> Remote Authentication Dial In User Service

Slides:



Advertisements
Presentazioni simili
Dipartimento di Ingegneria Idraulica e Ambientale - Universita di Pavia 1 Caduta non guidata di un corpo rettangolare in un serbatoio Velocità e rotazione.
Advertisements

1 Tutto su liceoclassicojesi.it 1° Incontro sulla gestione di liceoclassicojesi.it.
1 MeDeC - Centro Demoscopico Metropolitano Provincia di Bologna - per Valutazione su alcuni servizi erogati nel.
TAV.1 Foto n.1 Foto n.2 SCALINATA DI ACCESSO ALL’EREMO DI SANTA CATERINA DEL SASSO DALLA CORTE DELLE CASCINE DEL QUIQUIO Foto n.3 Foto n.4.
II° Circolo Orta Nova (FG)
1 Pregnana Milanese Assessorato alle Risorse Economiche Bilancio Preventivo P R O P O S T A.
Configuring Network Access
Frontespizio Economia Monetaria Anno Accademico
1 la competenza alfabetica della popolazione italiana CEDE distribuzione percentuale per livelli.
Sicurezza II Prof. Dario Catalano Strong Password Protocols.
1 Tavolo del Patto per la crescita intelligente, sostenibile e inclusiva Il ricorso agli ammortizzatori sociali nei territori colpiti dagli eventi sismici.
Implementazione dell algortimo di Viterbi attraverso la soluzione del problema di cammino mi- nimo tramite software specifico. Università degli studi di.
Programmazione 1 9CFU – TANTE ore
IEEE 802.1x (Port Based Network Access Control)
1 Il servizio di prestito e fornitura documenti ILL-SBN una visione di insieme caratteristiche della procedura illustrazione delle funzionalità
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
Ufficio Studi UNIONCAMERE TOSCANA 1 Presentazione di Riccardo Perugi Ufficio Studi UNIONCAMERE TOSCANA Firenze, 19 dicembre 2000.
Realizzazione e caratterizzazione di una semplice rete neurale per la separazione di due campioni di eventi Vincenzo Izzo.
SEVER RAS.
Corso di Informatica per Giurisprudenza
Il linguaggio Fortran 90: 4. Array: Vettori e Matrici
Master universitario di II livello in Ingegneria delle Infrastrutture e dei Sistemi Ferroviari Anno Accademico 2012/2013 Cultura dimpresa, valutazione.
La partita è molto combattuta perché le due squadre tentano di vincere fino all'ultimo minuto. Era l'ultima giornata del campionato e il risultato era.
Dipartimento di Ingegneria Idraulica e Ambientale - Universita di Pavia 1 Scritte scritte scritte scritte scritte scritte scritte Scritte scritte Titolo.
DHTML: Modello degli Eventi 1. 2 Sommario Introduzione Evento onclick Evento onload Gestione errori con onerror Gestione mouse con levento onmousemove.
RETI E INTERNET.
Prof. Zambetti -Majorana © 2008
Lezione 6 Encoder ottici
Introduzione alle basi di dati
19 Lezione 21/5/04 Composizione dell'immagine 1 COMPOSIZIONE DELLIMMAGINE.
Portale Capacità STOGIT
Contatore: esempio di circuito sequenziale
Protocollo di autenticazione KERBEROS
2 3 4 RISERVATEZZA INTEGRITA DISPONIBILITA 5 6.
Melfi, 1 aprile 2011 – MediaShow 1 Social Network: possibilità di uso consapevole nella didattica Uso, consapevolezza, opportunità, proposte Caterina Policaro.
Nuove frontiere della medicina trasfusionale: il contributo Avis
1 Negozi Nuove idee realizzate per. 2 Negozi 3 4.
ISOIVA (LOCALE) TO ISOIVA (WEB) RIPARTIZIONE INFORMATICA UFFICIO APPLICATIVI AMMINISTRATIVI 13/04/2011 UNIVERSITÀ DEGLI STUDI DI FERRARA 1.
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
TECNOLOGIE DELLINFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica.
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
TRASMISSIONE DATI CON MODEM
La scoperta di GAUSS Calcolare velocemente la somma di numeri consecutivi?
Protocollo informatico: interoperabilità e PEC
Bando Arti Sceniche. Per poter procedere è indispensabile aprire il testo del Bando 2ROL - Richieste On Line.
1 Questionario di soddisfazione ATA - a. sc. 2008/09 Il questionario è stato somministrato nel mese di aprile Sono stati restituiti 29 questionari.
LE SAI LE TABELLINE? Mettiti alla prova!.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
1 Questionario di soddisfazione del servizio scolastico Anno scolastico 2011/2012 Istogramma- risposte famiglie.
1101 = x 10 x 10 x x 10 x = CORRISPONDENZE
21 marzo 2002 (ri-)Avvisi: Giovedi 28 marzo la lezione e sospesa. Nuovo indirizzo di Spedire messaggi e esercizi solo.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
1 Ly-LAB Sistema di gestione dei dati analitici di laboratorio.
1Piero Scotto - C14. Finalità del corso Programma Materiale Requisiti Spendibilità 2Piero Scotto - C14.
Sviluppare un programma in C che, dato un array da 100 elementi interi caricato con numeri casuali compresi tra [10,100], sia in grado di cercare il valore.
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
Atzeni, Ceri, Paraboschi, Torlone Basi di dati McGraw-Hill,
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
-17 Aspettative economiche – Europa Settembre 2013 Indicatore > +20 Indicatore 0 a +20 Indicatore 0 a -20 Indicatore < -20 Unione Europea Totale: +6 Indicatore.
+21 Aspettative economiche – Europa Dicembre 2013 Indicatore > +20 Indicatore 0 a +20 Indicatore 0 a -20 Indicatore < -20 Unione Europea Totale: +14 Indicatore.
Numeri Interi senza segno
Calcolo della Subnet Mask e i protocolli SMB e NetBIOS
Acceleratori e Reattori Nucleari
METODI DI RAPPRESENTAZIONE TECNICA
TRASFORMATA DI FOURIER
A.P. cat. B - 1 Per chi vuole: Libro di testo D.P. Curtis, K. Foley, K. Sen, C. Morin Informatica di base 2° edizione Mc Graw-Hill Companies.
Ingresso e uscita in Java F. Bombi 10 ottobre 2002.
USR-INRiM-GMEE-CE.SE.DI Formazione&Metrologia Modulo 1 1 Modulo 1 Costruzione di un linguaggio comune Preparazione liste dei termini. Condivisione.
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
Transcript della presentazione:

