CONTROLE DE ACESSO EM SEGMENTOS DE REDE
PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE
CORPORATIVO 1
Luciano Antonio Wolf <[email protected]>
Verônica Conceição Oliveira da Silva2 <[email protected]> – Orientadora
Universidade Luterana do Brasil (Ulbra) – Curso Superior de Tecnologia em Redes de Computadores – Campus Canoas
Av. Farroupilha, 8.001 – Bairro São José – CEP 92425-900 – Canoas – RS
20 de junho de 2011
RESUMO
Este artigo descreve a utilização do protocolo 802.1X para garantir que somente usuários devidamente
registrados tenham acesso a uma rede corporativa. Somente os usuários que possuírem as configurações locais de
acordo com as regras pré-estabeleciadas e configuradas com o uso do protocolo 802.1X terão seu acesso à rede
autorizado. O protocolo é fundamentado na autorização de acesso em nível físico, garantindo que nenhum invasor
consiga obter um endereço IP e assim ingressar no segmento de rede, podendo assim ter acesso aos serviços
disponíveis no ambiente.
Palavras-chave: Protocolo 802.1X; RADIUS e Certificado Digital.
ABSTRACT
Title: “Access Control in network segments for authorized users in a business environment”
This article describes the 802.1X protocol utilization to ensure that only duly registered users have access to
a corporate network. Only users who have your local settings according to the pre-established rules and configured
using the 802.1X protocol will have access to your network provider. The protocol is based on physical level for
access authorization, ensuring that no invader can obtain an IP address and thus join the network segment, so it can
access the services available in the environment.
Key-words: 802.1X Protocol; RADIUS and Digital Certificate.
1
INTRODUÇÃO
Um dos grandes problemas enfrentados na tecnologia da informação é o fator segurança, o qual se
deve relatar como um dos mais críticos devido às informações sigilosas que podem ser obtidas por invasores.
Existem diversas ferramentas e tecnologias para evitar que tais dados não sejam obtidos de forma ilícita
através de acessos externos, contudo, um erro muitas vezes cometido é o descuido dos acessos internos pelos
segmentos lógicos de rede que podem comprometer níveis de segurança implementados.
Uma forma eficiente para garantir acesso físico aos segmentos lógicos em uma rede corporativa,
somente para usuários autorizados, é a implementação do protocolo IEEE 802.1X. O mesmo garante esse
tipo de acesso através da validação entre os elementos de rede e as estações de trabalho dos usuários. Estes
acessos podem ser através de switch para conexões com fio e também por acesso sem fio junto a um ponto
de acesso (AP).
Este artigo descreve o estudo realizado para implementar essa tecnologia em ambientes corporativos,
desde que as estações de trabalho e equipamentos de rede atendam os requisitos mínimos exigidos para seu
funcionamento. Em um ambiente de testes, simulando um segmento de rede local de uma empresa, será
utilizado o padrão 802.1X a fim de validar e garantir que acessos físicos nos segmentos estejam disponíveis
somente para usuários previamente autorizados. Cada um desses usuários deve possuir uma conta registrada
e válida além de um certificado digital único para receber um endereço lógico que possui os acessos
requeridos.
1
Artigo elaborado como Trabalho de Conclusão do Curso Superior de Tecnologia em Redes de Computadores da Universidade Luterana do
Brasil. Campus Canoas.
2
Professora orientadora do projeto.
1
É necessário um servidor para armazenar a base de dados dos usuários contendo suas contas válidas
e também é necessário um servidor para autorização, autenticação e contabilização de acesso das solicitações
enviadas pelos usuários. Para que o envio de solicitação de acesso a rede de um usuário seja recebido pelo
servidor, são necessários elementos de rede capazes de transmitir as informações coletadas de cada estação
de trabalho, juntamente com seu certificado digital e informações da conta válida de login do mesmo.
O referencial teórico desse artigo contém informações essenciais para compreensão dos assuntos
abordados, tais como segurança, autenticação, certificados digitais e outros demonstrados na seção 2. A
seção 3 demonstra o desenvolvimento de um cenário com a utilização do protocolo 802.1X a fim de garantir
a segurança no processo de acesso aos segmentos de rede das estações de trabalho e usuários os quais devem
estar previamente registrados. A seção 4 apresenta a validação da implementação realizada. E, por fim, na
seção 5 estão as conclusões juntamente as referências utilizadas para a elaboração do artigo.
2
FUNDAMENTAÇÃO TEÓRICA
O presente capítulo tem como objetivo demonstrar os conceitos teóricos fundamentais para a
compreensão dos processos de autenticação segura nos segmentos de rede que o ambiente proporciona para
seus usuários.
2.1
Práticas em segurança da tecnologia de informação
A segurança da informação se caracteriza na preservação dos princípios de confidencialidade,
integridade e disponibilidade. Garantindo a preservação desses princípios, é possível diminuir os riscos de
vazamento de informações. Implementar protocolos de autenticação é uma das formas que garantem unir
esses serviços atendendo os requisitos de segurança, a privacidade e autenticação, sendo que todos os acessos
de usuários com suas estações de trabalho são controlados em nível de portas físicas. (SILVA et al, p 4,
2008).
A ISO 27002 relata os objetivos propostos a aumentar o nível de segurança em Tecnologia da
Informação. A ISO é uma norma de boas práticas aceitas mundialmente por grandes corporações para a
segurança da informação. Composta por uma cadeia de ramificações espalhando a questão de segurança em
todas as áreas de TI, o tópico onze da ISO aborda a segurança que deve ser aplicada no controle de acesso
em nível de rede. A mesma sessão ainda define que os usuários devam estar devidamente autorizados, a fim
de evitar o uso não autorizado nos sistemas e serviços hospedados em uma corporação (ISO/IEC 27002,
2005).
Outra definição importante sobre serviços de segurança está definida na norma X. 800 da arquitetura
de segurança OSI. Segundo Stallings (2008), a norma define um serviço de segurança com um serviço
oferecido por uma camada de protocolo de comunicação de sistemas abertos e que garante a segurança aos
sistemas ou em transferências de dados. O serviço de autenticação se refere à garantia de que uma
comunicação é autentica e a função deste serviço é garantir ao destinatário que a mensagem é proveniente de
onde ela afirma ter vindo.
Em segurança de redes o controle de acesso permite controlar e limitar o acesso a sistemas e
aplicações por meio de enlaces de comunicação. Para isso, toda entidade deve ser identificada antes de obter
o acesso, ou autenticada, a fim de que os direitos de acesso possam ser configuráveis a um determinado
usuário. (STALLINGS, 2008).
A arquitetura AAA (Authentication, Authorization e Accounting), referencia os procedimentos para
autenticação, autorização e contabilização de um ambiente que tenha os requisitos de acesso monitorados
para prover uma maior segurança. O padrão AAA esta definido nas três etapas a seguir.
• A autenticação valida a identidade de um usuário em um ambiente e verifica se ele deve ter
acesso à rede;
• A autorização garante que somente usuários devidamente registrados terão acesso aos recursos
disponíveis;
• Contabilização permite a coleta de informações referente a uso dos recursos disponíveis em um
ambiente. (BARROS e FOLTRAN 2011).
2.2
Certificados Digitais
De uma forma geral, um certificado digital pode ser compreendido como uma versão digital de um
2
documento de identidade. Quando for necessário efetuar uma autenticidade de um usuário, se utiliza o
certificado como forma de presença, o qual pode ser usado em vários meios, como controle de acesso a
recursos, autenticidade de programa na internet entre outras aplicações. (SILVA et al. p 25, 2008).
Certificado digital, também pode ser chamado por certificado de chave pública, é uma ligação entre a
chave pública de uma entidade e um ou mais atributos relacionados à entidade, armazenados em um arquivo
digital. O usuário pode ser uma pessoa ou um dispositivo de hardware, este certificado produz a garantia que
a chave pública pertence à entidade. Além disso, garante também que somente a entidade possui a
correspondente chave privada. (SILVA et al, p 26, 2008). A Figura 1 apresenta o certificado digital emitido
para uma conta de usuário.
