Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
de:eduroam:witzetippsundtricks:ca-wechsel [2018/02/19 14:07] – angelegt Steffen Klemer | de:eduroam:witzetippsundtricks:ca-wechsel [2018/04/20 12:02] (aktuell) – gelöscht Ralf Paffrath | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== eduroam und der Ablauf des DT Root CA 2 Zertifikats ====== | ||
- | |||
- | ===== Einleitung ===== | ||
- | * (vgl. Vortragsfolien https:// | ||
- | * vgl. Blogbeitrag der DFN PKI: https:// | ||
- | * Was ist eigentlich das Problem? Root-CA (DT Root CA2) läuft 2019 aus. Neue Root-CA und neue DFN-PKI (ist schon da) muss benutzt werden. | ||
- | * Was erwarten wir von dieser Diskussion? Sammeln von Ideen und Migrationswegen. | ||
- | * Was passiert, wenn man die RADIUS-Zertifikate auf den RADIUS-Servern tauscht und die neuen Zertifikate mit der neuen CA signiert sind? | ||
- | * Alle Endgeräte, die auf die alte CA prüfen, können sich nicht mehr anmelden. | ||
- | * Testplan: | ||
- | * In welchem Zertifikatsspeicher liegen Root-CA-Zertifikate? | ||
- | * Wie wird ausgewählt, | ||
- | * Werden Server-Namen festgelegt? | ||
- | * Können Endgeräte mit Cross-Signed Intermediates umgehen? (Cross-Signed DFN Intermediate liegt vor) | ||
- | * Kann das CAT-Tool multiple CA eintragen? | ||
- | |||
- | Vermutlich: **Es müssen alle Clients angefasst werden?** | ||
- | |||
- | Zusätzlich wichtig: Der Vertrag mit der T-Systems //für die neuen PKI-Zertifikate könnte auch vor 2038 ablaufen.// | ||
- | |||
- | ====== Mögliche Auswege ====== | ||
- | |||
- | ==== Cross-Signed Zertifikat ==== | ||
- | |||
- | * Getestet von R. Paffrath: funktioniert mindestens nicht auf Android und iPhone | ||
- | |||
- | \\ | ||
- | |||
- | |||
- | ==== Alternativen zu TTLS und PEAP ==== | ||
- | |||
- | * EAP-pwd bisher nur auf ANDROID/ | ||
- | * Klartext-Passwörter notwendig (zukünftig nicht mehr, neuere wpa_supplicant-Releases werden auch mit Hashes arbeiten können). | ||
- | * Eigenes Passwort für eduroam? | ||
- | * EAP-TLS (ggf. komplexer für Nutzer) | ||
- | * Eigene PKI / DFN PKI? | ||
- | * Root-CA kann auch ablaufen. | ||
- | |||
- | ==== User-Weichen die zu ' | ||
- | |||
- | * Neuer Realm @edu2.alter-realm.foo [Implementierung ggf. analog zu den Bsp unten] | ||
- | * oder Neue anonyme Identität ' | ||
- | * Vorteil: | ||
- | * Ermöglicht Parallelbetrieb. | ||
- | * Wie bekommt man alle neuen User dazu, die neue Variante / das CAT-Tool zu verwenden? | ||
- | * zB ein Flag für neue Nutzer im IDM/ | ||
- | * neue User dürfen NUR noch dieses Wort als äußere Identität bzw diesen neuen Realm verwenden | ||
- | * Sorgt auch dafür, dass die Automatismen von iOS und Win 8+ nicht mehr funktionieren | ||
- | * Mehr Support-Aufwand... | ||
- | |||
- | ==== Radius vorschalten und beide Certs probieren ==== | ||
- | |||
- | * Geht das? | ||
- | * sk: Angeblich gibt es Zertifikatswarnungen analog zu verschiedenen Certs auf den Fallback-Radius' | ||
- | |||
- | \\ | ||
- | |||
- | |||
- | ==== App entwickeln. Neue Carrier Settings kann ich doch auch erhalten. ==== | ||
- | |||
- | * App für Geräte entwickeln, die die eduroam-Einstellungen remote ändert. | ||
- | |||
- | ===== Status Quo Endgeräte-OS ===== | ||
