Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:



Podobne dokumenty
Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Metody uwierzytelniania klientów WLAN

Zdalne logowanie do serwerów

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Bezpieczeństwo w

Eduroam - swobodny dostęp do Internetu

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Tworzenie połączeń VPN.

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

WLAN bezpieczne sieci radiowe 01

Usuwanie ustawień sieci eduroam

Uwierzytelnianie jako element procesu projektowania bezpieczeństwa

ZiMSK. Konsola, TELNET, SSH 1

Konfiguracja serwera FreeRADIUS

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

SMB protokół udostępniania plików i drukarek

Sieci wirtualne VLAN cz. I

Marcin Szeliga Sieć

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Instrukcja logowania do sieci eduroam dla studentów

Uwierzytelnianie w sieci x Zabezpieczenie krawędzi sieci - dokument techniczny

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Konfiguracja WDS na module SCALANCE W Wstęp

Problemy z bezpieczeństwem w sieci lokalnej

Serwery autentykacji w sieciach komputerowych

Bezpieczeństwo bezprzewodowych sieci LAN

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Praca w sieci z serwerem

System Kancelaris. Zdalny dostęp do danych

Protokoły zdalnego logowania Telnet i SSH

Laboratorium Ericsson HIS NAE SR-16

Windows Server Ochrona dostępu do sieci z wykorzystaniem 802.1X

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

SSL (Secure Socket Layer)

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy n. Skrócona instrukcja obsługi. Wersja /2006 Edycja 1

Sieci VPN SSL czy IPSec?

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Metody zabezpieczania transmisji w sieci Ethernet

pasja-informatyki.pl

Windows Server Serwer RADIUS

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

TP-LINK 8960 Quick Install

Laboratorium Sieci Komputerowych - 2

MASKI SIECIOWE W IPv4

Konfigurowanie rutera oraz dostępu VPN za pomocą konsoli RRAS

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

12. Wirtualne sieci prywatne (VPN)

Sieci bezprzewodowe WiFi

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME.

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

Instrukcja konfiguracji połączenia z siecią bezprzewodową na terenie budynku Informatyka dla systemu Windows Vista.

Plan realizacji kursu

BRINET Sp. z o. o.

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

System Użytkowników Wirtualnych

Konfiguracja własnego routera LAN/WLAN

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

NXC-8160 Biznesowy kontroler sieci WLAN

Problemy z bezpieczeństwem w sieci lokalnej

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

11. Autoryzacja użytkowników

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Konfiguracja punktu dostępowego Cisco Aironet 350

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server Oto niektóre z nich:

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Zadania z sieci Rozwiązanie

Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8

Dr Józef Oleszkiewicz. Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Transkrypt:

Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych o różnego rodzaju rozwiązania typu Dial-up. Pozwala on serwerom dostępowym (Network Access Server NAS) na określenie czy próbujący połączyć się za ich pośrednictwem z siecią użytkownik posiada stosowne uprawnienia oraz na określenie właściwej dla danego użytkownika konfiguracji połączenia (protokół transportowy, jego parametry, adresy IP itp.). Elementy 802.1x Środowisko IEEE 802.1x określa się za pomocą trzech elementów: klienta urządzenia granicznego (przełącznika) serwera uwierzytelniającego Klient Klient to komputer próbujący uzyskać dostęp do sieci przyłączonej do urządzenia granicznego. W sieciach kablowych klientem jest komputer zaopatrzony w kartę sieciową fizycznie połączoną kablem z przełącznikiem, stanowiącym granicę intranetu. Urządzenie graniczne Urządzeniem granicznym jest przełącznik (switch), który wymusza uwierzytelnienie klienta przed udostępnieniem portu LAN do użytku. W większości wypadków urządzenie graniczne nie dokonuje jednoznacznego uwierzytelnienia, a jedynie przekazuje dane klienta wraz z pozostałymi informacjami o połączeniu do serwera uwierzytelniającego.

