PPTP Einwahl über eigenen Radius-Server

Forum zum Thema allgemeinen Fragen zu VPN

Moderator: Lancom-Systems Moderatoren

Antworten
lolman
Beiträge: 29
Registriert: 10 Dez 2012, 08:26

PPTP Einwahl über eigenen Radius-Server

Beitrag von lolman »

Hallo,
gibt es die Möglichkeit die Authentifizierung einer PPTP-Einwahl über einen RADIUS-Server zu leiten? Ich möchte nicht den LANCOM integrierten nutzen.
Ich habe unter Kommunikation - Protokolle - PPTP-Liste und PPP-Liste meinen Benutzer angelegt (bei PPP das Kennwort und Benutzernamen freigelassen) und unter Kommunikation - RADIUS meinen Radius-Server eingetragen. Nur leider scheint mein LANCOM nicht einmal einen Versuch Richtung Radius-Server zu unternehmen (hier sehe ich nämlich nichts in den Logs)
Im PPP-Trace sehe ich folgendes (gekürzt):

Code: Alles auswählen

PPTP control channel: connect from 80.187.103.***
Change phase to ESTABLISH for DEFAULT
Received CHAP frame from peer DEFAULT (channel 0) Got CHAP-Response from peer JOHN, length = 49 Searching peer JOHN in PPP table...peer found Checking response...response invalid Sending CHAP-Failure for peer JOHN
Change phase to DEAD for JOHN
Wie mache ich dem LANCOM begreiflich, dass er bezüglich Authentifizierung den Radius-Server zu Hilfe nimmt?
lolman
Beiträge: 29
Registriert: 10 Dez 2012, 08:26

Re: PPTP Einwahl über eigenen Radius-Server

Beitrag von lolman »

ah ich hab gerade selber herausgefunden das man die PPP-Arbeitsweise im Lancom auf Exklusiv stellen muss.
Nun scheint er die Anfrage an den Radius-Server weiterzuleiten.
Ich habe zwar immer noch keine komplette Authentifizierung aber ich probiere hier erst einmal weiter.
lolman
Beiträge: 29
Registriert: 10 Dez 2012, 08:26

Re: PPTP Einwahl über eigenen Radius-Server

Beitrag von lolman »

Ich bin nun noch einen Schritt weiter,
ich bekomme nun die Verbindung zu meinem Radius-Server
Leider versucht der LANCOM immer im "MS-CHAP-V2" Modus die Kombination aus Benutzername und Kennwort zu übermitteln (hierbei wird das Kennwort verschlüsselt)
Mein Radius erwartet aber das normale PAP und meldet somit immer einen Fehler.
Wie kann ich dem LANCOM sagen das er nun PAP nutzen soll?
Ich habe bereits unter Kommunikation - RADIUS und unter Kommunikation - Protokolle - PPP-Liste nur PAP aktiviert. Er schickt die Anfrage aber immer noch als MS-CHAP-V2
Benutzeravatar
Pothos
Moderator
Moderator
Beiträge: 366
Registriert: 09 Feb 2012, 10:26
Wohnort: Jülich

Re: PPTP Einwahl über eigenen Radius-Server

Beitrag von Pothos »

Hi lolman,

ich vermute, dass der LANCOM die Anfrage vom Client lediglich weiterleitet und sich in diese Aushandlung gar nicht einmischt. Würde deshalb mal in der PPP Einwahl des Client nur PAP zulassen, wenn das gemacht werden soll und alles andere deaktivieren.
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Gruß
Pothos
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Re: PPTP Einwahl über eigenen Radius-Server

Beitrag von backslash »

Hi lolman,

wenn dein RADIUS-Server nur PAP versteht, dann mußt du im LANCOM die Authentifizierungsprotokolle für RADIUS einschränken (im CLI unter /setup/WAN/RADIUS/Auth.-Protocols, im LANconfig unter Kommunikation -> RADIUS -> PPP-Authentifizierungsverfahren)

Gruß
Backslash
Benutzeravatar
Bernie137
Beiträge: 1700
Registriert: 17 Apr 2013, 21:50
Wohnort: zw. Chemnitz und Annaberg-Buchholz

Re: PPTP Einwahl über eigenen Radius-Server

Beitrag von Bernie137 »

Hi,

denke ich jetzt nur zu kritisch oder macht es eigentlich keinen Sinn einen PPTP Tunnel ausm Internet mit PAP zu sichern? Selbst das viel "sicherere" MS-CHAPv2 wurde doch schon geknackt.

