RADIUS (Remote Au­then­ti­ca­ti­on Dial-In User Service) ist ein Netz­werk­pro­to­koll, das die zentrale Au­then­ti­fi­zie­rung, Au­to­ri­sie­rung und Ver­bin­dungs­pro­to­kol­lie­rung von Nutzenden in IP-basierten Netz­wer­ken er­mög­licht. Einfach gesagt: Es ist ein Verfahren, mit dem Netzwerke prüfen, wer sich anmelden darf und welche Zu­griffs­rech­te diese Person erhält.

Was ist RADIUS?

Wenn sich jemand mit einem Un­ter­neh­mens-WLAN, einem VPN oder einem internen Fir­men­netz verbindet, muss das System zunächst klären: Ist diese Person wirklich be­rech­tigt? Und wenn ja, auf welche Bereiche darf sie zugreifen? Genau hier setzt RADIUS an. RADIUS steht für Remote Au­then­ti­ca­ti­on Dial-In User Service und wurde ur­sprüng­lich in den 1990er-Jahren ent­wi­ckelt, um Ein­wahl­ver­bin­dun­gen über Modems zentral zu verwalten. Heute ist RADIUS ein eta­blier­ter Standard für die Au­then­ti­fi­zie­rung in Netz­wer­ken, ins­be­son­de­re bei:

  • Un­ter­neh­mens-WLANs, bei denen sich jede Person in­di­vi­du­ell anmeldet
  • VPN-Zugängen, wenn Mit­ar­bei­ten­de von außerhalb auf interne Systeme zugreifen
  • Netz­werk­an­schlüs­sen im Büro, die erst nach er­folg­rei­cher Anmeldung frei­ge­schal­tet werden
  • In­ter­net­an­bie­tern, die Nut­zungs­ver­bin­dun­gen verwalten und abrechnen
  • Cloud- und Re­chen­zen­trums­um­ge­bun­gen, in denen viele Konten zentral gesteuert werden

Ein RADIUS-Server lässt sich auf un­ter­schied­li­chen Be­triebs­sys­te­men wie Linux und Windows ein­rich­ten. Auch auf Unix-Systemen oder in con­tai­ne­ri­sier­ten Um­ge­bun­gen kann der Dienst betrieben werden. Zudem un­ter­stüt­zen viele Netz­werk­ge­rä­te und Firewalls RADIUS entweder direkt oder lassen sich an externe RADIUS-Server anbinden.

Wie funk­tio­niert RADIUS?

RADIUS arbeitet nach einem klar struk­tu­rier­ten Anfrage-Antwort-Modell: Ein zentrales System prüft die An­mel­de­da­ten und ent­schei­det an­schlie­ßend, ob der Zugriff erlaubt wird und welche Zu­griffs­rech­te frei­ge­ge­ben werden dürfen. Technisch handelt es sich um ein Client-Server-Modell, bei dem beide über das User Datagram Protocol (UDP) kom­mu­ni­zie­ren (moderne Er­wei­te­run­gen wie RadSec nutzen TLS-ge­si­cher­te TCP-Ver­bin­dun­gen). Der RADIUS-Server übernimmt dabei die zentrale Ent­schei­dungs­in­stanz für Anmelde- und Zu­griffs­pro­zes­se.

So sorgt RADIUS dafür, dass Zugriffe nicht einzeln auf jedem Gerät verwaltet werden müssen, sondern zentral und über­sicht­lich gesteuert werden können. Der Ablauf lässt sich ver­ein­facht so dar­stel­len:

  1. Eine Nutzerin oder ein Nutzer versucht, sich mit einem Netzwerk zu verbinden.
  2. Der Network Access Server (z. B. ein WLAN-Con­trol­ler oder VPN-Gateway) sendet eine Au­then­ti­fi­zie­rungs­an­fra­ge an den RADIUS-Server.
  3. Der RADIUS-Server prüft die An­mel­de­da­ten, häufig gegen ein zentrales Ver­zeich­nis.
  4. Der Server sendet eine Antwort zurück: Access-Accept, Access-Reject oder Access-Challenge.

