La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Configuring Network Access

Presentazioni simili


Presentazione sul tema: "Configuring Network Access"— Transcript della presentazione:

1 Configuring Network Access

2 Agenda Infrastruttura di Accesso alla Rete
Strumenti per la gestione dell’Architettura PKI IAS Utilizzo di IAS per la: Gestione centralizzata dell’Autenticazione per l’Accesso alla Rete Gestione centralizzata delle Policy di Accesso

3 Infrastruttura di Accesso alla Rete
Componenti dell’ Infrastruttura di Accesso alla Rete Autenticazione per l’Accesso alla Rete Connessioni VPN Accesso Dial-up Connessione Wireless

4 Componenti dell’Infrastruttura di Accesso alla Rete
DHCP Server Network Access Server Domain Controller IAS Server VPN Client Wireless Access Point Dial-up Client Network access service Network access clients Authentication service Active Directory Wireless Client

5 Network Access Authentication
Autenticazione Verifica l’identificazione di un utente remoto verso il servizio di rete a cui l’utente remoto sta cercando di accedere (logon interattivo) Autorizzazione Verifica che il tentativo di connessione sia permesso; l’autorizzazione avviene dopo un tentativo di logon con successo Metodi di Autenticazione Remota e wireless: MS-CHAP MS-CHAP v2 EAP EAP-TLS PEAP RADIUS

6 Overview dell’accesso VPN
Una VPN estende le funzionalità di una rete privata per ampliarne i limiti attraverso una rete pubblica, come Internet, in modo da emulare un link point-to-point link VPN Server Domain Controller VPN Client Client VPN chiama il VPN server 1 3 Il server VPN Autentica il client 2 Il server VPN risponde 4 Il server VPN trasferisce i dati

7 Metodi di Autenticazione per una connessione VPN
Categoria Descrizione PPTP Usa metodologie di Autenticazione (a livello utente) Point-to-Point Protocol (PPP) e Microsoft Point-to-Point Encryption (MPPE) per la criptazione dei dati L2TP/IPSec con Certificates Usa metodologie di Autenticazione (a livello utente) PPP e IPSec con certificati a livello computer per la criptazione dei dati Metodologia di Autenticazione raccomandata per l’Autenticazione VPN Esempi di Server di Accesso Remoto usando L2TP/IPSec Remote User to Corp Net Remote Access Server Branch Office to Branch Office

8 Metodi di Autenticazione per una connessione Dial-up
Metodi di Autenticazione dial-up: MS-CHAP MS-CHAP v2 EAP-TLS RADIUS Mutual Authentication Remote Access Server Remote Access User Metodo più sicuro: EAP-TLS with Smart Cards

9 Overview dell’Accesso di Rete Wireless
Una rete wireless usa una tecnologia che permette a device di comunicare usando protocolli di rete standard e onde elettromagnetiche, non cavi di rete, per portare il segnale in tutta l’infrastruttura di rete DHCP Server Network Access Server Domain Controller IAS Server Standard Description Infrastructure WLAN I Client si collegano agli access points wireless Peer-to-peer WLAN I client della Rete wireless comunicano direttamente tra di loro senza cavi Wireless Access Point Wireless Client

10 Authentication Methods for Wireless Networks
Metodi di Autenticazione 801.x Descrizione EAP Fornisce scambio di messaggi e di conversazione tra il client e il server durante il processo di Autenticazione EAP-MS-CHAP v2 Fornisce mutua Autenticazione EAP-TLS Fornisce mutua Autenticazione ed è il metodo di Autenticazione e di generazione della chiave più robusto PEAP Fornisce supporto per EAP-TLS, che usa i certificati per l’autenticazione server e client, e per EAP-MS-CHAP v2, che usa i certificati per l’Autenticazione server e credenziali basate su password per l’Autenticazione

11 Gestione di Accesso alla rete
Ci ritroviamo con varie tipologie di Server di Accesso alla Rete. Problematica comune a tutti: Autenticazione Utenti Gestioni Access Policy Lo scopo è centralizzare: Autenticazione Gestione (Access Policy) Strumenti che servono per raggiungere lo scopo: PKI IAS

12 Gestione dell’accesso utente alla Rete
Come controllare l’Accesso Utente alla Rete Come configurare gli Account Utente per l’Accesso alla Rete Remote Access Policy Remote Access Policy Profile

13 Come controllare l’Accesso Utente alla Rete
Proprietà dell’account Utente 1 Policy di accesso Remoto 2 Profili di di accesso Remoto 3 Domain Controller 1 Remote Access User 3 Remote Access Server 2