Gruß Heiko
Man lernt nie aus.
lolman
Beiträge: 29
Registriert: 10 Dez 2012, 08:26

Re: PPTP Einwahl über eigenen Radius-Server

Beitrag von lolman »

Pothos hat geschrieben:ich vermute, dass der LANCOM die Anfrage vom Client lediglich weiterleitet und sich in diese Aushandlung gar nicht einmischt. Würde deshalb mal in der PPP Einwahl des Client nur PAP zulassen, wenn das gemacht werden soll und alles andere deaktivieren.
Das vermute ich auch, ich habe hier auf PAP umgestellt und nun geht es.
Danke für den Hinweis.
backslash hat geschrieben:wenn dein RADIUS-Server nur PAP versteht, dann mußt du im LANCOM die Authentifizierungsprotokolle für RADIUS einschränken (im CLI unter /setup/WAN/RADIUS/Auth.-Protocols, im LANconfig unter Kommunikation -> RADIUS -> PPP-Authentifizierungsverfahren)
Genau das hatte ich schon versucht und das funktioniert eben nicht.
Bernie137 hat geschrieben:denke ich jetzt nur zu kritisch oder macht es eigentlich keinen Sinn einen PPTP Tunnel ausm Internet mit PAP zu sichern? Selbst das viel "sicherere" MS-CHAPv2 wurde doch schon geknackt.
Soweit ich weiß, ist PPTP an sich nicht unsicher sondern lediglich die Authentifizierung - also der Schlüsselaustausch.

Ich betreibe den Radius-Server im Zusammenhang mit einer OTP (OneTimePassword) Infrastruktur. Damit wechselt das Password eh bei jedem Verbindungsaufbau und ist nach Benutzung ungültig. Mein Tunnel sollte doch hiervon nicht betroffen sein oder mache ich hier einen Denkfehler? Selbst wenn durch Bruteforce ein Angreifer auf das Passwort kommt (was meiner Information nach die Schwachstelle von PAP/MS-CHAPv2 ist), ist dieser längst nicht mehr gültig. Oder ist in dem Falle von PAP die komplette Kommunikation nicht verschlüsselt? (Dann wäre dies ja kein VPN)
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Re: PPTP Einwahl über eigenen Radius-Server

Beitrag von backslash »

Hi lolman,
Bernie137 hat geschrieben:denke ich jetzt nur zu kritisch oder macht es eigentlich keinen Sinn einen PPTP Tunnel ausm Internet mit PAP zu sichern? Selbst das viel "sicherere" MS-CHAPv2 wurde doch schon geknackt.
Soweit ich weiß, ist PPTP an sich nicht unsicher sondern lediglich die Authentifizierung - also der Schlüsselaustausch.
in dem Moment, in dem der Schlüsselaustausch geknackt ist, ist die Verschlüsselung geknackt und du kannst sie dir auch gleich sparen...
Ich betreibe den Radius-Server im Zusammenhang mit einer OTP (OneTimePassword) Infrastruktur. Damit wechselt das Password eh bei jedem Verbindungsaufbau und ist nach Benutzung ungültig. Mein Tunnel sollte doch hiervon nicht betroffen sein oder mache ich hier einen Denkfehler? Selbst wenn durch Bruteforce ein Angreifer auf das Passwort kommt (was meiner Information nach die Schwachstelle von PAP/MS-CHAPv2 ist), ist dieser längst nicht mehr gültig.
aber er kann in dein Netz...
Oder ist in dem Falle von PAP die komplette Kommunikation nicht verschlüsselt?


PPTP ist nur bei Verwendung von MSCHAP oder MSCHAPv2 verschlüsselt - alles andere ist unverschlüsselt
(Dann wäre dies ja kein VPN)
VPN heißt nicht, daß es verschlüsselt ist... Jede Art von der Kopplung zweier privater Netze über eine Tunnelung durch ein anderes (öffentliches) Netz ist ein VPN.

