[WiFi Authenticatie] W2k8 NPS en Cisco 1142 APs (geen cert)

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

  • Fr0zenFlame
  • Registratie: September 2003
  • Laatst online: 19-11-2024

Fr0zenFlame

LAN 'A Holic

Topicstarter
Hallo Tweakers,

Momenteel ben ik bezig met een nieuw project m.b.t. de uitrol van WiFi.
Het is de bedoeling dat alle access points roamen met elkaar (via de controller), echter moet de authenticiteit plaatst vinden op de NPS (radius) server op basis van AD gegevens.

Het liefst maak ik hierin gebruik van 2 security groups;
1. dl_wifi_access_public
2. dl_wifi_access_private


Waarbij er onder “dl_wifi_access_public” één user hangt “draadloos” die iedereen kan gebruikt voor alleen internet toegang (vuil internet allemaal in VLAN11) en in de toekomst mogen alle users die lid zijn van “dl_wifi_access_private” ook op de andere VLANs indien ze goed kunnen authenticeren.

Op het moment is het zo dat “any device” (Ipad,Iphone,BlackBerry,Laptop, Android w/e) moet kunnen connecten zonder certificaat of iets dergelijks gewoon puur op basis van username/password geverifieerd tegen het AD account “draadloos”.

Echter alle posts, howto’s, tutorials, technet articles, blogs etc die ik kan vinden m.b.t. Microsoft NPS(radius) en Wirless Accesspoints werken met Certificaten en ik kom er dus gewoon niet verder mee.
Heel concreet moet een willekeurige laptop kunnen aanmelden op de SSID: “Cisco_test” en dan met user: Draadloos en pass: draadloos aan kunnen melden.

Ik heb een POC omgeving opgezet waarin de volgende apparaten zich bevinden:
1. Cisco wireless controller 5500 series (5508)
2. 12x Cisco Aironet 1142 (AIR-LAP1142N-A-K9)
3. Windows 2008 Std SP2 (32bit); NPS en DHCP role.


* NPS server is geregistreerd in AD en is lid van de security Group “RAS and IAS Servers”.
* Cisco AP ondersteund WEP, EAP en WPA waarbij er bij EAP en WPA een radius server moet worden opgegeven.

Alles access points, controller en NPS server kunnen elkaar benaderen, zitten in het zelfde VLAN en er zijn geen port of IP restricties of firewalls.

Wanneer ik mijn laptop zelf toevoeg als Radius client en ik met het tooltje “NTRadPing” een connectie opbouw naar de NPS server dan krijg ik een “Access Accept” mits ik het juiste shared secret en de juiste AD credentials invul.

Output NTRADPING:
Sending authentication request tot server 192.168.4.23:1812
Transmitting packet, code=1 id=0 lenght=49
received response from the server in 63 milliseconds
reply packet code=2 id=0 lenght=102
response: Access-Accept
-----------------attribute dump-----------------------
Framed-Protocol=PPP
Service-Type=Framed
Class=\0xa2,\0x09@\0x00\0x00\0x017\0x00\0xfe\
Vendor Microsoft MS-MPPE-Encryption-Policy=Encyryption-Allowed
Vendor Microsoft MS-MPPE-Encryption-Type=0


Wanneer ik de AD credentials of de shared secret foutief verander dan gaat het fout, er moet dus wel degelijk een connectie zijn tussen mijn laptop en de NPS server op dat moment.

Dus wanneer ik met het tooltje een connectie maak naar de NPS server met de juiste credentials dan doet hij een goede autenticatie op AD, alleen hoe krijg ik het nou voor elkaar dat dit ook via de Cisco Access Points kan? Een user meldt zich aan op de SSID “Cisco_test” en krijg een credential popup waarna hij of zij toegang krijg (voor any device).

Ik hoop dat er iemand is met ervaringen op dit gebied en het wel voor elkaar heeft gekregen.
Wie weet kan die gene mij op weg helpen want ik kom er tot nu toe niet uit en ben al een aantal weken bezig :( |:( 8)7

i7-6700K | Z170A XPOWER GAMING TITANIUM EDITION | InWin904 | 32GB Corsair Dominator Platinum | nVidia GeForce RTX2080 TI | Iiyama G-Master UWQH 34" | 2x 1TB Samsung SSD 980PRO | 1x 4TB Samsung 860EVO | Arctis 7 | SteelSeries Apex Pro | Logitech G502 Hero


Acties:
  • 0 Henk 'm!

