Forum: PC Hard- und Software WLAN-Verschlüsselung(WPA2) tunneln und zentral ver-/entschlüsseln


von Gerd E. (robberknight)


Lesenswert?

Hallo,

ich muss bald ein paar WLAN-Accesspoints an Stellen montieren, die nicht 
wirklich gesichert sind. Also sowohl die Accesspoints, als auch die 
Kabel dahin, liegen im quasi öffentlichen Bereich und könnten damit 
manipuliert werden. Das WLAN ist auf der Funkstrecke mit WPA2-EAP 
gesichert, das sollte also passen.

Ich möchte nicht, daß die Daten auf den ungesicherten Accesspoints 
entschlüsselt werden, denn dort könnten sie nach einer Manipulation des 
Accesspoints abgehört oder verändert werden.

Daher würde ich gerne die für die Funkstrecke verschlüsselten Daten so 
wie sie sind in IP-Pakete packen/tunneln und sie dann zu einem 
ordentlich gesicherten Server schicken, auf dem dann die WPA2 Ver- und 
Entschlüsselung stattfindet.

Kennt jemand eine Lösung die sowas kann?

von Peter II (Gast)


Lesenswert?

Gerd E. schrieb:
> Kennt jemand eine Lösung die sowas kann?

einfach IPsec auf den Accesspoint machen.

von Guest (Gast)


Lesenswert?

Mit einer Fortigate als AP Controller. Die Accesspoints erstellen einen 
SSL (oder war es IPSec) Tunnel zum Controller.

von Franz M. (franzma)


Lesenswert?

Wäre WPA2-Enterprise (mit Radius-Server) eine Alternative?

So etwas verwenden wir mit den Unifi-APs von UBNT. Wenn der AP wegkommen 
sollte, kein Problem für die Sicherheit.

von Peter II (Gast)


Lesenswert?

Franz Mayer schrieb:
> Wäre WPA2-Enterprise (mit Radius-Server) eine Alternative?
>
> So etwas verwenden wir mit den Unifi-APs von UBNT. Wenn der AP wegkommen
> sollte, kein Problem für die Sicherheit.

meines wissen übernimmt der AP aber immer noch die Entschlüsselung. 
Damit ist es auf der Leitung wieder unverschlüsselt.

von Gerd E. (robberknight)


Lesenswert?

Peter II schrieb:
> einfach IPsec auf den Accesspoint machen.

Diese Lösung würde mir helfen, wenn der Accesspoint gesichert wäre und 
nur die Kabel dorthin nicht. Leider sind die für die WLAN-Abdeckung 
nötigen Positionen nicht so leicht sicherbar.

Der Angreifer manipuliert den Accesspoints, z.B. per JTAG. Dann kann er 
ein Programm als root auf dem AP laufen lassen welches alle Daten vor 
dem IPSec abgreift oder verändert.

Das hilft mir also leider nichts.

von Gerd E. (robberknight)


Lesenswert?

Franz Mayer schrieb:
> Wäre WPA2-Enterprise (mit Radius-Server) eine Alternative?

Das wird schon eingesetzt.

Doch damit ist nur die Authentifizierung am Anfang der Verbindung 
geschützt, der Angreifer kann also nicht die Passwörter der User klauen. 
Die eigentliche Verbindung wird aber weiterhin auf dem Accesspoint 
entschlüsselt und kann dort abgegriffen/manipuliert werden.

von Marcus P. (marc2100)


Lesenswert?

Hi,
wieso lässt du dann nicht einfach alle Clients per VPN durch das Wlan zu 
einem zentralem Server verbinden.
Dann ist die Verbindung immer gesichert, egal wer was auf dem AP macht, 
und du hast einen "definierten" Austrittspunkt, wo der Datenverkehr 
herkommt.
Alle "normalen" Anfragen kannst du ja dann im Netzwerkrouting einfach 
verwerfen, damit niemand ohne den passenden VPN-Tunnel irgendwo hin 
kommt.

von Gerd E. (robberknight)


Lesenswert?