“A assinatura de um certificado por uma autoridade certificadora faz com que duas partes possam ter
um ponto de confiança em comum, que seria a própria autoridade certificadora.” (SILVA et al. p 25, 2008).
Figura 1 – Certificado digital de usuário
A assinatura digital ou assinatura eletrônica é utilizada para autenticar a identidade do emissor,
garantido sua autenticidade de seu certificado. A assinatura é utilizada para verificar a autenticidade e a
integridade de um documento eletrônico. Para a geração de uma assinatura são necessárias duas chaves, a
chave pública e a chave privada. O usuário mantém sua chave privada armazenada em um local seguro
enquanto a pública é enviada junto à mensagem para todos os seus destinatários. (REZENDE, 2005)
Para transmitir um documento se utiliza uma função matemática onde gera um hash ou resumo da
mensagem, o qual é criptografado utilizando sua chave privada anexado à mensagem e enviado para o
destinatário. O destinatário por já possuir a chave pública do remetente consegue descriptografar o hash da
mensagem e compará-lo com o mesmo resumo gerado localmente, se houver compatibilidade entre os
resumos a veracidade da informação está garantida. (ASSINATURA DIGITAL, 2011).
A autoridade certificadora (AC) é uma entidade confiável que emite certificados digitais e mantém
informações atualizadas sobre o estado dos mesmos. Entre os campos obrigatórios do certificado digital se
encontra a identificação e a assinatura da entidade que os emitiu, os quais permitem verificar a autenticidade
e integridade do certificado. A AC é o principal componente de uma infraestrutura de chaves públicas. (ITI,
2011).
Os certificados no formato X. 509 possuem um período de validade, o qual equivale a Lista de
Certificados Revogados (LCR), podendo variar em alguns meses ou anos dependendo do tempo em que a
3
aplicação utilizada deve aceitar. Depois de expirado esse período determinado o certificado se torna inválido,
em algumas situações é necessário que este certificado seja revogado antes do período de validade. Essa
situação pode ocorrer devido ao vazamento de chave privada ou mudança de dados do usuário equivalente.
Para este caso, a autoridade certificadora responsável pela sua emissão deve possuir o mecanismo que
permite mudar o estado de revogação dos certificados.
Uma aplicação que trabalha com certificados digitais deve obter a lista de certificados revogados
mais recentes e também verificar o número de série do certificado, que está se tentando usar na aplicação a
fim de analisar se o mesmo não está na lista de revogados. (SILVA et al. p 29, 2008).
A Infraestrutura de Chave Pública (ICP) é o que define o conjunto de padrões utilizados,
autoridades certificadoras, estrutura entre AC, métodos para validar certificados, protocolos
de operações, protocolos de gerenciamento, ferramentas de interoperabilidade e suporte
legislativo. (SILVA et al. p 31, 2008).
A Infraestrutura de Chave Pública (ICP) utiliza certificados de chaves públicas ou certificados
digitais que vinculam os usuários a uma chave pública. O certificado digital garante que uma chave pública é
verdadeira e pertence a quem ele diz pertencer. Uma ICP tem como objetivo implementar o suporte de um
sistema criptografado baseado em certificados digitais que se baseia em chaves públicas e privadas. A ICP se
responsabiliza pela geração de chaves e emissão de certificados digitais associadas a esse par de chaves.
Uma ICP possui uma hierarquia o qual forma uma cadeia de confiança, quando existir mais de uma AC as
outras entidades todas deve confiar na AC chamada de raiz ou principal. (INFOSEGURA, 2011).
2.3
Protocolos de autenticação
Os protocolos de autenticação provêem ou são úteis para prover um nível de segurança melhor
elaborado em um ambiente corporativo os quais serão demonstrados nos próximos itens. Os protocolos
atuam de forma paralela para garantir a autenticidade de um processo e garantir que somente usuários
autenticados consigam obter êxito em suas atividades.
O protocolo atual de autenticação, também chamado de método, utilizado em transações no padrão
802.1X, é chamado de Extensible Authentication Protocol (EAP – Protocolo de Autenticação Extensível). A
EAP foi originalmente concebida como mecanismo de autenticação para conexões baseadas em Ponit-toPoint Protocol (PPP – Protocolo ponto a ponto) definido na RFC 1661 (SIMPSON, 1994).
2.3.1
Protocolo LDAP
O Protocolo LDAP utiliza a pilha TCP/IP para realizar sua comunicação. O LDAP define um
método de acesso a uma base de diretório para atualizações e leituras. Um diretório se define em uma base
de dados especializado somente em leitura capaz de organizar recursos de uma rede de forma hierárquica. O
LDAP é definido na RFC 2251 (WAHL, HOWES e KILLE, 1997)
O LDAP se baseia no modo cliente/servidor, o cliente realiza sua conexão a um servidor LDAP
através da porta 389. Um servidor LDAP possui a base dados dos usuários criando uma árvore de diretórios,
aonde o mesmo responde ou realiza um ponteiro após uma requisição de um cliente para disponibilizar a
informação requerida. O padrão X. 500 organiza as entradas do diretório através de um espaço de nomes
hierárquicos, sendo capaz de integrar grandes volumes de informações. (BARROS e FOLTRAN 2011)
2.3.2
Protocolo Kerberos
O protocolo Kerberos recebeu esse nome para fazer referência à mitologia grega, onde existia um
cachorro com três cabeças que vigiava a entrada do inferno de Hades evitando que pessoas não autorizadas
tivessem acesso. Sendo assim o protocolo foi adotado em segurança devido ao seu processo de autorização
para acessos em sistemas de TI. (KERBEROS, 2011).
O Kerberos define como os clientes interagem com um serviço de autenticação de rede, o modelo do
protocolo é cliente/servidor independente da comunicação ser entre dois servidores ou entre um cliente e um
servidor para realizar uma conexão segura. Os clientes apresentam seus tickets aos servidores ao estabelecer
uma conexão, tickets que são obtidos pelo Centro de Distribuição de Chaves Kerberos (KDC) o qual se
encontra dentro de um controlador de domínio (Domain Controller). (MICROSOFT, 2011)
O KDC é responsável por emitir os tickets e as chaves de sessão para cada requisição de serviço
solicitado. O ticket é um certificado distribuído através do protocolo Kerberos contendo uma chave privada
do usuário distinto, enquanto a chave de sessão é utilizada para autenticar a conexão feita entre um cliente e
4
um servidor. (KERBEROS, 2011).
O processo de autenticação define os seguintes passos: o cliente envia uma solicitação para um
servidor de autenticação requisitando credenciais, o servidor responde com uma chave criptografada
denominada chave de sessão. O cliente envia para o servidor o bilhete que contém sua identidade e copia da
chave de sessão, todos criptografados na chave do servidor. Após o envio do bilhete a chave de sessão está
compartilhada entre o cliente e o servidor sendo possível autenticar o usuário. (KOHL 1993).
A proposta do protocolo Kerberos é que não seja armazenada uma chave privada e sim que o cliente
armazene o ticket e a chave de sessão, a qual dura um período limitado há aproximadamente oito horas
fazendo com isso, por exemplo, que um hacker consiga obter a chave privada de um usuário e tenha acesso
às informações se passando pelo mesmo (SILVA e DUARTE, 2011).
2.3.3
Protocolo RADIUS
O protocolo Remote Authentication Dial In User Service (RADIUS) foi inicialmente desenvolvido
para serviços de acesso discado, o qual pode ser também utilizado para disponibilizar acesso a segmentos de
redes junto com a arquitetura AAA. O protocolo serve para centralizar atividades de autenticação,
autorização e contabilização. O protocolo é definido pela RFC 2865 (RIGNEY et al., 2000) e sua
contabilização pela RFC 2866 (RIGNEY, 2000).
