- Prof. Edilberto Silva

Transcrição

- Prof. Edilberto Silva
Faculdade SENAC – DF
Pós-Graduação em
Segurança da Informação
Implementação de Controle de
d Acesso em uma
Rede WLAN: Protocolos IEEE 802.1x, Radius e
Controles da ABNT NBR ISO/IEC 27002:2005
Autores
RESUMO
Yury Hans Kelsen Soares de
Andrade
Um dos maiores problemas da rede de computadores nas
empresas é como evitar que host e usuários desconhecidos
conectem-se a rede e acessem os serviços presentes nesta.
A norma ABNT NBR ISO/IEC 27002:2005 evidencia que é
imprescindível proteger a informação dos diversos tipos de
ameaças existentes. O surgimento de protocolos como o
IEEE 802.1x, EAP e o de autenticação RADIUS, que
implementam autenticação ainda na camada de enlace,
nível 2 do modelo OSI, possibilitam que qualquer host ou
usuário tenha suas credenciais verificadas antes que se
tenha qualquer acesso aos serviços disponíveis na rede de
computadores da empresa. Será abordado neste artigo
itens da norma ABNT NBR ISO/IEC 27002:2005 referente
ao controle de acesso, uma breve explicação das
tecnologias envolvidas e demonstrar
demonstra a implementação do
protocolo IEEE 802.1x em uma rede WLAN, utilizando um
servidor RADIUS como autenticador.
[email protected]
Edilberto Silva
[email protected]
Brasília-DF
2012
Palavras-Chave: IEE 802.1x; RADIUS;ISO;EAP
RADIUS
Trabalho de Conclusão de Curso
apresentado
a
FACSENAC-DF
DF
Faculdade Senac do DF como
requisito para a obtenção do título de
Especialista em Segurança da
Informação.
Ficha Catalográfica
Andrade, Yury Hans Kelsen Soares de.
Implementação De Controle
le de Acesso Em
Uma Rede WLAN: Protocolos IEEE 802.1x,
Radius e Controles Da ABNT NBR ISO/IEC
27002:2005/Yury Hans Kelsen Soares de
Andrade. – Brasília : Faculdade Senac-DF,
DF,
2012.
23 f. : il.
ABSTRACT
One of the biggest problems of computer
networking in business is how to prevent unknown users
host and connect to the network
rk and accessing the
services available there in. The standard ISO / IEC
27002:2005 shows that it is essential to protect
information of different types of threats. The emergence
of protocols such as IEEE 802.1x, EAP and RADIUS
authentication, authentication
on still implementing the data
link layer, level 2 of the OSI model, enables any host or
user has verified their credentials before they have any
access to services available the company's computer
network. Items will be discussed in this article the
standard
ard ISO / IEC 27002:2005 relating to access
control, a brief explanation of the technologies involved
and demonstrate the implementation of IEEE 802.1x
protocol in a WLAN using a RADIUS server and
authenticator.
Orientador: Edilberto Silva
Trabalho de Conclusão de Curso
(Especialização em Segurança da
Informação), Faculdade Senac-DF, 2012.
1. IEE 802.1x. 2. RADIUS 3.ISO 4. EAP.
Keywords: IEE 802.1x; RADIUS;ISO;EAP.
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
2
1 INTRODUÇÃO
Os ataques internos são historicamente apontados como responsáveis por
cerca de 70% dos problemas de segurança de redes de computadores que uma
empresa sofre[4].
Há, por exemplo, outros problemas tais como proliferação de vírus, roubos de
informações, problemas nos controles de acesso das aplicações e ambiente
computacional, entre outros. Ademais a possibilidade de um computador quando
conectado a um ativo de rede conseguir, antes de qualquer autenticação, receber
um IP dinamicamente por meio de DHCP (Dynamic Host Configuration Protocol) ou
mesmo configurar um IP estático e assim tentar várias ações maliciosas ou
fraudulentas.
Isso ocorre pelo desconhecimento por parte dos administradores de redes de
técnicas de autenticação na camada de enlace, nível dois do modelo OSI (Open
Systems Interconnection).
Na pesquisa de Ernst & Young´s [4] as empresas tem detectado uma
aumento de ataques internos de 25% [4] e aumento de fraudes perpetradas
internamente de 13% [4].
A norma ABNT NBR ISO/IEC 27002:2005 [11] evidencia que é imprescindível
proteger a informação dos diversos tipos de ameaças existentes com o objetivo de
garantir a continuidade do negócio para usuários, empresas e instituições, sejam
elas privadas ou públicas. Essa norma estabelece diretrizes gerais para iniciar,
implementar, manter e melhorar a gestão de segurança da informação em uma
organização.