Guest schrieb:
> Mit einer Fortigate als AP Controller. Die Accesspoints erstellen einen
> SSL (oder war es IPSec) Tunnel zum Controller.

Danke für den Hinweis. Ich hab mich mal eben ein wenig bei Fortinet 
umgeschaut, aber leider keinen Hinweis dazu gefunden, daß die Daten 
tatsächlich erst auf dem zentralen Server entschlüsselt werden. Die 
haben ein zentrales Management-System und die Verbindung damit ist 
verschlüsselt. Aber ich habe nirgends sehen können, daß die Daten auf 
dem AP gar nicht entschlüsselt werden.

Hast Du da vielleicht noch mehr Infos zu, z.B. ein Whitepaper oder sowas 
von denen?

von Gerd E. (robberknight)


Lesenswert?

Marcus P. schrieb:
> wieso lässt du dann nicht einfach alle Clients per VPN durch das Wlan zu
> einem zentralem Server verbinden.

Daran hatte ich auch schon gedacht. Leider macht das die Sache nicht 
einfacher, da so einige, vor allem Embedded-, Geräte kein VPN können.

Schon WPA2-Enterprise schränkt die Auswahl an Geräten merklich ein und 
das führt zu einigem Gemecker von den Usern. Wenn ich jetzt noch VPN 
fordere, fürchte ich daß ich das nicht durchkriege weil dann zu viele 
Geräte weggeworfen werden müssen.

von Peter II (Gast)


Lesenswert?

Gerd E. schrieb:
>> wieso lässt du dann nicht einfach alle Clients per VPN durch das Wlan zu
>> einem zentralem Server verbinden.
>
> Daran hatte ich auch schon gedacht. Leider macht das die Sache nicht
> einfacher, da so einige, vor allem Embedded-, Geräte kein VPN können.
>
> Schon WPA2-Enterprise schränkt die Auswahl an Geräten merklich ein und
> das führt zu einigem Gemecker von den Usern. Wenn ich jetzt noch VPN
> fordere, fürchte ich daß ich das nicht durchkriege weil dann zu viele
> Geräte weggeworfen werden müssen.

und nur VPN? also WPA komplett weglassen und einwahl per VPN. Eigentlich 
sollte das die meisten Geräte können. (Android, Apple)

von Gerd E. (robberknight)


Lesenswert?

Peter II schrieb:
> und nur VPN? also WPA komplett weglassen und einwahl per VPN. Eigentlich
> sollte das die meisten Geräte können. (Android, Apple)

Wenn es nur um Smartphones ginge wäre das ja alles kein Thema. Selbst 
Windows Phone hat es jetzt ja nach einigen Anläufen auch geschafft 
WPA2-Enterprise anzubieten.

Doch es geht auch um mobile Messgeräte, Kameras, Barcodescanner, 
Datenerfassungsgeräte,...
Und da ist die Auswahl an Anbietern und Modellen nicht so breit, meist 
gibt es nur ein oder 2 die von den restlichen Daten her passen.

: Bearbeitet durch User
von Peter II (Gast)


Lesenswert?

https://www.lancom-systems.de/fileadmin/pdfs/Manuals/LANCOM-WLC-MANUAL-DE.pdf

Seite 5:

Remote-MAC: Hier werden alle WLAN-Funktionen vom Access Point an den 
WLAN-Controller übertragen. Die Access
Points dienen hier nur als "verlängerte Antennen" ohne eigene 
Intelligenz

wo jetzt die Entschlüsselung stattfindet, konnte ich auf die schnell 
nicht finden.

von Gerd E. (robberknight)


Lesenswert?