  • Pauwl
  • Registratie: September 2001
  • Laatst online: 15:04
Heel toevallig ben ik een paar weken geleden bezig geweest om op basis van user of computer authenticatie toegang te krijgen tot specifieke wlan's.
Ik zal morgen even de configuratie van de wlan controller en nps even doorlopen als ik daaraan toekom en je proberen op weg te helpen.

Acties:
  • 0 Henk 'm!

  • bazkar
  • Registratie: Juni 2001
  • Laatst online: 27-06 15:56
Waarom de gastmachines die alleen op internet mogen niet adminsteren op de WLAN controller zelf door een captive portal? (web authentication op de wlan controller).
Daarvoor is een perfecte tool aanwezig op de 5500's en dat doet het altijd, ook zonder certificates.

Anyway, op een aantal mobile devices kun je aangeven dat ieder certificate geaccepteerd moet/mag worden bij radius authentication, maar lang niet bij alle devices.
Ik heb het werkend gekregen op iphone/android en sommige blackberries, maar niet allemaal.

Je moet een self signed certificate generenen op je radius omgeving en hopen dat je je devices zo ver krijgt dat te trusten.

[ Voor 63% gewijzigd door bazkar op 18-10-2012 11:30 ]


Acties:
  • 0 Henk 'm!

  • Fr0zenFlame
  • Registratie: September 2003
  • Laatst online: 19-11-2024

Fr0zenFlame

LAN 'A Holic

Topicstarter
Paul en Bazkar, bedankt voor jullie reactie.

@Paul
Ah mooi, ik ben benieuwd naar jouw oplossing en de eventuele problemen die je bent tegen gekomen.
Goed om te weten dat het in ieder geval kan op die manier :)

@Bazkar
Dit behoort zeker tot de opties voor de "internet only" users. Alleen wil ik in de toekomst ook gebruikers toegang geven op de productie VLANs en als we het dus voor "internet only" werkend krijgen dan is die volgende stap ook gelijk gemaakt.

i7-6700K | Z170A XPOWER GAMING TITANIUM EDITION | InWin904 | 32GB Corsair Dominator Platinum | nVidia GeForce RTX2080 TI | Iiyama G-Master UWQH 34" | 2x 1TB Samsung SSD 980PRO | 1x 4TB Samsung 860EVO | Arctis 7 | SteelSeries Apex Pro | Logitech G502 Hero


Acties:
  • 0 Henk 'm!

  • WhizzCat
  • Registratie: November 2001
  • Laatst online: 15-05-2024

WhizzCat

www.lichtsignaal.nl

bazkar schreef op donderdag 18 oktober 2012 @ 11:24:
Waarom de gastmachines die alleen op internet mogen niet adminsteren op de WLAN controller zelf door een captive portal? (web authentication op de wlan controller).
Daarvoor is een perfecte tool aanwezig op de 5500's en dat doet het altijd, ook zonder certificates.

Anyway, op een aantal mobile devices kun je aangeven dat ieder certificate geaccepteerd moet/mag worden bij radius authentication, maar lang niet bij alle devices.
Ik heb het werkend gekregen op iphone/android en sommige blackberries, maar niet allemaal.

Je moet een self signed certificate generenen op je radius omgeving en hopen dat je je devices zo ver krijgt dat te trusten.
^^ Dit kan ik be-amen. Wij doen dit op een MSM760 controller van "HP". Werkt op zich prima, alleen konden wij geen iDevices authenticeren op Radius i.c.m. Windows 2003. Een update naar een 2k8 server hielp daar bij, maar ik weet nog steeds niet of id een iDevice issue is of niet :+

Gezocht: netwerkbeheerder
Als je het niet aan een 6-jarige kan uitleggen, snap je er zelf ook niks van! - A. Einstein


Acties:
  • 0 Henk 'm!

