La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Configuring Network Access. Agenda Infrastruttura di Accesso alla Rete Infrastruttura di Accesso alla Rete Strumenti per la gestione dellArchitettura.

Presentazioni simili


Presentazione sul tema: "Configuring Network Access. Agenda Infrastruttura di Accesso alla Rete Infrastruttura di Accesso alla Rete Strumenti per la gestione dellArchitettura."— Transcript della presentazione:

1 Configuring Network Access

2 Agenda Infrastruttura di Accesso alla Rete Infrastruttura di Accesso alla Rete Strumenti per la gestione dellArchitettura Strumenti per la gestione dellArchitettura PKI PKI IAS IAS Utilizzo di IAS per la: Utilizzo di IAS per la: Gestione centralizzata dellAutenticazione per lAccesso alla Rete Gestione centralizzata dellAutenticazione per lAccesso alla Rete Gestione centralizzata delle Policy di Accesso Gestione centralizzata delle Policy di Accesso

3 Infrastruttura di Accesso alla Rete Componenti dell Infrastruttura di Accesso alla Rete Componenti dell Infrastruttura di Accesso alla Rete Autenticazione per lAccesso alla Rete Autenticazione per lAccesso alla Rete Connessioni VPN Connessioni VPN Accesso Dial-up Accesso Dial-up Connessione Wireless Connessione Wireless

4 Componenti dellInfrastruttura di Accesso alla Rete Network Access Server IAS Server DHCP Server Domain Controller Network access service Network access clients Authentication service Active Directory Network access service Network access clients Authentication service Active Directory Dial-up Client Wireless Access Point Wireless Client VPN Client

5 Network Access Authentication Autenticazione Verifica lidentificazione di un utente remoto verso il servizio di rete a cui lutente remoto sta cercando di accedere (logon interattivo) Autorizzazione Verifica che il tentativo di connessione sia permesso; lautorizzazione avviene dopo un tentativo di logon con successo Metodi di Autenticazione Remota e wireless: MS-CHAP MS-CHAP v2 EAP EAP-TLS PEAP RADIUS MS-CHAP MS-CHAP v2 EAP EAP-TLS PEAP RADIUS

6 Domain Controller VPN Client VPN Server Overview dellaccesso VPN Una VPN estende le funzionalità di una rete privata per ampliarne i limiti attraverso una rete pubblica, come Internet, in modo da emulare un link point-to-point link 3 3 Il server VPN Autentica il client Il server VPN Autentica il client 2 2 Il server VPN risponde Il server VPN risponde 4 4 Il server VPN trasferisce i dati Il server VPN trasferisce i dati Client VPN chiama il VPN server Client VPN chiama il VPN server 1 1

7 Remote User to Corp Net Remote Access Server Branch Office to Branch Office Remote Access Server Metodi di Autenticazione per una connessione VPN Esempi di Server di Accesso Remoto usando L2TP/IPSec CategoriaDescrizionePPTP Usa metodologie di Autenticazione (a livello utente) Point-to-Point Protocol (PPP) e Microsoft Point-to-Point Encryption (MPPE) per la criptazione dei dati L2TP/IPSec con Certificates Usa metodologie di Autenticazione (a livello utente) PPP e IPSec con certificati a livello computer per la criptazione dei dati Metodologia di Autenticazione raccomandata per lAutenticazione VPN

8 Metodi di Autenticazione dial-up: Metodi di Autenticazione per una connessione Dial-up Remote Access Server Remote Access User Metodo più sicuro: EAP-TLS with Smart Cards Mutual Authentication MS-CHAP MS-CHAP v2 MS-CHAP MS-CHAP v2 EAP-TLS RADIUS EAP-TLS RADIUS

9 Network Access Server IAS Server DHCP Server Domain Controller Wireless Access Point Wireless Client Overview dellAccesso di Rete Wireless Una rete wireless usa una tecnologia che permette a device di comunicare usando protocolli di rete standard e onde elettromagnetiche, non cavi di rete, per portare il segnale in tutta linfrastruttura di rete StandardDescription Infrastructure WLAN I Client si collegano agli access points wireless Peer-to-peer WLAN I client della Rete wireless comunicano direttamente tra di loro senza cavi

