Configuring Network Access

Slides:



Advertisements
Presentazioni simili
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sicurezza in EGEE Vincenzo Ciaschini Roma.
Advertisements

Certification Authority
ISA Server 2004 Configurazione di Accessi via VPN
Introduzione ad Active Directory
Microsoft Visual Basic MVP
Certification Authority
Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.
La sicurezza delle reti Wireless
| | Microsoft Certificate Lifecycle Manager.
Public Key Infrastructure
Laurea Magistrale in Informatica Reti 2 (2007/08)
Amministratore di sistema di Educazione&Scuola
La sicurezza nelle Griglie
Sicurezza II Prof. Dario Catalano Sistemi di Autentica.
1C2GRUPPO : HELPING1. 1C2GRUPPO : HELPING2 Una rete può essere definita un insieme di nodi dislocati in posti differenti, capace di consentire la comunicazione.
Reti Informatiche.
- 1 C 3 - Coordinatore: Fasola Filippo - Memoria : Guglielmetti Valeria - Orientatrice dei compiti: Zaharia Diana - Osservatore: Azzali Christian - orientatore.
Installazione di Active Directory
IEEE 802.1x (Port Based Network Access Control)
Secure Shell Giulia Carboni
SEVER RAS.
Rete Wireless per Informatica Grafica
Commessa: HotSpot Wi-Fi
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
La Sicurezza nelle reti Wireless
Test sul Cisco VPN Concentrator
Un servizio di autenticazione per sistemi di rete aperti
Protocollo di autenticazione KERBEROS
Corso di Informatica per Giurisprudenza Lezione 7
> Remote Authentication Dial In User Service
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
Acer Mnemonick presentazione commerciale
Tecnologia VPN: gestire lo studio a distanza MARTISOFT SA Relatore: A. Arrigo – System Engineer – MARTISOFT SA.
Guida IIS 6 A cura di Nicola Del Re.
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
La (in)sicurezza delle reti Wireless
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Network Access Protection (NAP): la soluzione di policy enforcement in Windows Server 2008 R2 PierGiorgio Malusardi IT Pro Evangelist Microsoft Italia.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Smau Security - 25 ottobre 2002Communication Valley – Telefonia e wireless Smau Security 2002 Reti wireless e telefonia tradizionale Il punto di vista.
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
“La firma elettronica per Pavia Digitale”
Un problema importante
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Configurazione di una rete Windows
Internet e Sicurezza dei Sistemi
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
IPSec Fabrizio Grossi.
Analisi e sperimentazione di una Certification Authority
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Distribuzione controllata del software con Systems Management Server 2003 Fabrizio Grossi.
Certificati e VPN.
VPN Marco Sanlorenzo.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Tecnologie di Sicurezza in Internet APPLICAZIONI Public Key Infrastructures AA Ingegneria Informatica e dell’Automazione.
UNITA’ 03 Sicurezza in rete.
La sicurezza di un sistema informatico
Internetworking V anno.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A RETI DI CALCOLATORI Sicurezza.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
INFN-AAI Autenticazione e Autorizzazione Dael Maselli Tutorial INFN-AAI Plus Marzo 2012.
Transcript della presentazione:

Configuring Network Access

Agenda Infrastruttura di Accesso alla Rete Strumenti per la gestione dell’Architettura PKI IAS Utilizzo di IAS per la: Gestione centralizzata dell’Autenticazione per l’Accesso alla Rete Gestione centralizzata delle Policy di Accesso

Infrastruttura di Accesso alla Rete Componenti dell’ Infrastruttura di Accesso alla Rete Autenticazione per l’Accesso alla Rete Connessioni VPN Accesso Dial-up Connessione Wireless

Componenti dell’Infrastruttura di Accesso alla Rete DHCP Server Network Access Server Domain Controller IAS Server VPN Client Wireless Access Point Dial-up Client Network access service Network access clients Authentication service Active Directory Wireless Client