O processo de transação para autenticação de um cliente segue os seguintes passos:
• Suplicante: um host envia uma solicitação de acesso a um cliente RADIUS, por exemplo, um
elemento de rede como um Switch;
• Autenticador: o cliente RADIUS requisita as credenciais ao host de origem e os envia em forma
de mensagem RADIUS a um servidor de autenticação RADIUS;
• Servidor Autenticador: o servidor RADIUS verifica os dados enviados e procede com a
autenticação, autorizando ou não a requisição do cliente RADIUS.
Sendo o acesso autorizado ou negado é retornada uma mensagem ao cliente, no caso de autorizado o
cliente libera o acesso à rede ao host que solicitou a requisição de acesso. Todo o procedimento de
comunicação entre host e cliente RADIUS é realizado na camada de enlace do modelo OSI. O cliente e o
servidor RADIUS é tratado na camada de aplicação, somente após acesso concedido e autorizado que o host
poderá trafegar pela camada de rede e superiores (BARROS e FOLTRAN, 2011).
A Figura 2 demonstra a solicitação de um usuário através de seu host a um cliente RADIUS.
Figura 2 – Processo de autenticação e autorização RADIUS
2.3.4
Protocolo EAP
O protocolo Extensible Authentication Protocol (EAP), é utilizado em redes ponto-a-ponto ou redes
IEEE 802. Uma das vantagens do seu uso é a flexibilidade dos mecanismos de autenticação, o EAP é usado
para selecionar um método de autenticação específico. Permite o uso de servidores de autenticação para
implementar os diversos mecanismos existentes, fazendo com que os autenticadores não precisem ser
atualizados para determinados mecanismos e atuem apenas como encaminhadores de requisição. (ABODA
et. al., 2004).
2.3.5
Protocolo 802.1X
O protocolo 802.1X é o padrão adotado para autenticação em redes IEEE 802, garantindo esses
acessos. O protocolo garante autenticação em nível de portas como conexão a redes locais (LAN) incluindo o
IEEE 802.3 para redes com fio e o IEEE 802.11 para redes sem fio, conforme definido na RFC 3580
(CONGDON et al., 2003).
5
O protocolo 802.1X é dividido em RADIUS Accounting e RADIUS Authentication, onde o
Accounting é habilitado ou não para o uso dos clientes RADIUS. Caso habilitado, no momenta da entrega do
serviço é gerado um pacote de inicio de contabilização, contendo informações de usuário e tipo de serviço
utilizado que será entregue a um servidor de contabilização RADIUS. No final do serviço o cliente gera um
pacote enviando a parada da contabilização o qual pode conter, opcionalmente, estatísticas de tempo
decorrido e banda utilizada.
O RADIUS Authentication utiliza o protocolo UDP na porta 1812, é responsável por transportar as
informações de autenticação, autorização e configuração entre o Network Access Server (NAS) e o servidor
de autenticação.
O NAS funciona como um cliente RADIUS, o autenticador RADIUS, é responsável por transmitir
informações do usuário para um servidor RADIUS e agir sobre a resposta assim que retornado. Os servidores
RADIUS são responsáveis por receber as requisições de conexão de usuários, o qual autentica o mesmo e
após o processo de autenticação retorna as informações de configuração necessárias para a entrega de serviço
a um usuário
A solicitação de acesso de um usuário é transmitida para um servidor RADIUS pela rede, caso
nenhuma resposta seja retornada após um determinado período de tempo o cliente envia novamente a
solicitação. O cliente pode enviar a solicitação para um servidor alternativo caso o primário estiver
inacessível. Após receber o pedido do usuário, o servidor RADIUS consulta a base de dados de usuários para
encontrar o usuário informado na requisição, o mesmo consulta as condições da conta e valida ou não esse
acesso. (RIGNEY et al., 2000).
3
METODOLOGIA
O presente projeto propõe a implementação do protocolo 802.1X, visando aumentar a segurança em
um ambiente corporativo no nível de acesso físico em seus segmentos de rede disponíveis para os usuários.
Independente do tamanho da corporação pode ser utilizada a tecnologia para assegurar que não serão
validados os acessos aos segmentos de rede por pessoas não autorizadas.
O planejamento para realizar a devida configuração em uma rede corporativa, deve suprir todos os
pontos de conexão do ambiente. Estabelecer um mapeamento para distribuição da rede, realizar
levantamento do número de estações de trabalho para cada usuário e quantidade de elementos de rede
necessários. Os equipamentos disponíveis devem suportar todos os requisitos exigidos para o correto
funcionamento da tecnologia. A Figura 3 demonstra o fluxograma para acesso aos segmentos de rede
disponíveis para o ambiente proposto.
6
Figura 3 - Fluxo para acesso ao segmento de rede
A implementação da tecnologia é realizada em um ambiente de testes, simulando um ambiente real
para validação dos processos e métodos de configuração. Cada usuário para ter seu acesso liberado deve
estar com suas estações de trabalho devidamente configuradas e autorizadas, equipamentos de rede devem
ter suporte para o protocolo 802.1X, o servidor RADIUS deve estar devidamente configurado e as contas
dos usuários também devem estar previamente registradas em uma base de usuários para consulta.
O ambiente para testes é composto pelos seguintes elementos:
• Um servidor com sistema operacional Windows 2003 Server Enterprise Edition SP2;
• Um servidor de arquivos configurado em uma maquina virtual;
• Switch Cisco Catalyst 2960G;
• Ponto de Acesso sem fio Cisco Small Business WAP 4410N;
• Estação de trabalho com sistema operacional Windows XP SP3.
O padrão IEEE 802.1X é amplamente composto pela arquitetura AAA (Authentication,
Authorization e Accounting) de acesso à redes, o qual depende dos seguintes protocolos:
• LDAP que realiza a leitura em uma base de dados de cadastro de usuários;
• Protocolo RADIUS para gerenciar e autorizar o acesso aos segmentos para os usuários;
• O EAP que gerencia os métodos de transporte dos protocolos através dos autenticadores da rede,
validando os acessos aos seus recursos.
O processo de autenticação deve ser de forma mútua, onde o host do usuário autentica no cliente
RADIUS o qual é um elemento de rede e o cliente autentica o host. Para essa autenticação ser realizada é
utilizado uma infraestrutura de chave publica (Public Key Infrastructure – PKI) onde define o protocolo EAP
juntamente com o método EAP-TLS (Transport Layer Security) para a identificação e validação do
certificado digital do usuário emitido pela AC do cenário.
Outro método EAP disponível, o EAP-MS-CHAPv2, realiza a validação da conta do usuário e conta
de computador na base de dados do controlador do domínio.
3.1
Configuração de autenticação
A utilização do protocolo no ambiente proposto permite configurar o servidor RADIUS através dos
métodos EAP-TLS e também pelo método EAP-MS-CHAPv2. Assim como simulado em um ambiente de
testes, o funcionamento se dará a qualquer rede corporativa que necessite de uma maior segurança contra
acessos não autorizados.
7
O método EAP-TLS utilizado para o funcionamento do protocolo 802.1X neste ambiente, necessita
do certificado digital de usuário e também o certificado digital da conta de computador que o mesmo utiliza.
A ICP definida no ambiente garante através da AC a emissão de certificados para os usuários do ambiente,
onde a mesma é confiável somente para uso interno.
O método EAP-MS-CHAPv2 também configurado no servidor RADIUS é uma alternativa para
utilização no ambiente onde a autorização de acesso dos usuários para ingressar nos segmentos disponíveis
se dará através das informações de conta e senha de login.
A plataforma Microsoft foi utilizada para a implementação no ambiente de testes juntos com os
pacotes nativos do sistema operacional. O Active Directory (AD) é a tecnologia de diretório utilizada,
contendo objetos como: contas de usuários, contas de computadores, grupos e unidades organizacionais
(OU), o Domain Name System (DNS), ferramenta obrigatória para um ambiente contendo um AD que é
responsável pela resolução de nomes para o ambiente, o Internet Authentication Service (IAS) é o servidor
RADIUS e prove a autenticação das solicitações das estações de trabalho e, por fim, para distribuição de
endereços foi instalado o serviço de DHCP no servidor, pois esta plataforma é semelhante ao ambiente real,
sendo possível construir um ambiente semelhante para validar o processo de ingresso a rede com garantia de
autenticidade do usuário e seu dispositivo computacional.
