TYTEC - Tecnologias de Integração, Comunicações e Segurança, SA Contribuinte Rua Vasco Santana, lote 24, Loja A Dto.

Documentos relacionados
RADIUS. Porque utilizar o RADIUS

Aprenda a instalar e configurar o FreeRadius (Parte I)

Aula 13 DHCP. (Dinamic Host Configuration Protocol) Servidor RADIUS. Prof. Roitier Campos Gonçalves

INSTALAÇÃO E CONFIGURAÇÃO DE UM SERVIDOR RADIUS BASEADO NO MICROSOFT WINDOWS SERVER

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio

Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos

Comparação TACACS+ e RADIUS

Rede Wireless da FEUP

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Monday, November 16, 2009 EAP. Extensible Authentication Protocol

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Padrão IEEE 802.1x/FreeRadius

Implementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEAD 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET

Débora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense

Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA

Especificação do Projecto

Projeto Integrador PROJETO DE REDES DE COMPUTADORES FREERADIUS - MIKROTIK

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X

Configurar servidores de raio externos no ISE

Configurar o Access point de pouco peso como um suplicante do 802.1x

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Virtual Private Network (VPN)

Segurança da Informação Através de Autenticação Centralizada por IEEE 802 1x Baseada em Protocolo RADIUS e Base de Dados LDAP Aplicada à Redes Sem Fio

Experiências com 802.1x

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

Entendendo e configurando a autenticação de PPP CHAP

Configurar o ajuste da autenticação da porta do 802.1x em um interruptor

Sistema Distríbuído de Medição de Grandezas

Protocolo Kerberos. JML

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Configurando a autenticação com base em MAC em um interruptor através da interface da linha de comando

O autenticador e o Mensagem-autenticador inválidos do RAIO pesquisam defeitos o guia

Configurar o 802.1x - PEAP com FreeRadius e WLC 8.3

Configurar o Access point de pouco peso como um suplicante do 802.1x

Administração de Sistemas (ASIST)

Configurando o Cisco Access Registrar e o LEAP

5 Avaliação e Análise dos Resultados

Documentos Informativos Ano Letivo de 2016/17

Segurança conceitos básicos. Sistemas Distribuídos

Kerberos. Lucas C. Ferreira. Jun

Rede de computadores Cliente- servidor. Professor Carlos Muniz

Exemplo de configuração do ponto quente da versão 1.3 ISE

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

Mantendo sua VPN protegida

Autenticação EAP-FAST com controladores e Identity Services Engine do Wireless LAN

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Configurar a autenticação TACACS da prima 3.1 contra ISE 2.x

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)

Configurar ajustes do no roteador do RV34x Series

Compreenda a solução do iwag para dados do móbil 3G

Configurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT

Documentos Informativos Ano Letivo de 2013/14

Gerência de Redes Turma : N

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

RCO2. WLAN: Segurança e IEEE

Protocolo PPP. Principais Componentes: Método para encapsular datagramas em enlaces seriais (Substitui o SLIP). Link Control Protocol (LCP)

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Especificação do Projecto

Configurar o RAIO DTL no Identity Services Engine

Configurando o TACACS+, o RAIO, e o Kerberos no Switches do Cisco catalyst

Matrix Internet S.A. Divisão de Produtos de Voz vox.matrix Descrição de Produto

Configurar e pesquise defeitos servidores de TACACS externos no ISE

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Desenvolvimento de Aplicações Distribuídas

Gerenciamento de Redes. Alan Santos

Implementação do protocolo 802.1x utilizando servidor de autenticação FreeRadius

Segurança e Auditoria de Sistemas. Autenticação

Redes Sem Fio. Alberto Felipe Friderichs Barros

Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine

Redes de Computadores

Configuração de acesso à rede sem fios (wireless) eduroam

Tutorial de configuração de rede Wireless ISPGayaRadius

Quick Reference. Instalação de Equipamentos na LAN

Configuração do Wide Area Network (WAN) em RV215W

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Configuração sem fio em RV180W

Configurar para fixar um Switchport de Flexconnect AP com dot1x

Configurar e controle contas de usuário em um roteador do RV34x Series

Como Atribuir Níveis de Privilégios com TACACS+ e RADIUS

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Fundamentos de Sistemas Operacionais de Arquitetura Aberta. CST em Redes de Computadores

Segurança de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: AAA, Radius e VPN

