Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| de:eduroam:witzetippsundtricks:ca-wechsel [2018/02/19 14:07] – angelegt Steffen Klemer | de:eduroam:witzetippsundtricks:ca-wechsel [2018/04/20 12:02] (aktuell) – gelöscht Ralf Paffrath | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== eduroam und der Ablauf des DT Root CA 2 Zertifikats ====== | ||
| - | |||
| - | ===== Einleitung ===== | ||
| - | * (vgl. Vortragsfolien https:// | ||
| - | * vgl. Blogbeitrag der DFN PKI: https:// | ||
| - | * Was ist eigentlich das Problem? Root-CA (DT Root CA2) läuft 2019 aus. Neue Root-CA und neue DFN-PKI (ist schon da) muss benutzt werden. | ||
| - | * Was erwarten wir von dieser Diskussion? Sammeln von Ideen und Migrationswegen. | ||
| - | * Was passiert, wenn man die RADIUS-Zertifikate auf den RADIUS-Servern tauscht und die neuen Zertifikate mit der neuen CA signiert sind? | ||
| - | * Alle Endgeräte, die auf die alte CA prüfen, können sich nicht mehr anmelden. | ||
| - | * Testplan: | ||
| - | * In welchem Zertifikatsspeicher liegen Root-CA-Zertifikate? | ||
| - | * Wie wird ausgewählt, | ||
| - | * Werden Server-Namen festgelegt? | ||
| - | * Können Endgeräte mit Cross-Signed Intermediates umgehen? (Cross-Signed DFN Intermediate liegt vor) | ||
| - | * Kann das CAT-Tool multiple CA eintragen? | ||
| - | |||
| - | Vermutlich: **Es müssen alle Clients angefasst werden?** | ||
| - | |||
| - | Zusätzlich wichtig: Der Vertrag mit der T-Systems //für die neuen PKI-Zertifikate könnte auch vor 2038 ablaufen.// | ||
| - | |||
| - | ====== Mögliche Auswege ====== | ||
| - | |||
| - | ==== Cross-Signed Zertifikat ==== | ||
| - | |||
| - | * Getestet von R. Paffrath: funktioniert mindestens nicht auf Android und iPhone | ||
| - | |||
| - | \\ | ||
| - | |||
| - | |||
| - | ==== Alternativen zu TTLS und PEAP ==== | ||
| - | |||
| - | * EAP-pwd bisher nur auf ANDROID/ | ||
| - | * Klartext-Passwörter notwendig (zukünftig nicht mehr, neuere wpa_supplicant-Releases werden auch mit Hashes arbeiten können). | ||
| - | * Eigenes Passwort für eduroam? | ||
| - | * EAP-TLS (ggf. komplexer für Nutzer) | ||
| - | * Eigene PKI / DFN PKI? | ||
| - | * Root-CA kann auch ablaufen. | ||
| - | |||
| - | ==== User-Weichen die zu ' | ||
| - | |||
| - | * Neuer Realm @edu2.alter-realm.foo [Implementierung ggf. analog zu den Bsp unten] | ||
| - | * oder Neue anonyme Identität ' | ||
| - | * Vorteil: | ||
| - | * Ermöglicht Parallelbetrieb. | ||
| - | * Wie bekommt man alle neuen User dazu, die neue Variante / das CAT-Tool zu verwenden? | ||
| - | * zB ein Flag für neue Nutzer im IDM/ | ||
| - | * neue User dürfen NUR noch dieses Wort als äußere Identität bzw diesen neuen Realm verwenden | ||
| - | * Sorgt auch dafür, dass die Automatismen von iOS und Win 8+ nicht mehr funktionieren | ||
| - | * Mehr Support-Aufwand... | ||
| - | |||
| - | ==== Radius vorschalten und beide Certs probieren ==== | ||
| - | |||
| - | * Geht das? | ||
| - | * sk: Angeblich gibt es Zertifikatswarnungen analog zu verschiedenen Certs auf den Fallback-Radius' | ||
| - | |||
| - | \\ | ||
| - | |||
| - | |||
| - | ==== App entwickeln. Neue Carrier Settings kann ich doch auch erhalten. ==== | ||
| - | |||
| - | * App für Geräte entwickeln, die die eduroam-Einstellungen remote ändert. | ||
| - | |||
| - | ===== Status Quo Endgeräte-OS ===== | ||
| - | |||
| - | * Windows: | ||
| - | * Wenn CAT-Tool verwendet wird, wird die CA fest ausgewählt. | ||