  • witchdoc
  • Registratie: Juni 2000
  • Laatst online: 08-07 23:29
Tip 1: Als je effectief nog in PoC fase bent, bekijk dan Aruba Networks ook even.

Wat betreft je setup. Ongeacht welke fabrikant ga je voor fatsoenlijke radius authenticatie minimaal 1 certificaat nodig hebben: server-side, nl. dat voor op je radius server.
Dit hoeft niet perse een valid certificaat te zijn om alles te doen werken, maar echt 100% veilig ben je dan in principe niet meer. Men kan immers een man in the middle attack gaan doen en doen alsof ze jouw radius server zijn om alle usernames en paswoorden te capturen.

Verder wil je (als je certificaten aan de kant van je gebruikers wil vermijden) een peap (outer) met eap-mschapv2 (inner) authenticatie gaan opzetten. Dit is zowat de meest gebruikte authenticatie methode momenteel.
Je kan hier erg makkelijk user- en/of machine-authenticatie mee doen.

Precieze config op de cisco kan ik je niet mee helpen, maar mocht je die Aruba Networks testen geef je maar een gil ;)

Met de juiste radius VSA (vendor specific attirbutes) geconfigureerd in NPS en op je Aruba :P kan je dan zelfs userrechten gaan teruggeven naar de controller i.p.v. een simpele accept of deny.
Zo krijg b.v. persoon X in group "humanresources" compleet andere rechten dan persoon Y in de groep "Stagairs". (ps: cisco kan dit ook hoor)

Wat betreft guests moet ik meegaan met bazak, waarom in hemelsnaam zou je die door je domein willen laten authenticeren? Zet die gewoon op de captive portal (web) authenticatie van de controller.

Acties:
  • 0 Henk 'm!

  • Fr0zenFlame
  • Registratie: September 2003
  • Laatst online: 19-11-2024

Fr0zenFlame

LAN 'A Holic

Topicstarter
Wellicht (als er tijd over is) wil ik idd ook wel even kijken naar dat Aruba Networks, al veel over gehoort en gelezen :)

Uiteindelijk willen we misschien wel naar iets toe met een certificaat en ook voor de guests zullen we misschien in eerste instantie gebruik maken van het captive portal, echter in de test fase is het de bedoeling dat het werkt zonder certificaten.

Policy @ NPS server:

RADIUS clients:
- friendly name = Cisco
- IP addr = 192.168.1.32
- Vendor name = RADIUS standaard (ook cisco geprobeerd).
- Shared Secred manual = ******
- Access-request message must contain the message-authenticator attribute (unchecked)
- RADIUS client is NAP-capable (unchecked)

Connection Request policy:

Conditions:
Day and time restrictions (staan 24/7 open).

Settings:
- Authenticaion Provider = Local computer

Override:
- Authentication = Disabled


Network Policy:

Conditions:
- User Groups = testzorg\dl_wifi_access

Settings:
- Access Permission = Grand access
- Authenication Method = Unencrypted authentication (PAP,SPAP), or MS-CHAP v1 or MS-CHAP v1 (User can change password after it has expired) or MS-CHAP v2 or MS-CHAP v2 (User can change password after it has expired).
- NAP Enforcement = Allow full network access.
- Update Noncompilant Clients = True
- Framed-Porotocol = PPP
- Service-type = Framed
- Encryption Policy = Disabled.
- Encryption = <blank>
- Extended state = <blank>
- BAP Percentage of Capacity = Reduce Multilink if server reaches 50% for 2 minutes
- NAS port type = Ethernet OR Wirless - IEEE 802.111


