control de acceso a la red en entornos corporativos con software libre

23
Control de Acceso a la Red en entornos corporativos con Software Libre Esteban Dauksis [email protected]

Upload: linenoise

Post on 26-Jun-2015

1.234 views

Category:

Documents


0 download

DESCRIPTION

Describiremos qué es NAC y cómo funciona. Los problemas a los que da respuesta. Los bloques de construcción de un NAC. Lo que ya hay hecho y sus diferencias. Compararemos la estrategia clásica de 802.1x con la de los portales cautivos.

TRANSCRIPT

Page 1: Control de Acceso a la Red en entornos corporativos con Software Libre

Control de Acceso a la Reden entornos corporativos

con Software Libre

Esteban [email protected]

Page 2: Control de Acceso a la Red en entornos corporativos con Software Libre

NAC

Network Access Control (NAC) is a computer networking solution that uses a set of protocols to define and implement a policy that describes how to secure access to network nodes by devices when they initially attempt to access the network. NAC might integrate the automatic remediation process (fixing non-compliant nodes before allowing access) into the network systems, allowing the network infrastructure such as routers, switches and firewalls to work together with back office servers and end user computing equipment to ensure the information system is operating securely before interoperability is allowed. Network Access Control aims to do exactly what the name implies—control access to a network with policies, including pre-admission endpoint security policy checks and post-admission controls over where users and devices can go on a network and what they can do.

Page 3: Control de Acceso a la Red en entornos corporativos con Software Libre

Traes calcetines blancos?

• Analizamos en el momento de la entrada• <- Está borracho?• <- Es V.I.P.?• <- Trae calcetines blancos?• <- Tiene invitación||flyer||descuento?• -> Paga y pasa.

( Si no se comporta correctamente se le invita a salir y permanecer fuera )

Page 4: Control de Acceso a la Red en entornos corporativos con Software Libre

Algo más corporativo…

• < Buenos días.• < Me permite su DNI• < A quién viene a visitar?• < De qué empresa viene?• < Espere un momentito que ahora mismo

viene a buscarle || Los ascensores a mano derecha, 6º piso.

• > Póngase esta identificación y Pase.

Page 5: Control de Acceso a la Red en entornos corporativos con Software Libre

¿ Por qué hablar de NAC ?

• Porque es una de esas cosas que todo el mundo sabe de qué va pero nadie incorpora.

• Porque es bueno para las organizaciones, para los administradores y para los usuarios.

• Porque la seguridad física es la base sobre la que se sustenta la seguridad en capas superiores.

• Y también, por qué no? Porque si no sabemos como funciona no podremos eludirlo.

Page 6: Control de Acceso a la Red en entornos corporativos con Software Libre

2 + 2 = 5 || Si todo el mundo sabe de qué va y además mola. Por qué nadie lo usa?

• Incorpora funciones de: Seguridad, Gestión de las Comunicaciones, Gestión de puestos de trabajo. ¿Qué departamento se come el marrón?

• Es complejo y hay tantos sabores casi como fabricantes, esto despista a los administradores y les hace pensar que no vale la pena el esfuerzo.

• Problemas de interoperabilidad con las infraestructuras de red. Ni que decir en las multifabricante. Dificultades para diagnosticar.

• Problemas de escalabilidad… En redes grandes: Ojo con los productos que tienen que monitorizar todo el tráfico de y ojo con los productos que tienen que consultar constantemente los switches…

• Problemas para justificar el gasto. (aunque no incluya hardware y/o licencias) ¿Qué beneficios reales va a aportar? ¿Qué riesgos comporta adquirir NAC?

Page 7: Control de Acceso a la Red en entornos corporativos con Software Libre

Por qué insistir?

• Cumplimiento normativo.– En algunos casos permite comprobar y aplicar

políticas sobre los equipos. AV, Parches, HIDS,…– Es un buen punto para mostrar y aceptar la

política de uso responsable.• Gestión de Identidades y accesos.• Automatismo para aprovisionamiento de

puertos LAN.

Page 8: Control de Acceso a la Red en entornos corporativos con Software Libre
Page 9: Control de Acceso a la Red en entornos corporativos con Software Libre

Las partes…

• Un repositorio de usuarios con información sobre la configuración de red. VLAN, IP, MAC…

• Un mecanismo de autenticación (y autorización).

• Un mecanismo de bloqueo y/o desbloqueo del medio o del acceso al medio.