Network Access Authentication Autenticazione Verifica l’identificazione di un utente remoto verso il servizio di rete a cui l’utente remoto sta cercando di accedere (logon interattivo) Autorizzazione Verifica che il tentativo di connessione sia permesso; l’autorizzazione avviene dopo un tentativo di logon con successo Metodi di Autenticazione Remota e wireless: MS-CHAP MS-CHAP v2 EAP EAP-TLS PEAP RADIUS

Overview dell’accesso VPN Una VPN estende le funzionalità di una rete privata per ampliarne i limiti attraverso una rete pubblica, come Internet, in modo da emulare un link point-to-point link VPN Server Domain Controller VPN Client Client VPN chiama il VPN server 1 3 Il server VPN Autentica il client 2 Il server VPN risponde 4 Il server VPN trasferisce i dati

Metodi di Autenticazione per una connessione VPN Categoria Descrizione PPTP Usa metodologie di Autenticazione (a livello utente) Point-to-Point Protocol (PPP) e Microsoft Point-to-Point Encryption (MPPE) per la criptazione dei dati L2TP/IPSec con Certificates Usa metodologie di Autenticazione (a livello utente) PPP e IPSec con certificati a livello computer per la criptazione dei dati Metodologia di Autenticazione raccomandata per l’Autenticazione VPN Esempi di Server di Accesso Remoto usando L2TP/IPSec Remote User to Corp Net Remote Access Server Branch Office to Branch Office

Metodi di Autenticazione per una connessione Dial-up Metodi di Autenticazione dial-up: MS-CHAP MS-CHAP v2 EAP-TLS RADIUS Mutual Authentication Remote Access Server Remote Access User Metodo più sicuro: EAP-TLS with Smart Cards

Overview dell’Accesso di Rete Wireless Una rete wireless usa una tecnologia che permette a device di comunicare usando protocolli di rete standard e onde elettromagnetiche, non cavi di rete, per portare il segnale in tutta l’infrastruttura di rete DHCP Server Network Access Server Domain Controller IAS Server Standard Description Infrastructure WLAN I Client si collegano agli access points wireless Peer-to-peer WLAN I client della Rete wireless comunicano direttamente tra di loro senza cavi Wireless Access Point Wireless Client

Authentication Methods for Wireless Networks Metodi di Autenticazione 801.x Descrizione EAP Fornisce scambio di messaggi e di conversazione tra il client e il server durante il processo di Autenticazione EAP-MS-CHAP v2 Fornisce mutua Autenticazione EAP-TLS Fornisce mutua Autenticazione ed è il metodo di Autenticazione e di generazione della chiave più robusto PEAP Fornisce supporto per EAP-TLS, che usa i certificati per l’autenticazione server e client, e per EAP-MS-CHAP v2, che usa i certificati per l’Autenticazione server e credenziali basate su password per l’Autenticazione

Gestione di Accesso alla rete Ci ritroviamo con varie tipologie di Server di Accesso alla Rete. Problematica comune a tutti: Autenticazione Utenti Gestioni Access Policy Lo scopo è centralizzare: Autenticazione Gestione (Access Policy) Strumenti che servono per raggiungere lo scopo: PKI IAS

Gestione dell’accesso utente alla Rete Come controllare l’Accesso Utente alla Rete Come configurare gli Account Utente per l’Accesso alla Rete Remote Access Policy Remote Access Policy Profile

Come controllare l’Accesso Utente alla Rete Proprietà dell’account Utente 1 Policy di accesso Remoto 2 Profili di di accesso Remoto 3 Domain Controller 1 Remote Access User 3 Remote Access Server 2

Policy di Accesso Remoto Una policy di Accesso Remoto è una regola composta dai seguenti elementi: Condizioni—uno o più attributi che sono confrontati con le impostazioni del tentativo di connessione Permesso di Accesso Remoto—se tutte le condizioni della policy di Accesso Remoto sono verificate, è garantito o negato il permesso di accesso remoto Profilo— un insieme di proprietà che sono applicate alla connessione quando è autorizzata

Profilo di Accesso Remoto Vincoli di Dial-in Proprietà IP IP Address Assignment IP Filters Multilink Autenticazione Encryption Advanced Settings Remote Access User

Centralizzazione nell’Autenticazione dell’Accesso alla Rete e nella Gestione delle Policy utilizzando IAS Autenticazione dell’Accesso alla Rete Centralizzato e Gestione delle Policy Cos’è IAS Funzionamento dell’Autenticazione Centralizzata Configurazione di un IAS Server Configurazione di un Server di Accesso Remoto perchè usi IAS per l’Autenticazione

Autenticazione dell’Accesso alla Rete Centralizzato e Gestione delle Policy RADIUS è un protocollo ampiamente diffuso che abilita l’autenticazione centralizzata, l’autorizzazione e l’accounting per l’accesso alla rete. E’ diventato uno standard per gestire l’accesso alla rete per reti VPN, connessioni dial-up e reti wireless RADIUS Client RADIUS Server RADIUS client manda una richiesta di connessione al RADIUS server 1 RADIUS server autentica e autorizza la connessione o la rifiuta 2

Internet Authentication Service IAS, un componente di Windows Server 2003, è un RADIUS server industry-standard compliant. IAS gestisce autenticazione centralizzata, autorizzazione, auditing, e accounting delle connessioni VPN, dial-up, e wireless E’ possibile configurare IAS per supportare: Accesso Dial-up Accesso a una Extranet per i business partners Accesso a Internet Accesso alla rete dato in gestione a un service provider RADIUS Server

Funzionamento dell’Autenticazione Centralizzata Comunica al RADIUS client di garantire o negare l’accesso 4 Inoltra la richiesta al RADIUS server 2 RADIUS Client Internet Domain Controller Client RADIUS Server Autentica le richieste e salva le informazioni di accounting 3 Dial-in verso un RADIUS client locale per ottenere connettività alla rete 1

Introduzione alla Criptografia Chiavi di criptazione Criptazione Simmetrica Public Key Encryption Public Key Digital Signing

Chiavi di criptazione Tipo di chiave Descrizione Simmetrica La stessa chiave è usata per criptare e decriptare i dati Protegge i dati dall’intercettazione Asimmetrica Consiste di una chiave pubblica e una privata La chiave privata è protetta, quella pubblica è distribuita liberamente Usa una crittografia asimmetrica

Criptazione Simmetrica Dato Originale Testo cifrato Dato Originale Crptazione Simmetrica: Usa la stessa chiave Bulk encryption E’ vulnerabile se viene intercettata la chiave simmetrica

Public Key Encryption Processo 1. Si trova la chiave pubblica del destinatario 2. I dati sono criptati con una chiave simmetrica 3. La chiave simmetrica è criptata con la chiave pubblica del destinatario 4. La chiave simmetrica criptata e i dati criptati sono inviati al destinatario 5. Il destinatario decripta la chiave simmetrica con la sua chiave privata 6. I dati vengono decriptati con la chiave simmetrica

Public Key Digital Signing Processo 1. I dati sono codificati con un algoritmo di hash, producendo un valore di hash 2. Il valore di hash è criptato con la chiave privata del mittente 3. Il certificato del mittente, il valore di hash criptato e i dati originali sono inviati al destinatario 4. Il destinatario decripta il valore di hash con la chiave pubblica del mittente 5. I dati sono passati attraverso un algoritmo di hash, i valori di hash sono comparati

Componenti di una PKI Strumenti di Gestione Certification Authority CRL Distribution Points Certificate Template Certificato Digitale Certificate Revocation List Applicazioni e servizi Public Key-Enabled

Certificato Digitale Un Certificato digitale: Verifica l’identità di un utente, computer o di un programma Contiene informazioni sul soggetto e su chi lo ha rilasciato E’ firmato da una CA

Estensioni dei Certificati Forniscono informazioni addizionali sul soggetto Contengono i campi versione 1 e versione 3

Certification Authority Una certification authority: Verifica l’identità di chi ha richiesto un certificato La metodologia di identificazione dipende dal tipo della CA Rilascia certificati Il modello del certificato o il certificato richiesto determinano l’informazione nel certificato Gestione delle revoca dei certificati La CRL garantisce che i certificati non validi non siano usati