Cisco 1142n Access Point Running-Config:
Current configuration : 2228 bytes
!
version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname vf0304
!
logging rate-limit console 9
enable secret 5 $1$t.JP$W4rHNmHDXqzHbTEORWCy70
!
aaa new-model
!
!
aaa group server radius rad_eap
server 192.168.4.23 auth-port 1645 acct-port 1646
!
aaa group server radius rad_mac
!
aaa group server radius rad_acct
!
aaa group server radius rad_admin
server 192.168.4.23 auth-port 1645 acct-port 1646
!
aaa group server tacacs+ tac_admin
!
aaa group server radius rad_pmip
!
aaa group server radius dummy
!
aaa authentication login eap_methods group rad_eap
aaa authentication login mac_methods local
aaa authorization exec default local
aaa accounting network acct_methods start-stop group rad_acct
!
aaa session-id common
!
!
dot11 syslog
!
dot11 ssid cisco_wpa2
vlan 2
authentication open eap eap_methods
authentication network-eap eap_methods
authentication key-management wpa
guest-mode
!
!
!
username Cisco password 7 1531021F0725
!
!
bridge irb
!
!
interface Dot11Radio0
no ip address
no ip route-cache
!
encryption vlan 2 mode ciphers aes-ccm tkip
!
ssid cisco_wpa2
!
antenna gain 0
station-role root
!
interface Dot11Radio0.2
encapsulation dot1Q 2 native
no ip route-cache
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
bridge-group 1 spanning-disabled
!
interface GigabitEthernet0
no ip address
no ip route-cache
duplex auto
speed auto
no keepalive
!
interface GigabitEthernet0.2
encapsulation dot1Q 2 native
no ip route-cache
bridge-group 1
no bridge-group 1 source-learning
bridge-group 1 spanning-disabled
!
interface BVI1
ip address dhcp client-id GigabitEthernet0
no ip route-cache
!
ip http server
no ip http secure-server
ip http help-path http://www.cisco.com/warp...smbiz/prodconfig/help/eag
ip radius source-interface BVI1
radius-server attribute 32 include-in-access-req format %h
radius-server host 192.168.4.23 auth-port 1645 acct-port 1646 key 7 051D0F1920
radius-server vsa send accounting
bridge 1 route ip
!
!
!
line con 0
line vty 0 4
!
end



Vervolgens probeer ik vanaf mijn windows 7 laptop te verbinding door te kiezen voor de SSID "Cisco_wpa2" en krijg ik na ongeveer 30 seconde de melding "Er kan geen verbinding gemaakt worden met cisco_wpa2".

Event logs @ W7 Laptop:
Geen event logs.

@Cisco AP:
Syslog logging: enabled (1 messages dropped, 91 messages rate-limited,
0 flushes, 0 overruns, xml disabled, filtering disabled)
Console logging: level debugging, 846 messages logged, xml disabled,
filtering disabled
Monitor logging: level debugging, 0 messages logged, xml disabled,
filtering disabled
Buffer logging: level debugging, 935 messages logged, xml disabled,
filtering disabled
Logging Exception size (4096 bytes)
Count and timestamp logging messages: disabled
Trap logging: level informational, 246 message lines logged

Log Buffer (1048576 bytes):

*Mar 20 16:24:29.120: dot11_auth_dot1x_start: in the dot11_auth_dot1x_start
*Mar 20 16:24:29.157: dot11_auth_parse_client_pak: Received EAPOL packet from 0021.6a11.d640
*Mar 20 16:24:29.163: dot11_auth_parse_client_pak: Received EAPOL packet from 0021.6a11.d640
*Mar 20 16:24:29.163: dot11_auth_parse_client_pak: id is not matching req-id:1resp-id:2, waiting for response
*Mar 20 16:24:29.166: dot11_auth_parse_client_pak: Received EAPOL packet from 0021.6a11.d640
*Mar 20 16:24:29.337: dot11_auth_dot1x_parse_aaa_resp: Received server response: FAIL
*Mar 20 16:24:29.337: dot11_auth_dot1x_parse_aaa_resp: found eap pak in server response
*Mar 20 16:24:29.337: Client 0021.6a11.d640 failed: by EAP authentication server
*Mar 20 16:24:29.337: %DOT11-7-AUTH_FAILED: Station 0021.6a11.d640 Authentication failed
*Mar 20 16:24:30.118: dot11_auth_dot1x_start: in the dot11_auth_dot1x_start
*Mar 20 16:24:30.144: dot11_auth_parse_client_pak: Received EAPOL packet from 0021.6a11.d640
*Mar 20 16:24:30.148: dot11_auth_parse_client_pak: Received EAPOL packet from 0021.6a11.d640
*Mar 20 16:24:30.148: dot11_auth_parse_client_pak: id is not matching req-id:1resp-id:2, waiting for response
*Mar 20 16:24:30.150: dot11_auth_parse_client_pak: Received EAPOL packet from 0021.6a11.d640
*Mar 20 16:24:30.160: dot11_auth_dot1x_parse_aaa_resp: Received server response: FAIL
*Mar 20 16:24:30.160: dot11_auth_dot1x_parse_aaa_resp: found eap pak in server response
*Mar 20 16:24:30.160: Client 0021.6a11.d640 failed: by EAP authentication server
*Mar 20 16:24:30.929: dot11_auth_dot1x_start: in the dot11_auth_dot1x_start
*Mar 20 16:24:30.959: dot11_auth_parse_client_pak: Received EAPOL packet from 0021.6a11.d640
*Mar 20 16:24:31.743: dot11_auth_dot1x_start: in the dot11_auth_dot1x_start
*Mar 20 16:24:31.776: dot11_auth_parse_client_pak: Received EAPOL packet from 0021.6a11.d640