Em um ambiente de rede onde o meio de acesso é compartilhado e aberto como nas redes sem fio ou no caso das redes cabeadas que existam segmentos da
mesma que não possam ser verificados- a confiança nos hosts fica limitada. Para
contornar esses aspectos falhos de segurança existem diversos métodos
disponíveis para implementação de segurança. Uma forma eficiente é prover um
mecanismo de segurança por meio de um protocolo que ofereça opções de
segurança confiáveis.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
3
Para minimizar os efeitos desastrosos de tais problemas, o mercado partiu
para a adoção de alternativas que viabilizassem o crescimento esperado no uso das
redes sem fio. Daí surgiram as implementações não oficiais do IEEE e o uso das
Redes Virtuais Privadas (Virtual Private Network – VPN). Antecedendo o IEEE
802.11i, que promete sanar os problemas de segurança do IEEE 802.11, este artigo
mostra a combinação entre o IEEE 802.1X e o Serviço de Autenticação Remota à
Usuário Discado (Remote Authentication Dial In User Service – RADIUS), provendo
acesso às redes sem fio com segurança.
Este artigo tem como objetivo apresentar as tecnologias existentes para
aumentar a segurança na rede WLAN e está organizado da seguinte forma: No
tópico 2 são apresentados os aspectos da norma ABNT NBR ISO/IEC 27002:2005
[11] sobre o controle de acesso á rede. O tópico 3 explica o que é o IEEE 802.1X e
como funciona o mecanismo de autenticação. A seguir, o tópico 4, é mostrado o
RADIUS (Remote Authentication Dial In User Service), explicando suas fases e seu
processo de autenticação. O tópico 5 apresenta a integração do IEEE 802.1X,
aplicada às redes IEEE 802.11, exemplificada, por estudo de caso. Finalmente, no
tópico 6, são apresentadas as considerações finais deste artigo.
2 NORMA ABNT NBR ISO/IEC 27002:2005
Nesse item será apresentado os principais itens da norma referente à
implementação de controles de acesso a rede [11].
2.1 Controles de acesso à rede [11]
Tem como objetivo, prevenir acesso não autorizado aos serviços de rede. O
acesso aos serviços de rede internos e externos tem que ser controlado. Para que
os usuários com acesso às redes e aos serviços de rede não comprometam a
segurança desses serviços, deve ser assegurando: a) uso de interfaces apropriadas
entre a rede da organização e as redes de outras organizações e redes públicas; b)
uso de mecanismos de autenticação apropriados para os usuários e equipamentos;
e c) reforço do controle de acesso de usuários aos serviços de informação.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
4
2.1.1 Política de uso dos serviços de rede [11]
Para o controle, os usuários somente recebam acesso para os serviços que
tenham sido especificamente autorizados a usar.
Políticas devem ser criadas para o uso de redes e serviços de rede, alinhada
com negocio da empresa. Esta política tem que cobrir: a) redes e serviços de redes
que são permitidos de serem acessados; b) procedimentos de autorização para
determinar quem tem permissão para acessar em quais redes e serviços de redes;
c) gerenciamento dos controles e procedimentos para proteger acesso a conexões e
serviços de redes; e d) os meios usados para acessar redes e serviços de rede.
2.1.2 Controle de conexão de rede [11]
As redes compartilhadas, especialmente WLAN 1 que se estendem pelos
limites da organização, a capacidade dos usuários para conectar-se à rede deve ser
restrita, alinhada com a política de controle de acesso e os requisitos das aplicações
do negócio.
Os direitos de acesso dos usuários a rede devem ser mantidos e atualizados
conforme requerido pela política de controle de acesso.
A capacidade de conexão de usuários pode ser restrita através dos gateways
que filtram tráfico por meio de tabelas ou regras predefinidas. Devem ser aplicadas
restrições nos seguintes exemplos de aplicações: a) mensagens, por exemplo,
correio eletrônico; b) transferência de arquivo; c) acesso interativo; e d) acesso à
aplicação.
2.1.3 Identificação e autenticação de usuário [11]
Todos os usuários devem ter um identificador único (ID de usuário) para uso
pessoal e exclusivo, e que uma técnica adequada de autenticação seja escolhida
para validar a identidade alegada por um usuário.
1
WLAN (Wireless Local Área Network) é uma rede local que usa ondas de rádio para fazer uma
conexão Internet ou entre uma rede, ao contrário da rede fixa ADSL ou conexão com TV, que
geralmente usa cabos
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
5
Este controle deve ser aplicado para todos os tipos de usuários (incluindo o
pessoal de suporte técnico, operadores, administradores de rede, programadores de
sistema e administradores de banco de dados).