14 Policy di Accesso Remoto
Una policy di Accesso Remoto è una regola composta dai seguenti elementi: Condizioni—uno o più attributi che sono confrontati con le impostazioni del tentativo di connessione Permesso di Accesso Remoto—se tutte le condizioni della policy di Accesso Remoto sono verificate, è garantito o negato il permesso di accesso remoto Profilo— un insieme di proprietà che sono applicate alla connessione quando è autorizzata

15 Profilo di Accesso Remoto
Vincoli di Dial-in Proprietà IP IP Address Assignment IP Filters Multilink Autenticazione Encryption Advanced Settings Remote Access User

16 Centralizzazione nell’Autenticazione dell’Accesso alla Rete e nella Gestione delle Policy utilizzando IAS Autenticazione dell’Accesso alla Rete Centralizzato e Gestione delle Policy Cos’è IAS Funzionamento dell’Autenticazione Centralizzata Configurazione di un IAS Server Configurazione di un Server di Accesso Remoto perchè usi IAS per l’Autenticazione

17 Autenticazione dell’Accesso alla Rete Centralizzato e Gestione delle Policy
RADIUS è un protocollo ampiamente diffuso che abilita l’autenticazione centralizzata, l’autorizzazione e l’accounting per l’accesso alla rete. E’ diventato uno standard per gestire l’accesso alla rete per reti VPN, connessioni dial-up e reti wireless RADIUS Client RADIUS Server RADIUS client manda una richiesta di connessione al RADIUS server 1 RADIUS server autentica e autorizza la connessione o la rifiuta 2

18 Internet Authentication Service
IAS, un componente di Windows Server 2003, è un RADIUS server industry-standard compliant. IAS gestisce autenticazione centralizzata, autorizzazione, auditing, e accounting delle connessioni VPN, dial-up, e wireless E’ possibile configurare IAS per supportare: Accesso Dial-up Accesso a una Extranet per i business partners Accesso a Internet Accesso alla rete dato in gestione a un service provider RADIUS Server

19 Funzionamento dell’Autenticazione Centralizzata
Comunica al RADIUS client di garantire o negare l’accesso 4 Inoltra la richiesta al RADIUS server 2 RADIUS Client Internet Domain Controller Client RADIUS Server Autentica le richieste e salva le informazioni di accounting 3 Dial-in verso un RADIUS client locale per ottenere connettività alla rete 1

20 Introduzione alla Criptografia
Chiavi di criptazione Criptazione Simmetrica Public Key Encryption Public Key Digital Signing

21 Chiavi di criptazione Tipo di chiave Descrizione
Simmetrica La stessa chiave è usata per criptare e decriptare i dati Protegge i dati dall’intercettazione Asimmetrica Consiste di una chiave pubblica e una privata La chiave privata è protetta, quella pubblica è distribuita liberamente Usa una crittografia asimmetrica

22 Criptazione Simmetrica
Dato Originale Testo cifrato Dato Originale Crptazione Simmetrica: Usa la stessa chiave Bulk encryption E’ vulnerabile se viene intercettata la chiave simmetrica

23 Public Key Encryption Processo
1. Si trova la chiave pubblica del destinatario 2. I dati sono criptati con una chiave simmetrica 3. La chiave simmetrica è criptata con la chiave pubblica del destinatario 4. La chiave simmetrica criptata e i dati criptati sono inviati al destinatario 5. Il destinatario decripta la chiave simmetrica con la sua chiave privata 6. I dati vengono decriptati con la chiave simmetrica

24 Public Key Digital Signing
Processo 1. I dati sono codificati con un algoritmo di hash, producendo un valore di hash 2. Il valore di hash è criptato con la chiave privata del mittente 3. Il certificato del mittente, il valore di hash criptato e i dati originali sono inviati al destinatario 4. Il destinatario decripta il valore di hash con la chiave pubblica del mittente 5. I dati sono passati attraverso un algoritmo di hash, i valori di hash sono comparati

25 Componenti di una PKI Strumenti di Gestione Certification Authority
CRL Distribution Points Certificate Template Certificato Digitale Certificate Revocation List Applicazioni e servizi Public Key-Enabled

26 Certificato Digitale Un Certificato digitale:
Verifica l’identità di un utente, computer o di un programma Contiene informazioni sul soggetto e su chi lo ha rilasciato E’ firmato da una CA

27 Estensioni dei Certificati
Forniscono informazioni addizionali sul soggetto Contengono i campi versione 1 e versione 3

28 Certification Authority
Una certification authority: Verifica l’identità di chi ha richiesto un certificato La metodologia di identificazione dipende dal tipo della CA Rilascia certificati Il modello del certificato o il certificato richiesto determinano l’informazione nel certificato Gestione delle revoca dei certificati La CRL garantisce che i certificati non validi non siano usati


Scaricare ppt "Configuring Network Access"

Presentazioni simili


Annunci Google