Eduroam - technische Beschreibung: Unterschied zwischen den Versionen

Aus helpdesk
Zur Navigation springen Zur Suche springen
Zeile 18: Zeile 18:




Unser Server unterstützt derzeit alle drei Verfahren. In der Vergangenheit gab es unsererseits Probleme mit PEAP. Da Microsoft Windows jedoch das TTLS-Verfahren von Hause aus nicht unterstützt hat, war eine zusätzliche TTLS-Software erforderlich, etwa der SecureWA-Client. Dies ist jedoch mittlerweile obsolet und nicht mehr erforderlich.
Unser Server unterstützt derzeit alle drei Verfahren. In der Vergangenheit gab es unsererseits Probleme mit PEAP. Da Microsoft Windows jedoch das TTLS-Verfahren von Hause aus nicht unterstützt hat, war eine zusätzliche TTLS-Software erforderlich, etwa der SecureW2-Client. Dies ist jedoch mittlerweile obsolet und nicht mehr erforderlich.





Version vom 2. Januar 2019, 11:59 Uhr

eduroam Allgemeine Hinweise Installation

1. Schritt: EAP-Tunnelaufbau

Als erstes ist es einmal wichtig, einen verschlüsselten Tunnel über das Netz von Ihrem Client-Gerät bis hier zu unserem Authentifizierungs-Server (RADIUS) aufzubauen, so dass die von Ihnen angegebene persönliche Benutzerkennung und insbesondere auch Ihr Kennwort niemand auf der Strecke mitlesen kann. Wir sprechen dabei von "EAP" (Extensible Authentication Protocol, hat nichts mit VPN zu tun)

Der EAP Tunnel kann auf mehrere Arten aufgebaut werden:


EAP-PEAP (protected-EAP), oder

EAP-TTLS (tunneled transport-layer security).

EAP-TLS (Anmeldung nur mit persönlichem Benutzerzertifikat)


Unser Server unterstützt derzeit alle drei Verfahren. In der Vergangenheit gab es unsererseits Probleme mit PEAP. Da Microsoft Windows jedoch das TTLS-Verfahren von Hause aus nicht unterstützt hat, war eine zusätzliche TTLS-Software erforderlich, etwa der SecureW2-Client. Dies ist jedoch mittlerweile obsolet und nicht mehr erforderlich.


Anonyme Anmeldung außerhalb des Tunnels

Damit der Tunnel auch zu unserem Server (und nicht irgendwo anders hin) aufgebaut wird, müssten Sie sich bereits außerhalb des Tunnels authentifizieren. Geben Sie hier bitte die "äußere" (anonyme) Identität an:

eduroam@fernuni-hagen.de

Beachten Sie aber bitte, dass dies jetzt keine Mailadresse ist.

Zertifikat

Damit Sie schließlich auch wissen, wem Sie ihre echten Login-Daten anvertrauen, muss der Server sich Ihnen gegenüber ausweisen. Das macht er mit seinem Zertifikat, das er Ihnen vorlegt. Ihr Client muss dieses Zertifikat nun automatisch akzeptieren bzw. als vertrauenswürdig anerkennen.

Sie können jetzt in Ihrem Client:

- die Zertifikatsüberprüfung deaktivieren (nicht empfohlen, aber funktioniert ! )


- den Aussteller/Herausgeber des Serverzertifikats installieren und als „vertrauenswürdig“ einstufen. Wählen Sie hierzu bitte den Zertifikats-Aussteller T-Telesec GlobalRoot Class 2.


Hinweis: Das Zertifikat unseres Radius-Servers wurde bereits von der DFN-CA unter T-Telesec GlobalRoot Class 2 ausgestellt: 

DFN-Verein Global Issuing CA . Dies ist die jetzt aktuell gültige CA. Bitte beachten Sie, dass die alte CA Deutsche Telekom Root CA 2 und alle darunter ausgestellten Zertifikate nur noch bis zum 9. Juli 2019 gültig sind. Die EDUROAM-Konfiguration auf Ihrem Endgerät sollte daher auf die neue CA umgestellt sein.

2. Schritt: Login mit UserID und Kennwort

Jetzt geht es um die eigentliche Authentifizierung innerhalb des Tunnels. Auch hier gibt es mehrere Möglichkeiten:


• PAP (Password Authentication Protocol)

• CHAP (Challenge Handshake Authentication Protocol)

• MsCHAP v1 und v2 (von Microsoft bevorzugt verwendet)

• LEAP (proprietäre Methode von CISCO)

• GTK (Generic Token Card) verwendet Smartcards oder andere Hardware

• usw.


Im Zusammenhang mit EAP-TTLS ist hier das PAP auszuwählen. Hier ist zu bemerken, dass PAP alleine keinen Kennwortschutz bietet. Ihre Daten (Benutzername und Kennwort) werden durch PAP nicht verschlüsselt. Da jedoch das TTLS die gesamte Übertragung verschlüsselt, sind Ihre Daten dennoch geschützt. Unter Microsoft Windows (bis einschließlich Windows7) wird das TTLS in Verbindung mit PAP bislang nicht unterstützt. Hier ist das PEAP als EAP-Verfahren zu verwenden. Als innere Authentifizierung ist in diesem Zusammenhang das MsCHAP v2 zu wählen. Die späteren Windows-Versionen unterstützen beide Varianten. Diese werden von unserem Server auch beide unterstützt und können wahlweise verwendet werden, jedoch bitte nur in dieser Kombination: Entweder PEAP mit MsCHAPv2 oder TTLS mit PAP.

Noch ein Hinweis bei der Verwendung unter MS-Windows: Bei der Aktivierung des Identitätsschutzes (anonyme Identität) geben Sie bitte nur "eduroam" ein. Die Erweiterung "@fernuni-hagen.de"wird von Ihrem Benutzernamen übernommen, den Sie bei MsCHAPv2 angeben. Daher fügen SIe bitte bei der "inneren Authentifizierung" zu Ihrem Benutzernamen immer die Erweiterung "@fernuni-hagen.de" hinzu.


Zusammenfassung der notwendigen Einstellungsparameter:

• Tunnelverfahren: EAP-TTLS

• äußere (anonyme) Identität angeben: eduroam@fernuni-hagen.de (Bei Windows nur eduroam)

• Zertifikat akzeptieren: Aussteller=T-Telesec GlobalRoot Class 2

• Authentifizierungsmethode: PAP

• Authentifizierung: mit Ihrer UserID und Ihrem Kennwort. (Bei Windows: <UserID>@fernuni-hagen.de)



Falls Ihre Fragen nicht beantwortet werden konnten, wenden Sie sich gerne an unser Helpdesk-Team [1].

Ist dieser Artikel verständlich? Oder zu kurz? Oder zu lang? Ihre Meinung ist für uns wichtig. Wir freuen uns über Ihr Feedback!