ebook img

Implementaç˜ao de 802.1X e RADIUS Integrado ao Active Directory e Network Access Protection ... PDF

56 Pages·2010·2.76 MB·Portuguese
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Implementaç˜ao de 802.1X e RADIUS Integrado ao Active Directory e Network Access Protection ...

´ UNIVERSIDADE FEDERAL DE GOIAS – UFG ˜ CAMPUS CATALAO – CAC ˆ ˜ DEPARTAMENTO DE CIENCIA DA COMPUTAC¸AO – DCC Bacharelado em Ciˆencia da Computa¸ca˜o Projeto Final de Curso Implementa¸c˜ao de 802.1X e RADIUS Integrado ao Active Directory e Network Access Protection no CAC/UFG Autor: Rafael de Sales y Ulhˆoa Orientador: Dr. Roberto Mendes Finzi Neto Co-orientador: Luiz Fernando Elias Martinez Catala˜o - 2010 Rafael de Sales y Ulhˆoa Implementa¸c˜ao de 802.1X e RADIUS Integrado ao Active Directory e Network Access Protection no CAC/UFG Monografia apresentada ao Curso de Bacharelado em Ciˆencia da Computa¸ca˜o da Universidade Federal de Goia´s Campus Catal˜ao como requisito parcial para obten¸ca˜o do t´ıtulo de Bacharel em Ciˆencia da Computa¸ca˜o A´rea de Concentra¸c˜ao: Redes Orientador: Dr. Roberto Mendes Finzi Neto Co-orientador: Luiz Fernando Elias Martinez Catala˜o - 2010 S. Ulhˆoa, Rafael Implementa¸c˜ao de 802.1X e RADIUS Integrado ao Active Directory e Network Access Protection no CAC/UFG/ Dr. Roberto Mendes Finzi Neto/ Luiz Fernando Elias Martinez- Catal˜ao - 2010 Nu´mero de paginas: 45 Projeto Final de Curso (Bacharelado) Universidade Federal de Goia´s, Campus Catala˜o, Curso de Bacharelado em Ciˆencia da Computa¸c˜ao, 2010. Palavras-Chave: 1. Seguran¸ca. 2. Network Access Control. 3. 802.1X Rafael de Sales y Ulhˆoa Implementa¸c˜ao de 802.1X e RADIUS Integrado ao Active Directory e Network Access Protection no CAC/UFG Monografia apresentada e aprovada em de Pela Banca Examinadora constitu´ıda pelos professores. Dr. Roberto Mendes Finzi Neto – Presidente da Banca Professor 1 Professor 2 RESUMO Ulhoˆa, R. S. Implementa¸c˜ao de 802.1X e RADIUS Integrado ao Active Di- rectory e Network Access Protection no CAC/UFG. Curso de Ciˆencia da Com- puta¸ca˜o, Campus Catala˜o, UFG, Catal˜ao, Brasil, 2010, 45p. O uso de pol´ıticas de acesso e seguran¸ca numa rede torna poss´ıvel aos administradores regulamentar o uso da infraestrutura e minimizar brechas de seguran¸cas em dispostivos de usua´rios. Tais pol´ıticas podem ser implementadas dentro de um rede fazendo uso de padro˜es e tecnologias como o IEEE 802.1X, RADIUS e Network Access Protection que visam tamb´em contabilizar das a¸co˜es dos clientes al´em de isolar dispostivos vulnera´veis em subredes. Este documento apresenta um estudo, projeto e processo de implementac¸˜ao das tecnologias citadas para a rede do campus Catal˜ao da Universidade Federal de Goi´as. Palavras-Chaves: Seguran¸ca, Network Access Control, 802.1X Conteu´do 1 Considera¸c˜oes Iniciais 1 2 Estado da Arte 2 2.1 Redes de Computadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2.2 Seguranc¸a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2.2.1 Servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2.2.2 Infraestrutura de Rede . . . . . . . . . . . . . . . . . . . . . . . . . 4 2.2.3 Cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 2.3 Criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.3.1 Message-Digest Algorithm 5 . . . . . . . . . . . . . . . . . . . . . . 6 2.3.2 Certificados Digitais . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.3.3 Transport Layer Security . . . . . . . . . . . . . . . . . . . . . . . . 6 2.3.4 Protocolos para o Acesso Sem Fio . . . . . . . . . . . . . . . . . . . 6 2.4 Autenticac¸˜ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.4.1 Challenge-Handshake Authentication Protocol . . . . . . . . . . . . 7 2.4.2 Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.4.3 EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.5 Network Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.5.1 IEEE 802.1X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.6 Servidores de Autentica¸ca˜o . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.6.1 Protocolo RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.6.2 Network Access Protection . . . . . . . . . . . . . . . . . . . . . . . 