Uwierzytelnianie Sieciowe

802.1X, EAP, RADIUS, TACACS+ i inne protoko艂y uwierzytelniania sieciowego.

Cyfrowy Stra偶nik: Odpowied藕 na Pytanie "Kim Jeste艣?"

Wyobra藕 sobie bezpieczny, ekskluzywny budynek, by膰 mo偶e siedzib臋 globalnej firmy technologicznej lub tajny obiekt rz膮dowy. Przy wej艣ciu, gro藕nie wygl膮daj膮ce biurko ochrony jest pierwsz膮 rzecz膮, z kt贸r膮 styka si臋 ka偶dy go艣膰. Zanim ktokolwiek zostanie wpuszczony, stra偶nik zadaje fundamentalne pytanie: "Kim pan/pani jest i w jakim celu pan/pani tu przychodzi?". Aby udowodni膰 swoj膮 to偶samo艣膰, osoba musi przedstawi膰 wa偶ne po艣wiadczenia: identyfikator pracownika, dow贸d osobisty lub przepustk臋 dla go艣ci. Dopiero po zweryfikowaniu tej to偶samo艣ci z list膮 upowa偶nionego personelu osoba zostaje wpuszczona do 艣rodka.

jest cyfrowym odpowiednikiem tego punktu kontroli bezpiecze艅stwa. Jest to proces, za pomoc膮 kt贸rego sie膰 zadaje to samo fundamentalne pytanie ka偶demu 艂膮cz膮cemu si臋 u偶ytkownikowi i urz膮dzeniu. W 艣wiecie, w kt贸rym sieci korporacyjne przechowuj膮 wra偶liwe dane finansowe, w艂asno艣膰 intelektualn膮 i informacje osobiste, posiadanie otwartego gniazdka sieciowego lub publicznie rozg艂aszanej nazwy Wi-Fi jest r贸wnoznaczne z pozostawieniem szeroko otwartych drzwi wej艣ciowych do tego bezpiecznego obiektu. Uwierzytelnianie sieciowe jest niezb臋dnym stra偶nikiem bramy, kt贸ry zapewnia, 偶e tylko zaufane i zweryfikowane podmioty mog膮 uzyska膰 dost臋p do cennych zasob贸w wewn膮trz.

Framework AAA: Filary Kontroli Dost臋pu

Bezpieczny dost臋p do sieci opiera si臋 na solidnym frameworku znanym jako AAA, co jest skr贸tem od Authentication (Uwierzytelnianie), Authorization (Autoryzacja) i Accounting (Rozliczanie). Te trzy filary wsp贸艂pracuj膮 ze sob膮, aby zapewni膰 kompleksow膮 kontrol臋 dost臋pu.

1. Uwierzytelnianie (Authentication): Dowodzenie swojej to偶samo艣ci

To jest pierwszy krok: potwierdzenie, 偶e u偶ytkownicy lub urz膮dzenia s膮 tymi, za kogo si臋 podaj膮. W naszej analogii z budynkiem, jest to czynno艣膰 okazania dowodu to偶samo艣ci stra偶nikowi. W 艣wiecie cyfrowym po艣wiadczenia mog膮 przybiera膰 r贸偶ne formy, cz臋sto kategoryzowane wed艂ug czynnik贸w:

  • Co艣, co wiesz: Najcz臋stsza forma uwierzytelniania. Obejmuje has艂a i numery PIN. Jest prosta, ale mo偶e by膰 s艂aba, je艣li u偶ytkownicy wybieraj膮 艂atwe do odgadni臋cia has艂a.
  • Co艣, co masz: Odnosi si臋 do fizycznego obiektu w Twoim posiadaniu, takiego jak karta inteligentna, token sprz臋towy (jak klucz U2F) lub smartfon otrzymuj膮cy jednorazowy kod dost臋pu.
  • Co艣, czym jeste艣: Obejmuje dane biometryczne, kt贸re s膮 unikalne dla Ciebie jako osoby. Przyk艂ady to odcisk palca, skan twarzy lub skan t臋cz贸wki.

Najsilniejsze systemy uwierzytelniania u偶ywaj膮 kombinacji tych czynnik贸w, co jest znane jako Uwierzytelnianie Wielosk艂adnikowe (MFA). Na przyk艂ad dost臋p do systemu mo偶e wymaga膰 zar贸wno has艂a (co艣, co wiesz), jak i kodu z telefonu (co艣, co masz).