A Autoridade Certificadora (AC) deve ser instalada para gerenciar a emissão dos certificados das
contas de usuários e contas de computador. O Internet Information Service (IIS) foi instalado para permitir
requisições dos certificados através da uma página web dentro do ambiente, a página por segurança, solicita
as credenciais da conta do usuário que deve estar previamente criado ao AD. Somente usuários cadastrados
no controlador de domínio podem solicitar seus certificados.
A versão Enterprise do Windows 2003 Server foi escolhida para evitar problemas na configuração
do servidor RADIUS, o IAS. A plataforma Microsoft versão Standard permite até cinqüenta clientes
RADIUS para atender requisições dos autenticadores, enquanto a versão escolhida possibilita configurar
mais clientes autenticadores de rede caso necessários, conforme o ambiente a ser implementado.
As requisições dos usuários são transportadas pelos clientes RADIUS, elementos de rede ou
autenticadores, até o servidor de autenticação RADIUS. O ambiente possui equipamentos de rede do
fabricante Cisco, switch composto por vinte portas Gigabit Ethernet para atender às conexões com fio e
quatro portas para extensões cascateáveis junto a outros equipamentos de rede na necessidade de interligar
mais pontos de distribuição. Para conexões em rede sem fio, o ambiente possui de um Access Point (AP).
3.2
Configuração do servidor controlador de domínio
A instalação do sistema operacional Windows 2003 Server foi realizada em um computador com
arquitetura padrão Intel. O servidor dispõe de duas interfaces de rede para conectar cada uma em um
segmento único no switch definidos por VLANS (Virtual Local Area Network) diferentes. Após a conclusão
da instalação do sistema operacional, foi especificado um endereço IP para cada interface, sendo uma
interface renomeada para serviço com endereço IP 192.168.0.1/24 e a outra interface com nome de restrita
com endereço IP 192.168.1.1/24.
A configuração do servidor também permite o uso de apenas uma interface de rede sendo que a
mesma possua compatibilidade de habilitar a opção de mais de uma VLAN pela placa de rede e também na
porta do switch. Devido as dificuldades em relação à compatibilidade no ambiente, foram utilizados duas
placas para suprir os dois segmentos de rede.
Após a instalação ser concluída foi iniciado o processo para tornar o servidor como controlador de
domínio. O controlador de domínio possui seu Full Qualified Domain Name (FQDN) server.radius.com.br.
A Figura 4 demonstra o servidor da rede como o controlador de domínio do radius.com.br.
8
Figura 4 – Controlador de domínio do ambiente de teste
3.3
Criação das contas de usuários
O primeiro passo após instalação e configuração do servidor, foi à identificação dos usuários para
este ambiente. Após esse levantamento foram criadas as contas com senhas para cada usuário em uma base
de dados configurada no controlador de domínio. As contas devem ser criadas preenchendo o maior número
de informações a fim de obter um maior controle sobre cada usuário.
Em cada conta de usuário, deve ser habilitada na guia DIAL-IN a opção Allow Access (permitir
acesso) para garantir que o processo de autenticação seja autorizado no momento de sua requisição. O objeto
da conta do computador do usuário, localizado na opção computers do AD, deve também ser habilitado à
mesma configuração, a fim de garantir que somente computadores habilitados tenham acesso ao segmento da
rede de serviço.
A Figura 5 demonstra a opção habilitada para que o usuário Carlos Alberto tenha seu acesso ao
segmento de rede garantido.
Figura 5 – Permissão de acesso ao usuário
Para um controle mais detalhado foram criados Unidades Organizacionais (OU) para separar setores
do cenário, simulando um ambiente corporativo. Para mais organização na base de diretório do ambiente,
foram criados grupos distinguindo usuários que utilizam estações de trabalho com acesso a rede com fio e
grupos para os usuários que utilizam as estações por rede sem fio.
3.4
Distribuição dos endereços de rede
Foi criado uma estrutura para a implementação que visa atender todo o ambiente. A distribuição
garante atender dois segmentos de rede, sendo um para a rede válida dos usuários atendendo todos os
serviços e outro segmento para as requisições de usuários que ainda não possuem seu certificado digital de
9
conta de usuário e da conta de seu computador.
Para a distribuição de endereços IP foi instalado no servidor o serviço de DHCP Server, ferramenta
nativa do sistema operacional. Foram criados dois escopos para atender aos dois tipos de requisição, acesso a
rede de serviço para usuários devidamente autorizados e acesso ao segmento restrito para usuários que
pretendem ingressar na rede do ambiente e não tem permissão para tal. O escopo com nome de Serviço foi
configurado para distribuir endereços da rede IP 192.168.0.0/24 e o escopo nomeado de Restrito distribui os
endereços IP 192.168.1.0/24.
Para o funcionamento do serviço DHCP é necessário registrá-lo juntamente ao AD do ambiente.
Após criar os escopos, configurá-los de forma correta e ativar o serviço, a ferramenta está pronta para
atender as requisições dos clientes. A Figura 6 demonstra os acessos das estações de trabalho dos usuários
deste ambiente, a fim de realizar uma visualização rápida das solicitações.
Figura 6 – Distribuição dos endereços IP do ambiente
3.5
Autoridade Certificadora do ambiente
Ao saber que qualquer usuário pode produzir um certificado digital, a preocupação principal para
garantir a identificação de um usuário é a implementação de uma autoridade certificadora. A AC do
ambiente com nome de Autoridade Certificadora Projeto, é responsável por garantir a autenticidade dos
certificados digitais, onde a validação ocorre inicialmente por um processo de verificação das informações
do certificado e, depois, pela assinatura digital com uma chave privada pertencente à autoridade certificadora
do certificado gerado.
Somente usuários do domínio podem solicitar certificados digitais junto ao AC do ambiente. Ao
requisitar esse certificado, também é necessário solicitar o certificado da conta do computador que o mesmo
utiliza. Os certificados são armazenados no perfil de cada usuário em uma estação de trabalho e também
podem ser salvos em unidades de armazenamento portátil. A emissão do certificado ao usuário do ambiente
é um processo necessário para a validação do mesmo no momento de requisitar o acesso à rede através de
uma porta local dos equipamentos disponíveis.
A AC do ambiente também possui uma Lista de Certificados Revogados (LCR), são mecanismos
que uma entidade raiz usa para publicar informações sobre certificados revogados. Uma LCR é uma
estrutura de dados, digitalmente assinada pela autoridade certificadora, que contém:
• Dia e hora da publicação da LCR;
• Nome da autoridade certificadora;
• Numero de série dos certificados revogados ainda não expirados.
A requisição dos certificados da AC raiz pode ser realizada por acesso web dentro do ambiente. Para
requisitar o certificado pessoal através da pagina web, o servidor dispõe do IIS para responder as solicitações
dos usuários.
A Figura 7 demonstra os certificados emitidos para os usuários e contas de estações de trabalho para
os quais foram requisitados. Cada usuário possui um certificado único e pode ser revogado a qualquer
momento por um administrador do sistema.
10
Figura 7 – Certificados emitidos para o ambiente
Caso o certificado do usuário seja revogado, o mesmo não terá seu acesso garantido aos segmentos
do ambiente. Também é necessário que cada estação de trabalho tenha seu certificado de máquina para o
sucesso no ingresso. Caso apenas o certificado do usuário ou da conta de seu computador estiver revogado, o
mesmo pode solicitar um novo certificado e por fim ter seu acesso garantido novamente.
Para um administrador restringir o acesso de um colaborador em definitivo, sua conta de usuário e
conta do seu computador do domínio devem ser bloqueadas e seu certificado digital revogado junto à
autoridade certificadora. As contas dos computadores dos usuários do ambiente são automaticamente
cadastradas ao inseri-las no domínio, o qual garante que somente esses computadores podem ter acesso ao
segmento da rede de serviço, juntamente com um usuário válido.