Os identificadores de usuários (ID de usuários) devem ser utilizados para
rastrear atividades ao indivíduo responsável e que atividades regulares de usuários
não sejam executadas através de contas privilegiadas.
Em circunstâncias excepcionais, onde exista um claro benefício ao negócio,
pode ocorrer a utilização de um identificador de usuário (ID de usuário)
compartilhado por um grupo de usuários ou para um trabalho específico.
A aprovação pelo gestor deve ser documentada nestes casos. Controles
adicionais podem ser necessários para manter as responsabilidades.
Os identificadores de usuários (ID de usuários) genéricos para uso de um
indivíduo devem ser permitidos somente onde as funções acessíveis ou as ações
executadas pelo usuário não precisam ser rastreadas (por exemplo, acesso somente
leitura), ou quando existem outros controles implementados (por exemplo, senha
para identificador de usuário genérico somente fornecido para um indivíduo por vez
e registrado).
Onde autenticação forte e verificação de identidade são requeridas, métodos
alternativos de autenticação de senhas, como meios criptográficos, cartões
inteligentes (smart card), tokens e meios biométricos sejam utilizados.
Adicionalmente as senhas são uma maneira muito comum de se prover
identificação e autenticação com base em um segredo que apenas o usuário
conhece. O mesmo pode ser obtido com meios criptográficos e protocolos de
autenticação. Convém que a força da identificação e autenticação de usuário seja
adequada com a sensibilidade da informação a ser acessada.
Objetos como tokens de memória ou cartões inteligentes (smart card) que os
usuários possuem também podem ser usados para identificação e autenticação. As
tecnologias de autenticação biométrica que usam características ou atributos únicos
de um indivíduo também podem ser usadas para autenticar a identidade de uma
pessoa. Uma combinação de tecnologias e mecanismos seguramente relacionados
resultará em uma autenticação forte.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
6
3 AUTENTICAÇÃO IEEE 802.1X
Nesse item explica o que é o IEEE 802.1X e como funciona o mecanismo de
autenticação e seus elementos.
O IEEE 802.1x é um padrão da IEEE (Institute of Electrical and Electronic
Engineers) aprovado em junho de 2001 e que possibilita criar uma plataforma de
autenticação com base em portas (Based Network Access Control Protocol).
Projetado para redes Ethernet. Este protocolo é aplicado ao nível 2 do modelo OSI e
atende a dois requisitos de segurança: privacidade e autenticação. Este controle de
acesso à rede em portas é característica física de uma rede LAN (wired), por meio
de um switch que suporte o padrão 802.1x. Atualmente ele foi adaptado para redes
sem fio (wireless) designado pelo padrão 802.11 . [2,6,15,21]
3.1 EAP (Extensible Authentication Protocol)
O EAP (Extensible Authentication Protocol) é um protocolo designado para
autenticação extensível, ou seja, suportado para trabalhar com múltiplas formas de
autenticar, a definição do protocolo foi feita na RFC 2284 [19], com atualizações no
draft RFC 2284bis [20].
O protocolo EAP foi projetado e desenvolvido pela IETF (Internet Engineering
Task Force). Primeiramente o EAP (Extensible Authentication Protocol) foi projetado
para conexões PPP (Point-to-Point Protocol), e depois transformado para redes
convencionais IEEE802 e redes sem fio. [6]
O protocolo EAP é muito flexível podendo trabalhar com vários métodos de
autenticação como: combinação usuário/senha, Tokens, Certificados, Chaves
Públicas, Cartão Magnético e Smartcard.
O EAP possui algumas variantes, ou seja, devido à aplicação do servidor de
autenticação, o mesmo utiliza ou não determinados protocolos para os serviços
desejados, atualmente existem cinco protocolos: EAP-MD5, EAP-TLS, EAP-CISCO
(ou LEAP), EAPTTLS e EAP-PEAP. [7]
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
7
3.2 IEEE 802.1x
O padrão IEEE 802.1X define os seguintes termos [23]:
3.2.1 Entidade de Acesso à Porta (PAE)
A entidade de acesso à porta (PAE) é conhecida como uma porta de rede
local, essa entidade oferece suporte ao protocolo IEEE 802.1x referente a uma porta
da rede, este tem como função de autenticador, suplicante ou ambos.
3.2.2 Autenticador
O autenticador é uma entidade em uma extremidade de um segmento de
rede ponto-a-ponto que facilita a autenticação da entidade ligada à outra
extremidade desse link, por exemplo, através do login e senha do usuário, depois da
confirmação é liberado o serviço para aquele usuário e essa liberação é através de
portas como no exemplo mostrado na figura 1 [23].