> Remote Authentication Dial In User Service RADIUS > Remote Authentication Dial In User Service Edoardo Comodi

Protocollo AAA Authorization Accounting Authentication Autenticare gli utenti o i dispositivi prima di concedere loro l'accesso ad una rete

AAA Services Authorization Accounting Authentication Autorizzare gli utenti o i dispositivi all’utilizzo di alcuni servizi di rete

AAA Services Authorization Accounting Authentication Misura e documentazione delle risorse concesse ad un utente durante un accesso

Funzionamento Logico L'utente o macchina invia una richiesta ad un Network Access Server (NAS) di accedere ad una particolare risorsa di rete utilizzando le credenziali di accesso. 5 5

Funzionamento Logico Il NAS RADIUS invia un messaggio al server RADIUS con la richiesta di autorizzazione a concedere l'accesso 6 6

Funzionamento Logico Tale richiesta include le credenziali di accesso, di solito in forma di nome utente e password o altri certificati di sicurezza fornite dagli utenti. Inoltre, la richiesta può contenere altre informazioni che la NAS conosce l'utente. 7 7

Funzionamento Logico Il server RADIUS verifica che le informazioni siano corrette utilizzando sistemi come l'autenticazione EAP (Extensible Authentication Protocol) 8 8

Funzionamento Logico Il server può fare riferimento a fonti esterne - comunemente SQL, Kerberos, LDAP, Active Directory o server - per verificare che le credenziali dell'utente. 9 9

Struttura pacchetti I campi sono trasmessi da sinistra a destra, a cominciare con il codice, l'identificazione, la lunghezza, l'autenticatore e gli attributi.

Struttura pacchetti I campi sono trasmessi da sinistra a destra, a cominciare con il codice, l'identificazione, la lunghezza, l'autenticatore e gli attributi.

Struttura pacchetti I codici (decimali) sono assegnati come segue:

Struttura pacchetti Il campo Identifier su cui effettuare il matching durante le richieste e le risposte

Struttura pacchetti Il campo Length indica la lunghezza dell’intero pacchetto

Struttura pacchetti L’Authenticator è utilizzato per autenticare la risposta da parte del server RADIUS ed è qui che viene crittografata la password

Struttura pacchetti Attribute Value Pairs Attributi utilizzati in entrambi i dati della richiesta e della risposta per le operazioni di authentication, authorization ed accounting

Struttura pacchetti Attribute Value Pairs

Authentication Authorization L’intero processo ha inizio quando un client crea un pacchetto RADIUS Access-Request, includendo almeno gli attributi User-Name e User-Password, e generando il contenuto del campo identificatore 18 18

Authentication Authorization L'intero pacchetto è trasmesso in chiaro, a parte per l’attributo User-Password, che è protetto nel modo seguente: il client e il server condividono una chiave segreta. 19 19

Authentication Authorization 20 20

Authentication Authorization Il server riceve il pacchetto Access-Request e verifica di possedere la chiave segreta per il client. Se il server ne è in possesso utilizza una versione modificata del processo di codifica del client ed ottienela password in chiaro. 21 21

