presentation
[seminar-bachelor.git] / presentation.tex
index 3837e65..e6ceff3 100644 (file)
    \begin{itemize}
      \item TERENA -- Trans-European Research and Education Networking Association
    \end{itemize}
-   \item<3-> Ziel: netzübergreifende Benutzerauthentifizierung // Internetzugang
-   \item<4-> Aber auch: Zugriffskontrolle auf die angebotenen Ressourcen (Benutzerautorisierung)
+   \item<3-> Ziel: netzübergreifende Benutzerauthentifizierung und
+Internetzugang
+   \item<4-> Aber auch: Zugriffskontrolle auf die angebotenen Ressourcen
+(Benutzerautorisierung)
  \end{itemize}
 \end{frame}
 
 \end{frame}
 
 \section{Architektur}
-% TODO SERVICE / IDENTITY PROVIDER
+
+\begin{frame}
+  \frametitle{Service Provider und Identity Provider}
+  Grundsätzliche Architektur: Aufspaltung in
+  \begin{itemize}
+    \item<1-> Identity Provider
+      \begin{itemize}
+       \item<2-> authentifiziert den Benutzer
+       \item<3-> ``Heiminstitution''
+      \end{itemize}
+    \item<4-> Service Provider
+      \begin{itemize}
+       \item<5-> stellt den Netzzugang zur Verfügung
+       \item<6-> ``besuchte'' Institution
+      \end{itemize}
+  \end{itemize}
+\end{frame}
+
 \begin{frame}
 \frametitle{IEEE 802.1X}
   \begin{figure}
     \centering
     \includegraphics[width=0.6\textwidth]{8021X-Overview.pdf}
-% TODO: Quellen bei Bildern
     \caption{Netzzugang durch IEEE 802.1X (\cite{commons8021X})}
     \label{fig:8021X}
   \end{figure}
   \begin{enumerate}
-    \item<1-> Rechner (Supplicants) müssen sich authentifizieren
-    \item<2-> Authenticator fragt Backend (RADIUS-Server) nach Gültigkeit der Login-Daten
-    \item<3-> Supplicant hat nach Freigabe Zugriff auf die kontrollierten Ressourcen
+    \only<1>{\item[1] Rechner (Supplicants) müssen sich authentifizieren}
+    \only<2>{\item[2] Authenticator fragt Backend (RADIUS-Server) nach
+Gültigkeit der Login-Daten}
+    \only<3>{\item[3] Supplicant hat nach Freigabe Zugriff auf die
+kontrollierten Ressourcen}
   \end{enumerate}
 \end{frame}
 
-\begin{frame}
-  \frametitle{IEEE 802.1X: Detail}
-  \begin{figure}
-    \centering
-    \includegraphics[width=\textwidth]{8021X-ports.png}
-    %\caption{Netzzugang durch IEEE 802.1X (\cite{commons8021X})}
-    \label{fig:8021Xports}
-  \end{figure}
-  Nach erfolgreicher Authentifizierung werden beide kontrollierten Ports aktiviert.
-\end{frame}
+\begin{frame}
+  \frametitle{IEEE 802.1X: Detail}
+  \begin{figure}
+    \centering
+    \includegraphics[width=\textwidth]{8021X-ports.png}
+%     \caption{Netzzugang durch IEEE 802.1X (\cite{ieee802.1X})}
+    \label{fig:8021Xports}
+  \end{figure}
+  Nach erfolgreicher Authentifizierung werden beide kontrollierten Ports aktiviert.
+\end{frame}
 
 \begin{frame}
   \frametitle{IEEE 802.1X: Extensible Authentication Protocol (EAP)}
-  Hier soll ein Diagramm erscheinen, das den Nachrichtenverkehr bei der generellen EAP-Authentifizierung darstellt
   % TODO
+  \begin{itemize}
+    \item Authentifizierungsprotokoll in IEEE 802.1X
+    \pause
+    \item Grundsätzlicher Aufbau: \\ \medskip
+      \begin{tabular}{lr}
+        \textbf{Authenticator} & \textbf{Supplicant} \\
+        \hline
+        EAP-Identity Request $\rightarrow$ & \\
+        \pause
+         & $\leftarrow$ EAP-Identity Response \\
+        \pause
+      \end{tabular}
+      \pause
+      \item Danach: Wahl der Authentifikationsmethode und Authentifikation
+  \end{itemize}
 \end{frame}
 
 \begin{frame}
   \frametitle{EAP-TLS}
-  % TODO
+  \begin{itemize}
+    \item gesicherte Authentifizierung über TLS-Protokoll
+    \item Aushandlung von Sitzungsschlüsseln anhand von Zertifikaten
+    \item anschließend Authentifikation über den gesicherten Kanal
+    \begin{itemize}
+     \item bspw. durch EAP-CHAP o.~ä.
+    \end{itemize}
+  \end{itemize}
 \end{frame}
 