20 2.6.3 Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.7 Virtual LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.8 Resumo do Cap´ıtulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 3 Ambiente de Implementa¸c˜ao 24 3.1 Estrutura F´ısica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.1.1 Equipamentos de Rede . . . . . . . . . . . . . . . . . . . . . . . . . 26 3.1.2 Sistemas Operacionais . . . . . . . . . . . . . . . . . . . . . . . . . 27 i 3.2 Servi¸cos de Rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 3.3 Problemas de Seguran¸ca . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 3.4 Resumo do Cap´ıtulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 4 Implementa¸c˜ao 31 4.1 Projeto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.2 Implementa¸c˜ao dos Servidores . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.3 Configurac¸˜ao dos Servidores . . . . . . . . . . . . . . . . . . . . . . . . . . 33 4.4 Autenticadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.5 Suplicantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4.6 Resumo do Cap´ıtulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 5 Testes 38 5.1 Teste de Carga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 5.2 M´etricas de Avalia¸c˜ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 5.3 Recursos dos Servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 5.4 Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 6 Conclus˜oes Finais 41 6.1 Trabalhos Futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Bibliografias 43 ii Lista de Figuras 2.1 Modelo cliente/servidor simplificado com um switch representando a infra- estrutura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2.2 Infraestrutura comprometida dentro de um modelo cliente/servidor. . . . . 4 2.3 Dispositivo cliente comprometida dentro de um modelo cliente/servidor. . . 5 2.4 Estrutura das mensagens do protocolo EAP. . . . . . . . . . . . . . . . . . 8 2.5 Modelo ba´sico de uma rede demonstrando a a´rea de atua¸ca˜o direta e as trˆes entidades definidas pelo padr˜ao 802.1X. . . . . . . . . . . . . . . . . . 12 2.6 Modelo de rede IEEE 802.1X destacando a localiza¸ca˜o das PAEs. . . . . . 12 2.7 Estrutura de pacotes do protocolo EAPOL. . . . . . . . . . . . . . . . . . 13 2.8 Comunica¸c˜ao numa modelo b´asico cliente/servidor segundo o padra˜o IEEE 802.1X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.9 Modelo b´asico de uma rede demonstrando a ´area de atua¸ca˜o direta do padra˜o 802.1X e o protocolo RADIUS. . . . . . . . . . . . . . . . . . . . . 16 2.10 A estrutura de um pacote do protocolo RADIUS . . . . . . . . . . . . . . . 17 2.11 Comunica¸ca˜o entre um NAS e um servidor RADIUS segundo o padra˜o IEEE 802.1X. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 3.1 Desenho da localizac¸˜ao dos edif´ıcios. . . . . . . . . . . . . . . . . . . . . . 25 3.2 Conexo˜es dos racks centrais com o nu´cleo de rede numa topologia em estrela. 26 3.3 Estrutura simplificada de autentica¸ca˜o para servi¸cos utilizando uma base centralizada de concess˜ao de permiss˜oes. . . . . . . . . . . . . . . . . . . . 29 4.1 Locais de atuac¸˜ao das t´ecnologias utilizadas pelo projeto. . . . . . . . . . . 31 4.2 Defini¸ca˜o dos m´etodos de criptografia que o servidor devera´ reconhecer. . . 33 4.3 Etapas para configurar os atributos RADIUS para aloca¸ca˜o de VLANs. . . 34 4.4 Localiza¸ca˜o da op¸ca˜o para abrir o gerenciador de redes. . . . . . . . . . . . 35 4.5 Janelas de edi¸ca˜o de conexo˜es de rede para prover autentica¸ca˜o IEEE 802.1X. 36 4.6 Janela contendo as op¸co˜es de configura¸ca˜o do processo de autenticac¸˜ao em dispositivos com Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 iii 5.1 Gra´fico apresentando a varia¸c˜ao de processamento durante a execuc¸˜ao dos testes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 iv Lista de Tabelas 2.1 Lista de t´ecnicas de criptografia do protocolo EAP . . . . . . . . . . . . . 9 2.2 Lista de atributos RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.3 Lista de atributos RADIUS utilizados para implementar VLANs . . . . . . 22 3.1 Lista dos servic¸os de rede do CAC/UFG . . . . . . . . . . . . . . . . . . . 27 v

Description:
de usuários. Tais polıticas podem ser implementadas dentro de um rede fazendo uso de Windows XP Service Pack 3, Vista e 7. Soluç˜oes a riscos de segurança, sem impedir o acesso a serviços essenciais por meio dos quais os ULBRICH, H. C.; VALLE, J. D. Universidade Hacker. 6a. ed.
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.