Serwer uwierzytelniający Serwer uwierzytelniający dokonuje uwierzytelnienia i autoryzacji klienta w imieniu urządzenia granicznego. W chwili otrzymania informacji o próbie połączenia, serwer dokonuje ewaluacji jego danych oraz sprawdza uprawnienia dostępu. Następnie informacja o wyniku autoryzacji jest zwracana do urządzenia granicznego, które zezwala bądź nie zezwala na dostęp do sieci (ew. kieruje klienta do podsieci wirtualnej). Pod pojęciem serwera uwierzytelniającego można rozumieć: Komponent przełącznika W tym wypadku switch musi zostać skonfigurowany do współpracy z klientami, w szczególności muszą zostać określone dane logowania i uprawnienia dostępu. Z reguły nie korzysta się z możliwości połączenia roli urządzenia granicznego i serwera uwierzytelniającego, gdyż takie zarządzanie zabezpieczeniami jest skomplikowane, a samo rozwiązanie mało skalowalne. Dedykowany komputer w sieci W tym wypadku switch przekazuje dane logowania i informacje o połączeniu do serwera uwierzytelniającego. EAP over RADIUS EAP over RADIUS nie jest typem EAP, ale metodą przekazywania komunikatów EAP przez jakiekolwiek urządzenie graniczne EAP do serwera RADIUS. Jakikolwiek komunikat wysyłany w ten sposób jest sformatowany według reguł EAP-Message RADIUS. Przetwarzanie takich informacji nastepuje na serwerze RADIUS i kliencie, a nie w urządzeniu granicznym. EAP over RADIUS jest używany w środowiskach, gdzie wykorzystuje się RADIUS do uwierzytelniania i autoryzacji. Przewagą stosowania serwera RADIUS jest to, że typy EAP nie muszą być zainstalowane na urządzeniu granicznym, a jedynie na serwerze. Niemniej jednak, samo urządzenie graniczne wciąż musi obsługiwać EAPOL. Standardowo gdy stosuje się EAP over RADIUS, urządzenie graniczne jest konfigurowane do wykorzystywania EAP i użytku serwera RADIUS w celu uwierzytelnienia i autoryzacji. W chwili wystąpienia próby połączenia, klient uzgadnia wykorzystanie EAP z urządzeniem granicznym. Gdy klient wyśle komunikat EAP do urządzenia granicznego poprzez EAPOL, urządzenie to enkapsuluje informację przy użyciu atrybutu EAP-Message/RADIUS Access- Challenge i przekazuje ją do klienta, także przy pomocy EAPOL.

Bezpieczeństwo IEEE 802.1x IEEE 802.1x wymusza stosowanie uwierzytelniania EAP klientów lub jawną autoryzację poprzez serwer RADIUS. Wszystko to dzieje się zanim klient będzie mógł otrzymać dostęp do reszty sieci. Komputery mogą zatem fizycznie podłączyć się do portu i wysyłać ramki do urządzenia, lecz nie mogą wysyłać ani odbierać ramek do hostów w intranecie. 802.1x nie obsługuje jednak zabezpieczeń w postaci szyfrowania ramek po pomyślnym uwierzytelnieniu i autoryzacji. Ponadto urządzenie graniczne nie jest w stanie zweryfikować tożsamości klienta w takim sensie, że niemożliwe jest upewnienie się, iż ramki zostały faktycznie wysłane z hosta przechodzącego przez proces uwierzytelnienia. EAP EAP pierwotnie został stworzony jako rozszerzenie PPP, które pozwalało na rozwój niezależnych metod uwierzytelniania. W typowych protokołach PPP, konkretny mechanizm uwierzytelniania jest wybierany podczas fazy ustanawiania połączenia. W fazie uwierzytelniania protokół ten jest następnie wykorzystywany poprzez wysyłkę odpowiednich komunikatów w ustalonym porządku. W przypadku protokołu EAP konkretny mechanizm uwierzytelniania nie jest wybierany podczas fazy ustanawiania połączenia. Zamiast tego każdy klient PPP zgadza się na przeprowadzenie EAP podczas fazy uwierzytelniania. Gdy do niej dojdzie, klienci uzgadniają wykorzystanie konkretnego schematu uwierzytelniania, inaczej typ EAP. Po zakończeniu negocjacji, EAP umożliwia wymianę komunikatów pomiędzy klientem a serwerem uwierzytelnienia (serwerem RADIUS). Szczegóły tej konwersacji zależą od typu EAP. EAP może być wykorzystywany z innymi schematami uwierzytelnienia w celu zapewnienia różnych poziomów zabezpieczeń, takich jak Generic Token Card, One Time Password (OTP), MD5-Challenge, Transport Layer Security (TLS) dla wsparcia kart inteligentnych i certyfikatów. EAP jest krytycznym komponentem technologicznym wspomagającym zabezpieczanie połączeń. Dodatkowo w ramach PPP, standard IEEE 802.1x definiuje sposób, w jaki EAP jest wykorzystywany przez urządzenia IEEE 802, takie jak przełączniki sieciowe i punkty dostępu bezprzewodowego IEEE 802.11.IEEE 802.1x różni się od PPP tak, że tylko metody uwierzytelniania oparte na EAP są obsługiwane.