10 Authentication Methods for Wireless Networks Metodi di Autenticazione 801.x Descrizione EAP Fornisce scambio di messaggi e di conversazione tra il client e il server durante il processo di Autenticazione EAP-MS-CHAP v2 Fornisce mutua Autenticazione EAP-TLS Fornisce mutua Autenticazione ed è il metodo di Autenticazione e di generazione della chiave più robusto PEAP Fornisce supporto per EAP-TLS, che usa i certificati per lautenticazione server e client, e per EAP-MS-CHAP v2, che usa i certificati per lAutenticazione server e credenziali basate su password per lAutenticazione

11 Gestione di Accesso alla rete Ci ritroviamo con varie tipologie di Server di Accesso alla Rete. Ci ritroviamo con varie tipologie di Server di Accesso alla Rete. Problematica comune a tutti: Problematica comune a tutti: Autenticazione Utenti Autenticazione Utenti Gestioni Access Policy Gestioni Access Policy Lo scopo è centralizzare: Lo scopo è centralizzare: Autenticazione Autenticazione Gestione (Access Policy) Gestione (Access Policy) Strumenti che servono per raggiungere lo scopo: Strumenti che servono per raggiungere lo scopo: PKI PKI IAS IAS

12 Gestione dellaccesso utente alla Rete Come controllare lAccesso Utente alla Rete Come controllare lAccesso Utente alla Rete Come configurare gli Account Utente per lAccesso alla Rete Come configurare gli Account Utente per lAccesso alla Rete Remote Access Policy Remote Access Policy Remote Access Policy Profile Remote Access Policy Profile

13 Come controllare lAccesso Utente alla Rete Proprietà dellaccount Utente 1 1 Policy di accesso Remoto 2 2 Profili di di accesso Remoto 3 3 Domain Controller 1 1 Remote Access Server 2 2 Remote Access User 3 3

14 Policy di Accesso Remoto Una policy di Accesso Remoto è una regola composta dai seguenti elementi: Condizioni uno o più attributi che sono confrontati con le impostazioni del tentativo di connessione Permesso di Accesso Remoto se tutte le condizioni della policy di Accesso Remoto sono verificate, è garantito o negato il permesso di accesso remoto Profilo un insieme di proprietà che sono applicate alla connessione quando è autorizzata

15 Profilo di Accesso Remoto Vincoli di Dial-inProprietà IP IP Address Assignment IP Filters IP Address Assignment IP Filters Multilink Autenticazione Encryption Advanced Settings Remote Access User

16 Centralizzazione nellAutenticazione dellAccesso alla Rete e nella Gestione delle Policy utilizzando IAS Autenticazione dellAccesso alla Rete Centralizzato e Gestione delle Policy Autenticazione dellAccesso alla Rete Centralizzato e Gestione delle Policy Cosè IAS Cosè IAS Funzionamento dellAutenticazione Centralizzata Funzionamento dellAutenticazione Centralizzata Configurazione di un IAS Server Configurazione di un IAS Server Configurazione di un Server di Accesso Remoto perchè usi IAS per lAutenticazione Configurazione di un Server di Accesso Remoto perchè usi IAS per lAutenticazione

17 Autenticazione dellAccesso alla Rete Centralizzato e Gestione delle Policy RADIUS è un protocollo ampiamente diffuso che abilita lautenticazione centralizzata, lautorizzazione e laccounting per laccesso alla rete. E diventato uno standard per gestire laccesso alla rete per reti VPN, connessioni dial-up e reti wireless RADIUS Client RADIUS client manda una richiesta di connessione al RADIUS server 1 1 RADIUS server autentica e autorizza la connessione o la rifiuta 2 2 RADIUS Server