Firewall - Inspeção com estado. (Stateful Inspection)

Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory

Bases de Dados. Parte I: Conceitos Básicos

Configurando a autenticação com base em MAC em um interruptor

Guia de configuração para acesso à rede sem fios EDUROAM Windows Vista

Transcrição:

Solução: Radius & AAA Texto descritivo Introdução O RADIUS, Remote Authentication Dial In User Service, é um protocolo amplamente utilizado para gestão do acesso dos mais diversos serviços de rede. Este protocolo define um padrão para troca de informações entre um Servidor de acesso à rede (NAS, Network Access Server) e um servidor aaa para realizar a autenticação, a autorização e as operações de gestão de contas. Um servidor RADIUS AAA pode gerir de forma eficiente diferentes perfis de utilizadores para a autenticação dos mesmos, além de fornecer informações de configurações que especificam o tipo de serviço a ser entregue e as políticas de cada tipo de serviço, para garantir o uso apropriado de cada recurso disponível. Dentre os serviços que utilizam o RADIUS, podemos citar as autenticações em redes sem- fio, conexões DSL e VPNs. Existem soluções pagas que implementam o RADIUS, mas também existem soluções de código aberto de qualidade como o FreeRadius [7], que conta com uma crescente base de utilizadores. Porque utilizar o RADIUS? O RADIUS apresenta uma série de funcionalidades que o qualifica como um eficiente sistema de autenticação adaptável as mais diversas condições de rede. Serão descritas a seguir as principais vantagens [4]: Modelo Cliente/Servidor: O RADIUS utiliza o modelo cliente/servidor. O NAS funciona como um cliente para o servidor RADIUS. O cliente é responsável por enviar as informações dos utilizadores que desejam aceder o serviço do NAS para o servidor RADIUS, que se encarregará de verificar a autenticidade do utilizador e informar a sua validade para o NAS, que poderá retornar então a resposta adequada para o utilizador. Desta forma, o NAS repassa a tarefa de autenticação para o servidor RADIUS, que retorna para o NAS informações fundamentais para controlar o uso de um determinado recurso por parte do utilizador, como por exemplo, quais são os limites de acesso do utilizador e qual é o tempo máximo de ligação antes de a mesma expirar. Segurança As transferências de dados realizadas entre o cliente e o servidor RADIUS são autenticadas através do uso de um segredo compartilhado (shared secret), que nunca é enviado pela rede. Este segredo é de prévio conhecimento tanto do cliente quanto do servidor e é utilizado para garantir a autenticidade do utilizador de um determinado serviço requisitado. As senhas de utilizador são criptografadas para tentar garantir que nenhum utilizador malicioso que esteja ouvindo a rede possa descobrir a senha do utilizador. Além disso, outros métodos de autenticação podem ser implementados, dependendo do grau de segurança requisitado pelo sistema. Flexibilidade e Adaptabilidade: Os dispositivos de rede como roteadores, servidores, e switches, muitas vezes não conseguem arcar com um grande número de utilizadores com informações de autenticação distintas. Através do RADIUS, estes dispositivos podem romper esta barreira e permitir a autenticação destes utilizadores através do uso de servidores RADIUS embarcados atuando como proxys para servidores RADIUS de maior capacidade de processamento. Protocolo extensível:

Ao utilizar um campo de atributos de tamanho variável em seus pacotes, o protocolo RADIUS permite que novos atributos sejam adicionados sem atrapalhar implementações prévias do protocolo. Através do campo atributos, também é possível estabelecer novos parâmetros e novos mecanismos de autenticação, sem necessariamente ter que alterar o formato do pacote. Compatibilidade: Os servidores RADIUS podem verificar as credenciais de seus utilizadores em bancos de dados de fontes externas, como bancos de dados SQL, Kerberos e LDAP. Desta forma, a implementação de um servidor RADIUS pode ser realizada de forma a reaproveitar um banco de utilizadores já existente. Outro ponto interessante é que o RADIUS é amplamente utilizado, e praticamente todos os fabricantes de hardware produzem produtos compatíveis com o serviço. Aplicações O RADIUS é utilizado atualmente em uma ampla gama de serviços. Ele é adotado como um protocolo de autenticação utilizado pelo IEEE 802.1X, (frequentemente usado em redes sem- fio), melhorando a criptografia padrão do Wired Equivalency Privacy (WEP) e utilizando outros métodos de autenticação como o EAP e algumas de suas variantes. Devido a sua grande flexibilidade, o uso de servidores RADIUS atuando como proxys em dispositivos de rede como roteadores sem- fio permite que estes autentiquem e gerenciem o acesso de um grande número de utilizadores destes serviços, tarefa quase impossível se levarmos em conta que a quantidade de memória destes sistemas embarcados não permitiria a autenticação de um grande número de utilizadores com diferentes métodos de autenticação e diferentes atributos. Além disso, o RADIUS é utilizado amplamente em Provedores de Serviço VoIP, que o empregam para transmitir as credenciais dos utilizadores e também para realizar o monitoramento das chamadas efetuadas, para a posterior cobrança pelos serviços. AAA Authentication, Authorization, Accounting O servidor RADIUS é um servidor aaa. Para poder ser considerado como tal, ele precisa ser capaz de autenticar utilizadores, lidar efetivamente com as requisições de autorização e prover a coleta de informações dos utilizadores (auditoria). RADIUS Topologia e funcionamento O protocolo RADIUS segue a arquitetura servidor/cliente. O utilizador que deseja utilizar um determinado serviço de rede envia as suas informações para o NAS solicitado (o NAS atua como um cliente para o servidor RADIUS), que pode solicitar a autenticação deste utilizador a um servidor RADIUS AAA, na forma de uma mensagem de requisição de acesso (Access- Request message). De acordo com a resposta fornecida pelo servidor AAA, o cliente (NAS) pode então fornecer os serviços requisitados pelo utilizador de acordo com as políticas e informações estabelecidas pelo servidor RADIUS AAA. Após receber uma requisição do cliente, o servidor RADIUS tenta promover a autenticação do utilizador, e retorna as informações de configuração e as políticas a serem aplicadas para o mesmo. Devido a grande flexibilidade do protocolo e devido as diferentes tecnologias agregadas ao RADIUS, o servidor pode ser configurado para autenticar os utilizadores localmente ou como um

cliente proxy que redireciona os pedidos de acesso para outro servidor AAA remoto. Quando utilizamos o servidor RADIUS desta forma, o servidor AAA que atua como proxy passa a ser o responsável pela intermediação das mensagens trocadas entre o cliente e o servidor remoto. Um servidor RADIUS pode ser configurado para efetuar determinadas requisições localmente e atuar como proxy para outros servidores remotos. Um exemplo muito prático e útil desta flexibilidade do RADIUS é a utilização do mesmo para a autenticação em serviços que executam em sistemas embarcados. Como os sistemas embarcados geralmente possuem limitações de gasto de energia e de espaço de armazenamento e memória, a utilização de um servidor AAA embarcado atuando somente como proxy pode garantir a autenticação segura de utilizadores de um serviço, como o acesso de uma rede sem- fio em um ponto de acesso. Figura 3.1A: Exemplo de uma configuração que utiliza o RADIUS. Nesta figura, suponha que os serviços do NAS1 são autenticados pelo servidor RADIUS 1, enquanto os serviços do NAS 2 são autenticados pelo servidor RADIUS 2. Podemos observar um exemplo típico de um sistema utilizando RADIUS. O Utilizador A, por exemplo, deseja utilizar um serviço fornecido pelo NAS1. Após o utilizador A enviar um pedido para o NAS1, o NAS1 que atua como um cliente RADIUS, envia para o Servidor RADIUS 1 a requisição de acesso, indicando que o utilizador A deseja utilizar o serviço fornecido pelo NAS 1. Neste exemplo, o servidor RADIUS 1 conseguiu autenticar o Utilizador A com sucesso. O servidor RADIUS então informa ao NAS1 da autenticidade do utilizador A, que pode agora utilizar o serviço por ele requisitado. Ainda na figura 3.1A, o utilizador C deseja utilizar um serviço fornecido pelo NAS 2. Para este caso, o servidor RADIUS 1 funciona apenas como um proxy para o servidor RADIUS 2, de forma que a intermediação do processo de autenticação entre o servidor RADIUS 2 e o NAS 2 será feita pelo servidor RADIUS 1. Neste exemplo, podemos verificar o grande grau de flexibilidade do Servidor RADIUS, que pode autenticar determinados serviços localmente e ao mesmo tempo intermediar a autenticação de outros serviços de autenticação remotos.