INI210 @ W2k8 NPS server:
"TEST2003","IAS",10/23/2012,09:49:03,1,"host/VL0120.zorg.lan","ZORG\VL0120$","c40a.cb65.ce30","0021.6a11.d640",,,"vf0304","192.168.1.32",375,0,"192.168.1.32","cisco",,,19,,,1,5,,0,"311 1 fe80::3862:9a13:e81e:5b05 10/23/2012 07:46:08 1",,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,"cisco1142n",1,,,,
"TEST2003","IAS",10/23/2012,09:49:03,3,,"ZORG\VL0120$",,,,,,,,0,"192.168.1.32","cisco",,,,,,,5,,48,"311 1 fe80::3862:9a13:e81e:5b05 10/23/2012 07:46:08 1",,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,"cisco1142n",1,,,,
"TEST2003","IAS",10/23/2012,09:49:04,1,"ZORG\testuser","zorg.lan/Useraccounts/Persoonsgebonden accounts/Test Zorggroep (1)/TestUser","c40a.cb65.ce30","0021.6a11.d640",,,"vf0304","192.168.1.32",376,0,"192.168.1.32","cisco",,,19,,,1,5,"cisco1142n admin",0,"311 1 fe80::3862:9a13:e81e:5b05 10/23/2012 07:46:08 2",,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,"cisco1142n",1,,,,
"TEST2003","IAS",10/23/2012,09:49:04,3,,"zorg.lan/Useraccounts/Persoonsgebonden accounts/Test Zorggroep (1)/TestUser",,,,,,,,0,"192.168.1.32","cisco",,,,,,,5,"cisco1142n admin",66,"311 1 fe80::3862:9a13:e81e:5b05 10/23/2012 07:46:08 2",,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,"cisco1142n",1,,,,


De enige houvast die ik heb is de logs op de cisco ap, deze geven een aantal foutmeldigen:
- dot11_auth_parse_client_pak: id is not matching req-id:1resp-id:2, waiting for response
- Client 0021.6a11.d640 failed: by EAP authentication server
- %DOT11-7-AUTH_FAILED: Station 0021.6a11.d640 Authentication failed
Echter als ik hier op google of de cisco support fora doorlees vind ik geen directe oorzaak, ben ik een vendor specific setting of iets dergelijks vergeten of staat er een fout in de configuratie van de AP....

[ Voor 3% gewijzigd door Fr0zenFlame op 23-10-2012 10:01 ]

i7-6700K | Z170A XPOWER GAMING TITANIUM EDITION | InWin904 | 32GB Corsair Dominator Platinum | nVidia GeForce RTX2080 TI | Iiyama G-Master UWQH 34" | 2x 1TB Samsung SSD 980PRO | 1x 4TB Samsung 860EVO | Arctis 7 | SteelSeries Apex Pro | Logitech G502 Hero


Acties:
  • 0 Henk 'm!