Peter II schrieb:
> https://www.lancom-systems.de/fileadmin/pdfs/Manuals/LANCOM-WLC-MANUAL-DE.pdf

Leider wieder nix:

> Local-MAC: Die dritte Möglichkeit sieht eine vollständige Verwaltung und
> Überwachung des WLAN-Datenverkehrs direkt in den Access Points vor.
> Zwischen dem Access Point und dem WLAN-Controller werden lediglich
> Nachrichten zur Sicherung einer einheitlichen Konfiguration der Access
> Points und zum Management des Netzwerks ausgetauscht.

> Die Smart-Controller-Technologie von LANCOM Systems setzt das Local-
> MAC-Verfahren ein.

Aber dennoch hilft mir Dein Tip weiter: bisher kannte ich bei CAPWAP nur 
diese Local-MAC-Variante. Daß es im CAPWAP-Standard auch das Remote-MAC 
gibt ist mir neu. Da werde ich also mit diesen Stichworten mal weiter 
forschen. Vielen Dank.

von Gerd E. (robberknight)


Lesenswert?

Wow, vor genau 2 Wochen wurde ein RFC veröffentlicht, welches genau mein 
Problem behandelt und beschreibt wie man herstellerübergreifend die 
Verschlüsselung zentral im Accesspoint Controller (AC) macht:

https://tools.ietf.org/html/rfc7494

Ich fürchte da wird es mit real funktionierenden Implementationen noch 
nicht weit sein. Vielleicht gibt es aber ja schon irgendwo was 
proprietäres, mal schauen.

von abcd (Gast)


Lesenswert?

Die Anforderung ist tatsächlich etwas kompliziert. Mit hoher 
Warscheinlichkeit musst du eine properitäre Technik vom Hersteller 
übernehmen. Bis die RF7494 umgesetzt ist, gehen sicher locker noch 6-7 
Monate den Bach runter.

Aruba kann sowas zum Beispiel:
http://www.arubanetworks.com/techdocs/ArubaOS_60/UserGuide/Remote_AP.php

Mit den drei genannten Deployment-Szenarien solle das wohl deinen Fall 
abdecken.

Aber ich will dich gewarnt haben: Aruba ist nich gerade billig, aber 
bietet dafür eine nahezu jedes erdenkliche Feature an.

von Peter II (Gast)


Lesenswert?

Ich bin mir gar nicht sicher ob das mit der Remote-MAC am ende 
ordentlich funktioniert. Der MAC-Teil kümmert sich auch um die 
Funk-Verteilung (wer wann senden darf). Wenn dieser Teil entfernt sitzt, 
dann kommen unweigerlich latenzen hinzu. Damit dürfte die Maximale 
Geschwindigkeit recht stark abfallen.

Der Vorteil ist natürlich, das der AP recht dumm sein darf und man den 
Rest einfach in Software laufen laufenlassen kann.

Es gab mal vor eine Weile die Idee Antennen direkt mit Glasfaser 
anzusteuern, also auf dem Glas das Analog-Modellierte Signal zu haben, 
eventuell gibt es da ja etwas brauchbares.

von Gerd E. (robberknight)


Lesenswert?

abcd schrieb:
> Aruba kann sowas zum Beispiel:
> http://www.arubanetworks.com/techdocs/ArubaOS_60/UserGuide/Remote_AP.php
>
> Mit den drei genannten Deployment-Szenarien solle das wohl deinen Fall
> abdecken.

Danke. Bei diesen Deployment-Szenarien scheint es aber auch eher um die 
Sicherung der Verbindung zwischen AP und Controller zu gehen, z.B. per 
IPSec.

Aber ich hab jetzt mal bei denen angefragt ob die das können.

> Aber ich will dich gewarnt haben: Aruba ist nich gerade billig, aber
> bietet dafür eine nahezu jedes erdenkliche Feature an.

Naja, besser eine teure Lösung die funktioniert als gar keine oder eine 
die ständig Ärger macht.

von Gerd E. (robberknight)


Lesenswert?

