Wprowadzenie do usługi eduroam



Podobne dokumenty
Tomasz Wolniewicz Uniwersytet Mikołaja Kopernika w Toruniu

Eduroam - swobodny dostęp do Internetu

Bezpieczne Wi-Fi w szkole

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu

Polska polityka eduroam

Polska polityka eduroam (wersja 1.1 z dnia )

Polska polityka eduroam

Europejski projekt eduroam jako szansa na usprawnienie dostępu do Internetu

Infrastruktura PL-LAB2020

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Zadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z

Federacyjne zarządzanie tożsamością. Tomasz Wolniewicz Uczelniane Centrum informatyczne Uniwersytet Mikołaja Kopernika w Toruniu

Projekt sieci UMK-EduRoam swobodnego dostępu do Internetu na Uniwersytecie Mikołaja Kopernika w Toruniu

Realizacja wdrożenia usługi eduroam w sieci PIONIER

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Regulamin eduroam. I. Wprowadzenie

Federacja zarządzania tożsamością PIONIER.Id

SMB protokół udostępniania plików i drukarek

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME.

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Zasady obsługi incydentów sieciowych w usłudze eduroam

Regulamin eduroam. I. Wprowadzenie

Regulamin eduroam. I. Wprowadzenie

Usuwanie ustawień sieci eduroam

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8

Bezpieczeństwo bezprzewodowych sieci LAN

Praca w sieci równorzędnej

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

Instrukcja logowania do sieci eduroam dla studentów

Raport Wdrożenie usługi eduroam w sieci PIONIER

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej

Regulamin Uczelnianej Sieci Komputerowej.

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows Vista

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Regulamin Polskiej Federacji Zarządzania Tożsamością PIONIER.Id na potrzeby realizacji usługi SAML WebSSO

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Koncepcja uczelnianej sieci bezprzewodowej włączonej w strukturę eduroam

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Kryteria bezpiecznego dostępu do sieci WLAN

Dr Józef Oleszkiewicz. Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Zdalne logowanie do serwerów

Sieci bezprzewodowe WiFi

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Bezpieczeństwo systemów komputerowych

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

WLAN bezpieczne sieci radiowe 01

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

Regulamin sieci teleinformatycznej Politechniki Warszawskiej

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

DESlock+ szybki start

Nowe aplikacje i usługi w środowisku Grid

Instrukcja dotycząca bezpieczeństwa zasobów w programie eczp

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Bezpieczeństwo systemów komputerowych.

BIBLIOTEKA INFORMATOR

Załącznik nr 1 Specyfikacja wymagań. spełnia

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Centrum Informatyki. eduroam. Windows XP

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

Regulamin. 1 Postanowienia ogólne. 2 Definicje

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Podstawowe pojęcia dotyczące sieci komputerowych

E-Poznań - program budowy elektronicznej administracji publicznej

Bezpieczeństwo w

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Transkrypt:

Wprowadzenie do usługi eduroam

Usługa eduroam Stały i nieskrępowany dostęp do sieci jest warunkiem pracy badawczej, edukacji i organizowania toku studiowania Ostatnie lata, to eksplozja liczby urządzeń przystosowanych do korzystania z WiFi laptopy netbooki telefony komórkowe z WiFi i palmtopy Wyzwania przed instytucjami naukowymi i akademickimi zapewnienie dostępu do Internetu budowa sieci bezprzewodowych organizowanie dostępu do sieci własnym użytkownikom organizowanie dostępu do sieci przez gościom

Czy w sieciach jest potrzebne uwierzytelnianie? Uniemożliwienie dostępu do zasobów lokalnej sieci osobom niepowołanych (ochrona informacji niejawnej, ograniczenia licencyjne, bezpieczeństwo usług krytycznych dla funkcjonowania orgranizacji), Brak anonimowości w dostępie istotnie ogranicza nieodpowiedzialne zachowania ze strony użytkowników (dotyczy zwłaszcza uczelni wyższych i ich studentów) zmniejszając obciążenie dla osób utrzymujących sieć, Możliwość rozliczenia użytkowników z ich aktywności w przypadku naruszenia regulaminów, netykiety czy prawa, Możliwość przeniesienia odpowiedzialności za naruszenie prawa z instytucji udostępniającej sieć na konkretną osobę, Przestrzeganie prawa w zakresie gospodarowania środkami publicznymi (dotyczy instytucji państwowych przeważająca większość korzystających z eduroam),