3.6
Servidor RADIUS
O servidor de autenticação, servidor RADIUS, preferencialmente deve ser aplicado em um ambiente
corporativo em mais de um servidor para ter tolerância a falhas. Para validar o funcionamento da tecnologia
de autenticação proposta, não é necessário possuir mais de um servidor para atender as requisições de seus
autenticadores de rede. O servidor RADIUS foi instalado no ambiente juntamente ao IAS, o mesmo se
encontra no Server.
O IAS para atender as requisições de acesso físico à rede deve ser registrada ao AD para permitir a
leitura da base de dados dos usuários. Após registrar o servidor RADIUS, foram configurados os clientes
RADIUS, ou autenticadores de rede, informando seus endereços IP e uma senha para garantir a segurança
entre o elemento de rede e o servidor RADIUS. Os clientes RADIUS podem ser associados a um nome
amigável para controle do equipamento e fácil identificação para visualizar os logs registrados pelo mesmo.
Para o RADIUS efetuar a contabilização e gerenciar os acessos dos usuários, foi habilitado a opção
contabilização de requisições na aba configurações do menu de opções Remote Access Logging. A partir
desse momento todas as requisições entre as estações de trabalho e os autenticadores serão devidamente
contabilizadas. O arquivo de log para contabilização pode ser definido para armazenar informações em um
arquivo local que pode ser no servidor ou em um local da rede e/ou também pode ser salvo em base de
dados, tipo SQL. As configurações são definidas, respectivamente nas propriedades do arquivo local na aba
arquivo de log e, configurações na opção servidor SQL.
A autenticação de requisições depois de selecionada, garante aceitar ou rejeitar os acessos dos
usuários que são enviados ao servidor RADIUS através dos autenticadores da rede. Na opção políticas de
acesso remoto são definidos os métodos de autenticação entre os elementos de rede e estações de trabalho
informando o método de autenticação EAP que será usada por cada regra.
Cada regra deve conter além do método escolhido para autenticar seus usuários, as opções
informando o tipo de conexão que será controlada pela mesma, tais como, rede com fio ou rede sem fio.
Também é definido na regra adicionada, o valor da VLAN que é utilizada para atender o segmento da rede
de serviço entre outras opções disponíveis para aprimorar o serviço.
3.7
Configuração dos elementos de rede
O atendimento às requisições dos usuários por acesso a rede com fio são transmitidas por um switch
11
que tenha suporte a ativação do protocolo 802.1X. O seu funcionamento corresponde à ativação da
configuração global do mesmo onde, devem ser informados entre os comandos necessários o endereço IP do
servidor RADIUS e a senha criada na configuração do IAS.
A configuração global do switch possui uma VLAN para o segmento da rede de serviço e outra
VLAN para o segmento restrito com os respectivos endereços IP 192.168.0.2/24 e 192.168.1.2/24. As portas
do switch, com exceção a porta um, dois e três, foram definidas para a utilização do protocolo 802.1X e com
isso por padrão todas encaminham para a VLAN restrita se não obtiver sucesso, a solicitação de acesso. As
portas em exceção foram utilizadas para o servidor RADIUS e o AP, a porta um conecta na placa de rede de
serviço e a porta dois conecta na placa de rede restrita.
Após as configurações globais do switch, devem ser adicionadas a cada porta de conexão do mesmo
as informações necessárias para ativar os pontos de rede, de forma que, toda requisição trafegue entre o host
cliente e o servidor RADIUS de forma segura. O autenticador recebe a solicitação do usuário e encaminha ao
servidor RADIUS as informações a fim de validar ou negar o acesso do solicitante ao segmento de rede. A
Figura 8 demonstra as configurações básicas do cliente RADIUS utilizadas no equipamento para
conectividade do segmento de rede com fio.
Figura 8 – Configurações de switch
O autenticador somente concederá acesso ao usuário caso o servidor RADIUS encaminhe a
autorização do acesso solicitado, fazendo então, que sua porta de conexão seja alterada para a VLAN de
serviço. Caso contrário, a porta de conexão da qual foi requisitado o acesso, permanecerá na VLAN restrita.
O acesso a rede sem fio do ambiente compreende o uso de um AP que deve suportar o protocolo
802.1X para validação de acesso. Os acessos são assegurados da mesma forma que na rede com fio, porém
neste meio, somente está disponível a rede de serviço para os clientes que estão devidamente configurados
nos padrões adotados. O usuário deve possuir seu certificado digital da sua conta de usuário e a estação de
trabalho do cliente também deve possuir seu certificado para garantir o acesso.
O acesso a rede sem fio está definido através do método EAP-TLS para validação do certificado
digital do usuário junto ao servidor RADIUS. O ambiente também permite utilizar o método EAP-MSCHAPv2 para autenticação dos clientes. O acesso ao segmento de rede serviço através de conexão sem fio se
encontra disponível apenas para os usuários autorizados.
O AP está conectado a uma porta do switch que somente possui acesso a VLAN da rede de serviço.
Todas as requisições dos usuários devem estar munidas das configurações necessárias para validar acesso a
esse segmento de rede e obter um endereço IP.
O AP desse ambiente não permite acesso à rede restrita e, portanto, o usuário com estação de
trabalho da rede sem fio que não esteja dentro dos pré-requisitos exigidos, como, certificados da conta de
usuário e da conta da estação de trabalho, essa estação deve ser primeiramente conectada ao segmento de
rede com fio, a fim de ingressar na rede restrita e obter tais certificados. Após atender esses pré-requisitos,
12
então o usuário poderá ingressar ao segmento da rede de serviço via rede sem fio.
4
FUNCIONAMENTO DO PROTOCOLO NO AMBIENTE
Depois de concluída a configuração dos serviços necessários para validar a autenticação dos usuários
e a configuração dos elementos de rede, é iniciada a segunda parte da configuração para o funcionamento do
protocolo que atende as configurações básicas para ativar o serviço nas estações de trabalho dos usuários
deste ambiente. As configurações das estações de trabalho são definidas por usuários com permissões de
administração local das estações, como por exemplo, equipes de suporte em tecnologia da informação.
Par uma maior segurança do ambiente, os colaboradores não possuem permissões administrativas em
suas estações de trabalho. Essa premissa garante que nenhum colaborador pode obter acesso a configurações
restritas em sua estação de trabalho e também aumenta a segurança da rede evitando que vírus se espalhem
com facilidade.
Todas as tentativas de acesso ao segmento de rede disponível são registradas pelo servidor RADIUS,
os logs do servidor identificam as estações de trabalho e os usuários que estão solicitando acesso a partir de
um cliente RADIUS.
4.1
Preparação do ambiente
Os acessos dos usuários são gerenciados por um administrador do ambiente ou por um analista com
permissões avançadas. Esses acessos podem ser restringidos a partir de uma revogação do seu certificado
digital ou certificado da conta do computador, também pode ser desabilitado o objeto de conta do usuário ou
da conta do computador no controlador de domino, restringindo seu acesso ao segmento de rede de serviços.
Devido a característica do ambiente possuir dois métodos de autenticação EAP, o EAP-TLS e o
EAP-MS-CHAPv2, as requisições dos usuários também podem ser configuradas para autenticar por qualquer
um desses dois métodos. O método padrão adotado foi o EAP-TLS, fazendo com que todos os usuários
possuam seu certificado digital único para aumentar a segurança na autenticação. Toda requisição será
encaminhada ao servidor RADIUS que processará a solicitação autorizando ou restringindo o acesso.
O acesso para visitantes em reuniões dentro da empresa é disponibilizado por equipamentos wireless
a fim de permitir o uso da internet. Não são os mesmos equipamentos que provêem acesso sem fio a rede
corporativa. Esse acesso é disposto por senhas predefinidas para que seja compartilhada entre os visitantes
que necessitarem de acesso à internet. O segmento de rede é totalmente diferente dos segmentos do
ambiente, o acesso a internet é provido por um ADSL, pertencente a uma infraestrutura de rede paralela ao
ambiente corporativo.
