1 \documentclass[]{beamer
}
3 \usepackage[utf8
]{inputenc}
10 \useoutertheme[footline=authorinstituteframenumber,subsection=false
]{tubs
}
11 \setbeamertemplate{table of contents
}[ball
]
12 \setbeamertemplate{items
}[ball
]
13 \setbeamertemplate{navigation symbols
}{}
15 %%\setbeamertemplate{blocks}[rounded][shadow=true]
19 \title{Sicherheit in eduroam
}
20 \subtitle{Seminar Kommunikation und Multimedia, Sommersemester
2010}
21 \author{Roland Hieber
}
22 \institute[IBR, TU Braunschweig
]{Institut für Betriebssysteme und Rechnerverbund\\
23 Technische Universität Braunschweig
}
35 \frametitle{Überblick
}
41 \frametitle{Was ist eduroam?
}
45 \item<
1-> "`
\emph{edu
}cational
\emph{roam
}ing"'
46 \item<
2-> Verbund aus den Organisationen nationaler Forschungsnetze
48 \item TERENA -- Trans-European Research and Education Networking Association
50 \item<
3-> Ziel: netzübergreifende Benutzerauthentifizierung // Internetzugang
51 \item<
4-> Aber auch: Zugriffskontrolle auf die angebotenen Ressourcen (Benutzerautorisierung)
56 \frametitle{Verbreitung
}
59 \includegraphics[width=
.8\textwidth]{eduroam-map.png
}
60 \caption{Karte der teilnehmenden Länder
\cite{eduroam.org
}}
65 % TODO SERVICE / IDENTITY PROVIDER
67 \frametitle{IEEE
802.1X
}
70 \includegraphics[width=
0.6\textwidth]{8021X-Overview.pdf
}
71 % TODO: Quellen bei Bildern
72 \caption{Netzzugang durch IEEE
802.1X (
\cite{commons8021X
})
}
76 \item<
1-> Rechner (Supplicants) müssen sich authentifizieren
77 \item<
2-> Authenticator fragt Backend (RADIUS-Server) nach Gültigkeit der Login-Daten
78 \item<
3-> Supplicant hat nach Freigabe Zugriff auf die kontrollierten Ressourcen
83 \frametitle{IEEE
802.1X: Detail
}
86 \includegraphics[width=
\textwidth]{8021X-ports.png
}
87 %\caption{Netzzugang durch IEEE 802.1X (\cite{commons8021X})}
88 \label{fig:
8021Xports
}
90 Nach erfolgreicher Authentifizierung werden beide kontrollierten Ports aktiviert.
94 \frametitle{IEEE
802.1X: Extensible Authentication Protocol (EAP)
}
95 Hier soll ein Diagramm erscheinen, das den Nachrichtenverkehr bei der generellen EAP-Authentifizierung darstellt
105 \frametitle{EAP-TTLS
}
106 Hier soll ein Diagramm erscheinen, das den Nachrichtenverkehr bei EAP-TTLS darstellt
113 \item Remote Authentication Dial-In User Service
114 \item<
2-> Protokoll für Authentifizierung, Autorisierung und Accounting (AAA)
115 \item<
3-> RADIUS-Server kann Anfragen entweder selber beantworten oder an einen
116 anderen Server weiterleiten
118 \only<
4->
{\begin{figure
}
120 \includegraphics[width=
0.4\textwidth]{eduroam-radius.png
}
121 %\caption{Netzzugang durch IEEE 802.1X (\cite{commons8021X})}
122 \label{fig:eduroam-radius
}
127 \frametitle{Autorisierung anhand weiterer Benutzerattribute
}
128 % \begin{figure}[htb]
130 % \includegraphics[width=0.4\textwidth]{tnc-arch.png}
131 % %\caption{TNC-Architektur~\cite{10.1109/NSS.2009.47}}
135 \item \emph{Integrity Management Collector (IMC)
}: sammelt Attributdaten auf dem Client-System (z.~B. ob ein Virenscanner installiert ist)
136 \item \emph{Integrity Management Verifier (IMV)
}: prüft, ob die übertragenen Attributdaten mit den vom Systemadministrator vergebenen Richtlinien übereinstimmen
137 \item \emph{Network Access Requestor (NAR)
}: auf der Client-Seite für den Aufbau einer Netzwerkverbindung zuständig. (meist IEEE~
802.1X Supplicant).
138 \item \emph{Network Access Authority (NAA)
}: regelt auf der Server-Seite den Zugriff der anfragenden Clients $
\Rightarrow$ im RADIUS-Server integriert
147 \includegraphics[width=
0.6\textwidth]{edugain-arch.png
}
148 % \caption{eduGAIN-Architektur~\cite{Lopez2008418}}
152 \item Regelung des Zugriffs über manuell zugewiesene Attribute
153 \item<
2-> Netzwerkübergreifende Kommunikation über
\emph{Bridged Elements
}
155 \item Abstraktion der institutionsspezifischen Protokolle
160 \section{Sicherheitsbetrachtungen
}
162 \frametitle{Sicherheitsbetrachtungen
}
163 \begin{itemize
} % TODO aufbohren, details
164 \item Denial of Service durch gefälschte EAPOL-Pakete
165 \item<
2-> Gefälschte Zertifikate $
\Rightarrow$ Benutzer muss wissen, was er tut
166 \item<
3-> RADIUS-Root-Server ist Single Point of Failure
167 \item<
4-> Kommunikation zwischen RADIUS-Server nicht gesichert
173 \frametitle{Ausblick
}
175 \item eduroam-ng (
\emph{eduroam next generation
})
176 \item<
2-> Migration RADIUS $
\rightarrow$ RadSec
% was ist das? sicherheit?
178 \item<
3-> Gesicherte Kommunikation zwischen RADIUS-Servern
179 \item<
4-> Peer Discovery: automatisierte Feststellung des zuständigen RADIUS-Servers anhand von DNS-Einträgen (
\url{_radiustls._tcp.idp.org
}) $
\Rightarrow$ kein SPoF mehr
185 \centerline{\bf\LARGE Vielen Dank für die Aufmersamkeit!
}
189 \frametitle{Quellenangaben
}
190 % TODO eap, radius, ieee-quellen
191 \bibliographystyle{plain
}