Лабораторная работа Исследование системы анализа рисков и проверки политики информационной безопасности предприятия


Описание и выбор сервера аутентификации



Pdf көрінісі
бет61/152
Дата12.10.2023
өлшемі7,35 Mb.
#185014
түріЛабораторная работа
1   ...   57   58   59   60   61   62   63   64   ...   152
Байланысты:
Зертханалық жұмыстар

Описание и выбор сервера аутентификации 
Для предоставления доступа правомочных пользователей к проектируемой 
сети будет применяться RADIUS сервер. В его задачи входит проверка 
подлинности и авторизация пользователей, зашита сети от несанкционированного 
доступа, протоколирование событий. Работа сервера основана на протоколе 
RADIUS (Remote Authentication Dial-In User Service) — это отраслевой стандартный 
протокол, описанный в документах RFC 2865 «Remote Authentication Dial-in User 
Service (RADIUS)» и RFC 2866 «RADIUS Accounting». Протокол RADIUS 
используется для осуществления проверки подлинности, авторизации и учета. 
Клиент RADIUS (обычно сервер удаленного доступа, VPN-сервер или точка 
доступа к беспроводной сети) посылает учетные данные пользователя и параметры 
подключения в форме сообщения RADIUS на сервер RADIUS. Сервер RADIUS 
проверяет подлинность и авторизует запрос клиента RADIUS, а затем посылает 
обратно ответное сообщение RADIUS. Клиенты RADIUS посылают на серверы 
RADIUS также сообщения учета RADIUS. Кроме того стандарт RADIUS 
поддерживает использование прокси-серверов RADIUS. Прокси-сервер RADIUS — 
это компьютер, пересылающий сообщения RADIUS между компьютерами, 
поддерживающими протокол RADIUS. 
Для передачи сообщений RADIUS используется протокол UDP (User 
Datagram Protocol). Для сообщений проверки подлинности RADIUS используется 
UDP-порт 1812, а для сообщений учета RADIUS — UDP-порт 1813. Некоторые 
серверы доступа к сети могут использовать UDP-порт 1645 для сообщений 
проверки подлинности RADIUS и UDP-порт 1646 для сообщений учета RADIUS. В 
документах RFC 2865 и RFC 2866 определены следующие типы сообщений 


162 
RADIUS. 

Access-Request (запрос доступа) Посылается клиентом RADIUS для 
запроса проверки подлинности и авторизации попытки подключения. Access-Accept 
(предоставление доступа) Посылается сервером RADIUS в ответ на сообщение 
запроса доступа. Это сообщение информирует клиента RADIUS о том, что для 
попытки подключения клиента была выполнена проверка подлинности и 
авторизация. Access-Reject (запрещение доступа) Посылается сервером RADIUS в 
ответ на сообщение запроса доступа. Это сообщение информирует клиента 
RADIUS о том, что попытка подключения клиента была отклонена. Сервер 
RADIUS посылает это сообщение в том случае, если недействительны учетные 
данные или не авторизована попытка подключения. 

Access-Challenge (запрос уточнения) Посылается сервером RADIUS в ответ 
на сообщение запроса доступа. Это сообщение является запросом дополнительной 
информации клиента RADIUS, который требует ответа. Accounting-Request (запрос 
учета) Посылается клиентом RADIUS для указания учетных сведений о 
разрешенном подключении. Accounting-Response (ответ учета) Посылается 
сервером RADIUS в ответ на сообщение запроса учета. Это сообщение 
подтверждает успешное получение и обработку сообщения запроса учета. 
Сообщение RADIUS состоит только из заголовка RADIUS или из заголовка 
RADIUS и одного или нескольких атрибутов RADIUS. Каждый атрибут RADIUS 
содержит определенные сведения о попытке подключения. Например, имеются 
атрибуты RADIUS для имени пользователя, пароля пользователя, типа услуг, 
запрашиваемых пользователем, и IP-адреса сервера доступа. Атрибуты RADIUS 
используются для передачи информации между клиентами RADIUS, прокси-
серверами RADIUS и серверами RADIUS. Например, список атрибутов в 
сообщении запроса доступа включает информацию об учетных данных 
пользователя и параметрах попытки подключения. В отличие от этого сообщение 
предоставления доступа содержит информацию о типе подключения, которое 