Figura 1: Autorização de Portas
3.2.3 Suplicante
O suplicante é o serviço solicitado através do usuário em uma rede, ele
solicita serviços do autenticador, para que, baseado na informação do servidor de
autenticação, confirme ao suplicante seu acesso ou não.
3.2.4 Servidor de Autenticação
Os serviços de autenticação têm como função de verificar as credenciais do
suplicante para responder ao autenticador, podendo estar ou não autorizado a essa
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
8
autenticação, esses serviços é através de um servidor denominado RADIUS,
possuindo um banco de dados dos usuários e serviços correspondentes.
Figura 2: Servidor de Autenticação
Um cliente, chamado supplicant (suplicante), figura 2, faz uma conexão inicial
para um para um authenticator (autenticador), um switch de rede ou um ponto de
acesso sem fio. O autenticador é configurado para exigir o 802.1X de todos os
suplicantes e irá ignorar qualquer conexão de entrada que não se adequar. O
autenticador solicita ao suplicante sua identidade, a qual ele passará adiante para o
authentication server (RADIUS).
O RADIUS segue qualquer mecanismo necessário para autenticar o cliente
que está entrando. Em geral, isto envolve a instalação de uma conversa EAP entre o
suplicante e o servidor de autenticação (o autenticador é apenas um dispositivo de
passagem aqui) e o estabelecimento de um método de autenticação dentro da
conversa EAP. Note que o EAP em si não define qualquer tipo de segurança
sozinho - os protocolos de identificação usados devem incorporar sua própria
segurança.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
9
4 RADIUS
RADIUS é um protocolo que foi criado em 1992 pela Livingston que é parte
da Lucent Technologies implementado em servidores para Autenticar, Autorizar e
Contabilizar (Authentication, Authorization e Accounting – AAA).[18]
O RADIUS é composto das seguintes fases[18]:
Fase de Autenticação: quando um servidor recebe uma chamada através de
uma identificação do usuário, o servidor verifica se as informações do cliente
conferem com os requisitos do usuário.
Fase de Autorização: nesta fase podem-se destacar os direitos, privilégios e
restrições que clientes e usuários irão possuir, de acordo com a tabela criada no
banco de dados.
Fase de Contabilização: Esta é a fase que a partir que o usuário ou o cliente
já esteja autenticado, todo e qualquer tipo de acontecimentos referentes aos seus
usuários é registrado para que possam ser analisados e processados futuramente
em uma base de dados.
O processo de autenticação, baseado na tecnologia RADIUS pode ser
explicado em seis etapas [18].
1) O servidor de Acesso Remoto tenta negociar a conexão com o Cliente,
sempre utilizando o protocolo mais seguro. Caso não seja este o protocolo utilizado
pelo Cliente, o servidor vai passando sempre para o próximo menos seguro. Desta
forma, o servidor tenta negociar a conexão do protocolo mais seguro para o menos
mais seguro, até encontrar o protocolo que o Cliente esta utilizando.
2) Depois de feita a autenticação do protocolo utilizado pelo Cliente, o
servidor envia ao protocolo RADIUS a solicitação enviada pelo cliente.
3) Agora o servidor RADIUS poderá verificar, pelo número de IP do Cliente,
se é um cliente RADIUS configurado. Caso o cliente RADIUS identifique-o como um
cliente RADIUS válido, ele verifica a assinatura digital do pacote. Para isso ele utiliza
um recurso chamado Shared Secret (Segredo Compartilhado) que é uma string de
texto e funciona como uma senha especial de reconhecimento utilizada entre o
servidor e o cliente.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
10
4) Caso a autenticação do cliente falhe, o servidor descartará o pacote. Como
esse pacote foi descartado, o servidor não está recebendo nada válido do cliente,
desta forma a conexão é quebrada.
5) Caso a autenticação da assinatura digital seja efetuada com sucesso, as
informações serão repassadas ao servidor de autenticação que, por sua vez, é
responsável pela validação das informações de login do cliente.
6) Depois de efetuar as validações necessárias para entrar na rede, o
servidor programa as políticas de acesso e segurança referentes a esse usuário. Por
outro lado, se as informações de login não forem validadas, o acesso do usuário a
rede é negado.