Peter II schrieb:
> Ich bin mir gar nicht sicher ob das mit der Remote-MAC am ende
> ordentlich funktioniert. Der MAC-Teil kümmert sich auch um die
> Funk-Verteilung (wer wann senden darf). Wenn dieser Teil entfernt sitzt,
> dann kommen unweigerlich latenzen hinzu. Damit dürfte die Maximale
> Geschwindigkeit recht stark abfallen.

Ja, da hast Du recht. Soweit ich bisher rausgefunden habe wird das 
Remote-MAC daher in der Praxis auch kaum verwendet. Bei Split-MAC werden 
dagegen die zeitkritischen Funktionen (wie z.B. ACKs versenden, 
Aufteilung der Bandbreite etc.) lokal auf dem AP gemacht. An den 
zentralen Controller werden dagegen nicht so zeitkritische Dinge 
übergeben. Und dort kann man auch die Verschlüsselung machen.

Die oben verlinkte RFC beschreibt das schön.

Daher ist denke ich das Split-MAC die richtige Variante für mein 
Problem.

von Roland P. (pram)


Lesenswert?

Wo passiert bei WPA/WPA2 eigentlich die Verschlüsselung?

Soweit ich auf die Schnelle herausgooglen konnte, ist Hardwaresupport 
nicht unbedingt notwendig.

Angenommen, ma würde WLAN-USB-Sticks über USB2LAN Adapter abgesetzt 
betreiben, würde das deinen Anwendungsfall abdecken? ;)

(Bitte nicht wirklich ernst nehmen, ich weiß, dass so ein Konstrukt im 
professionellen Umfeld nichts zu suchen hat, aber evtl gibt es dadurch 
weitere Denkanstöße)

Wie schützenswert sind die Daten tatsächlich, so dass sich der Aufand 
lohnt?
Deine Bedenken bzgl. JTAG kann ich verstehen, da ich sowas ähnliches als 
Machbarkeitsstudie schon mal gemacht habe.
Das Teil wurde dabei aber resetted. Evtl könnte man einen IDS Alarm 
auslösen, wenn die LAN-Verbindung gekappt wird. (es wäre aber dann immer 
noch denkbar, dass im laufenden Betrieb per JTAG o.ä. das OS des APs 
manipuliert wird)

Vermutlich ist es einfacher, die WPA-Verschlüsselung direkt anzugreifen.

Gruß
Roland

von Gerd E. (robberknight)


Lesenswert?

Roland Praml schrieb:
> Wo passiert bei WPA/WPA2 eigentlich die Verschlüsselung?

früher in der Hardware des WLAN-ICs. Heute macht das normal der Treiber 
des Betriebssytems.

> Angenommen, ma würde WLAN-USB-Sticks über USB2LAN Adapter abgesetzt
> betreiben, würde das deinen Anwendungsfall abdecken? ;)

ja, wenn man das Timing hinkriegt könnte das wohl gehen. Wenn man das 
wirklich machen will, müsste man wohl den Treiber umstricken daß er die 
verschlüsselten Pakete rausgibt und die dann an eine spezielle Software 
weitergeben.

Aber ohne ein Standardprotokoll um das weiterzugeben und zu verarbeiten 
etc. ist man da halt allein auf weiter Flur.

> Wie schützenswert sind die Daten tatsächlich, so dass sich der Aufand
> lohnt?

Unentdeckte Manipulation von Daten auf die per WLAN zugegriffen wird, 
oder eine hartnäckige, aktive Störung des Netzbetriebs könnte schon sehr 
deutliche Auswirkungen auf die Firmenfinanzen haben.

