Extensible Authentication Protocol

aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von TTLS)
Wechseln zu: Navigation, Suche

Das Extensible Authentication Protocol (EAP) ist ein von der Internet Engineering Task Force (IETF) entwickeltes, allgemeines Authentifizierungsprotokoll, das unterschiedliche Authentisierungsverfahren unterstützt wie z. B. Username/Password (RADIUS), Digitales Zertifikat, SIM-Karte. EAP wird oft für die Zugriffskontrolle in WLANs genutzt.

EAP wurde entwickelt, um eine generische Unterstützung bei der Authentisierung, d. h. der Einwahl, in ein fremdes Netzwerk zu schaffen, ohne dass man sich bei jeder neuen Authentisierung um die Infrastruktur kümmern und sie aktualisieren müsste. EAP ist heute weit verbreitet und wird von unterschiedlichen Transportprotokollen, wie z. B. Point-to-Point Protocol (PPP), Remote Authentication Dial-In User Service (RADIUS) und Diameter unterstützt. Der IEEE-802.1X-Standard schlägt u.a. EAP als Authentifizierungsverfahren vor. Ebenso hat 3GPP den EAP-Standard zur Zusammenführung der GSM- mit der IP-Technologie übernommen. EAP könnte in Zukunft zudem zum bevorzugten Authentisierungsverfahren bei der WiMAX-Authentisierung werden.

Vorteile[Bearbeiten]

Es können mehrere Authentifizierungsmechanismen (auch in Folge) verwendet werden, die nicht schon in der Verbindungs-Aufbau-Phase ausgehandelt werden müssen.

Authentifizierungsverfahren[Bearbeiten]

Bei EAP erfolgt die Aushandlung des konkret eingesetzten Authentisierungs-Mechanismus erst während der Authentifizierungsphase, was den Einsatz eines Authentifizierungs-Servers erlaubt. Ein sog. Supplicant (Bittsteller) ist ein User oder Client, welcher sich bei einer Authentifizierungsstelle zur Authentisierung anmelden möchte, z. B. ein mobiler Node beim Verbindungsaufbau zu einem Netzwerk. Ein sog. Authentikator gibt dabei die Authentifizierungsnachrichten vom Supplicant an den Authentisierungs-Server weiter. Dabei können auch mehrere Mechanismen in Folge benutzt werden. Die Kontrolle darüber hat der Authentikator, der mittels eines Request das Verfahren bestimmt. Zur Auswahl stehen z. B. Identitätsabfrage für Dial-In-Verbindungen, MD5-Challenge (CHAP), One-Time-Passwörter, Generic Token Cards etc. Nach Authentisierungsanreiz (Request) vom Authentikator an den Supplicant, antwortet dieser mit einer Response, die im Datenfeld die jeweilige Authentisierung (Identität (ID), Passwort, Hash-Wert, IMSI etc.) enthält. Daraufhin kann der Authentikator weitere Angaben mittels Challenge-Response-Verfahren fordern. Abgeschlossen wird die Authentifizierung mit einem Success-/Failure-Response vom Authentikator.

Identität[Bearbeiten]

Identifizierung möglicherweise durch den Benutzer, d. h. durch Eingabe einer User-ID. Im Request-Paket kann ein Aufforderungstext mitgeschickt werden, der dem Benutzer vor der Eingabe der ID angezeigt wird.

Benachrichtigung[Bearbeiten]

Im Datenteil des Pakets wird eine Meldung an den Benutzer transportiert, die diesem angezeigt wird. Z. B. Authentifizierungsfehler, Passwortablaufzeit, …

NAK[Bearbeiten]

(NAK = No Acknowledgement / Negative Acknowledgement). Dieser Typ darf nur in einer Response-Nachricht auftauchen. Es wird damit signalisiert, dass der Peer das gewünschte Authentifizierungsverfahren nicht unterstützt.

MD5-Challenge[Bearbeiten]

Dies entspricht CHAP mit MD5 als Hash-Algorithmus. In der Request-Message wird ein Zufallswert übertragen. Das Response-Paket enthält den Hash-Wert über diesen Zufallswert und ein nur den beiden Parteien bekanntes Passwort (siehe auch Challenge-Response-Authentifizierung).

One-Time-Password[Bearbeiten]

Die Request-Message enthält eine OTP-Challenge. Im Response-Paket steht das jeweilige One-Time-Passwort.

TLS[Bearbeiten]

Um ein aufwendiges Design von kryptographischen Protokollen zu vermeiden, wird hier der Authentifizierungsdialog von TLS verwendet.

Weit verbreitet ist das EAP-TLS-Verfahren, welches bei allen nach 802.11i standardisierten WLAN-Komponenten genutzt werden kann. Dabei prüft der Authenticator (Accesspoint/Router) die vom potentiellen Netzwerkteilnehmer (Notebook) übermittelten Authentifizierungsinformationen auf einem Authentifizierungsserver (RADIUS).

SIM/AKA[Bearbeiten]

Das EAP for GSM Subscriber Identity Module bzw. for UMTS Authentication and Key Agreement (RFC 4186; RFC 4187) ist ein weiteres Authentifizierungsverfahren des Extensible Authentication Protocols, welches die GSM/UMTS SIM-Karte zum Authentifizieren nutzt. Durch diese Methode erfolgt das Einwählen an einem verschlüsselten WLAN automatisch, da der Client (meist ein Mobiltelefon) sich im Triple-A-System durch seinen SIM-Authentifizierungs-Algorithmus einwählt und somit die Eingabe eines voreingestellten WLAN-Passworts wegfällt.[1]

Weitere Verfahren[Bearbeiten]

Es gibt ca. 40 EAP-Verfahren, darunter sind:

  • Laut RFC: EAP-MD5, EAP-OTP, EAP-GTC, EAP-TLS
  • Herstellerspezifisch: EAP-TLS, EAP-SIM, EAP-AKA, PEAP, LEAP, EAP-TTLS, EAP-IKEv2

Normen und Standards[Bearbeiten]

  • RFC 3748 – Extensible Authentication Protocol (EAP)
  • RFC 2284 – PPP Extensible Authentication Protocol (EAP)
  • RFC 1938 – A One-Time Password System
  • RFC 4186 – Extensible Authentication Protocol Method for Global System for Mobile Communications (GSM) Subscriber Identity Modules (EAP-SIM)

Einzelnachweise[Bearbeiten]

  1. Milos Peluffo: What is EAP-SIM? In: FON Blog. 5. April 2012, abgerufen am 1. Oktober 2012 (englisch).