Bei er­folg­rei­cher Prüfung werden zu­sätz­lich Au­to­ri­sie­rungs­pa­ra­me­ter über­mit­telt, etwa Zugang zu Netz­werk­seg­men­ten (VLAN) oder geltende Zu­griffs­be­schrän­kun­gen.

Die drei Grund­pfei­ler von RADIUS: AAA

RADIUS folgt dem so­ge­nann­ten AAA-Prinzip. Diese drei Pfeiler regeln, wer sich anmelden darf, was erlaubt ist und wie Ver­bin­dun­gen do­ku­men­tiert werden:

Au­then­ti­ca­ti­on (Au­then­ti­fi­zie­rung)

„Wer sind Sie?“ Hier wird überprüft, ob eine Person oder ein Gerät tat­säch­lich be­rech­tigt ist, sich an­zu­mel­den. Der RADIUS-Server prüft die An­mel­de­da­ten selbst oder gegen ein an­ge­bun­de­nes Backend. Typische Methoden sind:

Hinweis

RADIUS un­ter­stützt viele Au­then­ti­fi­zie­rungs­me­tho­den, legt aber nicht selbst fest, welche verwendet wird. Die konkrete Methode hängt von der ein­ge­setz­ten In­fra­struk­tur ab.

Aut­ho­riza­ti­on (Au­to­ri­sie­rung)

„Was dürfen Sie?“ Nach er­folg­rei­cher Au­then­ti­fi­zie­rung ent­schei­det der RADIUS-Server, welche Rechte Nut­ze­rin­nen und Nutzer erhalten. Diese In­for­ma­tio­nen werden in Form von so­ge­nann­ten At­tri­bu­ten an das Netz­werk­ge­rät zu­rück­ge­ge­ben. Bei­spiels­wei­se:

  • Zugriff auf bestimmte VLANs
  • Ein­schrän­kung auf Netz­werk­seg­men­te
  • Band­brei­ten­li­mits

Damit lässt sich der Zugriff sehr fein und abhängig von Rolle, Be­nut­zer­grup­pe oder Gerät steuern.

Ac­coun­ting (Ver­bin­dungs­pro­to­kol­lie­rung)

„Was haben Sie gemacht?“ RADIUS kann zu­sätz­lich Sit­zungs­da­ten erfassen und pro­to­kol­lie­ren, die häufig für Ab­rech­nungs­zwe­cke, Si­cher­heits­nach­wei­se oder die Feh­ler­su­che genutzt werden. Dazu gehören unter anderem:

  • Beginn, Ende und Dauer einer Sitzung
  • Über­tra­ge­ne Da­ten­men­ge
  • Zu­ge­wie­se­ne IP-Adresse

Besonders wichtig ist Ac­coun­ting bei Internet-Service-Providern, in großen Un­ter­neh­mens­netz­wer­ken oder überall dort, wo Zugriffe nach­voll­zieh­bar do­ku­men­tiert werden müssen.

Hinweis

Auch wenn RADIUS bereits seit vielen Jahren im Einsatz ist, spielt das Verfahren in modernen Netz­wer­ken weiterhin eine wichtige Rolle: Un­ter­neh­men müssen steuern, wer von wo aus auf welche Systeme zugreifen darf – im Büro, im Ho­me­of­fice oder unterwegs. Genau dafür bietet RADIUS eine zentrale Lösung. In Kom­bi­na­ti­on mit aktuellen Si­cher­heits­maß­nah­men bleibt RADIUS also weiterhin relevant.

Welche Wei­ter­ent­wick­lun­gen zu RADIUS gibt es?