4.2
Métodos de autenticação do ambiente
A garantia de segurança no método EAP-TLS necessita da utilização da Autoridade Certificadora do
ambiente, o que garante maior segurança. A AC confiável do ambiente que emite certificados digitais pode
ser conectada somente por estações de trabalho que estiverem adicionadas ao domínio. Toda tentativa de
conexão à AC por um computador que não estiver ingressado ao controlador de domínio, não obterá êxito
devido ao fato de não conseguir localizá-la na rede e, portanto, um computador não autorizado não pode
solicitar certificados.
O segundo passo do método EAP-TLS, busca as informações da conta do usuário e da conta do
computador na base de dados do domínio. O processo garante que não somente o certificado digital, mas
também as informações da conta de um usuário serão validadas a fim de garantir o acesso a um usuário de
forma integra. Esses passos garantem que a solicitação realmente vem do usuário que está se identificando
no cliente RADIUS.
Nenhuma outra AC que não seja a confiável pelo domínio irá receber uma consulta do servidor
RADIUS, fazendo com que nenhum atacante possa criar um certificado e realizar uma tentativa de acesso ao
segmento de rede de serviço.
O método EAP-MS-CHAPv2 pode ser utilizado pelas estações de trabalho dos usuários desde que o
servidor RADIUS tenha definido na política de acesso. O método também define que somente usuários
autorizados podem ter seu acesso garantido. O método valida de uma forma mais rápida o acesso de um
usuário por não necessitar verificar um certificado digital.
13
O EAP-MS-CHAPv2 estabelece um túnel protegido na conexão entra a estação de trabalho e o
servidor RADIUS, o PEAP. As informações da conta do usuário e senha serão validadas no controlador de
domínio para garantir o acesso. O cliente RADIUS envia as informações até o servidor RADIUS para
garantir o acesso realizando a validação no controlador de domínio.
Uma tentativa de acesso não autorizado utilizando o MS-CHAPv2 será restringindo mesmo que um
atacante consiga interceptar uma conta e senha de um usuário, pois mesmo com essas informações em mãos
o objeto da conta do computador do atacante, não estará criado no controlador de domínio e não terá acesso
concedido o qual deve estar habilitado nessa conta.
A utilização do método EAP-TLS é o mais robusto entre os dois disponíveis no ambiente, porém não
impacta ao usuário e também não seria menos seguro a utilização do método EAP-MS-CHAPv2. Entre os
métodos disponíveis no ambiente, o uso entre um e outro está livremente aberto para a escolha do usuário e
seu acesso será devidamente registrado pelo servidor RADIUS definindo o método escolhido.
O uso do método EAP-MS-CHAPv2 em equipamentos pessoais de um usuário do ambiente não será
validado devido a este computador pessoal não ter sua conta de computador cadastrada no domínio, o que
impede o acesso.
4.3
Configurações necessárias para validação do protocolo
Para que as estações de trabalho do ambiente tenham acesso aos segmentos de rede disponíveis, os
equipamentos devem ter algumas configurações alteradas para que o acesso seja garantido. Os passos para a
configuração das estações de trabalho, para este ambiente estão definidos a baixo:
• A estação de trabalho do usuário deve ser inserida ao domínio;
• Ao ingressar no domínio estará disponível a solicitação do certificado digital na AC raiz do
ambiente, o qual é a entidade confiável do domínio;
• Após solicitar o certificado digital do usuário e da conta de computador, se deve modificar a
configuração da conexão de rede da estação de trabalho a fim de garantir que sua solicitação seja
processada pelo cliente RADIUS;
• Nas propriedades da conexão de rede, na aba autenticação está disponível a propriedade para
ativar o uso do protocolo 802.1X e definir o método que será encaminhado ao servidor RADIUS.
As estações de trabalho dos clientes da rede para que seja possível executar a solicitação através do
uso do protocolo 802.1X, devem estar com o serviço “configuração automática com fio” habilitado para
disponibilizar a aba autenticação da conexão de rede de um computador. A mesma configuração é necessária
para os equipamentos que utilizam rede sem fio, o serviço “configuração zero sem fio” deve estar no modo
iniciado.
Para as estações de trabalho que utilizam o acesso a rede sem fio, as configurações da interface de
rede utiliza os mesmos passos descritos para autenticação em rede com fio. É possível observar que, as
estações de trabalho notebook, devem preferencialmente usar as configurações padrões do sistema
operacional e não utilizar softwares de fabricantes para localizar redes sem fio disponíveis, pois podem
causar transtornos no momento da validação do usuário. O processo de autenticação da rede sem fio é
validado da mesma maneira que a rede com fio, diferenciando na política de acesso o tipo de conexão a ser
configurada e especificada.
Um computador conectado junto a um ponto de rede com fio sem as configurações de ativação do
protocolo 802.1X, o mesmo receberá um endereço IP da rede restrita. Nesse momento a estação de trabalho
do usuário pode ser inserida ao domínio e efetuar o restante dos processos para conseguir acesso ao
segmento correto. Dessa forma, as estações de trabalho que utilizam acesso a rede sem fio também devem
ser configuradas para atender os requisitos e conseguir acesso ao segmento da rede de serviço através do
cliente RADIUS wireless.
A Figura 9 apresenta a configuração utilizada para a estação de trabalho que possui acesso através
de rede com fio efetuar a autenticação através do método EAP-TLS para garantia de acesso.
14
Figura 9 – Configuração da interface de rede estação de trabalho
Após este processo de configuração em uma estação de trabalho, a ativação do protocolo 802.1X está
apta para seu funcionamento. O controle de acesso das estações dos clientes serão todos monitorados e
somente o acesso estará garantido a quem possuir tais configurações. Toda requisição processada pelo
autenticador recebido por os usuários serão controladas.
O acesso a rede sem fio está definido através do método EAP-TLS para validação do certificado
digital do usuário junto ao servidor RADIUS assim como na rede com fio. O ambiente também permite
utilizar o método EAP-MS-CHAPv2 para autenticação dos clientes. O acesso ao segmento de rede serviço
através de conexão sem fio se encontra disponível apenas para os usuários autorizados e previamente
configurados.
4.4
Controle de acesso
O servidor RADIUS registra os logs de acessos com sucesso e tentativas de acesso que não estiver
nas conformidades do ambiente. Os acessos do ambiente são contabilizados pelo servidor RADIUS através
de um arquivo de log, referenciando datas de conexões dos usuários, tempo de uso, entre outras informações.
Todas as tentativas de acesso são registradas em log no servidor, independente do meio de conexão utilizado.
As conexões requisitadas por rede com fio que não possua nenhuma configuração na interface de
rede ou estiver faltando algum dos requisitos são encaminhadas para rede restrita. As conexões que são
realizadas com as configurações corretas e os usuários estiverem nos padrões exigidos garantem seu acesso
ao segmento correto. Todas as requisições que forem oriundas de um equipamento registrado da rede, um
autenticador da rede, são monitoradas pelo servidor RADIUS.
As solicitações recebidas pelo servidor RADIUS através da rede sem fio, solicitado por estações de
trabalho ou usuários não autorizados são automaticamente descartadas. A rede sem fio disponibilizada no
ambiente, com o SID (Service Set Identifier) Empresa, somente permite acesso para usuários devidamente
registrados e padrões previamente configurados.
As requisições solicitadas pelos usuários registrados terão acesso garantido à rede de serviço. Com a
permissão concedida para esse segmento, todos os serviços estarão disponíveis para o usuário. Com o
processo de autenticação realizado com sucesso, o mesmo será registrado em um log no servidor conforme
apresentado na Figura 10, que apresenta uma solicitação válida e uma negada para o segmento da rede de
serviço a partir de um cliente RADIUS de acesso a rede com fio e outro cliente para acesso a rede sem fio.