18 Internet Authentication Service IAS, un componente di Windows Server 2003, è un RADIUS server industry-standard compliant. IAS gestisce autenticazione centralizzata, autorizzazione, auditing, e accounting delle connessioni VPN, dial-up, e wireless E possibile configurare IAS per supportare: Accesso Dial-up Accesso a una Extranet per i business partners Accesso a Internet Accesso alla rete dato in gestione a un service provider Accesso Dial-up Accesso a una Extranet per i business partners Accesso a Internet Accesso alla rete dato in gestione a un service provider RADIUS Server

19 Funzionamento dellAutenticazione Centralizzata Internet RADIUS Server RADIUS Client Client Dial-in verso un RADIUS client locale per ottenere connettività alla rete 1 1 Inoltra la richiesta al RADIUS server 2 2 Autentica le richieste e salva le informazioni di accounting 3 3 Domain Controller Comunica al RADIUS client di garantire o negare laccesso 4 4

20 Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione Simmetrica Public Key Encryption Public Key Encryption Public Key Digital Signing Public Key Digital Signing

21 Chiavi di criptazione Tipo di chiave Descrizione Simmetrica La stessa chiave è usata per criptare e decriptare i dati Protegge i dati dallintercettazione Asimmetrica Consiste di una chiave pubblica e una privata La chiave privata è protetta, quella pubblica è distribuita liberamente Usa una crittografia asimmetrica

22 Criptazione Simmetrica Dato Originale Testo cifrato Dato Originale Crptazione Simmetrica: Usa la stessa chiave Bulk encryption E vulnerabile se viene intercettata la chiave simmetrica Usa la stessa chiave Bulk encryption E vulnerabile se viene intercettata la chiave simmetrica

23 Public Key Encryption ProcessoProcesso 1.Si trova la chiave pubblica del destinatario 2.I dati sono criptati con una chiave simmetrica 3.La chiave simmetrica è criptata con la chiave pubblica del destinatario 4.La chiave simmetrica criptata e i dati criptati sono inviati al destinatario 5.Il destinatario decripta la chiave simmetrica con la sua chiave privata 6.I dati vengono decriptati con la chiave simmetrica

24 Public Key Digital Signing ProcessoProcesso 1.I dati sono codificati con un algoritmo di hash, producendo un valore di hash 2.Il valore di hash è criptato con la chiave privata del mittente 3.Il certificato del mittente, il valore di hash criptato e i dati originali sono inviati al destinatario 4.Il destinatario decripta il valore di hash con la chiave pubblica del mittente 5.I dati sono passati attraverso un algoritmo di hash, i valori di hash sono comparati

25 Componenti di una PKI Strumenti di Gestione Strumenti di Gestione Certification Authority CRL Distribution Points Certificate Template Certificato Digitale Certificato Digitale Certificate Revocation List Applicazioni e servizi Public Key-Enabled Applicazioni e servizi Public Key-Enabled

26 Un Certificato digitale: Verifica lidentità di un utente, computer o di un programma Contiene informazioni sul soggetto e su chi lo ha rilasciato E firmato da una CA Verifica lidentità di un utente, computer o di un programma Contiene informazioni sul soggetto e su chi lo ha rilasciato E firmato da una CA Certificato Digitale

27 Estensioni dei Certificati Estensioni dei Certificati: Forniscono informazioni addizionali sul soggetto Contengono i campi versione 1 e versione 3 Forniscono informazioni addizionali sul soggetto Contengono i campi versione 1 e versione 3

28 Una certification authority: Verifica lidentità di chi ha richiesto un certificato La metodologia di identificazione dipende dal tipo della CA Rilascia certificati Il modello del certificato o il certificato richiesto determinano linformazione nel certificato Gestione delle revoca dei certificati La CRL garantisce che i certificati non validi non siano usati Verifica lidentità di chi ha richiesto un certificato La metodologia di identificazione dipende dal tipo della CA Rilascia certificati Il modello del certificato o il certificato richiesto determinano linformazione nel certificato Gestione delle revoca dei certificati La CRL garantisce che i certificati non validi non siano usati Certification Authority


Scaricare ppt "Configuring Network Access. Agenda Infrastruttura di Accesso alla Rete Infrastruttura di Accesso alla Rete Strumenti per la gestione dellArchitettura."

Presentazioni simili


Annunci Google