  • Pauwl
  • Registratie: September 2001
  • Laatst online: 15:04
Voor zover ik weet moet je een eap methode selecteren als authenticatie methode (aangezien 802.1x wordt gebruikt). Voor zover ik weet ondersteund NPS alleen maar PEAP. je kunt PEAP als test gewoon selecteren, en een self signed certficate gebruiken. Als dit werkt (client geeft dan wel een foutmelding), dan weet je in ieder geval dat de connectiviteit allemaal goed is.

Acties:
  • 0 Henk 'm!

  • Bl@ckbird
  • Registratie: November 2000
  • Niet online
Neem voor de AIR-LAP1142N-A-K9 de AIR-LAP1142N-E-K9. De AIR-LAP1142N-E-K9 (ETSI) mag in Europa gebruikt worden. De AIR-LAP1142N-A-K9 is voor Noord Amerika en kan sterker zenden en gebruikt andere frequentiebanden. Als je met de AIR-LAP1142N-A-K9 storing veroorzaakt, kan je gezeur krijgen met Agentschap Telecom. Ik weet niet welke versie van de WLC je draait, maar mijn collega had een tijdje terug problemen om een AP aangemeld te krijgen omdat het een ander regulatory domain betrof.

Wat is de config van de WLC? De WLC stuurt de AP's aan, dus je moet de WLC integreren met de NPS server. Alternatief voor NPS is Cisco ISE, welke er is als hardwarematige appliance of als VM die je in VMware kan draaien. Mits er een support contract op de WLC zit, kan je een support case aanmelden bij TAC.

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~


Acties:
  • 0 Henk 'm!

  • Fr0zenFlame
  • Registratie: September 2003
  • Laatst online: 19-11-2024

Fr0zenFlame

LAN 'A Holic

Topicstarter
Momenteel zit de WLC er nog niet tussen, het is nu puur 1 AP direct naar de NPS server.
Voordat we live gaan zullen we ook nog even kijken naar de firmware, bedankt voor het advies.

i7-6700K | Z170A XPOWER GAMING TITANIUM EDITION | InWin904 | 32GB Corsair Dominator Platinum | nVidia GeForce RTX2080 TI | Iiyama G-Master UWQH 34" | 2x 1TB Samsung SSD 980PRO | 1x 4TB Samsung 860EVO | Arctis 7 | SteelSeries Apex Pro | Logitech G502 Hero


Acties:
  • 0 Henk 'm!

  • Fr0zenFlame
  • Registratie: September 2003
  • Laatst online: 19-11-2024

Fr0zenFlame

LAN 'A Holic

Topicstarter
Bedankt voor jullie hulp zover! Het is gelukt, ik bleef te lang door testen op mn windows7 laptop.
Na wat aanpassingen bleek 't gewoon te werken op een Iphone, HTC, Windows Phone en Sony Erikson met alleen een server side certificaat.

Onder windows 7 moet even handmatig een WPA netwerk worden toegevoegd en dan werkt het ook, even uitzoeken of we dit ook nog kunnen versimpelen voor de eind gebruikers... 't liefst moeten ze gelijk geprompt worden voor user/pass (ook op de laptops).

i7-6700K | Z170A XPOWER GAMING TITANIUM EDITION | InWin904 | 32GB Corsair Dominator Platinum | nVidia GeForce RTX2080 TI | Iiyama G-Master UWQH 34" | 2x 1TB Samsung SSD 980PRO | 1x 4TB Samsung 860EVO | Arctis 7 | SteelSeries Apex Pro | Logitech G502 Hero


Acties:
  • 0 Henk 'm!

  • AK47
  • Registratie: Juli 2001
  • Laatst online: 04-05-2024
Let wel dat je het server certificaat checkt op de client anders loop je kans op eventuele man-in-the-middle aanvallen.

Wanneer clients dit niet checken kun je deze laten aanmelden op een "rogue"-netwerk (stel hetzelfde SSID in op een $ap in, RADIUS server erachter die alles accepteert). Op dat moment kun je netwerkverkeer onderscheppen van clients en ook de MSCHAPv2 challenge/response wat als zijnde "lek" is bevonden.

PEAP EAP-MSCHAPv2 of EAP-TTLS MSCHAPv2 is niet "lek" aangezien MSCHAPv2 binnen een TLS-tunnel gebruikt wordt.
Pagina: 1