2. Autoryzacja (Authorization): Definiowanie uprawnie艅

Gdy Twoja to偶samo艣膰 zostanie potwierdzona, nast臋pne pytanie brzmi: "Co wolno Ci robi膰?". To jest autoryzacja. W naszej analogii stra偶nik weryfikuje Tw贸j identyfikator pracownika (uwierzytelnianie), a nast臋pnie sprawdza Twoj膮 rol臋. Karta sta偶ysty mo偶e dawa膰 dost臋p tylko do parteru, podczas gdy karta dyrektora mo偶e otwiera膰 wszystkie drzwi w budynku.

W sieci autoryzacja dyktuje poziom dost臋pu u偶ytkownika. Po uwierzytelnieniu centralny serwer instruuje sprz臋t sieciowy (taki jak prze艂膮cznik lub punkt dost臋powy), jakie regu艂y zastosowa膰. Mo偶e to obejmowa膰:

  • Przypisanie u偶ytkownika do okre艣lonej Wirtualnej Sieci Lokalnej (VLAN), na przyk艂ad umieszczenie pracownik贸w dzia艂u finans贸w w bezpiecznym 'Finanse_VLAN'.
  • Zastosowanie okre艣lonych List Kontroli Dost臋pu (ACL) lub regu艂 zapory do ich po艂膮czenia.
  • Implementacj臋 polityk Jako艣ci Us艂ugi (QoS) w celu priorytetyzacji ich ruchu (np. nadanie wy偶szego priorytetu rozmowom VoIP mened偶era).

3. Rozliczanie (Accounting): 艢ledzenie aktywno艣ci

Ostatnim filarem jest rozliczanie, kt贸re polega na zbieraniu i rejestrowaniu danych o tym, co u偶ytkownik robi艂, b臋d膮c po艂膮czonym. To jest ksi臋ga wej艣膰 i wyj艣膰 w budynku, zapisuj膮ca kto wszed艂, o kt贸rej godzinie, kt贸re pokoje odwiedzi艂 i kiedy wyszed艂.

Rozliczanie w sieci 艣ledzi metryki, takie jak czas trwania sesji u偶ytkownika, ilo艣膰 przes艂anych danych, dost臋p do zasob贸w i wydane polecenia (szczeg贸lnie wa偶ne w przypadku dost臋pu administracyjnego do urz膮dze艅). Dane te s膮 nieocenione dla:

  • Audytu Bezpiecze艅stwa i Kryminalistyki: Badanie incydent贸w bezpiecze艅stwa poprzez dostarczanie jasnego 艣ladu aktywno艣ci.
  • Fakturowania: Obci膮偶anie u偶ytkownik贸w na podstawie ich zu偶ycia sieciowego, co jest powszechne u dostawc贸w us艂ug internetowych.
  • Planowania Pojemno艣ci: Analizowanie wzorc贸w u偶ytkowania w celu planowania przysz艂ych modernizacji sieci.

RADIUS i TACACS+: J臋zyki AAA

Aby wdro偶y膰 framework AAA w skalowalny spos贸b, potrzebne s膮 scentralizowane protoko艂y. Dwa protoko艂y zdominowa艂y t臋 przestrze艅: RADIUS i jego g艂贸wny konkurent, TACACS+.

RADIUS (Remote Authentication Dial-In User Service)

to standardowy protok贸艂 przemys艂owy do zapewniania scentralizowanego AAA dla dost臋pu do sieci. Dzia艂a w modelu klient-serwer. Urz膮dzenia sieciowe, takie jak prze艂膮czniki i bezprzewodowe punkty dost臋powe, dzia艂aj膮 jako klienci RADIUS. Same nie przechowuj膮 baz danych u偶ytkownik贸w; zamiast tego przekazuj膮 wszystkie 偶膮dania uwierzytelnienia do centralnego serwera RADIUS. Serwer RADIUS przechowuje baz臋 danych u偶ytkownik贸w i polityki bezpiecze艅stwa, podejmuje decyzj臋 o dost臋pie i wysy艂a werdykt z powrotem do urz膮dzenia klienckiego.

Jednym z ogranicze艅 RADIUS jest to, 偶e 艂膮czy on procesy uwierzytelniania i autoryzacji. Pakiet 'Access-Accept' wysy艂any z serwera do prze艂膮cznika zawiera zar贸wno potwierdzenie to偶samo艣ci, jak i wszystkie atrybuty autoryzacji w jednej wiadomo艣ci. Chocia偶 jest to wydajne, mo偶e by膰 mniej elastyczne ni偶 rozdzielenie tych krok贸w. Dodatkowo RADIUS szyfruje tylko has艂o u偶ytkownika w pakiecie 'Access-Request', pozostawiaj膮c reszt臋 informacji, tak膮 jak nazwa u偶ytkownika i dane rozliczeniowe, niechronione podczas przesy艂ania przez sie膰.

TACACS+ (Terminal Access Controller Access-Control System Plus)

to protok贸艂 opracowany przez Cisco, kt贸ry cz臋sto jest postrzegany jako alternatywa dla RADIUS, szczeg贸lnie w specyficznym zastosowaniu: zabezpieczaniu dost臋pu administracyjnego do samych urz膮dze艅 sieciowych. Podczas gdy RADIUS skupia si臋 na kontrolowaniu, kto dostaje si臋 do sieci, TACACS+ skupia si臋 na kontrolowaniu, kto mo偶e zalogowa膰 si臋 do routera lub prze艂膮cznika i jakie polecenia mo偶e wykonywa膰.

TACACS+ oferuje kilka kluczowych zalet w por贸wnaniu z RADIUS w tym kontek艣cie:

  • Rozdzielenie AAA: TACACS+ traktuje ka偶d膮 cz臋艣膰 frameworku AAA jako oddzielny proces. Urz膮dzenie najpierw uwierzytelnia si臋, nast臋pnie oddzielny proces autoryzacji okre艣la jego uprawnienia do polece艅, a rozliczanie r贸wnie偶 jest obs艂ugiwane niezale偶nie. Zapewnia to wi臋ksz膮 elastyczno艣膰 i szczeg贸艂ow膮 kontrol臋.
  • Pe艂ne Szyfrowanie Pakiet贸w: W przeciwie艅stwie do RADIUS, TACACS+ szyfruje ca艂膮 tre艣膰 pakietu wymienianego mi臋dzy urz膮dzeniem a serwerem. Oznacza to, 偶e nie tylko has艂o, ale tak偶e nazwa u偶ytkownika, informacje autoryzacyjne i wszystkie polecenia s膮 utrzymywane w poufno艣ci. Jest to znacz膮ce ulepszenie bezpiecze艅stwa.
  • Niezawodno艣膰 oparta na TCP: TACACS+ u偶ywa TCP jako protoko艂u transportowego, co zapewnia niezawodn膮, zorientowan膮 na po艂膮czenie sesj臋. RADIUS u偶ywa UDP, kt贸ry jest szybszy, ale mniej niezawodny.

EAP i 802.1X: Nowoczesne Ramy Kontroli Dost臋pu

Podczas gdy RADIUS zapewnia infrastruktur臋 backendow膮, potrzebny jest standardowy spos贸b, aby urz膮dzenie ko艅cowe i prze艂膮cznik sieciowy/punkt dost臋powy mog艂y przeprowadzi膰 sam proces uwierzytelniania. Realizuje si臋 to dzi臋ki synergii dw贸ch pot臋偶nych standard贸w: Extensible Authentication Protocol (EAP) i IEEE 802.1X.

EAP (Extensible Authentication Protocol): Elastyczna Konwersacja

sam w sobie nie jest metod膮 uwierzytelniania. Zamiast tego jest to bardzo elastyczny framework lub wsp贸lny j臋zyk dla rozm贸w uwierzytelniaj膮cych. Pozwala on klientowi i serwerowi uwierzytelniaj膮cemu negocjowa膰 i u偶ywa膰 jednej z wielu r贸偶nych metod uwierzytelniania, zwanych metodami EAP. Jest to kluczowe, poniewa偶 r贸偶ne scenariusze wymagaj膮 r贸偶nych poziom贸w bezpiecze艅stwa.

Popularne metody EAP obejmuj膮:

  • EAP-TLS (Transport Layer Security): Niezwykle bezpieczny. Wymaga, aby zar贸wno serwer, jak i klient posiada艂y certyfikat cyfrowy, co zapewnia silne wzajemne uwierzytelnienie.
  • PEAP (Protected EAP): Bardzo powszechna metoda. Serwer przedstawia certyfikat klientowi, tworz膮c bezpieczny tunel TLS. Wewn膮trz tego zaszyfrowanego tunelu klient mo偶e bezpiecznie uwierzytelni膰 si臋 za pomoc膮 s艂abszej metody, zazwyczaj nazwy u偶ytkownika i has艂a (MS-CHAPv2).
  • EAP-TTLS (Tunneled TLS): Podobny do PEAP, r贸wnie偶 tworzy tunel TLS, ale jest bardziej elastyczny w kwestii metod uwierzytelniania, kt贸re mog膮 by膰 u偶ywane wewn膮trz.