> Evtl könnte man einen IDS Alarm
> auslösen, wenn die LAN-Verbindung gekappt wird. (es wäre aber dann immer
> noch denkbar, dass im laufenden Betrieb per JTAG o.ä. das OS des APs
> manipuliert wird)

Die bisherigen APs werden schon per SNMP überwacht. Wenn sie nicht 
erreichbar sind oder die Uptime zurückgesetzt wurde bekomme ich eine 
Warnung. Gibt aber oft Fehlalarm weil irgendwelche Handwerker unterwegs 
sind oder irgendwo ne Sicherung rausgeflogen ist.

> Vermutlich ist es einfacher, die WPA-Verschlüsselung direkt anzugreifen.

Mein Stand ist daß das gar nicht so einfach ist, vor allem bei 
WPA2-Enterprise. Denn da werden ja mit jedem Einloggen wirklich neue 
Session-Keys (nenn ich jetzt mal so, hab den genauen Fachbegriff nicht 
im Kopf) erzeugt.

Beim WPA2-PSK bleiben die dagegen konstant (erzeugt aus PSK und SSID) 
und können evtl. mit viel mitgeschnittenem Traffic und bei schlechtem 
PSK und gängiger SSID geknackt werden.

von Peter II (Gast)


Lesenswert?

Gerd E. schrieb:
> Mein Stand ist daß das gar nicht so einfach ist, vor allem bei
> WPA2-Enterprise. Denn da werden ja mit jedem Einloggen wirklich neue
> Session-Keys (nenn ich jetzt mal so, hab den genauen Fachbegriff nicht
> im Kopf) erzeugt.

und wie sicher sind überhaupt die Endgeräte? Wenn ich dort per jtag die 
Zugangsdaten auslesen kann, hilft auch der sichererste AP nicht.

von Gerd E. (robberknight)


Lesenswert?

Peter II schrieb:
> und wie sicher sind überhaupt die Endgeräte? Wenn ich dort per jtag die
> Zugangsdaten auslesen kann, hilft auch der sichererste AP nicht.

Die Endgeräte sind nur in den Händen von einigermaßen vertrauenswürdigen 
eigenen Mitarbeitern. Da könnte natürlich auch ein böswilliger darunter 
sein, das ist aber viel unwahrscheinlicher als bei den ganzen anderen 
Leuten von Sub-Sub-Sub-Sub-Subunternehmern aus Sonstewo die auf dem 
Gelände sonst noch rumspringen.

Die Endgeräte haben außerdem alle ihre eigenen Passwörter. Wenn die sich 
eingeloggt haben, bekommen die ne eindeutige IP und ich kann dann auf 
der Firewall genau regeln wo welches Gerät reindarf und wo nicht.

von Peter II (Gast)


Lesenswert?

Gerd E. schrieb:
> Die Endgeräte haben außerdem alle ihre eigenen Passwörter. Wenn die sich
> eingeloggt haben, bekommen die ne eindeutige IP und ich kann dann auf
> der Firewall genau regeln wo welches Gerät reindarf und wo nicht.

dabei muss man aber noch sicherstellen, das ein gerät auch seine 
zugewiesene IP verwendet und nicht eine die etwas mehr darf.

von Gerd E. (robberknight)


Lesenswert?

Peter II schrieb:
> dabei muss man aber noch sicherstellen, das ein gerät auch seine
> zugewiesene IP verwendet und nicht eine die etwas mehr darf.

das ist kein Problem: bei der EAP-Authentifizierung prüft der 
Radius-Server die MAC des Geräts, die muss zum Passwort passen. Die 
Authentifizierung gilt nur für diese eine MAC, das ist im WPA-Protokoll 
sichergestellt und wird vom AP automatisch überprüft.

Die Firewall ist direkt an das WLAN-Backbone angeschlossen und bekommt 
damit die Pakete direkt mit der MAC der WLAN-Clients zu sehen. Die 
Firewall prüft dann, ob diese MAC und IP zusammenpassen.

Da sollte es eigentlich keine Möglichkeit geben sich an der Firewall mit 
den Daten von jemandem anderen vorbeizuschmuggeln.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.