RADIUS stammt aus den 1990er-Jahren und war ur­sprüng­lich für Ein­wahl­ver­bin­dun­gen kon­zi­piert. Mit der Ver­brei­tung von WLAN-En­ter­pri­se, VPN-Zugängen, IEEE 802.1X und Cloud-In­fra­struk­tu­ren reichen die ur­sprüng­li­chen Me­cha­nis­men jedoch nicht mehr aus. Deshalb wurde das Protokoll schritt­wei­se erweitert, um stärkere Au­then­ti­fi­zie­rungs­ver­fah­ren, bessere Ver­schlüs­se­lung und höhere Ska­lier­bar­keit zu er­mög­li­chen. Durch die Er­wei­te­run­gen lässt sich RADIUS weiterhin in aktuellen Si­cher­heits­ar­chi­tek­tu­ren einsetzen, etwa in Kom­bi­na­ti­on mit Mehr­fak­torau­then­ti­fi­zie­rung, Netz­werk­seg­men­tie­rung oder Zero-Trust-Ansätzen.

Er­wei­ter­te Au­then­ti­fi­zie­rungs­ver­fah­ren

Ein wichtiger Ent­wick­lungs­schritt war die Ein­bin­dung des Ex­ten­si­ble Au­then­ti­ca­ti­on Protocol (EAP). Dadurch lässt sich RADIUS mit modernen An­mel­de­ver­fah­ren kom­bi­nie­ren, z. B. mit zer­ti­fi­kats­ba­sier­ten Methoden wie EAP-TLS. Hier weisen sich Geräte und Server mithilfe digitaler Zer­ti­fi­ka­te ge­gen­sei­tig aus. Das gilt als deutlich sicherer als reine Pass­wort­an­mel­dun­gen, da keine Pass­wör­ter über­tra­gen oder ge­spei­chert werden müssen. Angriffe wie Phishing oder au­to­ma­ti­sier­tes Durch­pro­bie­ren von Pass­wör­tern werden dadurch erheblich erschwert. In der Praxis kommen neben zer­ti­fi­kats­ba­sier­ten auch tun­nel­ba­sier­te EAP-Methoden zum Einsatz:

Verfahren Funk­ti­ons­wei­se Au­then­ti­fi­zie­rung Si­cher­heits­ni­veau Typischer Einsatz
EAP-TLS Ge­gen­sei­ti­ge Au­then­ti­fi­zie­rung über digitale Zer­ti­fi­ka­te Client + Server per Zer­ti­fi­kat Sehr hoch Emp­foh­le­ner Standard in Un­ter­neh­mens­netz­wer­ken, WLAN-En­ter­pri­se
PEAP Aufbau eines TLS-Tunnels, darin pass­wort­ba­sier­te Anmeldung Server per Zer­ti­fi­kat, Client per Passwort Mittel bis hoch Lange ver­brei­tet in Un­ter­neh­mens-WLANs
EAP-TTLS TLS-Tunnel, darin flexible Au­then­ti­fi­zie­rungs­me­tho­den möglich Server per Zer­ti­fi­kat, Client meist Passwort Mittel bis hoch Flexible Szenarien, wenn ver­schie­de­ne Login-Methoden benötigt werden

Transport- und Si­cher­heits­wei­ter­ent­wick­lun­gen

Auch bei der Ab­si­che­rung der Da­ten­über­tra­gung wurde RADIUS wei­ter­ent­wi­ckelt. Das ur­sprüng­li­che Protokoll verwendet UDP und schützt nur bestimmte Pass­wort­in­for­ma­tio­nen. Während das Passwort selbst über einen MD5-basierten Me­cha­nis­mus ver­schlei­ert wird, bleiben die übrigen Inhalte der Kom­mu­ni­ka­ti­on un­ver­schlüs­selt.

Mit RADIUS/TLS (RFC 6614, oft „RadSec“ genannt) steht in­zwi­schen eine passende Er­wei­te­rung zur Verfügung. Hier wird die gesamte Kom­mu­ni­ka­ti­on zwischen Netz­werk­ge­rät und RADIUS-Server über eine ver­schlüs­sel­te TLS-Ver­bin­dung über­tra­gen. Das schützt die Daten vor Mitlesen und Ma­ni­pu­la­ti­on und ent­spricht heutigen Si­cher­heits­stan­dards. RadSec wird vor allem in größeren Un­ter­neh­mens­netz­wer­ken, bei Internet-Providern oder in ver­netz­ten Or­ga­ni­sa­tio­nen ein­ge­setzt, in denen besonders hohe Si­cher­heits­an­for­de­run­gen gelten.