Figura 03: Processo de Autenticação RADIUS
O FreeRadius é um projeto iniciado em 2004 [FreeRaidus.org] por meio de
uma comunidade de programadores para servidores em plataforma Linux que utiliza
o protocolo RADIUS do padrão autenticação, autorização e contabilização. O
servidor trabalha com o modelo cliente/servidor, onde o Network Access Server
(NAS) é o cliente que precisa autenticar usuários para o acesso. A comunicação
feita entre o RADIUS e o NAS ocorre através do protocolo UDP na porta 1812
(autenticação-RADIUS) e na porta 1813 (contabilização-radacct) e definido pela RFC
2865.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
11
5 AMBIENTE DE AVALIAÇÃO
A seguir será apresentado um estudo de caso, mostrando como implementar
o controle de acesso na rede WLAN através dos protocolos expostos nesse artigo.
Figura 04: Etapas para implementação do ambiente de avaliação.
Para implementar um ambiente IEEE 802.1x em rede WLAN, é necessário a
utilização de switchs que tenham suporte a 802.1x, um servidor RADIUS e clientes
802.1x instalados nas nos host de acesso. Estações de trabalho que não tenham
clientes 802.1x simplesmente não conseguem trafegar dados na rede, sequer
conseguem obter endereço pelo DHCP.
Nesse ambiente de avaliação será utilizado para o procedimento de
autenticação um Access Point em vez de switch devido a custo do equipamento,
mas as funcionalidades e a utilização dos protocolos envolvidos se aplicam de forma
idêntica a qualquer ativo de rede que tenha suporte ao IEEE 802.1x
5.1 Configurações do Ambiente de Teste
a) Servidor Autenticador:
•
Notebook Marca HP Pavilion Ze2000
•
CPU AMD Sempron Móbile 3000+ 1.8 Ghz
•
Memória RAM 1024 Mb
•
Hard Disk (HD) 80 Gb
•
Sistema Operacional: Debian Etch 4.0 R5
b) Access Point (AP)
•
AP Marca D-Link
•
Modelo DWL-900AP+
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
12
c) Suplicante
•
Notebook Marca Lenovo G460 CPU Inter i3 2.13 Ghz
•
Memória RAM 4096 Mb
•
Hard Disk (HD) 1 Tb
•
Sistema Operacional : Microsoft Windows XP Service Pack 3
5.2 Servidor FreeRadius
5.2.1 Passos para Instalação no Servidor Autenticador
Efetuar
o
download
do
pacote
freeRadius
no
site:
http://freeRadius.org/download.html. A versão utilizada é a freeRadius-2.1.10.tar.gz.
[FreeRaidus.org]
Após o download dos arquivos é necessário realizar a instalação por meio
dos comandos descritos na tabela 1:
Tabela 1 – Instalação do FreeRadius
# tar zxvf freeRadius-2.1.10.tar.gz
# cd freeRadius-2.1.10.tar.gz
# ./configure –disable-shared
# make
# make install
Após a instalação do freeRadius, os arquivos de configuração foram criados
em /usr/local/etc/raddb.
A configuração do freeRadius foi aplicada às necessidades da avaliação
habilitando os protocolos de autenticação EAP-TLS que cria túneis de comunicação
criptografados e o EAP-PEAP autenticação via rede sem fio ao suplicante.
Configuração do arquivo eap.conf está descrito na tabela 2:
Tabela 2 - Configuração do arquivo eap.conf
eap {
default_eap_type = peap
timer_expire = 60
ignore_unknown_eap_types = no
cisco_accounting_username_bug = no
md5 {
}
gtc {
auth_type = PAP
}
tls {
private_key_password = whatever
private_key_file = ${raddbdir}/certs/cert-srv.pem
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
13
certificate_file = ${raddbdir}/certs/cert-srv.pem
CA_file = ${raddbdir}/certs/demoCA/cacert.pem
dh_file = ${raddbdir}/certs/dh
random_file = ${raddbdir}/certs/random
}
peap {
default_eap_type = mschapv2
}
mschapv2 {
}
}
Configurar o /usr/local/etc/raddb/clients.conf,descrito na tabela 3, para permitir
a troca de dados entre o Acess Point e o Servidor RADIUS, direcionando o AP para
poder autenticar, no IP 127.0.0.1 (é apenas um teste localmente das configurações
do RADIUS). O secret (senha) é um modo de segurança através do qual se inicia a
comunicação e necessita ser configurado tanto no Acess Point como no Servidor
RADIUS. O shortname é apenas um apelido fornecido para facilitar a localização do
cliente nos logs.
Tabela 3 - Configuração do arquivo clients.conf
client 127.0.0.1 {
secret = testing123
shortname = localhost
nastype = other # localhost isn't usually a NAS...
client 192.168.0.50 {
secret = testing123
shortname = private-network-1
}
Configurar no servidor Linux o user no arquivo usr/local/etc/raddb/clients.conf,
que é responsável aos usuários que terão permissão de autenticidade na rede,
como no exemplo abaixo o usuário “softline” e a senha “softline2010”.