Kod jest polem jednobajtowym i identyfikuje typ pakietu EAP. Kod 1 oznacza ramkę Request, 2 Response, 3 Success, natomiast 4 Failure. Kolejnym, również jednobajtowym, jest identyfikator, który służy do dopasowania odpowiedzi do żądania. Pole długości ma dwa bajty i określa rozmiar pakietu w bajtach. Pole danych może mieć 0 lub więcej bajtów. Format danych zależy od pola kodu. Komunikacja w protokole EAP jest wymianą pakietów Request/Response, aż do momentu odebrania pakietu Success lub Failure. Protokół EAP przenoszony z użyciem protokołu 802.1X nazywany jest często EAP over LAN (EAPoL), jako że jego komunikaty przenoszone są bezpośrednio przez warstwę drugą sieci bez użycia dodatkowych protokołów sieciowych (warstwa trzecia) czy transportowych (warstwa czwarta), takich jak IP, UDP czy TCP. Należy pamiętać, że 802.1X, a zatem i EAPoL, stosowany jest pomiędzy suplikantem, a urządzeniem granicznym. Komunikacja pomiędzy urządzeniem granicznym a serwerem uwierzytelniania odbywa się już z pomocą protokołu RADIUS (a w przypadku stosowania protokołu EAP EAP over RADIUS), opartego na protokole UDP. Metody zabezpieczeń 802.1x 1. metody z tunelowaniem - główną zaletą tunelów jest to, że realizują ochronę tożsamości. Używanie tunelów i metod tunelowych pozwala na ukrycie tożsamości klienta. Ze względu na to, że w pierwszej fazie jest zestawiany tunel a dopiero w drugiej następuje faktyczne uwierzytelnianie, metody te są tak samo bezpieczne jak TLS. EAP-TTLS uwierzytelnienie użytkownika odbywa się poprzez użycie tunelu TLS, tak aby dane połączenia takie jak login lub hasło były niewidoczne w kanale komunikacyjnym. Te silne zabezpieczenia chronią przed atakami typu słownikowego i men-in-the-middle, oraz przed przechwyceniem połączenia. Umożliwia łatwe wdrożenie do istniejącej infrastruktury zabezpieczeń poprzez wsparcie dla dużej ilości protokołów haseł (PAP, CHAP, MS-CHAP, MS-CHAP-V2, EAP-MD5Chalenge i EAP-TokenCard). Wymaga certyfikatów jedynie po stronie serwerów RADIUS. EAP-PEAP bardzo podobny do EAP-TTLS, zapewniający podobnie wysoki poziom bezpieczeństwa. Jednak w EAP-PEAP jedynie protokół EAP może znajdować się wewnątrz tunelu. Z tego powodu EAP-PEAP nadaje się do użycia z Windows Active Directory i domenami Windows (poprzez EAP-MS-CHAP-V2). 2. metody z kluczem publicznym - do zaszyfrowania wiadomości używany jest klucz publiczny natomiast do jego odszyfrowania służy wyłącznie klucz prywatny. By dowieść o prawidłowości klienckiego klucza publicznego, serwer uwierzytelniający musi zestawić zaufane połączenie w oparciu o autoryzowane certyfikaty CA.

EAP-TLS następca SSL. Zapewnia podobny poziom bezpieczeństwa jak EAP-TTLS. Opiera się na zastosowaniu certyfikatów po stronie klienta w celu uwierzytelnienia użytkownika WLAN. Z tego powodu najbardziej nadaje się do zastosowania w przedsiębiorstwach, które wdrożyły lub dołączyły do infrastruktury PKI (Public Key Infrastructure). Dla innych wdrożenie certyfikatów po stronie klienta może okazać się zbyt kłopotliwe. 3. metody z kluczem symetrycznym - klient i serwer uwierzytelniający zestawiają pomiędzy sobą zaufane połączenie poprzez udowodnienie znajomości sekretnego klucza przez jedną i drugą stronę. Metody z kluczem symetrycznym mają tą zaletę, że nie wymagają dużej złożoności obliczeniowej. Natomiast wadą jest to, że większość użytkowników wybiera słabe hasła a przez to metoda ta jest podatna na ataki słownikowe. LEAP metoda najczęściej stosowana wśród użytkowników WLAN podłączanych do punktu dostępowego Cisco, na przykład Cisco Airnet Series. Nie wspiera tak silnych zabezpieczeń jak TTLS czy PEAP. Hasła, które są niewystarczająco długie i skomplikowane, są podatne na ataki słownikowe. EAP-MD5 metoda uwierzytelniania bardzo podobna do CHAP (Challenge Handshake Authentication). Ochrona przebiega za pomocą statycznych haseł, jest to dość prosta i podatna na ataki metoda zabezpieczająca.

Pytania: 1. IEEE 802.1X jest standardem kontroli dostępu do sieci 2. Które elementy tworzą środowisko IEEE 802.1X? 3. Urządzeniem granicznym jest 4. Przy próbie podłączenia się klienta do sieci 5. Protokół 802.1X 6. Najpopularniejszym obecnie protokołem uwierzytelniania stosowanym w IEEE 802.1X jest 7. Które pole nie wchodzi w skład ramki EAP? 8. Który z typów pakietów nie jest typem pakietu EAP? 9. Protokół 802.1X stosowany jest pomiędzy 10. Metodą uwierzytelniania wykorzystującą klucz symetryczny jest 11. Metodą uwierzytelniania wykorzystującą klucz publiczny jest 12. Metodą uwierzytelniania wymagającą zestawienia tunelu jest 13. Metodą uwierzytelniania niewykorzystującą certyfikatów jest 14. Metodą uwierzytelniania niezapewniającą dwustronnego uwierzytelniania jest 15. Najpopularniejszym obecnie typem serwera uwierzytelniającego jest 16. Protokołem wykorzystywanym do komunikacji pomiędzy klientem i serwerem RADIUS jest 17. Ilu klientów RADIUS może korzystać z jednego serwera uwierzytelniającego? 18. RADIUS służy do