Configuring Network Access
Agenda Infrastruttura di Accesso alla Rete Strumenti per la gestione dell’Architettura PKI IAS Utilizzo di IAS per la: Gestione centralizzata dell’Autenticazione per l’Accesso alla Rete Gestione centralizzata delle Policy di Accesso
Infrastruttura di Accesso alla Rete Componenti dell’ Infrastruttura di Accesso alla Rete Autenticazione per l’Accesso alla Rete Connessioni VPN Accesso Dial-up Connessione Wireless
Componenti dell’Infrastruttura di Accesso alla Rete DHCP Server Network Access Server Domain Controller IAS Server VPN Client Wireless Access Point Dial-up Client Network access service Network access clients Authentication service Active Directory Wireless Client
Network Access Authentication Autenticazione Verifica l’identificazione di un utente remoto verso il servizio di rete a cui l’utente remoto sta cercando di accedere (logon interattivo) Autorizzazione Verifica che il tentativo di connessione sia permesso; l’autorizzazione avviene dopo un tentativo di logon con successo Metodi di Autenticazione Remota e wireless: MS-CHAP MS-CHAP v2 EAP EAP-TLS PEAP RADIUS
Overview dell’accesso VPN Una VPN estende le funzionalità di una rete privata per ampliarne i limiti attraverso una rete pubblica, come Internet, in modo da emulare un link point-to-point link VPN Server Domain Controller VPN Client Client VPN chiama il VPN server 1 3 Il server VPN Autentica il client 2 Il server VPN risponde 4 Il server VPN trasferisce i dati
Metodi di Autenticazione per una connessione VPN Categoria Descrizione PPTP Usa metodologie di Autenticazione (a livello utente) Point-to-Point Protocol (PPP) e Microsoft Point-to-Point Encryption (MPPE) per la criptazione dei dati L2TP/IPSec con Certificates Usa metodologie di Autenticazione (a livello utente) PPP e IPSec con certificati a livello computer per la criptazione dei dati Metodologia di Autenticazione raccomandata per l’Autenticazione VPN Esempi di Server di Accesso Remoto usando L2TP/IPSec Remote User to Corp Net Remote Access Server Branch Office to Branch Office
Metodi di Autenticazione per una connessione Dial-up Metodi di Autenticazione dial-up: MS-CHAP MS-CHAP v2 EAP-TLS RADIUS Mutual Authentication Remote Access Server Remote Access User Metodo più sicuro: EAP-TLS with Smart Cards
Overview dell’Accesso di Rete Wireless Una rete wireless usa una tecnologia che permette a device di comunicare usando protocolli di rete standard e onde elettromagnetiche, non cavi di rete, per portare il segnale in tutta l’infrastruttura di rete DHCP Server Network Access Server Domain Controller IAS Server Standard Description Infrastructure WLAN I Client si collegano agli access points wireless Peer-to-peer WLAN I client della Rete wireless comunicano direttamente tra di loro senza cavi Wireless Access Point Wireless Client
Authentication Methods for Wireless Networks Metodi di Autenticazione 801.x Descrizione EAP Fornisce scambio di messaggi e di conversazione tra il client e il server durante il processo di Autenticazione EAP-MS-CHAP v2 Fornisce mutua Autenticazione EAP-TLS Fornisce mutua Autenticazione ed è il metodo di Autenticazione e di generazione della chiave più robusto PEAP Fornisce supporto per EAP-TLS, che usa i certificati per l’autenticazione server e client, e per EAP-MS-CHAP v2, che usa i certificati per l’Autenticazione server e credenziali basate su password per l’Autenticazione
Gestione di Accesso alla rete Ci ritroviamo con varie tipologie di Server di Accesso alla Rete. Problematica comune a tutti: Autenticazione Utenti Gestioni Access Policy Lo scopo è centralizzare: Autenticazione Gestione (Access Policy) Strumenti che servono per raggiungere lo scopo: PKI IAS
Gestione dell’accesso utente alla Rete Come controllare l’Accesso Utente alla Rete Come configurare gli Account Utente per l’Accesso alla Rete Remote Access Policy Remote Access Policy Profile
Come controllare l’Accesso Utente alla Rete Proprietà dell’account Utente 1 Policy di accesso Remoto 2 Profili di di accesso Remoto 3 Domain Controller 1 Remote Access User 3 Remote Access Server 2
Policy di Accesso Remoto Una policy di Accesso Remoto è una regola composta dai seguenti elementi: Condizioni—uno o più attributi che sono confrontati con le impostazioni del tentativo di connessione Permesso di Accesso Remoto—se tutte le condizioni della policy di Accesso Remoto sono verificate, è garantito o negato il permesso di accesso remoto Profilo— un insieme di proprietà che sono applicate alla connessione quando è autorizzata
