppermann und Sönke Saul © ComTec 2005 Einführung • Authentifizierung von Benutzern bei Netzverbindungen über Modem, ISDN, VPN, Wireless LAN oder DSL. • Anwendungsgebiete – Internet Service Provider – VPN – Große WLAN Installationen • RFCs – Erste Beschreibung 1997 in den RFCs 2138 und 2139 – Aktuell gültige RFCs 2865, 2866 und 2869 von 2000 3 Patrick Oppermann und Sönke Saul © ComTec 2005 Implementierungen • Livingston Enterprises • Microsofts „Internet Authentication Server“ (IAS) • Open Source – Freeradius – Openradius • Cisco TACACS+ – Benutzt TCP anstatt UDP • ... 4 Patrick Oppermann und Sönke Saul © ComTec 2005 AAA (Triple A) • Authentifizierung – Wer hat Zugriff auf das System? • Autorisierung – Auf welche Dienste darf zugegriffen werden? – Wann und wie lange dürfen die Dienste benutzt werden? • Abrechnung – Wie lange dauert die Verbindung? – Wie viel Transfervolumen wurde generiert? 5 Patrick Oppermann und Sönke Saul © ComTec 2005 Aufbau einer RADIUS Umgebung Network Access Server (NAS) Client LDAP RADIUS Server SQL Dial-in Unix Internet Firewall/VPN WLAN Access Point 6 Patrick Oppermann und Sönke Saul Local Netzwerk/ Internet © ComTec 2005 Transportprotokoll und Ports • UDP als Transportprotokoll – Warum nicht TCP? • Port 1812 wird für das Authentifizierung verwendet (früher 1645) • Port 1813 findet bei der Abrechnung Verwendung (früher 1646) 7 Patrick Oppermann und Sönke Saul © ComTec 2005 Paketaufbau Code ID Length Authenticator (16 Bytes) A-NR 8 Patrick Oppermann und Sönke Saul A-LEN A-VAL © ComTec 2005 Paket-Typen (Code) 9 Code Pakettyp 1 2 Access Request Access Accept 3 Access Reject 4 5 Accounting Request Accounting Response 11 12 Access Challenge Status Server (experimental) 13 Status Client (experimental) 255 Reserved Patrick Oppermann und Sönke Saul © ComTec 2005 Wichtige Attribute • • • • • • • • 10 1 - Benutzername 2 - Benutzerpasswort 3 - CHAP-Passwort 19 - Rückrufnummer 26 - Erweiterungen des Herstellers 40 - Accounting Start/Stop/Update 60 - CHAP Challenge 79 - EAP-Nachricht Patrick Oppermann und Sönke Saul © ComTec 2005 Authentifizierungsprotkolle • PAP – Benutzername, Passwort und Daten werden im Klartext übertragen. • CHAP – Benutzername und Passwort werden verschlüsselt übertragen. Nur die Daten werden im Klartext übertragen • EAP – Protokollfamilie (EPA-TLS,EPA-TTLS,EPA-MD5...) – Wird hauptsächlich in größeren WLAN-Installationen verwendet 11 Patrick Oppermann und Sönke Saul © ComTec 2005 Ablauf der Authentifizierung(Reject) RADIUS-Server RADIUS-Client Access Request Access Reject 12 Patrick Oppermann und Sönke Saul © ComTec 2005 Ablauf der Authentifizierung(Accept) RADIUS-Server RADIUS-Client Access Request Access Accept Accounting Request Accounting Response 13 Patrick Oppermann und Sönke Saul © ComTec 2005 Ablauf der Authentifizierung(Challenge) RADIUS-Server RADIUS-Client Access Request Access Challenge Access Request Access Accept Accounting Request Accounting Response 14 Patrick Oppermann und Sönke Saul © ComTec 2005 Proxy RADIUS • Anwendung/Motivation – • Roaming Schritte der Weiterleitung 1. Client sendet „access-request“ zum Proxy 2. Proxy leitet die den „access-request“ zum RemoteServer weiter 3. Der Remote-Server antwortet mit access-accept, access-reject oder access-challenge 4. Der Proxy gibt die Antwort an den Client weiter Proxy RADIUS RADIUSClient (NAS) 15 RADIUSServer 1. 2. 4. 3. Patrick Oppermann und Sönke Saul © ComTec 2005 RADIUS Accounting • • • • Einführung Paketeigenschaften Authentifizierung RADIUS Accounting – Eigenschaften – Komponenten – Ablauf – Request/Response • RADIUS Extensions – Neue Funktionalitäten – Neue Attribute 16 Patrick Oppermann und Sönke Saul © ComTec 2005 Eigenschaften RFCs (beide 2000): • 2866 (RADIUS-Accounting) • 2869 (RADIUS Extensions) Einsatzgebiet: • Sammeln von Verbindungsinformationen • Zeit- / Volumenabrechnung – Verbindungsdauer – Übertragenes Datenvolumen • Zugangsstatistiken – Wann wird Service genutzt? 