"softline" User-Password == "softline2010"
Com o Servidor RADIUS configurado é necessário o teste para ter certeza de
que estar tudo certo. Inicie o servidor RADIUS no modo de depuração (-x),digitando :
# RADIUSd –X
Caso não receber mensagens de erro o servidor foi configurado
corretamente.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
14
5.3 Access Point
Na figura 05 observa-se a configuração do AP DWL900AP+. No primeiro
campo “AP Name” é configurado o nome do Access Point, no segundo campo o
“SSID” é uma peça fundamental nesta configuração pois tanto no Access Point
quanto no suplicante deverá conter a mesma identificação, pois em rede sem fio um
cliente só consegue conectar no Access Point se possuir o mesmo “SSID”.
No terceiro item “Channel” é o canal escolhido para comunicação, na
configuração Authentication é utilizado o WPA2 este protocolo é utilizado para fazer
a segurança dos dados trafegados, abaixo é feita a chamada do Servidor onde IP, é
o IP do servidor RADIUS, “Port” é a porta do servidor RADIUS, o “Shared Secret”
deve conter a mesma configuração no servidor RADIUS, pois no “Shared Secret”
inicia-se a comunicação entre Access Point e Servidor RADIUS.
Figura 05: Tela de configuração do Access Point
2
WPA surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE,
empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003,
combatendo algumas das vulnerabilidades do WEP.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
15
Na figura 06 que apresenta os campos da segunda aba da tela de
configuração do Access Point, observa-se a configuração do servidor de
autenticação. Neste caso o 802.1x é habilitado com Enabled. Em Encryption Key foi
escolhido 128 bits para encriptografia da chave. As outras configurações abaixo
seguem da mesma forma como citado na figura 06.
Figura 06: Access Point 802.1x
5.4 Configurações do Suplicante
Nas propriedades da rede sem fio do suplicante, que neste caso de
uso é apresentado no Windows XP. A aba Associação como mostrada na figura 06
observa-se a configuração do SSID (service set identifier) que deve ser o mesmo
que está na configuração do Acess Point.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
16
A Autenticação de Rede utilizada é o WPA (Wi-Fi Protected Access), em
Criptografia de Dados é usado o TKIP 3 (Temporal Key Integrity Protocol) para
identificar erros de chamadas.
4
Figura 07: Rede sem Fio – Associação Windows XP
3 TKIP é um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de
pacote. A sua principal característica é a frequentes mudanças de chaves que garante mais
segurança.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
17
Nas propriedades da rede sem fio do suplicante, na aba Autenticação como
mostrada na figura 08 observa-se a configuração do EAP5 que é utilizado para fazer
a autenticação.
Figura 08: Rede sem Fio – Autenticação
Na tela “Propriedades da rede sem fio” clicar no botão propriedade para
definir como será o método de autenticação. Como mostra na figura 09.
MS-CHAP v2 é um processo de autenticação mútua, com senha unidirecional criptografada
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
5
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
18
Figura 09: Rede sem Fio – Autenticação EAP
Após é necessário selecionar o método de autenticação, onde é escolhido a
Senha Segura (EAP-MSCHAP6 v2).
Após a escolha deste método, deve ser configurado como será realizada a
autenticação do suplicado. Para tanto clique no botão “configurar”.
Após clicar em configurar terá de ser escolhida a forma de autenticação,
neste caso não será marcada a opção para que o usuário possa digitar login e
senha figura 10.
EAP foi desenvolvido originalmente para trabalhar com o protocolo PPP. Ele possui quatro tipos de
mensagem básica que são usadas durante a conexão: Requisição, Resposta, Sucesso e Falha.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
6
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
19
Figura 10: Rede sem Fio – Autenticação EAP MSCHAPv2
Com esta configuração a conexão será detectada, porém, só será realizada
após o usuário digitar seu login e sua senha como mostra na figura 11.
Na estação que vai conectar na WLAN a tela baixo,figura 11, é solicitado
usuário/senha, se o usuário estiver de acordo para se autenticar o servidor RADIUS
mandar uma mensagem ao Acess Point e o 802.1x liberar a rede ao suplicante
7
Figura 11: Autenticação
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
20
6 CONCLUSÃO
Segurança é um termo que transmite conforto e tranquilidade a quem
desfruta de seu estado. Entender e implementar este “estado” em um ambiente
empresarial exige conhecimento e práticas especializadas que somente são
possíveis com o emprego e uso de um código de práticas de segurança, contidos
em uma norma, como a ABNT NBR ISO/IEC 27002:2005.