 \begin{frame}
   \frametitle{EAP-TTLS}
-  Hier soll ein Diagramm erscheinen, das den Nachrichtenverkehr bei EAP-TTLS darstellt
-  % TODO
+  \begin{itemize}
+    \item gesicherte Authentifizierung über getunnelte TLS-Verbindung
+    \item Aushandlung von Sitzungsschlüsseln anhand von Zertifikaten
+    \item aber: anschließend neue EAP-Verbindung über den gesichtern TLS-Tunnel
+    \begin{itemize}
+      \item ``äußere'' Verbindung dient nur zum Schutz der inneren Kommunikation
+      \item innere Authentifikation bspw. durch EAP-CHAP o.~ä.
+    \end{itemize}
+  \end{itemize}
 \end{frame}
 
 \begin{frame}
   \frametitle{RADIUS}
   \begin{itemize}
     \item Remote Authentication Dial-In User Service
-    \item<2-> Protokoll für Authentifizierung, Autorisierung und Accounting (AAA)
-    \item<3-> RADIUS-Server kann Anfragen entweder selber beantworten oder an einen
+    \pause
+%     \item Protokoll für Authentifizierung, Autorisierung und Accounting (AAA)
+    \item RADIUS-Server kann Anfragen entweder selber beantworten oder an einen
       anderen Server weiterleiten
   \end{itemize}
   \only<4->{\begin{figure}
     \centering
     \includegraphics[width=0.4\textwidth]{eduroam-radius.png}
-    %\caption{Netzzugang durch IEEE 802.1X (\cite{commons8021X})}
+    \caption{RADIUS-Hierarchie in eduroam (\cite{Lopez2008418})}
     \label{fig:eduroam-radius}
   \end{figure}}
 \end{frame}
   \frametitle{eduGAIN}
   \begin{figure}[htb]
     \centering
-    \includegraphics[width=0.6\textwidth]{edugain-arch.png}
-%     \caption{eduGAIN-Architektur~\cite{Lopez2008418}}
+    \includegraphics[width=0.55\textwidth]{edugain-arch.png}
+     \caption{eduGAIN-Architektur~\cite{Lopez2008418}}
     \label{fig:edugain}
   \end{figure}
   \begin{itemize}
     \item Regelung des Zugriffs über manuell zugewiesene Attribute
     \item<2-> Netzwerkübergreifende Kommunikation über \emph{Bridged Elements}
+  \end{itemize}
+\end{frame}
+
+\begin{frame}
+  \frametitle{eduGAIN -- Bridged Elements}
     \begin{itemize}
-      \item Abstraktion der institutionsspezifischen Protokolle
+      \item Protokoll: SOAP (gekapselt in HTTP)
+      \pause
+      \item Ziel: Abstraktion der institutionsspezifischen Protokolle
     \end{itemize}
-  \end{itemize}
+  \end{itemize}
 \end{frame}
 
 \section{Sicherheitsbetrachtungen}
 \begin{frame}
   \frametitle{Sicherheitsbetrachtungen}
-  \begin{itemize} % TODO aufbohren, details
-    \item Denial of Service durch gefälschte EAPOL-Pakete
-    \item<2-> Gefälschte Zertifikate $\Rightarrow$ Benutzer muss wissen, was er tut
-    \item<3-> RADIUS-Root-Server ist Single Point of Failure
+  \begin{itemize}
+    \item Denial of Service durch gefälschte EAP-Pakete
+      \begin{itemize}
+        \pause
+        \item EAP-Pakete nicht kryptografisch abgesichert
+        \pause
+        \item Nur MAC-Adresse dient zur Identifikation $\Rightarrow$ MAC Spoofing möglich
+      \end{itemize}
+    \pause
+    \item Gefälschte Zertifikate $\Rightarrow$ Benutzer muss wissen, was er tut
+  \end{itemize}
+\end{frame}
+
+\begin{frame}
+  \frametitle{Sicherheitsbetrachtungen}
+  \begin{itemize}
+    \item RADIUS-Root-Server ist Single Point of Failure
+      \begin{itemize}
+        \pause
+        \item muss redundant ausgelegt sein
+        \pause
+        \item andernfalls keine institutionsübergreifende Authentifizierung
+        \pause
+        \item behoben in eduroam-ng (siehe unten)
+      \end{itemize}
+    \pause
     \item<4-> Kommunikation zwischen RADIUS-Server nicht gesichert
+      \begin{itemize}
+        \pause
+        \item Abhörsicherheit von Benutzerdaten nicht gegeben
+        \pause
+        \item behoben in eduroam-ng (siehe unten)
+      \end{itemize}
   \end{itemize}
 \end{frame}
 
 
 \begin{frame}
   \frametitle{Quellenangaben}
-% TODO eap, radius, ieee-quellen
+  \small
+  \nocite{rfc-eap} \nocite{radsec-report} \nocite{rfc-radius}
   \bibliographystyle{plain}
   \bibliography{lit}
 \end{frame}
This page took 0.024619 seconds and 4 git commands to generate.