| - | * Multiple CA aber möglich | ||
| - | * Vollständiger CN kann angegeben werden | ||
| - | * TODO: | ||
| - | * Kann man zweite Root-CA im CAT mitgeben? | ||
| - | * macOS: | ||
| - | * kein Cross-Signed | ||
| - | * TODO: | ||
| - | * Kann man zweite Root-CA im CAT mitgeben? | ||
| - | * iOS: | ||
| - | * Siehe macOS. | ||
| - | * Linux: | ||
| - | * NetworkManager | ||
| - | * CAT-Tool muss angepasst werden | ||
| - | * Multiple CA möglicht | ||
| - | * Vollständiger CN kann angegeben werden | ||
| - | * EAP-PWD (stabil) | ||
| - | * Android: | ||
| - | * kein Cross-Signed | ||
| - | * Ab 7.1: System Zertifikatsspeicher für WLAN-Konf auswählbar | ||
| - | * Abhängig vom Hersteller auch in Vorversionen. | ||
| - | * EAP-PWD (stabil) | ||
| - | * Vollständiger CN kann angegeben werden | ||
| - | |||
| - | \\ | ||
| - | |||
| - | |||
| - | ====== Implementierungen einiger Ideen ====== | ||
| - | |||
| - | **(Ohne Gewähr, aber getestet!)** | ||
| - | |||
| - | ==== Anonyme-Identität - User-Weiche ==== | ||
| - | |||
| - | === Mit radsec-proxy und 2 (beliebiger Hersteller) Radius-Instanzen -- von Ralf Paffrath (DFN) === | ||
| - | |||
| - | - Bisherige Radius Server Konfiguration klonen. | ||
| - | - Dem geklonten Server die neue DFN-PKI verpassen, also neues Server - Zertifikat unter der neuen DFN-PKI Generation 2 und die UDP Ports für Radius Kommunikation anpassen, also beispielhaft statt 1812 1912 und anstatt 1813 1913. | ||
| - | - radsecproxy konfigurieren: | ||
| - | |||
| - | ….\\ | ||
| - | |||
| - | |||
| - | < | ||
| - | ###### neue PKI ####### | ||
| - | server radius-107-new { | ||
| - | host ip-addresse | ||
| - | type udp | ||
| - | | ||
| - | port 1916 | ||
| - | } | ||
| - | server radaccount-107-new { | ||
| - | | ||
| - | type udp | ||
| - | | ||
| - | | ||
| - | port 1917 | ||
| - | } | ||
| - | #### End neue PKI #### | ||
| - | und den Realm Eintrag aber vor den SubRealm, also: | ||
| - | realm / | ||
| - | | ||
| - | | ||
| - | } | ||
| - | realm / | ||
| - | | ||
| - | | ||
| - | } | ||
| - | </ | ||
| - | === Mit Freeradius und 2 verschiedenen EAP-Modul Instanzen -- von Christian Strauf (TU Clausthal) === | ||
| - | |||
| - | - In mods-available/ | ||
| - | - In mods-available/ | ||
| - | - In der Virtual-Server-Konfiguration (' | ||
| - | |||
| - | \\ | ||
| - | - - - -ALT - - - - -\\ | ||
| - | |||
| - | |||
| - | < | ||
| - | authorize { | ||
| - | ... | ||
| - | eap { | ||
| - | ok = return | ||
| - | } | ||
| - | ... | ||
| - | } | ||
| - | </ | ||
| - | \\ | ||
| - | + + + +NEU + + + + +\\ | ||
| - | |||
| - | |||
| - | < | ||
| - | authorize { | ||
| - | |||
| - | if ( & | ||
| - | eap { | ||
| - | ok = return | ||
| - | } | ||
| - | } else { | ||
| - | eapoldca { | ||
| - | ok = return } | ||
| - | } | ||
| - | ... | ||
| - | } | ||
| - | </ | ||
| - | \\ | ||
| - | \\ | ||
| - | WICHTIG: Man kann die unlang-if-Abfrage nicht in " | ||
| - | \\ | ||
| - | - - - -ALT - - - - -\\ | ||
| - | |||
| - | |||
| - | < | ||
| - | authenticate { | ||
| - | ... | ||
| - | eap | ||
| - | ... | ||
| - | } | ||
| - | </ | ||
| - | \\ | ||
| - | + + + +NEU + + + + +\\ | ||
| - | |||
| - | |||
| - | < | ||
| - | authenticate { | ||
| - | ... | ||
| - | Auth-Type eap { | ||
| - | eap | ||
| - | } | ||
| - | Auth-Type eapoldca { | ||
| - | eapoldca | ||
| - | } | ||
| - | ... | ||
| - | } | ||
| - | </ | ||
| - | \\ | ||