Gruß
Backslash
Benutzeravatar
Bernie137
Beiträge: 1700
Registriert: 17 Apr 2013, 21:50
Wohnort: zw. Chemnitz und Annaberg-Buchholz

Re: PPTP Einwahl über eigenen Radius-Server

Beitrag von Bernie137 »

Soweit ich weiß, ist PPTP an sich nicht unsicher
http://www.heise.de/security/artikel/De ... 01365.html

Gruß Bernie

Edit: Ach ja: PAP steht in der Hirachie weit unter MS-ChAPv2.
Man lernt nie aus.
lolman
Beiträge: 29
Registriert: 10 Dez 2012, 08:26

Re: PPTP Einwahl über eigenen Radius-Server

Beitrag von lolman »

backslash hat geschrieben:
Ich betreibe den Radius-Server im Zusammenhang mit einer OTP (OneTimePassword) Infrastruktur. Damit wechselt das Password eh bei jedem Verbindungsaufbau und ist nach Benutzung ungültig. Mein Tunnel sollte doch hiervon nicht betroffen sein oder mache ich hier einen Denkfehler? Selbst wenn durch Bruteforce ein Angreifer auf das Passwort kommt (was meiner Information nach die Schwachstelle von PAP/MS-CHAPv2 ist), ist dieser längst nicht mehr gültig.
aber er kann in dein Netz...
Kann er ja eben gerade nicht. Wie soll er das machen? Wenn er eine neue Verbindung aufbauen will, muss er das Passwort eingeben was er oben herausgefunden hat - aber dieses ist ja schon nicht mehr gültig (da bereits verwendet)
backslash hat geschrieben:PPTP ist nur bei Verwendung von MSCHAP oder MSCHAPv2 verschlüsselt - alles andere ist unverschlüsselt
Ok das wusste ich nicht - danke für den Hinweis.

Heißt in soweit also - die Daten als solche sind nicht verschlüsselt (wäre aber in diesem speziellen Falle nicht so tragisch)
Der Verbindungsaufbau geht aber nur mit gültigem Passwort (das in Klartext übertragen wird) - dieses ändert sich aber eh alle 10 Sekunden.
Habe ich noch etwas vergessen?
Dann muss ich mir hier wohl doch noch etwas anderes überlegen.
Bernie137 hat geschrieben:http://www.heise.de/security/artikel/De ... 01365.html
Edit: Ach ja: PAP steht in der Hirachie weit unter MS-ChAPv2.
Das ist mir schon bekannt - aber hier wird ja eben genau erwähnt das lediglich der erste Schlüsselaustausch (also der Verbindungsaufbau) der Schwachpunkt ist. Und wenn ich entsprechend genug Pakete gesammelt habe mir das Kennwort mit genügend Rechenpower bruteforcen lassen kann (ähnlich wie bei WEP im WLAN)
Nun könnte der Angreifer mit dem erkannten Passwort sich neu in das VPN einwählen. - Was nun aber ja nicht möglich ist, insofern ich ein OTP verwende - da dieses alle 10 Sekunden wechselt.
Er kann sich maximal noch oben die mitgesnifften Pakete der Session mit dem ergaunerten Passwort entschlüsseln lassen.

Das wäre alles für meinen Anwedungsfall nicht so tragisch. Problematisch ist nur das der ganze Traffic ja unverschlüsselt ist, wie backslash bereits erwähnt hatte. PAP = kein MPPE
Benutzeravatar
Bernie137
Beiträge: 1700
Registriert: 17 Apr 2013, 21:50
Wohnort: zw. Chemnitz und Annaberg-Buchholz

Re: PPTP Einwahl über eigenen Radius-Server

Beitrag von Bernie137 »

Und wenn ich entsprechend genug Pakete gesammelt habe mir das Kennwort mit genügend Rechenpower bruteforcen lassen kann (ähnlich wie bei WEP im WLAN)
PAP ist doch Passwort im Klartext? Wozu Rechenpower?
Dagegen wenn es min. MSCHAP ist, dann ist das PW selbst verschlüsselt und auch der Tunnel. Nun kostet es Rechenleistung fürs Knacken.

Gruß Bernie
Man lernt nie aus.
Antworten