Ik probeer wat te spelen met RADIUS en EAP-TLS. Begrijp dat dit zo'n beetje de veiligste is.
Ik heb een OPNsense box met de RADIUS plugin. Een losse TP-Link Wifi AP. Dit SSID is zonder VLAN. Een PEAP MD5 login lijkt te lukken. (vanuit Linux XFCE)
Echter met TLS kom ik maar niet verder.
Eerst volgt de instellingen om PEAP te bereiken. Daarna de aanpassingen voor TLS.
Veel combinaties getest. Wat niet helpt is dat nm-cli bij het minste of geringste crasht. Logging aan de AP of OPNsense kant is ook minimaal.
192.168.1.1 = OPNsense/RADIUS
192.168.1.2 = AP
Installeer "os-freeradius" plugin.
Hierna kunnen we connecten met nm-cli vanuit Linux
==== EAP over TLS ====
== Aanmaken certificaten ==
== Downloaden certificaten ==
== OPNsense instellingen aanpassen ==
Ik heb een OPNsense box met de RADIUS plugin. Een losse TP-Link Wifi AP. Dit SSID is zonder VLAN. Een PEAP MD5 login lijkt te lukken. (vanuit Linux XFCE)
Echter met TLS kom ik maar niet verder.
Eerst volgt de instellingen om PEAP te bereiken. Daarna de aanpassingen voor TLS.
Veel combinaties getest. Wat niet helpt is dat nm-cli bij het minste of geringste crasht. Logging aan de AP of OPNsense kant is ook minimaal.
192.168.1.1 = OPNsense/RADIUS
192.168.1.2 = AP
Installeer "os-freeradius" plugin.
code:
1
2
3
4
5
| Services -> FreeRADIUS -> General Enable: true Log Authentication Request: true Log Authentication Bad Password: true Log Authentication Good Password: true |
code:
1
2
3
4
| Services -> FreeRADIUS -> Users Username: <MIJNUSERNAME> Password: <MIJNWACHTWOORD> Description: <MIJNUSERNAME> |
code:
1
2
3
4
| Services -> FreeRADIUS -> Clients Name: RADIUS_WIFI_AP Secret: <MIJN_SECRET> IP Address or Network with CIDR: 192.168.1.2/24 |
code:
1
2
3
4
5
6
7
8
9
| TP-Link Access Point SSID: <MIJN_SSID> Security mode: WPA-Enterprise Version: WPA2-Enterprise Encryption: AES RADIUS Server IP: 192.168.1.1 RADIUS Port: 1812 RADIUS Password: <MIJN_SECRET> RADIUS Accounting: [[https://docs.opnsense.org/manual/how-tos/accounting.html|Niet gebruiken?]] |
Hierna kunnen we connecten met nm-cli vanuit Linux
code:
1
2
3
4
5
6
7
8
9
| Security: WPA & WPA2 Enterprise Authentication: Protected EAP (PEAP) Anonymous identity: <LEEG> Domain: <LEEG> No CA certificate required: true PEAP version: Automatic Inner authentication: MD5 Username: <MIJNUSERNAME> Password: <MIJNWACHTWOORD> |
==== EAP over TLS ====
== Aanmaken certificaten ==
code:
1
2
3
4
5
6
7
8
9
10
11
12
| System -> Trust -> Authorities Descriptive name: RADIUS_CA Method: Create an internal Certificate Authority Key Type: Elliptic Curve (denk beter dan "RSA") Curve: secp521r1 (nog 2 andere keuzes) Digest Algorithm: SHA512 Country Code: NL (Netherlands) State or Province: <MIJN_PROVINCE> City: <MIJN_CITY> Organization: RADIUS Email Address: <MIJN_MAIL> Common Name: radius-ca |
code:
1
2
3
4
5
6
7
8
9
10
11
| System -> Trust -> Certificates Method: Create an internal Certificate Descriptive name: RADIUS Server Certificate Certificate authority: RADIUS_CA Type: Server Certificate Key Type: Elliptic Curve (denk beter dan "RSA") Curve: secp521r1 Digest Algorithm: SHA512 Lifetime (days): 397 Private key location: Save on this Firewall Common Name: radius-server |
code:
1
2
3
4
5
6
7
8
9
10
11
| System -> Trust -> Certificates Method: Create an internal Certificate Descriptive name: RADIUS Client Certificate Certificate authority: RADIUS_CA Type: Client Certificate Key Type: Elliptic Curve (denk beter dan "RSA") Curve: secp521r1 Digest Algorithm: SHA512 Lifetime (days): 397 Private key location: Save on this Firewall Common Name: radius-client |
== Downloaden certificaten ==
code:
1
2
3
4
5
6
7
8
9
| Export CA cert "RADIUS_CA.crt" Export user cert "RADIUS+Server+Certificate.crt" Export user key "RADIUS+Server+Certificate.key" Export ca+user cert+user key in .p12 format "RADIUS+Server+Certificate.p12" (gebruik <MIJN_KEY_PASSWORD>) Export user cert "RADIUS+Client+Certificate.crt" Export user cert "RADIUS+Client+Certificate.key" Export ca+user cert+user key in .p12 format "RADIUS+Client+Certificate.p12" (gebruik <MIJN_KEY_PASSWORD>) |
== OPNsense instellingen aanpassen ==
code:
1
2
3
4
5
| Services -> FreeRADIUS -> EAP Default EAP Type: TLS Use own certificates: Enabled Root Certificate: RADIUS_CA Server Certificate: RADIUS Server Certificate |
code:
1
2
3
4
5
6
7
8
9
10
| Linux Connection screen: Security: WPA & WPA2 Enterprise Authentication: TLS Identity: <MIJNUSERNAME> (required) Domain: <LEEG> CA certificate: RADIUS_CA.crt No CA certificate is required: false User certificate: RADIUS+Client+Certificate.p12 User private key: RADIUS+Client+Certificate.p12 User key password: <MIJN_KEY_PASSWORD> |