1 \documentclass[]{beamer
}
3 \usepackage[utf8
]{inputenc}
10 \useoutertheme[footline=authorinstituteframenumber,subsection=false
]{tubs
}
11 \setbeamertemplate{table of contents
}[ball
]
12 \setbeamertemplate{items
}[ball
]
13 \setbeamertemplate{navigation symbols
}{}
14 %%\setbeamertemplate{blocks}[rounded][shadow=true]
18 \title{Sicherheit in eduroam
}
19 \subtitle{Seminar Kommunikation und Multimedia, Sommersemester
2010}
20 \author{Roland Hieber
}
21 \institute[IBR, TU Braunschweig
]{Institut für Betriebssysteme und Rechnerverbund\\
22 Technische Universität Braunschweig
}
34 \frametitle{Überblick
}
40 \frametitle{Was ist eduroam?
}
43 \item<
1-> "`
\emph{edu
}cational
\emph{roam
}ing"'
44 \item<
2-> Verbund aus den Organisationen nationaler Forschungsnetze
46 \item TERENA -- Trans-European Research and Education Networking Association
48 \item<
3-> Ziel: netzübergreifende Benutzerauthentifizierung
49 \item<
4-> Aber auch: Zugriffskontrolle auf die angebotenen Ressourcen (Benutzerautorisierung)
54 \frametitle{Verbreitung
}
57 \includegraphics[width=
.8\textwidth]{eduroam-map.png
}
58 \caption{Karte der teilnehmenden Länder
\cite{eduroam.org
}}
65 \frametitle{IEEE
802.1X
}
68 \includegraphics[width=
0.6\textwidth]{8021X-Overview.pdf
}
69 %\caption{Netzzugang durch IEEE 802.1X (\cite{commons8021X})}
73 \item<
1> Rechner (Supplicants) müssen sich authentifizieren
74 \item<
2-> Authenticator fragt Backend (RADIUS-Server) nach Gültigkeit der Login-Daten
75 \item<
3-> Supplicant hat nach Freigabe Zugriff auf die kontrollierten Ressourcen
80 \frametitle{IEEE
802.1X: Detail
}
83 \includegraphics[width=
\textwidth]{8021X-ports.png
}
84 %\caption{Netzzugang durch IEEE 802.1X (\cite{commons8021X})}
85 \label{fig:
8021Xports
}
87 Nach erfolgreicher Authentifizierung werden beide kontrollierten Ports aktiviert.
91 \frametitle{IEEE
802.1X: Extensible Authentication Protocol (EAP)
}
92 Hier soll ein Diagramm erscheinen, das den Nachrichtenverkehr bei der generellen EAP-Authentifizierung darstellt
98 Hier soll ein Diagramm erscheinen, das den Nachrichtenverkehr bei EAP-TLS darstellt
103 \frametitle{EAP-TTLS
}
104 Hier soll ein Diagramm erscheinen, das den Nachrichtenverkehr bei EAP-TTLS darstellt
111 \item Remote Authentication Dial-In User Service
112 \item<
2-> Protokoll für Authentifizierung, Autorisierung und Accounting (AAA)
113 \item<
3-> RADIUS-Server kann Anfragen entweder selber beantworten oder an einen
114 anderen Server weiterleiten
116 \only<
4->
{\begin{figure
}
118 \includegraphics[width=
0.4\textwidth]{eduroam-radius.png
}
119 %\caption{Netzzugang durch IEEE 802.1X (\cite{commons8021X})}
120 \label{fig:eduroam-radius
}
125 \frametitle{Autorisierung anhand weiterer Benutzerattribute
}
126 % \begin{figure}[htb]
128 % \includegraphics[width=0.4\textwidth]{tnc-arch.png}
129 % %\caption{TNC-Architektur~\cite{10.1109/NSS.2009.47}}
133 \item \emph{Integrity Management Collector (IMC)
}: sammelt Attributdaten auf dem Client-System (z.~B. ob ein Virenscanner installiert ist)
134 \item \emph{Integrity Management Verifier (IMV)
}: prüft, ob die übertragenen Attributdaten mit den vom Systemadministrator vergebenen Richtlinien übereinstimmen
135 \item \emph{Network Access Requestor (NAR)
}: auf der Client-Seite für den Aufbau einer Netzwerkverbindung zuständig. (meist IEEE~
802.1X Supplicant).
136 \item \emph{Network Access Authority (NAA)
}: regelt auf der Server-Seite den Zugriff der anfragenden Clients $
\Rightarrow$ im RADIUS-Server integriert
145 \includegraphics[width=
0.6\textwidth]{edugain-arch.png
}
146 % \caption{eduGAIN-Architektur~\cite{Lopez2008418}}
150 \item Regelung des Zugriffs über manuell zugewiesene Attribute
151 \item<
2-> Netzwerkübergreifende Kommunikation über
\emph{Bridged Elements
}
153 \item Abstraktion der institutionsspezifischen Protokolle
160 \section{Sicherheitsbetrachtungen
}
162 \frametitle{Sicherheitsbetrachtungen
}
164 \item Denial of Service durch gefälschte EAPOL-Pakete
165 \item<
2-> Gefälschte Zertifikate $
\Rightarrow$ Benutzer muss wissen, was er tut
166 \item<
3-> RADIUS-Root-Server ist Single Point of Failure
167 \item<
4-> Kommunikation zwischen RADIUS-Server nicht gesichert
173 \frametitle{Ausblick
}
175 \item eduroam-ng (
\emph{eduroam next generation
})
176 \item<
2-> Migration RADIUS $
\rightarrow$ RadSec
178 \item<
3-> Gesicherte Kommunikation zwischen RADIUS-Servern
179 \item<
4-> Peer Discovery: automatisierte Feststellung des zuständigen RADIUS-Servers anhand von DNS-Einträgen (
\url{_radiustls._tcp.idp.org
}) $
\Rightarrow$ kein SPoF mehr
187 \centerline{\bf\LARGE Thank you!
}
191 \frametitle{Quellenangaben
}
192 \bibliographystyle{plain
}