eduroam założenia eduroam to infrastruktura łącząca sieci instytucji sektora nauki i szkolnictwa wyższego pozwalająca na organizowanie bezpiecznego i bezproblemowego gościnnego dostępu do Internetu eduroam jest usługą sieci GEANT, a jednocześnie ogólnoświatowym projektem współpracy eduroam działa na zasadzie wzajemności instytucja udostępniająca sieć gościom nabywa uprawnienia do korzystania z takiego dostępu przez jej pracowników i studentów na terenie wszystkich instytucji stowarzyszonych w eduroam eduroam to również promocja nowoczesnych rozwiązań technologicznych bezpiecznych sieci bezprzewodowych 802.1X WPA, WPA2 eduroam to rozpoznawalny na świecie, zastrzeżony znak towarowy eduroam jest dostępny we wszystkich krajach UE w setkach instytucji

eduroam zasada działania eduroam skupia instytucjonalne sieci bezprzewodowe oparte na standardzie 802.1X użytkownik korzysta z dostępu gościnnego tak, jak z sieci we własnej instytucji dane uwierzytelniające są przekazywane poprzez strukturę eduroam do serwera macierzystego użytkownika potwierdzenie tożsamości przesłane przez serwer macierzysty pozwala na udostępnienie sieci eduroam zapewnia ochronę prywatności użytkownika każde zalogowanie się do sieci jest odnotowywane przez instytucję macierzystą i na podstawie jej logów możliwe jest odszukanie użytkownika w przypadku naruszeń prawa eduroam działa od wielu lat i do tej pory nie odnotowano żadnego istotnego incydentu prawnego eduroam działa w oparciu o regulaminy akceptowane przez partycypujące sieci krajowe oraz indywidualne instytucje

schemat działania eduroam lokany serwer uwierzytelniający serwer uwierzytelniający example.edu xxx@example.edu Pracownicy jednostki Pracownicy instytucji Studenci Goście serwer pośredniczący Internet

Klasyczne zabezpieczenia sieci bezprzewodowych Blokady MAC praktycznie żadna ochrona MAC jest wysyłany otwartym tekstem Statyczny klucz WEP/WPA-PSK klucz jest tajny, a musi być znany wszystkim klientom sprzeczność między powszechnością i tajemnicą klucz może być złamany po podsłuchaniu zaszyfrowanej transmisji Uwierzytelnianie przez WWW każdy może uruchomić AP i przypisać mu dowolny SSID problemy z potwierdzeniem wiarygodności portalu nie można oczekiwać, by użytkownicy weryfikowali poprawność certyfikatu serwera, jeżeli widzą zamkniętą kłódkę sprawdzenie, że oficjalny certyfikat rzeczywiście odpowiada sieci, z którą się chcemy łączyć może być trudne

Uwierzytelnianie 802.1x/WPA/WPA2 enterprise Elementy supplicant (oprogramowanie uwierzytelniające działające w imieniu użytkownika) authenticator (urządzenie realizujące dostęp do sieci na podstawie uwierzytelnienia) authentication server (serwer uwierzytelniający) Funkcje uwierzytelnienie użytkownika udostępnienie sieci przydział VLAN-u przekazanie kluczy ochrony transmisji WPA enterprise w działaniu Klient (supplicant) wymienia dane z serwerem uwierzytelniającym za pośrednictwem urządzenia dostępowego (korzystając z protokołu EAP), W ramach protokołu radius przesyłane są różnego rodzaju atrybuty, w tym atrybuty zawierające dane uwierzytelniające użytkownika Po zakończeniu procesu uwierzytelnienia serwer uwierzytelniający przekazuje do urządzenia dostępowego zgodę lub zakaz udostępnienia sieci Serwer uwierzytelniający może przekazać dodatkowe atrybuty, np. określające nr VLAN-u, przekazujące dane inicjujące szyfrowanie transmisji itp.