- | |||
- | * Windows: | ||
- | * Wenn CAT-Tool verwendet wird, wird die CA fest ausgewählt. | ||
- | * Multiple CA aber möglich | ||
- | * Vollständiger CN kann angegeben werden | ||
- | * TODO: | ||
- | * Kann man zweite Root-CA im CAT mitgeben? | ||
- | * macOS: | ||
- | * kein Cross-Signed | ||
- | * TODO: | ||
- | * Kann man zweite Root-CA im CAT mitgeben? | ||
- | * iOS: | ||
- | * Siehe macOS. | ||
- | * Linux: | ||
- | * NetworkManager | ||
- | * CAT-Tool muss angepasst werden | ||
- | * Multiple CA möglicht | ||
- | * Vollständiger CN kann angegeben werden | ||
- | * EAP-PWD (stabil) | ||
- | * Android: | ||
- | * kein Cross-Signed | ||
- | * Ab 7.1: System Zertifikatsspeicher für WLAN-Konf auswählbar | ||
- | * Abhängig vom Hersteller auch in Vorversionen. | ||
- | * EAP-PWD (stabil) | ||
- | * Vollständiger CN kann angegeben werden | ||
- | |||
- | \\ | ||
- | |||
- | |||
- | ====== Implementierungen einiger Ideen ====== | ||
- | |||
- | **(Ohne Gewähr, aber getestet!)** | ||
- | |||
- | ==== Anonyme-Identität - User-Weiche ==== | ||
- | |||
- | === Mit radsec-proxy und 2 (beliebiger Hersteller) Radius-Instanzen -- von Ralf Paffrath (DFN) === | ||
- | |||
- | - Bisherige Radius Server Konfiguration klonen. | ||
- | - Dem geklonten Server die neue DFN-PKI verpassen, also neues Server - Zertifikat unter der neuen DFN-PKI Generation 2 und die UDP Ports für Radius Kommunikation anpassen, also beispielhaft statt 1812 1912 und anstatt 1813 1913. | ||
- | - radsecproxy konfigurieren: | ||
- | |||
- | ….\\ | ||
- | |||
- | |||
- | < | ||
- | ###### neue PKI ####### | ||
- | server radius-107-new { | ||
- | host ip-addresse | ||
- | type udp | ||
- | | ||
- | port 1916 | ||
- | } | ||
- | server radaccount-107-new { | ||
- | | ||
- | type udp | ||
- | | ||
- | | ||
- | port 1917 | ||
- | } | ||
- | #### End neue PKI #### | ||
- | und den Realm Eintrag aber vor den SubRealm, also: | ||
- | realm / | ||
- | | ||
- | | ||
- | } | ||
- | realm / | ||
- | | ||
- | | ||
- | } | ||
- | </ | ||
- | === Mit Freeradius und 2 verschiedenen EAP-Modul Instanzen -- von Christian Strauf (TU Clausthal) === | ||
- | |||
- | - In mods-available/ | ||
- | - In mods-available/ | ||
- | - In der Virtual-Server-Konfiguration (' | ||
- | |||
- | \\ | ||
- | - - - -ALT - - - - -\\ | ||
- | |||
- | |||
- | < | ||
- | authorize { | ||
- | ... | ||
- | eap { | ||
- | ok = return | ||
- | } | ||
- | ... | ||
- | } | ||
- | </ | ||
- | \\ | ||
- | + + + +NEU + + + + +\\ | ||
- | |||
- | |||
- | < | ||
- | authorize { | ||
- | |||
- | if ( & | ||
- | eap { | ||
- | ok = return | ||
- | } | ||
- | } else { | ||
- | eapoldca { | ||
- | ok = return } | ||
- | } | ||
- | ... | ||
- | } | ||
- | </ | ||
- | \\ | ||
- | \\ | ||
- | WICHTIG: Man kann die unlang-if-Abfrage nicht in " | ||
- | \\ | ||
- | - - - -ALT - - - - -\\ | ||
- | |||
- | |||
- | < | ||
- | authenticate { | ||
- | ... | ||
- | eap | ||
- | ... | ||
- | } | ||
- | </ | ||
- | \\ | ||
- | + + + +NEU + + + + +\\ | ||
- | |||
- | |||
- | < | ||
- | authenticate { | ||
- | ... | ||
- | Auth-Type eap { | ||
- | eap | ||
- | } | ||
- | Auth-Type eapoldca { | ||
- | eapoldca | ||
- | } | ||
- | ... | ||
- | } | ||
- | </ | ||
- | \\ | ||