Authentication Authorization Il server consulta il database per convalidare username e password 22 22

Authentication Authorization Se la password è valida, il server crea un pacchetto Access-Accept da rimandare al client. In caso contrario, crea un pacchetto Access-Reject e lo invia al client. 23 23

Authentication Authorization Entrambi i pacchetti Access-Accept e Access-Reject utilizzano lo stesso valore identificatore del pacchetto Access-Request del client, e hanno una Response Authenticator nel campo Authenticator. 24 24

Authentication Authorization La Response Authenticator è la funzione hash MD5 del pacchetto di risposta con l’associata Request Authenticator, concatenata con il segreto condiviso. 25 25

Authentication Authorization Questo tipo di codifica prende in input una stringa di lunghezza arbitraria e ne produce in output un'altra a 128 bit indipendentemente dalla lunghezza della stringa di input. 26 26

Authentication Authorization La codifica avviene molto velocemente e si presuppone che l'output restituito sia univoco e che non ci sia possibilità, se non per tentativi, di risalire alla stringa di input partendo dalla stringa di output 27 27

Authentication Authorization L'hash MD5 a 128 bit (16 byte) è rappresentato come una sequenza di 32 cifre esadecimali la gamma di possibili valori in output è pari a 16 alla 32esima potenza 28 28

Authentication Authorization Quando il client riceve un pacchetto di risposta, si accerta che esso combaci con la sua precedente richiesta utilizzando il campo identificatore. 29 29

Authentication Authorization Quindi il client verifica la Response Authenticator utilizzando lo stesso calcolo effettuato dal server 30 30

Authentication Authorization Se il client riceve un pacchetto Access-Accept verificato, username e password sono considerati corretti, e l’utente è autenticato. Se invece riceve un pacchetto Access-Reject, username e password sono scorretti, e di conseguenza l’utente non è autenticato. 31 31

Il server RADIUS ritorna una delle tre risposte ai NAS: Access Reject Access Challenge Access Accept.

Il server RADIUS ritorna una delle tre risposte ai NAS: Access Reject Access Challenge Access Accept All'utente è negato l'accesso incondizionato a tutte le richieste di risorse di rete. Mancata presentazione di una prova di identificazione valida.

Il server RADIUS ritorna una delle tre risposte ai NAS: Access Reject Access Challenge Access Accept Richieste di informazioni supplementari da parte degli utenti, come una seconda password, PIN o token

Il server RADIUS ritorna una delle tre risposte ai NAS: Access Reject Access Challenge Access Accept L'utente è autorizzato ad accedere. Una volta che l'utente è autenticato, il server RADIUS spesso si verifica che l'utente è autorizzato ad utilizzare il servizio di rete richiesto.

Il server RADIUS ritorna una delle tre risposte ai NAS: Access Reject Access Challenge Access Accept L'utente è autorizzato ad accedere. Ancora una volta, queste informazioni possono essere memorizzate localmente sul server RADIUS, o può essere considerato in una sorgente esterna come LDAP o Active Directory.

Accounting Quando viene concesso l'accesso alla rete per l'utente da parte del NAS Acct_status con il valore "Start" è inviato dal NAS al server RADIUS per segnalare l'inizio dell’accesso alla rete. 37 37

Accounting "Start" di solito contengono le registrazioni di identificazione utente e l’indirizzo di rete 38 38

Accounting Periodicamente si ha un aggiornarmento sullo stato della sessione attiva. Il record tipicamente trasmette la durata della sessione corrente e le informazioni sui dati attuali di utilizzo. 39 39

Accounting Infine, quando termina la connessione, viene inviato il record di stop e vengono fornite informazioni sugli utenti finali di utilizzo in termini di: tempo, pacchetti trasferiti, dati trasferiti e altre informazioni relative agli utenti della rete di accesso. 40 40

Accounting Start Record Sun May 10 20:47:41 1998 User-Name = ”bob” Client-Id = 206.171.153.11 Client-Port-Id = 20110 Acct-Status-Type = Start Acct-Session-Id = "262282375” Acct-Authentic = RADIUS Caller-Id = ”5105551212” Client-Port-DNIS = ”5218296” Framed-Protocol = PPP Framed-Address = 209.79.145.46

Accounting Stop Record Sun May 10 20:50:49 1998 User-Name = ”bob” Client-Id = 206.171.153.11 Client-Port-Id = 20110 Acct-Status-Type = Stop Acct-Session-Id = "262282353” Acct-Authentic = RADIUS Acct-Session-Time = 4871 Acct-Input-Octets = 459078 Acct-Output-Octets = 4440286 Caller-Id = ”5105551212” Client-Port-DNIS = "4218296” Framed-Protocol = PPP Framed-Address = 209.79.145.46

FINE O ALMENO LO SPERO….