15
Figura 10 – Controle de acesso de usuário
Após o processo de autenticação do usuário o mesmo recebe um endereço IP do segmento da rede de
serviço. Com esse acesso, o usuário demonstrado efetuou a solicitação através do cliente RADIUS Cisco
2960, nome amigável adicionado ao equipamento de rede, o endereço IP 192.168.0.2 relatado na figura
anterior informa o endereço IP do cliente RADIUS. A mesma ainda apresenta informações do tipo de
conectividade, a porta que a estação de trabalho do usuário está fisicamente conectada, também relata o
nome da política de acesso criado no servidor RADIUS e a autenticação realizada nessa política junto com o
método configurado.
A tentativa de acesso de um notebook sem as configurações foi registrada pelo servidor RADIUS, e
apresenta o descarte da solicitação. O log informa o nome da estação que solicitou o acesso, informa o IP
cadastrado no cliente RADIUS junto com seu mac-address e seu SID registrado e divulgado para o
ambiente. O mac-address do notebook também é informado. Nesse caso ele retorna o motivo do descarte da
solicitação, o código relata que a conta do objeto de computador que solicitou o acesso não existe no
domino.
4.5
Nível de segurança do ambiente
Nos equipamentos de rede que permitem a utilização do protocolo 802.1X, a funcionalidade de
configuração de VLANS está disponível. Cada porta do equipamento pode ser definida uma VLAN
especifica, no caso do ambiente, existem somente duas VLANS na configuração do switch. Como as
VLANS não permitem que os segmentos tenham acesso uma à outra, não é possível que um usuário não
autorizado encontre a rede de serviço.
A segurança do ambiente se equivale da separação dos segmentos de rede, o servidor de arquivos da
rede demonstra um serviço disponível que necessita de total garantia, o qual deve ser recusado os acessos
indevidos. O servidor possui o endereço IP 192.168.0.7, endereço da rede de serviço, o mesmo foi registrado
com hostname Serverfile. O Serverfile é acessível somente pelo segmente da rede de serviço, toda solicitação
encaminhada até o mesmo será processada somente por este segmento e, portanto, os hosts que estiverem
conectados ao segmento de rede restrita não terão acesso lógico ao servidor e outros serviços presentes na
rede de serviço.
Essa restrição entre os segmentos da rede garante que os diretórios compartilhados disponíveis para
16
o domínio, serão visualizados somente por usuários autorizados. As VLANS criadas nos autenticadores da
rede permitem segmentá-la e garante que as redes não tenham acesso uma a outra. Uma falha de
configuração em permissões de compartilhamento comprometeria as informações armazenadas no servidor
de arquivos e seria possível o vazamento dos dados caso uma estação não autorizada estiver no mesmo
segmento de rede do servidor de arquivos.
A Figura 11 demonstra o teste realizado a partir de um computador sem as configurações, simulando
uma tentativa de acesso indevido. O equipamento em questão recebeu um endereço IP da rede restrita e
tentou acessar os compartilhamentos do Serverfile. A tentativa de acesso foi recusada e retornou erro
acusando que não foi possível encontrá-lo na rede.
Figura 11 – Restrição na tentativa de acesso ao servidor de arquivos
A mesma solicitação de acesso ao servidor de arquivos, realizado pelo usuário Carlos Alberto, foi
concedida devido ao mesmo ter realizado o processo de autenticação e garantido seu acesso. A partir do
momento em que o usuário ingressou ao segmento da rede de serviço, todos os recursos para ele estão
disponíveis. A próxima etapa será controlada por permissões de acesso do compartilhamento, o mesmo não
encontrará dificuldades para continuar suas tarefas.
Uma possível falha de segurança nesse ambiente de testes poderia provir através do servidor
RADIUS por possuir conectividade direta entre os dois segmentos da rede. O firewall local do servidor não
impede encaminhamentos de uma rede à outra, um invasor poderia tentar invadir o servidor através da rede
restrita para ter acesso ao segmento da rede de serviço. Em um ambiente de produção o correto é a existência
de um firewall para impedir essa possível falha de segurança e bloquear a conectividade entre os dois
segmentos.
4.6
Segurança para expansão de estações de trabalho
Os autenticadores não permitem conectar outros equipamentos de rede em portas com as
configurações padrões para utilização do protocolo 802.1X. Essa restrição garante que não funcionará
qualquer tipo de equipamento de rede que venha a ser inserido à infraestrutura por pessoas não autorizadas.
A configuração spanning-tree portfast habilitada em todas as portas do switch torna a porta em estado
desabilitado no momento em que houver tentativa de negociação entre equipamentos do mesmo porte.
Todos os elementos de rede que não estão configurados conforme necessário, o servidor RADIUS
registra a tentativa de autenticação do mesmo em um log e esse equipamento não estará apto a receber
solicitações dos usuários da rede.
Todos os equipamentos da rede possuem senha para acesso tanto por conexão remota quanto por
conexão física, os equipamentos ainda por segurança devem permanecer em áreas privadas e com acesso
restrito para analistas de suporte autorizados.
17
A necessidade de extensão da rede, devido a um grande número de estações de trabalho deve ser
estudado e implementado através de uma rede estruturada para maior segurança e controle. O switch
principal ou switch core será responsável pela distribuição do cabeamento dos switches autenticadores onde
deve estar habilitado o Trunk das VLANS. Os autenticadores devem provir as configurações padrão do
protocolo 802.1X e devem ser criadas as VLANS iguais a configurada no switch core, para realizar a
autenticação dos usuários.
Por falta de recurso no servidor utilizado no ambiente, não foi gerado um segmento de rede para
atender uma VLAN específica de gerência do switch. Através de uma placa de rede distinta ou que
possibilite o uso de Trunk na interface seria capaz de adicionar essa VLAN para que somente o servidor
tenha esse acesso. Com isso, foi utilizada uma conexão remota via SSH habilitada no switch o qual utiliza
um canal criptografado a fim de efetuar configurações e ou alterações no mesmo.
O acesso a gerência do AP somente está habilitada através de HTTPS pelo seu IP configurado. Com
isso não é permitido o acesso a pessoas não autorizadas às configurações do equipamento. Para maior
segurança também é permitido ocultar seu SID predefinido para que não aumente as tentativas de conexões
por usuários não autorizados.
5
CONCLUSÃO
Com a implementação do protocolo 802.1X no ambiente simulado, foi possível solucionar o
problema de acesso físico não autorizado a um segmento de rede corporativo. Os testes dos acessos
simulados nesse ambiente são similares ao cotidiano em um ambiente real.
Com a restrição dos acessos indevidos, providos a partir dos segmentos da rede local, é possível
garantir que um invasor não consiga se conectar fisicamente aos segmentos disponíveis para este ambiente,
protegendo os seus serviços.
O protocolo 802.1X tem a função de garantir que todas as portas físicas disponíveis para acesso à
rede com ou sem fio, sejam monitoradas pelo servidor RADIUS, forçando dessa forma que todos os usuários
do ambiente devam estar com suas estações de trabalho previamente configuradas para garantir que sua
solicitação de acesso à rede seja atendida.
Os métodos disponíveis no ambiente, o EAP-TLS e o EAP-MS-CHAPv2, proporcionam um nível de
segurança elevado para garantir os acessos aos segmentos de rede, o padrão adotado foi o método EAP-TLS.
Esse método garante que, além da conta do usuário, a conta do computador também deve possuir um
certificado digital único para validar sua solicitação de acesso aos segmentos. Os certificados digitais são
validados na Autoridade Certificadora que os emitiu e a mesma verifica se estes não estão revogados. Após
essa verificação, o servidor RADIUS também valida as informações da conta do usuário e da conta do
computador no domínio, para garantir que os mesmos não estão desabilitados.
O método EAP-MS-CHAPv2 também possui a garantia de que somente usuários previamente
registrados tenham acesso ao segmento de rede de serviço, porém esse método, diferentemente do EAP-TLS,
atende apenas à política de validação da conta de usuário e do computador no domínio, através de um canal
protegido para verificação e validação das informações da conta e senha do usuário, juntamente com a conta
do computador e verifica se a mesma possui permissão de acesso no domínio.