IEEE 802.1X: Bezpiecze艅stwo Egzekwowane na Porcie

to standard, kt贸ry przenosi uwierzytelnianie do fizycznego punktu po艂膮czenia. Definiuje on mechanizm Kontroli Dost臋pu do Sieci Opartej na Portach (PNAC).

Gdy urz膮dzenie pod艂膮cza si臋 do portu prze艂膮cznika z w艂膮czonym 802.1X, port ten jest pocz膮tkowo w stanie zablokowanym. Dzia艂a jak zamkni臋ta brama, przepuszczaj膮c tylko komunikaty EAP. Ca艂y pozosta艂y ruch: webowy, e-mail, itp., jest odrzucany. Prze艂膮cznik (Uwierzytelniacz) u偶ywa nast臋pnie EAP, aby rzuci膰 wyzwanie urz膮dzeniu (Suplikantowi) i za偶膮da膰 udowodnienia swojej to偶samo艣ci. Uwierzytelniacz przekazuje t臋 rozmow臋 do serwera RADIUS (Serwera Uwierzytelniaj膮cego). Dopiero gdy serwer RADIUS pomy艣lnie uwierzytelni suplikanta i ode艣le komunikat 'Access-Accept', prze艂膮cznik otwiera port i pozwala na przep艂yw normalnego ruchu. Mechanizm ten skutecznie zamienia ka偶dy pojedynczy port na prze艂膮czniku w indywidualnie kontrolowany punkt kontroli bezpiecze艅stwa.

艁膮czenie Wszystkiego w Ca艂o艣膰: Przebieg Uwierzytelniania

Prze艣led藕my typowy proces uwierzytelniania w 艣rodowisku korporacyjnym, u偶ywaj膮c wszystkich tych komponent贸w. Nowy pracownik, Anna, pr贸buje po艂膮czy膰 swojego laptopa z firmow膮 sieci膮 Wi-Fi.

  1. Pr贸ba Po艂膮czenia: Anna wybiera firmowy SSID sieci Wi-Fi. Jej laptop (Suplikant) pr贸buje po艂膮czy膰 si臋 z bezprzewodowym punktem dost臋powym (Uwierzytelniaczem).
  2. Inicjacja 802.1X: Punkt dost臋powy widzi nowe urz膮dzenie. Poniewa偶 sie膰 jest zabezpieczona za pomoc膮 WPA2/WPA3-Enterprise, AP inicjuje proces 802.1X. Blokuje ca艂y normalny ruch i wysy艂a do laptopa komunikat EAP z pro艣b膮 o podanie to偶samo艣ci.
  3. Konwersacja EAP/RADIUS: Laptop odpowiada, podaj膮c nazw臋 u偶ytkownika Anny. AP opakowuje t臋 wiadomo艣膰 EAP w pakiet RADIUS 'Access-Request' i wysy艂a go do centralnego serwera RADIUS. Serwer RADIUS rozpoczyna bezpieczny u艣cisk d艂oni PEAP, tworz膮c tunel TLS z powrotem do laptopa Anny (wszystko przekazywane przez AP).
  4. Weryfikacja Po艣wiadcze艅: Wewn膮trz tego zaszyfrowanego tunelu laptop Anny bezpiecznie wysy艂a jej has艂o. Serwer RADIUS weryfikuje nazw臋 u偶ytkownika i has艂o w firmowej bazie danych Active Directory.
  5. Decyzja o Autoryzacji: Poniewa偶 po艣wiadczenia s膮 poprawne, serwer RADIUS wysy艂a pakiet 'RADIUS Access-Accept' z powrotem do punktu dost臋powego. Pakiet ten zawiera atrybuty autoryzacji. Na podstawie roli Anny w Active Directory jako cz艂onka dzia艂u marketingu, serwer instruuje AP, aby umie艣ci艂 j膮 w 'VLAN 30' (Marketing) i zastosowa艂 list臋 'Marketing-ACL'.
  6. Dost臋p Przyznany: Punkt dost臋powy stosuje ustawienia VLAN i ACL do sesji bezprzewodowej Anny i wysy艂a ostateczn膮 wiadomo艣膰 EAP-Success. Anna jest teraz bezpiecznie po艂膮czona z sieci膮 z odpowiednim poziomem dost臋pu dla swojej roli.
  7. Rozpocz臋cie Rozliczania: Punkt dost臋powy wysy艂a pakiet 'RADIUS Accounting-Start' do serwera, rejestruj膮c pocz膮tek sesji Anny. Kiedy si臋 roz艂膮czy, zostanie wys艂any pakiet 'Accounting-Stop', ko艅cz膮c proces AAA.
    Uwierzytelnianie Sieciowe | Teleinf Edu