Wykład 6 12 11 21

Wykład 6 21-11-2012

Uwierzytelnianie urządzeń, usług i użytkowników sieci komputerowej

Uwierzytelnianie – proces polegający na zweryfikowaniu zadeklarowanej tożsamości osoby, urządzenia lub usługi biorącej udział w wymianie danych.

Powody uwierzytelnienia (z pkt widzenia infrastruktury sieciowej):

Czym można potwierdzić tożsamość:

Uwierzytelnienie urządzeń i użytkowników w warstwie II ISO/OSI

R1(config)# username R2 password cisco

R1(config)# interface serial 0

R1(config)# ppp authentication chap

R2(config)# username R1 password cisco

R2(config)# interface serial 0

R2(config)# ppp authentication chap

Uwierzytelnianie urządzeń I użyt w warstwie II ISO/OSI – EAP

Extensible Authentication Protocol(EAP)

Własności EAP

Uwierzytelnianie urządzeń I uzty w warstwie III ISO/OSI

R1(config)# key chain nazwa

R1(config-keychain)# key 1

R1(config-keychain)# key-string 123

R1(config-keychain)# key 2

R1(config-keychain)# key-string abc

R1(config)# int f0/1

R1(config-if)# ip rip authentication key-chain nazwa

R1(config-if)# ip rip authentication mode md5

Usługi AAA(Authentication, Authorization, Accounting)

Wykorzystują sieciowe serwery dostępu (NAS – Network Access Sever)

Architektura NAS:

Protokoły uwiezrytelniania – RADIUS - TACACS

Cechy protokołu RADIUS:

Radius – przykład działania:

  1. Użytkownik inicjuje połączenie tym samym rozpoczynając uwierzytelnianie

  2. NAS wzywa użytkownika do podania nazwy i hasła

  3. Użytkownik przesyła dane do NAS

  4. NAS przekazuje dane do weryfikacji serwerowi RADIUS

  5. Serw Radius odpowiada akceptacją lub odrzucenie,

  6. NAS kontroluje ruch sieciowy zgodnie z zaleceniami otrzymanymi od serwera RADIUS.

Wersje protokołu TACACS:

Cechy protokołu TACACS:

########## FreeRadius ###########

Konf serwera Cisco we współpracy z serwerem AAA (dostęp lokalny)

R(config)# aaa new-model

Wskazanie serwera, który będzi dokonuywał uwierzytelnienia

Radius-server host nazwa_hosta port nr_portu timeout liczba key klucz

Wskazanie transmisji, które będą podlegać uwierzytelnienia

Aaa authentication login default group radius

Konf FreeRadius:

Clients.conf:

Client 192.168.2.1/24

{

Secret=”Hasło_NAS”

}

Plik Users:

“user” Clear….

Sposoby uwierzytelniania przez urządzenia pośredniczące w transmisjach sieciowych:

Firewall authentication (auth server) – działa przeźroczyście, ale tylko dla wybranych transmisji, najczęściej http, ftp, telnet.

- WebAuth authentication – wymaga wykonania dodatkowej czynności – zalogowania się na wirtualnym serwerze www.

Konfiguracja uwierzytelniania przy pośredniczeniu w transmisji – PIX (TACACS+, ACS, Auth., )

PIX(config)# access-list 102 permit tcp any any

PIX(config)# access-group 102 in interface outside

PIX(config)# aaa authentication match 102 inbound TACACS+

Nakazanie autoryzacji dla usług telnet

PIX(config)# aaa authorization include telnet inboud 0 0 0 0 TACACS+

Systemy klasy IDS, IPS

IPS, IDP - Cele instalacji

IDS

IPS

W budowie systemów IDS/IPS można wyróżnić:

Pojęcia związane z systemami IDS/IPS

Co może być brane pod uwagę przy wykrywaniu ataków?

Sposoby reakcji:


Wyszukiwarka

Podobne podstrony:
AKO Wyklad 12 11 11 id 53978 Nieznany (2)
Filozofia z etyką wykład 5 (12 11)
Baraniewski, wykład, 1 12 11
12 11 21 Lo razonable? la? en Dios
wyklad 5 12.11.2007, wyklady - dr krawczyk
Baraniewski, wykład, 8 12 11
Wykład 5 12 11 07
Wykład 4 12 11 07
Wykład 7 12 11 28
AKO Wykład 12 11 11
wykłady 12 11 2013
PK, wykład 11, 21 12 2016
Wykłady PAU Wykłąd PAU 7 12 11
wykłady do 11 12 13
Wyklad 3 makro 12.11, Finanse i Rachunkowość, Semestr I, Makroekonomia, inne
Wyklad 11 i 12; 10452, Wykład 10 i 11

więcej podobnych podstron