Perguntas e respostas Porque o RADIUS apresenta uma grande vantagem para a autenticação em sistemas wireless, como pontos de acesso sem- fio? O servidor RADIUS pode atuar como um proxy para outro servidor RADIUS externo. Desta forma, para sistemas, onde a memória disponível é escassa, a execução de um servidor RADIUS proxy embarcado permite que um sistema mais eficiente de autenticação seja implantado nestes sistemas, de forma que as requisições de acesso ao serviço, por exemplo, o login para se ter acesso ao ponto de acesso, são redirecionadas para um servidor RADIUS externo que realiza a operação. Como funcionam os Desafios (Access Challenge) efetuados pelo Servidor RADIUS? Como estes Desafios podem aumentar a segurança dos utilizadores? Os Desafios de acesso fornecem uma segurança adicional para o sistema, de forma que o utilizador precisa entrar com uma informação extra para confirmar a sua autenticidade na rede. Geralmente estes desafios são gerados de forma que somente o próprio utilizador, com um software específico ou através da utilização de um smartcard, consegue responder corretamente ao desafio. Como funciona o algoritmo de ocultação de senhas em pacotes de requisição de acesso? O algoritmo de ocultação de senhas realiza um hash MD5 do segredo compartilhado e do autenticador de requisições, e em seguida faz um XOR deste resultado com a senha do utilizador. Porque o algoritmo de ocultação de senhas aumenta a segurança na integridade das senhas dos utilizadores e dos segredos compartilhados? Como somente o servidor RADIUS possui o segredo compartilhado e a senha do utilizador, ele pode realizar a mesma operação do algoritmo, e comparar o valor obtido com o valor recebido no pacote de requisição de acesso. Este valor obtido é então enviado na rede para o servidor. Desta forma, o segredo compartilhado e a senha do utilizador nunca são enviados diretamente pela rede, aumentando a segurança. FreeRADIUS O FreeRADIUS é um servidor RADIUS livre e de código aberto. Ele funciona nos sistemas operacionais do tipo Unix. FreeRadius Um servidor de autenticação gratuito, o melhor e mais robusto servidor de autenticação gratuito para uma rede wired/ wireless (protocolo 802.1X). Rede em que os utilizadores que pretendessem ligar- se á mesma tem de inserir corretamente o seu utilizador e password. Um servidor de autenticação permite autenticar utilizadores (e também máquinas). Numa rede de dados é muito usual existirem servidores de autenticação de forma a que os utilizadores apenas tenham acesso aos recursos, mediante a introdução de credenciais (utilizador + password).

Para este efeito, o servidor de autenticação mais popular é (provavelmente) o FreeRadius. Neste segmento, o FreeRadius é uma ótima opção já que é bastante completo e disponibiliza variadíssimas funcionalidades. O desenvolvimento do projeto FreeRADIUS iniciou- se em agosto 1999 por Alan DeKok e por Miquel camionete Smoorenburg. O FreeRadius é um dos servidores de autenticação mais usados pelas Universidades e Politécnicos portugueses, para autenticação, autorização e gestão de utilizadores na rede eduroam.

Principais funcionalidades Métodos de autorização Local LDAP Bases de dados MySQL/PostgreSQL/Oracle Métodos de autenticação PAP CHAP MS- CHAP MS- CHAPv2 Kerberos EAP EAP- MD5 Cisco LEAP EAP- MSCHAP- v2 EAP- GTC EAP- SIM EAP- TLS Métodos de Accounting local (ficheiros com informação detalhada) suporte para SQL (Oracle, MySQL, PostgreSQL, Sybase, IODBC, etc) Métodos de autorização Local LDAP Bases de dados MySQL/PostgreSQL/Oracle

Métodos de autenticação PAP CHAP MS- CHAP MS- CHAPv2 Kerberos EAP EAP- MD5 Cisco LEAP EAP- MSCHAP- v2 EAP- GTC EAP- SIM EAP- TLS Métodos de Accounting local (ficheiros com informação detalhada) suporte para SQL (Oracle, MySQL, PostgreSQL, Sybase, IODBC, etc) DaloRADIUS O interface gráfico com o FreeRADIUS é efetuado pelo GUI DaloRADIUS:

daloradius is an advanced RADIUS web management application aimed at managing hotspots and general- purpose ISP deployments. It features user management, graphical reporting, accounting, a billing engine and integrates with GoogleMaps for geo- locating. DaloRADIUS website http://sourceforge.net/projects/daloradius/