Assim, mesmo um usuário que tentar acessar a rede de serviço com outro computador pessoal, que
não for o seu de uso dentro da empresa, não terá acesso garantido devido a esse computador não estar
cadastrado no domínio.
A autenticação e autorização de acesso ficam sob a responsabilidade do servidor RADIUS, onde
todas as requisições da rede serão encaminhadas por seus clientes RADIUS para validação. O servidor
possui as políticas de acesso determinando os métodos de autenticação que são solicitados às estações de
trabalho, tanto para conexões com fio e como para a conexão sem fio. O servidor RADIUS ainda é capaz de
auditar a utilização de banda, períodos de conexão entre outras informações através do RADIUS accounting.
O servidor RADIUS pode também definir dias de semana para que determinados grupos de usuários tenham
seus acessos garantidos.
O objetivo da proposta deste artigo foi alcançado com sucesso após a aplicação do protocolo 802.1X
em um ambiente de testes. Os testes realizados em estações de trabalho, tanto por conexão de rede com fio e
como para conexão de rede sem fio, foram aprovadas com o uso do protocolo para gerenciar e controlar seus
18
acessos aos segmentos de rede. As configurações dos elementos de rede, com suporte ao protocolo, foram
atendidas com sucesso, garantidas por essa implementação. A plataforma escolhida para utilização nesse
ambiente atendeu todos os requisitos exigidos por essa tecnologia.
Por limitação do AP, a rede sem fio não permitiu que os usuários acessassem o segmento da rede
restrita para realizar as configurações por este meio. Fazendo com isso, que as configurações para acessar a
rede de serviço fossem realizadas de forma previa pelo meio de conexão com fio, para que pudessem enfim
acessar a rede de serviço disponibilizado no cliente RADIUS wireless. Utilizando outros modelos de AP este
problema pode ser solucionado permitindo acesso simultâneo a diversas VLANS.
Estudos futuros serão propostos para solucionar o problema de VLAN no AP utilizado em um
ambiente, e com isso, ser possível distribuir o segmento da rede restrita no mesmo meio de conexão.
Também será avaliada a necessidade de executar os processos de configuração dos clientes manualmente,
pode ser estudada a tentativa de executar esses procedimentos de forma automática aos usuários que
ingressem ao domínio.
Uma maneira de proteger uma rede corporativa junto ao protocolo 802.1X, seria exigir que, para
permitir acesso, o usuário possua o software antivírus padrão do ambiente instalado em sua estação de
trabalho e também que as atualizações automáticas de segurança do Windows estejam configuradas para
receber do servidor que as possui para esse ambiente. Será estudada uma maneira de configurar essas
restrições automaticamente com o controlador de domínio, através de Group Policy Object (GPO) para
garantir que no momento em que acesse a rede do ambiente, a estação de trabalho não possa contaminar o
ambiente com vírus e outras vulnerabilidades.
REFERÊNCIAS
ABOBA, B.; BLUNK, L.; VOLLBRECHT, J.; CARLSON, J. RFC 3748 – Extensible Authentication
Protocol (EAP). 2004
Assinatura Digital e PKI. Disponível em:
<http://homepages.nyu.edu/~lyl209/DigitalSignaturesAndPKI.pdf>. Acesso em: 22 abr. 2011.
BARROS, Luiz Gustavo; FOLTRAN, Dierone César. Autenticação IEEE 802.1X em Redes de
computadores Utilizando TLS e EAP. Disponível em: <http://www.4eetcg.uepg.br/oral/62_1.pdf>.
Acessado em: 02 mai. 2011.
CHAVES, Tiago Rodrigues. Estudo de caso: Autenticação IEEE 802.1X baseada no protocolo RADIUS
e serviço de diretório LDAP aplicado a rede GIGAUFOPNET. Ouro Preto, 2010. Disponível em:
<http://www.decom.ufop.br/menotti/monoII102/files/BCC391-102-vf-04.1.4174-TiagoRodriguesChaves.pdf
>. Acesso em: 10 abr. 2011.
CONGDOM, P.; ABOBA, B.; SMITH, A.; ZORN, G.; ROESE, J. RFC 3580 - IEEE 802.1X Remote
Authentication Dial In User Service (RADIUS) Usage Guidelines, 2003
DUVALETT, Claude. Protocolo RADIUS sistemas de rede. Disponível em:
<http://litis.univ-lehavre.fr/~duvallet/enseignements/Cours/English/Network-4.pdf>.
Acesso em: 13 abr. 2011.
FLECK, Bob; POTTER, Bruce. Segurança 802.11 – protegendo redes sem fio. Ed. O’Reilly, 2002. 208 p.
ISNB: 0-596-00290-4.
GEIER, Jim. Implementando 802.1X soluções de segurança para redes sem fio e redes com fio. Ed.
Wireless-nets, 2008. 330 p. ISBN: 978-0-470-16860-8.
HASSELL, Jonathan. RADIUS – Tornando seguro acesso público a recursos privados. Ed. O’Reilly,
2002. 206 p. ISBN: 0-596-00322-6.
Infraestrutura de Chave Pública (ICP). Disponível em: <http://www.infosegura.eti.br/artigos/icp.pdf>.
Acesso em: 15 abr. 2011.
ISO/IEC 27002 – Técnicas de segurança em tecnologia da informação. Disponível em:
<http://www.iso27001security.com/html/27002.html>. Acesso em: 10 mai. 2011.
19
Kerberos. Disponível em: <http://www.gta.ufrj.br/grad/02_2/kerberos/Kerberos.htm>. Acesso em: 11 abr.
2011.
KOHL, J.; NEUMAN, C. RFC 1510 – The Kerberos Network Authentication Sercice (v5). 1993
Microsoft Kerberos. Disponível em:
<http://msdn.microsoft.com/en-us/library/aa378747%28v=vs.85%29.aspx>. Acesso em: 25 abr. 2011.
Noções básicas sobre autenticação 802.1X para redes sem fio. Disponível em:
<http://technet.microsoft.com/pt-br/library/cc759077%28WS.10%29.aspx>. Acesso em: 09 abr. 2011
O que é certificado digital? Disponível em:
<http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf>. Acesso em: 09 abr. 2011.
REZENDE, Pedro Antonio Dourado de. O que é um certificado digital? Brasília, 13 nov. 2005. Disponível
em: <http://www.cic.unb.br/~pedro/trabs/certdigital.html>. Acesso em: 09 abr. 2011.
RIGNEY, C; WILLENS, S.; RUBENS, A.; SIMPSON, W. RFC 2865 – Remote Authentication Dial In
User Service (RADIUS), 2000
RIGNEY, C. RFC 2866 – RADIUS Accounting, 2000
SILVA, Luiz Antonio f.; DUARTE, Otto Carlos M.B. RADIUS em Redes sem fio. Disponível em:
<http://www.gta.ufrj.br/seminarios/CPE825/tutoriais/lafs/RADIUS_em_Redes_sem_Fio.pdf>.
Acesso
em: 05 mai. 2011.
WAHL, M.; HOWES, T.; KILLE, S. RFC 2251 - Lightweight Directory Access Protocol (v3), 1997.
SILVA, Luiz Gustavo Cordeiro da; SILVA, Paulo Caetano da; BATISTA, Eduardo Mazza; HOMOLKA,
Hebert Otto; AQUINO, Ivanilso José de Souza Júnio; LIMA, Marcelo Ferreira de. Certificação Digital Conceitos e Aplicações. Ed. Ciência Moderna Ltda, Rio de Janeiro 2008. 201 p. ISBN: 978-85-7393-566-1.
STALLINGS, William. Criptografia e segurança de redes. Ed. Pearson Prentice Hall, 2008. 481 p. ISBN:
978-85-7605-119-0.
20
Download

controle de acesso em segmentos de rede para usuários