A norma estabelece os controles a serem implantados, não mostra como
implementar mas ajuda os administradores de rede o que deve ser implementado
para melhoria do nível de segurança da informação nas empresas. A implementação
descrita nesse artigo atende os itens da norma, implementando controles mais
eficazes de acesso a rede.
O protocolo IEEE 802.1x é robusto, escalável e flexível, mas, por isto, sua
implementação não é trivial, requer ajustes de configuração que precisam ser
determinados em um ambiente de homologação antes de colocar em produção, pois
são muitas opções e o que funciona em uma rede pode não funcionar em outra. O
surgimento do padrão IEEE 802.1x foi de grande importância, pois este tem por
finalidade fazer autenticação com base em portas, nível 2 do modelo OSI. Aliado a
ele destaca-se o protocolo EAP que também é um protocolo de autenticação com a
grande vantagem de possuir vários métodos de autenticação.
A implementação do IEEE 802.1x e RADIUS, como mais uma opção de
autenticação, aumenta o nível de segurança de uma rede de computadores,
evitando que usuários ou hosts não autorizados consigam conectar na rede.
O protocolo 802.1X tem a função de garantir que todas as portas físicas
disponíveis para acesso à rede com ou sem fio, sejam monitoradas pelo servidor
RADIUS, forçando dessa forma que todos os usuários do ambiente devam estar
com suas estações de trabalho previamente configuradas para garantir que sua
solicitação de acesso à rede seja atendida
Assim, mesmo um usuário que tentar acessar a rede de serviço com outro
computador pessoal, que não for o seu de uso dentro da empresa, não terá acesso
garantido devido a esse computador não estar cadastrado no servidor de
autenticação.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
21
A utilização de software livre na implantação do RADIUS e demais serviços
de rede, garante uma implementação de segurança de baixo custo, o que é de
grande importância, pois pode ser implementado tanto em um ambiente de uma
grande empresa quanto a de uma empresa pequena.
Esse artigo pode ser utilizado, como base, para implementação do RADIUS
em conjunto com outros tipos de clientes e não somente de acesso sem fio. Como
para autenticar conexões discadas, o procedimento seria o mesmo, e o cliente
RADIUS seria um RAS (Remote Access Service), com modems digitais ligados a
linhas telefônicas. É também possível utilizar o uso do protocolo RADIUS para redes
com fios, sendo necessária exatamente a mesma forma de autenticação
implementada nesse artigo, utilizando switchs gerenciáveis como clientes RADIUS.
Apesar da implementação de segurança IEEE 802.1x, descrita nesse artigo,
melhorar o nivel de autenticação em uma rede WLAN, outras meios de acessos à
rede poderão ser alvo dessa implementação, como por exemplo a rede cabeada,
que poderão ser abordadas em trabalhos futuros, bem como estudos de
escabilidade da implentação em grandes corporações consideradas “empresas
globais”, como por exemplo empresas com muitas filíais distribuídas em várias
cidades e ou paises.
Este artigo apresenta uma proposta de melhoria do nível de segurança de
redes locais sem fio. Trabalhos futuros podem considerar a implementação desta
proposta em redes reais, para análise mais efetivas.
Um dos princípios seguidos ao elaborar este artigo é a sua adequação ao
padrão IEEE 802.1x. Isto leva a vantagem da possibilidade de adoção da proposta
em diversas redes que utilizam este padrão.
Entretanto, novas propostas com os protocolos que garantem a segurança de
redes sem fio podem ser consideradas. Podem ser considerados também outros
mecanismos de autenticação diferentes daqueles mostrados neste artigo. Além de
novos mecanismos de autenticação, podem também serem utilizados protocolos
criptográficos modernos que tratam do gerenciamento das senhas dos usuários.
Mesmo estando ainda em estado de evolução, o presente artigo eleva o nível
de segurança das atuais redes locais sem fio melhorando a proteção de seus ativos
e usuários, evitando acesso a rede por usuários e hosts não autorizados.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
22
7 REFERÊNCIAS
[1]. TANENBAUM, Andrew S. Redes de computadores. 4.ed. Rio de Janeiro:
Campus, 2003.
[2]. Microsoft,Brasil. Understanding 802.1x authentication. Disponivel em <
http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/
en-us/understanding_8021x.mspx?mfr=true>. Acesso em : 03/06/2011.]
[3]. BRASIL,Symantec. Por Trás do Firewall – A Ameaça Interna. Disponível em:
<http://www.symantec.com/region/br/enterprisesecurity/content/framework/B
R_2122.html>. Acesso em: 03/12/2010.
