Poslovna mobilnost in varnost
Transcription
Poslovna mobilnost in varnost
Poslovna mobilnost in varnost Zagotavljanje varnosti v poslovnih 802.11 omrežjih DUŠAN KNEŽEVIĆ, Smart Com d.o.o. dusan.knezevic@smart -com.si 2014 Uvod • Kako zagotoviti varen dostop zaposlenim in njihovim napravam do poslovnega omrežja? • Ali naprave, s katerimi zaposleni dostopajo v vaše omrežje, ustrezajo varnostni politiki vaše organizacije? • Kako zagotoviti nadzor nad dostopom do omrežnih virov? • Definiranje in dosledno upoštevanje varnostnih pravil! 2014 Varnost v poslovnih 802.11n omrežjih AAA Notranji omrežni viri Poslovno omrežje 2014 AAA - IEEE 802.1x / EAP 802.1x EAP 802.1x 802.3 802.11 Avtentikator (A) Odjemalec (S) Avtentikacijski strežnik (AS) 802.1x EAPOL S Odjemalec (S) RADIUS A Avtentikator (A) Izmenjava EAP med odjemalcem in AS AS Avtentikacijski strežnik (AS) 2014 OTP MD5 TLS LEAP EAP GTC PAP CHPAP EAP AAA - EAP - razširljivi avtentikacijski protokol TTLS PEAP MS-CHAPv2 EAP PPP 802.1x 802.3 802.11 2014 AAA - Avtentikacija 802.1x (PEAPv0) 1-nivojska avtentikacija ◦ EAP-PEAPv0 (EAP-MSCHAPv2) ◦ Poverilnica v obliki U/P (Aktivni imenik - AD) ◦ Varni tunel se izgradi s pomočjo korenskega certifikata 2014 AAA - Avtentikacija 802.1x (EAP-TLS) 2-nivojska avtentikacija ◦ EAP-PEAPv0 (EAP-TLS) ◦ Preverjanje korenskega in odjemalčevega certifikata (računalniški ali uporabniški): ◦ Metoda uporablja X.509v3 certifikate in TLS mehanizem ◦ Prednosti računalniške avtentikacije? 2014 AAA - Avtentikacija OTP 2-nivojska avtentikacija ◦ Prva stopnja: uporabniško ime in osebno geslo (PIN) ◦ Druga stopnja: enkratno geslo, prejeto preko SMS sporočila ◦ Poudarki: ◦ Uporaba naključnih enkratnih gesel ◦ Povezava z Aktivnim imenikom 2014 AAA - Komu in kam dovolimo dostop? Avtenticiran uporabnik, kateremu se omogoči ali prepove dostop ◦ Dovoljen dostop do vlana/SSID omrežja Avtenticiran uporabnik, kateremu je dodeljena vloga ◦ RBAC (Role Based Access Control) - DODELITEV VLOGE ◦ VLOGA na podlagi podatkov: ◦ Kontrola dostopa na podlagi RADIUS atributov (dinamični vlani) ◦ Uporabnik / skupina v AD ◦ Pravica dostopa Avtenticiran uporabnik, dodelitev vloge, kontrola dostopa z tehnologijo NAC (Network Access Control) ◦ Integrirana požarna pregrada: ◦ Uporabnik, aplikacija, uporabniška vloga ◦ Preverjanje ustreznosti odjemalca ◦ Aktivno spremljanje delovne postaje/naprave 2014 AAA - Kontrola mrežnega dostopa 1. Brezžični odjemalec se poveže na AP in zahteva dostop do virov. 2. Požarna pregrada prestreže promet, spozna da gre za neznanega uporabnika in zahteva avtentikacijo. 3. Naprava (odjemalec) pošlje zahtevano informacijo do točke odločitve (AS). 4. AS preveri avtentikacijo in varnostno stanje ter pošlje požarni pregradi ukaz omogoči ali prepreči. 5. Požarna pregrada omogoči ali prepreči dostop. 6. Uporabnik pridobi zahtevan dostop. 1 AAA 2 3 AV 4 5 Policy 6 S A AS (Brezžični odjemalec) (Avtentikator) (Avtentikacijski strežnik) Viri v omrežju 2014 Zaključek Obravnavani pojmi: ◦ Avtentikacija ◦ Avtorizacija ◦ Accounting (beleženje dogodkov) Smernice in izzivi: ◦ Kako narediti vaše okolje varno? ◦ Kontrola nad vse večjim porastom naprav SC Laboratorij: ◦ Razvijamo rešitve, primerne za vaše okolje 2014