Page 10: Control de Acceso a la Red en entornos corporativos con Software Libre

Los estándares

• 802.1x– Port-based Network Access Control– Define EAP (Extensible Authentication Protocol) over

802 (EAPOL) – Estandard de IEEE se basa en varios estandares.

RADIUS vehementemente sugerido.• TNC– Arquitectura abierta de NAC.– Presentado en 2005 por Trusted Network Connect

Work Group del Trusted Computing Group.

Page 11: Control de Acceso a la Red en entornos corporativos con Software Libre

Los sabores… Cada fabricante el suyo

• Pre y Post admision. ¿Cuándo comprobar?• Con agente o sin agente. ¿Cómo comprobar?• Inline || out-of-band• Acceptar y rechazar || Remediar

Page 12: Control de Acceso a la Red en entornos corporativos con Software Libre

802.1x

Page 13: Control de Acceso a la Red en entornos corporativos con Software Libre

Evolucion 802.1x

• 802.1x-2001– Extensiones para Wifi

• 802.1x-2004– 802.1ae MACsec. Media Access Control (MAC)

Security. Conectionless user data confidentiality. Frame data integrity. Data origin authenticity

• 802.1x-2010– 802.ar IDevID (Initial Device Identification es tal

cual un X509)

Page 14: Control de Acceso a la Red en entornos corporativos con Software Libre

RADIUS x2 = Diameter• Remote RFC 2865

– freeradius• Nació sobre ppp, hoy tiene carencias notables sobre 802

• does not define failover mechanisms• does not provide support for per-packet confidentiality• While [RFC3162] defines the use of IPsec with RADIUS, support for IPsec is not required.• runs over UDP, and does not define retransmission behavior• Does not provide for explicit support for agents, including Proxies, Redirects and Relays.• Optional support for server-initiated messages• does not define data-object security mechanisms, and as result, untrusted proxies may

modify attributes or even packet headers without being detected.• does not support error messages, capability negotiation, or a mandatory/non-mandatory

flag for attributes.

• Diameter 3588 – erlang-diameter

Page 15: Control de Acceso a la Red en entornos corporativos con Software Libre

Lo que promete TNC

• Secure Guest Access• User Authentication• Endpoint Integrity• Clientless endpoint management• Coordinated Security

Page 16: Control de Acceso a la Red en entornos corporativos con Software Libre

Especificaciones

• TNC Architecture• IF-IMC - Integrity Measurement Collector Interface• IF-IMV - Integrity Measurement Verifier Interface• IF-TNCCS - Trusted Network Connect Client-Server Interface• IF-M - Vendor-Specific IMC/IMV Messages Interface• IF-T - Network Authorization Transport Interface• IF-PEP - Policy Enforcement Point Interface• IF-MAP - Metadata Access Point Interface• CESP - Clientless Endpoint Support Profile• Federated TNC

Page 17: Control de Acceso a la Red en entornos corporativos con Software Libre

TNC

Page 18: Control de Acceso a la Red en entornos corporativos con Software Libre

IF-MAP Metadata Access Point Interface

• http://iankits.blogspot.com/2011/06/installation-guide-for-if-map-server.html

• IF-MAP Server (Java)–

http://trust.inform.fh-hannover.de/joomla/index.php/projects/iron

– irond-0.2.2-bin.zip• IF-MAP Client/Library (C/C++)– http://code.google.com/p/libifmap2c/– libifmap2c-0.2.0.tar.gz– libifmap2c-examples-0.2.0.tar.gz

Page 19: Control de Acceso a la Red en entornos corporativos con Software Libre

Platos enlatados

Page 20: Control de Acceso a la Red en entornos corporativos con Software Libre
Page 21: Control de Acceso a la Red en entornos corporativos con Software Libre

Antes que nada,… me quedo con antes

• Si poner un NAC como mandan los cánones es difícil sino imposible…

• Qué podemos hacer? un NAC ibérico.• Cómo y qué partes montar las partes de NAC.

Page 22: Control de Acceso a la Red en entornos corporativos con Software Libre

Ingredientes: haz tu propia receta

• HTTP(S)• BBDD• Directorio (LDAP, AD,…)• SNMP• DHCP• DNS• Freeradius (*)

Page 23: Control de Acceso a la Red en entornos corporativos con Software Libre

Qué hace falta?

• Que TNC madure• Que la comunidad le de soporte• Se desarrollen productos casi plug’n’play