[4]. Ernst & Young´s 12th annual global information security survey. USA : Ernst
& Youngs 2009.
[5]. FeeRadius.org,USA. FreeRADIUS Version 2 Documentation. Disponível em : <
http://freeradius.org/doc/>. Acesso em: 03/06/2011.
[6]. Microsoft,Brasil. IEEE 802.1X Wired Authentication. Disponível em :
<http://technet.microsoft.com/enus/magazine/2008.02.cableguy.aspx?ppud=4>. Acesso em: 03/06/2011.
[7]. Microsoft,Brasil. Microsoft 802.1X Authentication Client. Disponível em: <
http://technet.microsoft.com/en-us/library/bb878130.asp>.
Acesso
em:
04/12/2010.
[8]. Microsoft,Brasil. Extensible Authentication Protocol Overview. Disponível em:
<http://technet.microsoft.com/en-us/network/cc917480.aspx>. Acesso em:
03/06/2011.
[9]. MOREIRA, Nilton Stringasci. Segurança mínima – uma visão Corporativa da
segurança de Informações. Rio de Janeiro: Axcel Books, 2001.
[10]. ABNT Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27001 –
Tecnologia da informação – Técnicas de segurança – Sistemas de
gestão de segurança da informação – Requisitos. Rio de Janeiro: ABNT.
2006.
[11]. ABNT Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27002 –
Tecnologia da Informação – Técnicas de segurança – Código de prática
para a gestão da segurança da informação. Rio Janeiro: ABNT. 2005.
[12]. ABNT- Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27005 –
Tecnologia da informação – Técnicas de segurança – Gestão de riscos
de segurança da informação. Rio de Janeiro: ABNT. 2008.
[13]. Silva, Edilberto. Políticas de Segurança e Planos de Continuidade de
Negócios.
Texto
Base.
Disponível
em:
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012
Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da
ABNT NBR ISO/IEC 27002:2005
23
http://www.edilms.eti.br/uploads/file/politicasseg/textobasePoliticasdeSeguranca.pdf. Acessado em 17 de maio de 2011, 21:00.
[14]. Microsoft,Brasil. Implantação de redes 802.11 protegido Usando o Microsoft
Windows.
Disponivel
em
:
<
http://technet.microsoft.com/enus/network/cc917481.aspx>. Acessado em 02/06/2011.
[15]. Microsoft,Brasil. Noções básicas sobre autenticação 802.1X para redes sem
fio.
Disponivel
em
<
http://technet.microsoft.com/ptbr/library/cc759077(WS.10).aspx>. Acessado em 02/06/2011.
[16].FreeRaidus.org.
The
FreeRADIUS
Project.
<http://freeradius.org/>. Acessado em 02/06/2011.
Disponivel
em
[17].Microsoft,Brasil,Protocolo
Radius,Disponivel
em
http://technet.microsoft.com/pt-br/library/cc781821(v=ws.10).aspx , Acessado
em 06/10/2011.
[18].UFRJ,Brasil,
Radius,Disponivel
em
http://www.gta.ufrj.br/~natalia/autenticacao/radius/index.html, acessado em
06/10/2011.
[19]. Blunk, L. and Vollbrecht, J. PPP Extensible Authentication Protocol
(EAP).RFC 2284. 1998.
[20]. Blunk, L et al. Extensible Authentication Protocol (EAP). Internet Draft
(draftietf-eap-rfc2284bis-00). 2003.
[21]. Microsoft,Brasil, Noções básicas sobre autenticação 802.1X para redes sem
fio.
Disponível
em
http://technet.microsoft.com/ptbr/library/cc759077(v=ws.10).aspx, acessado em 06/10/2011.
[22]. Barrosi, L. G. e Foltran, C. Autenticação ieee 802.1x em redes de
computadores utilizando tls e eap. 4º Encontro de Engenharia e
Tecnologia dos Campos Gerais. 2008.
[23]. IEEE - Institute of Electrical and Electronics Engineers. IEEE 802.1X Overview
Port
Based
Network
Access
Control.
Disponível
em
http://www.ieee802.org/1/files/public/docs2000/P8021XOverview.PDF,
acessado em 06/10/2011.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC-DF • Julho/2012

Documentos relacionados

IMPLEMENTAÇÃO 802.1X

IMPLEMENTAÇÃO 802.1X uma proteção secundária à rede. Não é permitido ao requisitante (ex.: dispositivo cliente) acesso através do autenticador ao lado protegido da rede até que a identidade do requisitante seja autoriz...

Leia mais