Korzyści płynące ze stosowania WPA enterprise Sieć zna użytkownika użytkownik uwierzytelnia się w sieci Użytkownik zna sieć w czasie uwierzytelnienia serwer przesyła swój certyfikat Klucz szyfrujący jest bezpieczny i dostarczany automatycznie Użytkownik może być przypisany do różnych grup (np. użytkownik lokalny, gość) Możliwość odcięcia użytkownika, który działa niezgodnie z regulaminem Koordynacja na poziomie krajowym i międzynarodowym pozwala na gościnny dostęp do Internetu w wielu miejscach

Struktura eduroam Serwer główny Serwer krajowy PL Serwer Krajowy NL Serwer krajowy... Serwer region.wask Serwer region. TORMAN Universiteit Utrecht PWR AMED

eduroam na świecie eduroam jest dostępne we Wszystkich krajach UE w pozostałej części świata usługa dostępna jest również w : Kanadzie, Japonii, Australii, Hong-Kongu, Turcji, Izraelu, Nowej Zelandii i na Tajwanie

eduroam w Polsce W formie pilotowej eduroam działa w Polsce od roku 2004 i obecnie jest dostępny w 54 polskich instytucjach (551 lokalizacji) Operatorem eduroam jest Poznańskie Centrum Superkomputerowo-Sieciowe Koordynatorem eduroam jest Uczelniane Centrum Informatyczne UMK Krajowe serwery eduroam działają na UMK i w PCSS We wszystkich sieciach miejskich konsorcjum PIONIER uruchomiono regionalne serwery eduroam Serwer regionalny na w regionie Dolnego Śląska działa na PWR (WCSS) Informacje, dokumenty, lista partycypujących instytucji, mapa zasięgu: http://www.eduroam.pl

eduroam w Polsce

Portal www.eduroam.pl regulaminy kontakty dla użytkownika końcowego mapa eduroam w Polsce lista instytucji i lokalizacji testowane urządzenia klienckie (laptopy, karty, telefony) baza jest w trakcie rozbudowy i zostanie wzbogacona o instrukcje dla administratorów wyniki testów urządzeń bezprzewodowych (access-pointy, kontrolery) dokumentacja polskie opracowania linki do standardów dostęp do portalu administratorów dostęp do systemu testującego serwery RADIUS

Portal administratorów dostęp do zarejestrowanych administratorów instytucji lista mailowa wiki zarządzanie bazą lokalizacji zarządzanie bazą testowanych urządzeń (w przygotowaniu)

eduroam na Dolnym Śląsku Instytucje w których dostepny jest eduroam na Dolnym Śląsku: Politechnika Wrocławska, Akademia Medyczna, Uniwersytet Ekonomiczny, Dolnośląska Wyższa Szkoła Przedsiębiorczości i Techniki w Polkowicach 1 punkt dostepowy, Uniwersytet Wrocławski Wyższa Szkoła Oficerska Wojsk Lądowych Pierwszy w Polsce serwer regionalny uruchomiony w kwietniu 2006 roku we Wrocławskim Centrum Sieciowo Superkomputerowym dla domeny wroc.pl,

Przyszłość eduroam Rozwój eduroam jest prowadzony w remach prac europejskiego projektu GN3 oraz międzynarodowej grupy roboczej TERENA Task-Force Mobility and Network Middleware Prace obejmują zagadnienia, które zaczną odgrywać kluczową rolę wraz z rozwojem eduroam wprowadzenie bezpiecznego transportu i pewnego dla protokołu RADIUS (RadSec) zlikwiduje problemy transportowe protokołu UDP rezygnacja z hierarchicznej struktury serwerów eduroam pozwoli na likwidację słabych punktów i przyspieszenie procesu uwierzytelnienia wprowadzenie pseudo-identyfikatorów użytkowników umożliwi szybką reakcję na problemy generowane przez dostęp gościnny Rosnąca popularność eduroam poza Europą wymusza prace nad sformalizowaniem zasad współpracy ogólnoświatowej