17 Patrick Oppermann und Sönke Saul © ComTec 2005 Komponenten Was ist RADIUS-Accounting? • Spezieller Satz von RADIUS-Paketen... – Accounting-Request – Accounting-Response • ... und dazugehörigen Attributen, z.B. – Acct-Status-Type – Acct-Output-Octets – Acct-Session-Time 18 Patrick Oppermann und Sönke Saul © ComTec 2005 Anfrage RADIUS / RADIUS / Accounting Accounting Request /Request / Acct-Status-Type Acct-Status-Type = Accounting-On = Start (/Off) ISP RADIUS Server Internet Dial-in user NAS 19 Patrick Oppermann und Sönke Saul Andere Services © ComTec 2005 Bestätigung RADIUS / Accounting Response ISP RADIUS Server Internet Dial-in user NAS 20 Patrick Oppermann und Sönke Saul Andere Services © ComTec 2005 Accounting Request code 4 (Accounting-Request) identifier 213 length 33 authenticator nzt#*zh7,g2rc:hq attributes 21 type length value Acct-Status-Type 6 Accounting-on Acct-Session-ID 3 321 NAS-IP-Address 4 195.123.19.2 Patrick Oppermann und Sönke Saul © ComTec 2005 Accounting Response • • Enthält keine Attribute Nur wenn Request erfolgreich empfangen wurde code identifier length authenticator 5 (Accounting-Response) 213 20 236bt3cbnzt1nxzh attributes 22 Patrick Oppermann und Sönke Saul © ComTec 2005 Accounting-Daten senden RADIUS / Accounting Request / Acct-Status-Type = Stop Acct-Session-Time = 2.491 Acct-Output-Octets = 39.030.224 Acct-Input-Octets = 4.782.914 ISP RADIUS Server Internet Dial-in user NAS 23 Patrick Oppermann und Sönke Saul Andere Services © ComTec 2005 Accounting-Daten senden (2) RADIUS / Accounting Response ISP RADIUS Server Internet Dial-in user NAS 24 Patrick Oppermann und Sönke Saul Andere Services © ComTec 2005 RADIUS Extensions Zusätzliche Funktionalitäten (u.a.): • • 25 Interim Accounting Updates – Regelmäßige Übertragung von AccountingInformationen EAP (Extensible Authentication Protocol) Support – EAP: erweiterte Familie von AuthentifizierungsProtokollen – Beliebige EAP-Authentifizierungsarten können über RADIUS abgewickelt werden – RADIUS kann User ablehnen, wenn er sich mit einem für ihn nicht festgelegten Protokoll anmelden will Patrick Oppermann und Sönke Saul © ComTec 2005 Weitere RADIUS-Attribute RFC 2869 definiert ca. 20 neue Attribute, u.a. • • • • 26 Acct-Input-Gigawords – Erfassung von Datenmengen größer als 2^32 Byte Acct-Interim-Interval – Zeitspanne zwischen Accounting-Updates Password-Retry – Wie viele Versuche hat der User, um sich korrekt zu authentifizieren EAP-Message – Enthält ein EAP-Paket (z.B. EAP-Request / EAPResponse) Patrick Oppermann und Sönke Saul © ComTec 2005 Interim-Accounting-Updates Access-Accept Zu Beginn der Sitzung Acct-Interim-Interval = 1800 RADIUS Server NAS Accounting-Request Alle 1800 Sekunden Acct-Status-Type = Interim-Update Acct-Output-Octets = 3.625.247 • • • • 27 Server möchte regelmäßig informiert werden Attribut ‚Acct-Interim-Interval‘ an Client Client sendet nach jedem Intervall aktuelle Accounting-Daten Request vom Client hat Attribut „Acct-Status-Type“ mit Wert „Interim-Update“ Patrick Oppermann und Sönke Saul © ComTec 2005 EAP-Support • NAS leitet EAP-Pakete an RADIUSServer weiter • EAP-Pakete sind gekapselt in RADIUS-Attribut „EAP-Message“ • Alle Beteiligten Entitäten (Client, NAS, RADIUS, RADIUS-Proxy) müssen EAP unterstützen 28 Patrick Oppermann und Sönke Saul © ComTec 2005 EAP • Client und NAS handeln EAP-Parameter aus P auth A E t s e qu PPP Re PPP AC K-EAP auth NAS Identity / t s e u P Req PPP EA PPP EA PIdentity Response / (MyID) 29 Patrick Oppermann und Sönke Saul © ComTec 2005 EAP • NAS setzt sich mit RADIUS-Server in Verbindung RADIU S EAP-M Access-Req uest / es EAP-R sage / es Identit ponse / y (MyID ) NAS enge / l l a h C Access P-Request S U I D RA ge / EA a s s e M EAPallenge h C P T OTP / O 30 Patrick Oppermann und Sönke Saul RADIUS Server © ComTec 2005 EAP • NAS fordert Authentifizierung vom Client an quest e R P A PPP E allenge h C P T OTP / O NAS PPP EA POTP / O Response TPpw 31 Patrick Oppermann und Sönke Saul © ComTec 2005 EAP • NAS übermittelt RADIUS OTP-Login-Daten RADIU S EAP-M Access-Req uest / es EAP-R sage / espon se OTP / OTPpw / RADIUS Server NAS cept / c A s s Acce ccess S u U S I D P A A R sage / E s e M P EA 32 Patrick Oppermann und Sönke Saul © ComTec 2005 EAP • NAS leitet Freigabe an Client weiter ccess u S P A PPP E NAS 33 Patrick Oppermann und Sönke Saul © ComTec 2005 Fazit - RADIUS • Heute in großen Netzwerkumgebungen nahezu unverzichtbar • Bietet Flexibilität für verschiedenste Anforderungen • Sowohl kommerzielle als auch OpenSource-Implementierungen • Gewinnt mit der Ausbreitung mobiler Anwendungen weiter an Bedeutung • Geplanter Nachfolger - DIAMETER 34 Patrick Oppermann und Sönke Saul © ComTec 2005 Quellen • • • • • [1] RFC 2865, www.faqs.org/rfcs/2865 [2] RFC 2866, www.faqs.org/rfcs/2866 [3] RFC 2869, www.faqs.org/rfcs/2869 [4] IX 6/05, S. 112ff [5] http://www.enterasys.com/de/products/whitepapers/ eap_artikel_revised_de_rev2.pdf Bildmaterial: • Apple Computer, www.apple.com/de 35 Patrick Oppermann und Sönke Saul © ComTec 2005