163 
может быть осуществлено, ограничениях подключения и имеющихся особых 
атрибутах вендора (Vendor-Specific Attribute, VSA). 
На сегодняшний день существует большое множество RADIUS серверов, 
реализованных как программно, так и аппаратно. Большинство из них – это 
коммерческие продукты. Для выбора более подходящего продукта сформулирую 
два основных критерия. Продукт должен иметь сертификат соответствия 
требованиям Гостехкомиссии России, в области зашиты информации от НСД. 
Продукт должен иметь как можно меньшую стоимостью, при этом обладать 
достаточной функциональностью.
Использование аппаратных RADIUS серверов для небольших сетей не 
оправдано из-за их высокой стоимости. Свободно распространяемые продукты не 
имеют сертификатов соответствия, их использование может быть не безопасным 
(программа 
может 
содержать 
вредоносный 
код, 
не 
гарантируется 
конфиденциальность и криптографическая защита информации с которой 
взаимодействует программа). Подходящим вариантом является использование 
включенного в состав Windows server 2003 Enterprise Edition RADIUS – сервера 
(служба IAS). Операционная система имеет сертификат соответствия (№112-0938 
выдан 23.10.06 центром безопасности связи ФСБ России) и может применятся в 
составе автоматизированных информационных систем, работающих с информацией 
не содержащей государственную тайну. Для различных решений могут быть 
созданы различные конфигурации службы Internet Authentication Service (IAS): 

- Беспроводной доступ. 

- Удаленный доступ организаций через коммутируемое подключение 
или виртуальную частную сеть (VPN). 

- Удаленный коммутируемый или беспроводной доступ через внешних 
поставщиков. 

- Доступ к Интернету. 

- Доступ с проверкой подлинности к ресурсам экстрасети для деловых 


164 
партнеров 
Я буду использовать службу IAS для авторизации клиентов беспроводной 
сети. Основные возможности службы. Поддерживаются разнообразные методы 
проверки подлинности. Поддерживаются протоколы PPP проверки подлинности с 
паролем, такие как протокол PAP (Password Authentication Protocol), протокол 
CHAP (Challenge Handshake Authentication Protocol), протокол MS-CHAP (Microsoft 
Challenge Handshake Authentication Protocol) и MS-CHAP версии 2 (MS-CHAP v2). 
Протокол EAP Инфраструктура, основанная на стандартах Интернета и 
разрешающая дополнительные произвольные методы проверки подлинности, такие 
как смарт-карты, сертификаты, одноразовые пароли и генераторы кода доступа. 
Способ проверки подлинности, в котором применяется инфраструктура EAP, 
является способом типа EAP. В службу IAS включена поддержка способов EAP-
Message Digest 5 (MD5) и EAP-Transport Level Security (EAP-TLS).
1.
Поддерживаются различные способы авторизации. Протокол 
DNIS (Dialed Number Identification Service). Авторизация попытки подключения на 
основе набираемого номера. Служба DNIS показывает набранный номер 
получателю вызова. Эта возможность предоставляется большинством обычных 
телефонных компаний. Протокол ANI/CLI (Automatic Number Identification/Calling 
Line Identification). Авторизация попытки подключения на основе номера телефона, 
с которого выполняется вызов. Служба ANI/CLI показывает получателю вызова 
номер телефона, с которого выполняется вызов. Эта возможность предоставляется 
большинством обычных телефонных компаний. Авторизация для гостей. Учетная 
запись гостя применяется для идентификации пользователя при установлении 
подключения без учетных данных пользователя (имени пользователя и пароля). 
1.
Неоднородные серверы доступа. Служба IAS поддерживает 
серверы доступа, реализованные на основе документов RADIUS RFC 2865 и 2866. 
Помимо серверов удаленного доступа служба IAS поддерживает следующие 
возможности. Точки доступа к беспроводной сети. Применение политик 


165 
удаленного доступа и параметров порта Wireless-IEEE 802.11 позволяет 
использовать службу IAS в качестве сервера RADIUS для точек доступа к 
беспроводной сети, в которых проверка подлинности и авторизация для 
беспроводных узлов производится с помощью RADIUS. 
Коммутаторы с проверкой подлинности. Применение политик удаленного 
доступа и параметров порта Ethernet позволяет использовать службу IAS в качестве 
сервера RADIUS для коммутаторов сети Ethernet, в которых проверка подлинности 
и авторизация производится с помощью RADIUS. Интеграция со службой 
маршрутизации и удаленного доступа. Службы IAS и маршрутизации и удаленного 
доступа используют общие политики удаленного доступа и возможности ведения 
файла журнала. Такая интеграция обеспечивает согласованную работу служб IAS и 
маршрутизации и удаленного доступа. Это позволяет развертывать службу 
маршрутизации и удаленного доступа на небольших узлах, не предъявляя 
требований к наличию отдельного централизованного IAS-сервера. Обеспечивается 
также возможность масштабирования модели централизованного управления 
удаленным доступом, когда в организации появятся несколько серверов 
маршрутизации и удаленного доступа. Служба IAS совместно с серверами 
маршрутизации и удаленного доступа используют одну точку администрирования 
для удаленного доступа к сети через внешнего поставщика, вызова по требованию и 
доступа через VPN. Политики службы IAS большого центрального сайта можно 
экспортировать на независимый сервер маршрутизации и удаленного доступа 
малого сайта. 
Прокси-сервер RADIUS. Служба IAS позволяет пересылать входящие 
запросы RADIUS на другие RADIUS-серверы для проверки подлинности и 
авторизации или учета. Действуя в качестве прокси-сервера RADIUS, служба IAS 
может быть применена всякий раз когда возникает необходимость маршрутизации 
запроса RADIUS на другой RADIUS-сервер. Служба IAS позволяет пересылать 
запросы, основанные на имени пользователя, получать доступ к IP-адресу сервера, 


