testuser123
Goto Top

Mac-Adressen Authentifizierung über 802.1x

Hallo,

irgendwie war mein alter Beitrag tot, was aber auch nicht so wichtig ist, denn die neue Frage hat nicht mehr allzuviel damit zu tun.

Ich stelle mir die Frage ob eine Mac-Adressen-Authentifizierung auf der Basis von 802.1X überhaupt möglich/ vorgesehen ist?

Ich fasse mal zusammen:

EAP-MD5 = Supplicant meldet sich per Username & Kennwort an
PEAP = Supplicant meldet sich per Username & Kennwort an, der Server per Zertifikat
EAP-TLS = Supplicant und Server authentifizieren sich gegenseitig per Zertifikat

Daher stellt sich mir die obrige Frage. Wie soll man denn bitte eine Mac-Authentifizierung machen?

Gibt es nur die MAC-Bypass-Funktion?

Content-Key: 151673

Url: https://administrator.de/contentid/151673

Printed on: April 23, 2024 at 12:04 o'clock

Member: tikayevent
tikayevent Sep 24, 2010 at 08:04:27 (UTC)
Goto Top
Vorgesehen ist es nicht, es gibt nur viele herstellereigene Erweiterungen, mit denen sowas möglich wird. Bei Nortel NEAP.
Member: Testuser123
Testuser123 Sep 24, 2010 at 08:24:34 (UTC)
Goto Top
Ok, danke schonmal. Ich habe einen Windows 2003 Server, Cisco 2960 Switch und Windows XP Clients. Sollte das damit möglich sein?
Member: tikayevent
tikayevent Sep 24, 2010 at 08:30:07 (UTC)
Goto Top
Server ja, Clients sind egal (macht ja der Switch unabhängig) ob Cisco es kann ist mir unbekannt, ich nutz sowas nicht. Hier is nur Nortel.
Member: Testuser123
Testuser123 Sep 24, 2010 at 09:12:26 (UTC)
Goto Top
Muss ich das dann im Active Directory unter Computer anlegen, oder kann ich nur diese MAC Bypass Funktion auf dem Switch einrichten?

Die Benutzeranmeldung läuft mittlerweile einwandfrei, nur mir ist eben nicht klar, wie ich das anhand der MAC-Adresse machen soll, denn die Supplicants melden sich ja mit Benutzername und Kennwort an, bzw mit Zetifikat, wo soll ich da dann noch die MAC-Adresse mit reinstecken?
Member: aqui
aqui Sep 24, 2010, updated at Oct 18, 2012 at 16:43:35 (UTC)
Goto Top
Das geht auf dem Switch. Auf deinem Cisco so oder so ! Jeder mehr oder weniger gute Switch Hersteller supportet diese Mac Authentifizierung heutzutage...sogar viele Billigheimer !
Dynamisches Vlan bei Freeradius mit Alcatel switch

Bei Einer FreeRadius Konfig sieht das so aus (User.conf):

## Nur MAC Authentication
000040fc99fb Auth-Type := Local, User-Password == "000040fc99fb"

oder mit dynamischer VLAN Zuweisung (hier VLAN 10 im Beispiel):

## MAC Auth. mit dynamischer. VLAN Zuweisung
##
000040fc99fb Auth-Type := Local, User-Password == "000040fc99fb"
Tunnel-Type = 13,
Tunnel-Medium-Type = 6,
Tunnel-Private-Group-Id = 10
##
Member: dog
dog Sep 24, 2010 at 22:03:03 (UTC)
Goto Top
Warum sollte man 802.1x auf Basis von MAC-IDs machen wollen (abgesehen davon, dass es mit nahezu jedem Switch geht)?
Das ist etwa so effektiv wie einen Blinden vor eine Disco zu stellen, der jeden fragt "Bist du schon 18?"
Member: Testuser123
Testuser123 Sep 27, 2010 at 08:06:33 (UTC)
Goto Top
Ok, also ist eine MAC-Authentifizierung mit 802.1X nicht möglich, hab ich das richtig verstanden?

Warum ich das machen möchte ist ganz einfach. Ich habe es als Aufgabe bekommen Mac-Authentifizierung mit 802.1X zu machen .

Ich sehe es schon als sinnvoll das zu machen. Nehme man als Beispiel eine Firma, in der nur bestimmte Geräte ein LAN oder VLAN nutzen sollen. Dann kann man die Geräte gut über Active Directory verwalten. Wozu gibt es dann eigentlich die Kategorie "Computer" im Active Directory?
Member: tikayevent
tikayevent Sep 27, 2010 at 12:24:27 (UTC)
Goto Top
Es ist möglich, es ist aber eine nicht-standardisierte Technik. Das ist alles eine Sache die vom Hersteller angebastelt wurde.

Cisco-Switches nutz ich nicht, aber hier die Umsetzung für Nortel, ob dir das für Cisco was bringt, kann ich dir nicht sagen: http://support.nortel.com/go/main.jsp?cscat=DOCDETAIL&id=529461& ...

@dog: Es macht schon Sinn, in dem Dokument ist es an einer Stelle auch erwähnt. Centralized MAC Security. Du trägst sämtliche Infos (MAC, Port, IP-Adresse) im RADIUS ein anstatt die MAC-Security per Switch zu verwalten.
Member: aqui
aqui Sep 27, 2010 at 16:10:40 (UTC)
Goto Top
.Dog meinte es sicher im Hinblick auf das Faken der Mac Adresse also das die in 1/2 Minute einfach lokal am PC im Treiber Setup überschrieben wird mit einer gültigen um so Zugang zum Netzwerk zu bekommen. Das kann die Mac Authentisierung am Switch natürlich auch ncht verhindern....
Member: tikayevent
tikayevent Sep 27, 2010 at 16:16:16 (UTC)
Goto Top
Klar, das Problem bleibt bestehen. Ich nutz momentan die normale MAC-Security im Unternehmen, bau langsam auf EAPoL um, ich hab mit der MAC-Security aber noch immer am meisten Spaß, wenn sich unsere Mitarbeiter gegenseitig anflanschen, wenn der eine unerlaubt das freiliegende Netzwerkkabel in sein Notebook gesteckt und damit den Port dauerhaft gesperrt hat. Klappstuhl aufn Flur und Spaß haben.

EAPoL ist dafür arg konfigurationsintensiv, wenn man es richtig sicher haben will.