Andere funk­tio­na­le Wei­ter­ent­wick­lun­gen von RADIUS

Neben neuen Au­then­ti­fi­zie­rungs­ver­fah­ren und si­che­re­ren Trans­port­me­cha­nis­men wurde RADIUS im Laufe der Jahre auch in­halt­lich erweitert, um das Protokoll flexibler zu machen und besser an moderne Un­ter­neh­mens­netz­wer­ke an­zu­pas­sen. Zu den wich­tigs­ten funk­tio­na­len Er­wei­te­run­gen gehören:

  • Zu­sätz­li­che Attribute (Attribute-Value-Pairs): RADIUS arbeitet mit At­tri­bu­ten (In­for­ma­ti­ons­bau­stei­nen) innerhalb einer Anfrage. Im Laufe der Zeit wurden zahl­rei­che neue Attribute definiert, wodurch der Server heute deutlich mehr In­for­ma­tio­nen ver­ar­bei­ten kann.
  • Un­ter­stüt­zung von VLAN-Zu­wei­sun­gen: RADIUS kann Nut­ze­rin­nen und Nutzer nach er­folg­rei­cher Anmeldung au­to­ma­tisch be­stimm­ten Netz­werk­seg­men­ten (VLAN) zuweisen. Gäste erhalten nur In­ter­net­zu­gang, während Mit­ar­bei­ten­de auf interne Systeme zugreifen dürfen. Diese Trennung erhöht die Si­cher­heit und er­leich­tert die Ver­wal­tung.
  • Dy­na­mi­sche Zu­griffs­kon­trol­len: Zu­griffs­rech­te lassen sich si­tua­ti­ons­ab­hän­gig vergeben. Der RADIUS-Server kann be­rück­sich­ti­gen, aus welchem Netzwerk sich jemand anmeldet oder welcher Be­nut­zer­grup­pe die Person angehört. So lassen sich un­ter­schied­li­che Si­cher­heits­stu­fen umsetzen.
  • In­te­gra­ti­on von Mehr­fak­torau­then­ti­fi­zie­rung: Moderne RADIUS-Server lassen sich mit zu­sätz­li­chen Si­cher­heits­fak­to­ren kom­bi­nie­ren, etwa Ein­mal­codes, Au­then­ti­ca­tor-Apps oder Hardware-Token. Das erhöht den Schutz deutlich, ins­be­son­de­re bei VPN- oder Fern­zu­grif­fen.

Vorteile und Nachteile von RADIUS

Vorteile Nachteile
Zentrale Ver­wal­tung und Steuerung von Zu­griffs­rech­ten Hoher Ein­rich­tungs­auf­wand in großen Netz­wer­ken
Un­ter­stüt­zung des AAA-Prinzips Ab­hän­gig­keit vom Server, besonders pro­ble­ma­tisch, wenn dieser ausfällt
Hohe Ska­lier­bar­keit für große Netzwerke mit vielen Nutzenden Zu­sätz­li­che In­fra­struk­tur durch eigenen Ser­ver­be­trieb für kleine Netzwerke un­ver­hält­nis­mä­ßig
In­di­vi­du­el­le Zu­griffs­kon­trol­le je nach Rolle oder Nut­zungs­grup­pen möglich Das klas­si­sche RADIUS nutzt keine voll­stän­di­ge Trans­port­ver­schlüs­se­lung, weshalb moderne Er­wei­te­run­gen nötig sind
In­te­gra­ti­on von Zer­ti­fi­ka­ten, Mehr­fak­torau­then­ti­fi­zie­rung und VLAN-Zuweisung möglich (moderne Si­cher­heits­ver­fah­ren) An­spruchs­vol­le Feh­ler­su­che, besonders bei falschen Zer­ti­fi­ka­ten oder Kon­fi­gu­ra­ti­ons­feh­lern
Weit ver­brei­te­ter und eta­blier­ter Standard
Pro­to­kol­lie­rung von Sitzungen (Nach­voll­zieh­bar­keit)
Zum Hauptmenü