Profilo di Accesso Remoto Vincoli di Dial-in Proprietà IP IP Address Assignment IP Filters Multilink Autenticazione Encryption Advanced Settings Remote Access User
Centralizzazione nell’Autenticazione dell’Accesso alla Rete e nella Gestione delle Policy utilizzando IAS Autenticazione dell’Accesso alla Rete Centralizzato e Gestione delle Policy Cos’è IAS Funzionamento dell’Autenticazione Centralizzata Configurazione di un IAS Server Configurazione di un Server di Accesso Remoto perchè usi IAS per l’Autenticazione
Autenticazione dell’Accesso alla Rete Centralizzato e Gestione delle Policy RADIUS è un protocollo ampiamente diffuso che abilita l’autenticazione centralizzata, l’autorizzazione e l’accounting per l’accesso alla rete. E’ diventato uno standard per gestire l’accesso alla rete per reti VPN, connessioni dial-up e reti wireless RADIUS Client RADIUS Server RADIUS client manda una richiesta di connessione al RADIUS server 1 RADIUS server autentica e autorizza la connessione o la rifiuta 2
Internet Authentication Service IAS, un componente di Windows Server 2003, è un RADIUS server industry-standard compliant. IAS gestisce autenticazione centralizzata, autorizzazione, auditing, e accounting delle connessioni VPN, dial-up, e wireless E’ possibile configurare IAS per supportare: Accesso Dial-up Accesso a una Extranet per i business partners Accesso a Internet Accesso alla rete dato in gestione a un service provider RADIUS Server
Funzionamento dell’Autenticazione Centralizzata Comunica al RADIUS client di garantire o negare l’accesso 4 Inoltra la richiesta al RADIUS server 2 RADIUS Client Internet Domain Controller Client RADIUS Server Autentica le richieste e salva le informazioni di accounting 3 Dial-in verso un RADIUS client locale per ottenere connettività alla rete 1
Introduzione alla Criptografia Chiavi di criptazione Criptazione Simmetrica Public Key Encryption Public Key Digital Signing
Chiavi di criptazione Tipo di chiave Descrizione Simmetrica La stessa chiave è usata per criptare e decriptare i dati Protegge i dati dall’intercettazione Asimmetrica Consiste di una chiave pubblica e una privata La chiave privata è protetta, quella pubblica è distribuita liberamente Usa una crittografia asimmetrica
Criptazione Simmetrica Dato Originale Testo cifrato Dato Originale Crptazione Simmetrica: Usa la stessa chiave Bulk encryption E’ vulnerabile se viene intercettata la chiave simmetrica
Public Key Encryption Processo 1. Si trova la chiave pubblica del destinatario 2. I dati sono criptati con una chiave simmetrica 3. La chiave simmetrica è criptata con la chiave pubblica del destinatario 4. La chiave simmetrica criptata e i dati criptati sono inviati al destinatario 5. Il destinatario decripta la chiave simmetrica con la sua chiave privata 6. I dati vengono decriptati con la chiave simmetrica
Public Key Digital Signing Processo 1. I dati sono codificati con un algoritmo di hash, producendo un valore di hash 2. Il valore di hash è criptato con la chiave privata del mittente 3. Il certificato del mittente, il valore di hash criptato e i dati originali sono inviati al destinatario 4. Il destinatario decripta il valore di hash con la chiave pubblica del mittente 5. I dati sono passati attraverso un algoritmo di hash, i valori di hash sono comparati
Componenti di una PKI Strumenti di Gestione Certification Authority CRL Distribution Points Certificate Template Certificato Digitale Certificate Revocation List Applicazioni e servizi Public Key-Enabled
Certificato Digitale Un Certificato digitale: Verifica l’identità di un utente, computer o di un programma Contiene informazioni sul soggetto e su chi lo ha rilasciato E’ firmato da una CA
Estensioni dei Certificati Forniscono informazioni addizionali sul soggetto Contengono i campi versione 1 e versione 3
Certification Authority Una certification authority: Verifica l’identità di chi ha richiesto un certificato La metodologia di identificazione dipende dal tipo della CA Rilascia certificati Il modello del certificato o il certificato richiesto determinano l’informazione nel certificato Gestione delle revoca dei certificati La CRL garantisce che i certificati non validi non siano usati