166 
идентификатору сервера и другим параметр. 
Обеспечение удаленного и беспроводного доступа в сеть через внешнего 
поставщика. При удаленном доступе через внешнего поставщика заключается 
договор между организацией (заказчиком) и поставщиком услуг Интернета (ISP). 
Поставщик услуг Интернета обеспечивает подключение сотрудников организации к 
своей сети перед установлением туннеля VPN в частную сеть организации. Когда 
сотрудник подключается к серверу NAS поставщика услуг Интернета, на сервер 
IAS, расположенный в организации, пересылаются записи проверки подлинности и 
использования. Сервер IAS позволяет организации управлять проверкой 
подлинности пользователей, отслеживать использование сети поставщика услуг 
Интернета и управлять доступом сотрудников к ней.Преимущество доступа через 
внешнего поставщика заключается в потенциальной экономии. Использование 
маршрутизаторов, серверов сетевого доступа и доступа к каналам глобальной сети, 
предоставленных поставщиком услуг, вместо приобретения собственных, позволяет 
получить значительную экономию на затратах, связанных с оборудованием 
(инфраструктурой). Международные подключения через поставщика услуг 
Интернета позволяют существенно сократить счета организации за междугородние 
телефонные звонки. Благодаря перекладыванию на поставщика забот по поддержке 
сети исключаются расходы на ее администрирование.Кроме того, через внешнего 
поставщика можно осуществлять и беспроводной доступ. Поставщик может 
обеспечить беспроводной доступ с удаленной территории и, используя имя 
пользователя, пересылать запрос на подключение для проверки подлинности и 
авторизации на тот RADIUS-сервер, который находится под управлением 
организации. Хорошим примером служит доступ к Интернету в аэропортах. 
Централизованная проверка подлинности и авторизация пользователей. 
При проверке подлинности запроса на подключение служба IAS сверяет учетные 
данные подключения с учетными записями пользователей в локальном диспетчере 
учетных записей безопасности (SAM) домена Microsoft® Windows NT® Server 4.0 


167 
или домена Active Directory®. Для домена Active Directory в службе IAS имеется 
поддержка использования основных имен пользователей (User Principal Name, 
UPN) Active Directory и универсальных групп. Для авторизации запроса на 
подключение в службе IAS применяются параметры входящих звонков для учетной 
записи пользователя, соответствующие как учетным данным подключения, так и 
политикам удаленного доступа. Управление разрешением удаленного доступа 
осуществляется относительно просто, однако такой подход не обеспечивает 
масштабирования по мере роста организации. Политики удаленного доступа 
обеспечивают более мощное и гибкое управление разрешениями удаленного 
доступа. Авторизация доступа в сеть может производиться на основе различных 
параметров, включая описанные далее. (Вхождение учетной записи пользователя в 
группу, Время суток или день недели, Тип устройства, с помощью которого 
производится подключение (например беспроводное устройство, коммутатор 
Ethernet, модем или туннель VPN, Номер вызываемого телефона, Сервер доступа, с 
которого был получен запрос, Интервал времени бездействия, Максимальная 
продолжительность одного сеанса, Выбор применяемых способов проверки 
подлинности, Применение шифрования и степень его стойкости). 
Централизованное 
администрирование 
всех 
серверов 
доступа 
организации. Поддержка стандарта RADIUS позволяет службе IAS управлять 
параметрами подключения для любого сервера NAS, использующего стандарт 
RADIUS. Стандарт RADIUS также позволяет отдельным поставщикам удаленного 
доступа создавать собственные расширения, называемые особыми атрибутами 
вендора (Vendor-Specific Attribute, VSA). Служба IAS объединяет расширения, 
предоставленные несколькими поставщиками, в один словарь. Дополнительные 
атрибуты VSA могут быть внесены в профиль отдельных политик удаленного 
доступа.
Централизованный аудит и учет использования. Поддержка стандарта 
RADIUS позволяет службе IAS централизованно собирать записи об использовании 


168 
(записи учета), отправленные всеми серверами доступа. Служба IAS хранит 
сведения аудита (например, успехи проверки подлинности и отказы) и 
использования (например, подключения и отключения) в файлах журналов. Служба 
IAS поддерживает формат файла журнала, допускающий непосредственный импорт 
в базу данных. Последующий анализ данных может быть выполнен с помощью 
любого обычного пакета анализа. 


Достарыңызбен бөлісу:
1   ...   57   58   59   60   61   62   63   64   ...   152




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет