Ověřování připojených hostů certifikátem

AW

Ověřování připojených hostů certifikátem
« kdy: 16. 03. 2013, 16:38:26 »
Ahoj,
nedávno mě napadla taková "blbost". Na RaspberryPi jsem zprovoznil DHCP server, v plánu mám DNS pro lokální doménu a napadla mě otázka týkající se bezpečnostní politiky. Samozřejmě je možné provádět něco podobného jako "port-security" na úrovní MAC adres.  Nicméně to je podle mě snadno prolomitelné. HW adresu můžu přeci naklonovat. Napadlo mě šifrované ověření na RasPi, který by následně povolil komunikaci dál ze sítě. Otázkou ale je, jak zajistit přímé šifrování segmentu. Když nad tím přemýšlím, tak to přímo řešit nelze. Možná nějaká "post" dekapsulace, zašifrování, enkapsulace atd. se odchozími rámci zvlášť. Myslíte, že je to možné?

Netušíte, jak se takovéto věci řeší v sítích, kde je kladený důraz na bezpečnost? Rád bych se vyhnul odpovědím typu "Řešíš blbosti" apod.


Smisek

Re:Ověřování připojených hostů certifikátem
« Odpověď #1 kdy: 16. 03. 2013, 16:55:27 »
Zkušenost s tím nemám ale napadá mě buď použití openvpn, nebo freeradius s vytvořeným certifikátem. To druhé bude asi tvůj případ, tuším že tu na rootu byl i článek, ale víc neporadím.

AW

Re:Ověřování připojených hostů certifikátem
« Odpověď #2 kdy: 16. 03. 2013, 17:05:55 »
Podíval jsem se na FreeRadius a vypadá to, že by pro autorizaci použít šel. Jen se ještě budu muset podívat jak je to s šifrováním samotné komunikace. Ve škole máme ověřování pomocí radius serveru, ale následná komunikace je nešifrovaná. Nebo se zdá být nešifrovaná, protože je jednotný účet pro všechny  :o Takže naprosto bezúčelné

Franta <xkucf03/>

Re:Ověřování připojených hostů certifikátem
« Odpověď #3 kdy: 16. 03. 2013, 17:20:21 »
Co takhle 802.1X?

Re:Ověřování připojených hostů certifikátem
« Odpověď #4 kdy: 16. 03. 2013, 18:30:23 »
7 a napadla mě otázka týkající se bezpečnostní politiky. [...] "port-security" [...] MAC adres.  [...] naklonovat. [...] šifrované [...] segmentu.[...] dekapsulace, zašifrování, enkapsulace atd. [...]

Netušíte, jak se takovéto věci řeší v sítích, kde je kladený důraz na bezpečnost?
Předně by sis měl ujasnit, co znamená pojem "bezpečnostní politika". Začal jsi totiž tímhle pojmem a pak mluvíš pořád jenom o tehnologiích.

Takže za mě otravná odpověď, jakou jsi asi přesně nechtěl slyšet: v sítích, kde je kladen důraz na bezpečnost, se prvně stanoví politika a na základě ní se potom řeší technologie.

Jak sis teda tu politiku stanovil?


AW

Re:Ověřování připojených hostů certifikátem
« Odpověď #5 kdy: 16. 03. 2013, 19:14:57 »
Ok, moje představa (možná že by to tak ani realizovat nešlo):
Na routeru by běžel program (podle toho, co jsem do teď zjistil, by to nejspíš radius zvládal), který by kontroloval připojené hosty. Pokud by nějaký host nebyl autorizovaný (MAC adresa + certifikát), byl by povolený pouze přenost na portu 80 ven ze sítě. Viděl bych to na takový režim pro hosta. Na lokální zařízení by byly požadavky zahazovány. Jakmile by se host autorizoval, měl by povolenou veškerou komunikaci.
Tohle by možná problém nebyl. Ale než mi tu poradili FreeRadius, přemýšlel jsem nad generováním nového certifikátu/klíče po určitém časovém intervalu. Ten by se po síti nepřenášel, ale byl by napsaný program, který by jej automaticky generoval a zaručoval by, že jak na straně ověřovacího serveru, tedy na routeru, tak na straně klienta bude vygenerovaný stejný klíč. Dejme tomu že by se k tvorbě klíče využívaly MAC adresy obou zařízení, čas a pokud by to bylo možné nějakým průzkumovým protokolem zjistit, tak i informace o okolních zařízeních. Nijak extra silné na rozluštění by to určitě nebylo, ale možná lepší než statický klíč.

Na začátku jsem to co bych chtěl vytvořit popsal dost stroze, tak teď tomu je snad lépe rozumnět.

Re:Ověřování připojených hostů certifikátem
« Odpověď #6 kdy: 16. 03. 2013, 19:39:22 »
Pořád mluvíš jenom o technologiích. Pokud máš zájem mluvit o politice, musíš se prvně zamyslet nad: co to má chránit, před kým, jaká rizika hrozí, kdo je oprávněný uživatel, jak může interagovat s tím serverem, co je a není schopen udělat apod.   Nic z toho jsi zatím neřekl. Je to systém ovládající vstup do trezoru banky? Je to domácí servřík, který je připojený jenom k drátovému ethernetu, který je fyzicky chráněný stejně jako tvoje domácí kino a úspory v matraci?

O co vlastně vůbec jde?

Nedá se bavit o tom, jakou máš použít technologii, když vůbec neřekneš, jak kde a k čemu ji chceš použít...

AW

Re:Ověřování připojených hostů certifikátem
« Odpověď #7 kdy: 16. 03. 2013, 20:05:50 »
Co má chránit? Na to bude těžké odpovědět. Zkusím nastínit původní myšlenku.
Dejme tomu že máš nějakou menší firmu. Jsou tam použity jak fyzické přípojky, tak AP vyžadující autorizaci. Samozřejmě ne pokročilé řešení, kde má každý svůj login. Původně jsem přemýšlel nad tím, jak by šla zabezpečit síť, aby lidé bez povoleného zařízení nemohli navázat spojení. Dejme tomu že by byl "útočník" připojený na switch přes ethernetový kabel. Jelikož by nebyl v povolených zařízeních, veškeré jeho požadavky by směrovač zahazoval. Jak ale zabránit útoku na switch? Pokud se nepletu, tak by mohl útočních podvrhovat MAC adresy aby docílil přeposílání rámců na všechny porty. Jak potom zabránit odposlouchávání? Proto mě napadlo to šifrování veškeré komunikace na obou stranách bez přenášení šifrovacího klíče.
Další riziko by představovala wifi síť, na které by byly rizika +- stejné.

Z tohoto scénáře jsem tedy vycházel a rád bych si jej vytvořil v domácích podmínkách. Takže fyzické zapojení by vypadalo zhruba takto: router poskytujicí připojení k ISP → USB NIC na RaspberryPi a jedna NIC přímo na zařízení nahrazující jeden pokročilejší router s možností konfigurace → switch kombinovaný s wifi AP. Pak samozřejmě připojení hosté.

Samozřejmě výkon RasPi by byl dost limitující, když bych na něm chtěl provádět routování. Ale pro odzkoušení si předchozího scénáře by to stačit mělo.

Re:Ověřování připojených hostů certifikátem
« Odpověď #8 kdy: 16. 03. 2013, 20:27:45 »
Ach jo. Takže nevíš, co to má chránit a opět další porce debaty o technologiích, když ještě vůbec nevíme, o co se jedná...

Je to domácí síť a chceš si hrát? Zvol si libovolnou technologii, přečti si manuál, nainstaluj si to a užívej si. Je to domácí síť a chceš něco konkrétního chránit? Řekni co, jak a proč.

Sorry, ale na tuhle debatu o voze a koze nemám nervy a přenechávám slovo kolegům :)

AW

Re:Ověřování připojených hostů certifikátem
« Odpověď #9 kdy: 16. 03. 2013, 20:39:42 »
Jak jsem psal, byl to jen nápad který jsem chtěl s někým prodiskutovat a zkusit realizovat v domácích podmínkách. Asi jsme se nepochopili, nevadí. Každopádně díky za "navedení" kudy se ubírat.

Re:Ověřování připojených hostů certifikátem
« Odpověď #10 kdy: 16. 03. 2013, 21:08:24 »
Ale jo, na zkoušení si něčeho doma není nic špatnýho, ale musel bys mít aspoň představu, co vlastně chceš zkoušet. Protože v praxi se používají různé věci, tak by sis musel prvně ujasinit, co přesně chceš vlastně zkoušet. A taky by neškodilo (minimálně ze slušnosti) dotaz položit pravdivě: "hele, chtěl bych si něco doma vyzkoušet, nepotřebuju to, jde mi o experiment"...

Nevím, jestli nemáš trochu zkreslené představy, protože podle mě se nejčastěji používá hlavně zabezpečení kabeláže a switchů *fyzicky* (prostě je to zamčené ve skříni, která je buď v zamčené serverovně, nebo alespoň někde hodně na očích nebo pod zabezpečovačkou). To je nejčastější a imho ve většině malých a středních firem i jediné zabezpečení sítě jako takové. Občas si k tomu pak někdo přidá nějaké to sledování připojených zařízení (mac filtry, arp watch apod.) - což už je trochu otázka, jaký to vlastně má smysl, protože jednak se to dá snadno obejít a pak jestliže má někdo fyzický přístup k firemnímu stroji ve své kanceláři, stejně si tam může pustit OS jaký chce i s rootem... No a hlavně co vlastně útočník získá tím, že  má roota na nějakém stroji? Servery by to (ideálně) nijak ohrozit nemělo, protože ty musí počítat i s útokem zevnitř.

A když už někdo jó chce tu ochranu sítě řešit, tak použije to zmiňované 802.1X.

Wifi sítě jsou pak úplně jiný příběh, ty je potřeba řešit samostatně a úplně jinak. Obvykle se tam dá prostě krabička, která všechno umí out of the box (třeba nějaký ten Radius a WPA).

Pokud máš představu, že někdo někde ve firmě nějak složitě řeší šifrování komunikace běhající po drátové místní síti, tak to se jdi někdy podivat někam do reálného světa :) Pokud si chceš zkusit něco "ala podnikové řešení", tak nevymýšlej kolo a někam se zajdi podívat, co tam mají. Myslím, že trochu vyjdeš z omylu ;) (pokud bys teda nešel někam do banky nebo tak něco, ale tam ti zas nikdo nebude vykládat, jaké technologie mají jak nasazené).

Re:Ověřování připojených hostů certifikátem
« Odpověď #11 kdy: 16. 03. 2013, 21:12:40 »
Jo a ještě bych dodal, že když už ty firmy používají nějaká spešl řešení, tak to obvykle závisí na nějakých zařízeních v řádu desítek, spíš stovek tisíc, takže to si moc doma stejně nevyzkoušíš :)

PanKapitanRUM

Re:Ověřování připojených hostů certifikátem
« Odpověď #12 kdy: 17. 03. 2013, 05:34:15 »
Zabezpečení sítě by mělo začít u switche, který nepovolí připojení cizího zařízení že...

Příklad:
VLAN1: Vnitřní síť
VLAN2: DMZ
VLAN3: Public

Má klient certifikát opravňujícího ke vstupu do sítě?
NE? -> Hoď ho do public, kde se dostane jen na Internet.
ANO: Ale nemá plné oprávnění: Pusť ho do VLAN s DMZ, kde je třeba pošťák, Intranetový server, sem se připojují i uživatelé VPN
ANO: Má plné oprávnění: Pusť ho do normální sítě.

No a pak se to nabaluje, bohužel musím říct, že se to moc nepoužívá  ::) bohužel...

PanKapitanRUM

Re:Ověřování připojených hostů certifikátem
« Odpověď #13 kdy: 17. 03. 2013, 05:45:38 »
Doplním to o pár informací.
DMZ lze označit za "polobezpečnou" zónu.

Příklad uživatele DEMENT:
Dement má doma zavirované pecko, ale uživatel MANAGOR rozhodl, že stejně dostane přístup do VPNky.
Pustit uživatele DEMENT do "plnotučné" sítě znamená, že si ten virus najde někam cestu a bude tam dělat bordel.
Proto se DEMENT pustí jen do DMZ, kde jsou přesně definované stroje, které mají zveřejněné jen nezbytné porty.

Vysvětlení:
Pokud mám 500 uživatelů, dost těžko si ohlídám, aby si nikdo nedal heslo Heslo1234, protože Heslo1234 splňuje většinu požadavků na složitost hesla. Dále jsou oblíbená hesla třeba Leden123, Ivanka(Blanka,Lenka,Irena...)123 atd.
Zkrátka DMZ v podniku může sloužit jako zóna, kam se umístí stroje, které potřebuji uživatelům zpřístupnit, ale nechci je zveřejnit.

Do DMZka můžu pustit i dodavatele, aniž bych měl obavy z toho, že se budou někde courat kde nemají.

Cizí návštěva oproti tomu většinou potřebuje jen Internet.
Vstávají mi vlasy hrůzou, když si uvědomím, s čím se kde lidé připojují do firem.
Technicky vzato je každý 10-tý počítač zavirovaný a 2 z 10-ti jsou zaplněné malwarem.
(To jsou optimistické odhady, pesimisté tvrdí, že zavirovaných je 9.6 počítačů z 10-ti, protože na nich jsou Widle)

Re:Ověřování připojených hostů certifikátem
« Odpověď #14 kdy: 17. 03. 2013, 07:55:02 »
Dále jsou oblíbená hesla třeba Leden123, Ivanka(Blanka,Lenka,Irena...)123 atd.
Nebo Petr Novák s heslem petnov :)

Ono vůbec s těma heslama je to peklo. Pokud to situace dovoluje, je imho lepší sílu hesel moc nehrotit a raději řešit ochranu proti brute force. Ale to jde málo kdy... prakticky jenom u služeb přístupných z chráněných sítí, kde útočníka můžu rychle identifikovat, bez problémů odříznout a kontaktovat (ideálně pěstí ;) )

Extra speciální uchylárna je nutit uživatele k příliš časté změně hesla. To mají ve zvyku hlavně úřady a má to na bezpečnost přesně opačný dopad...

Vstávají mi vlasy hrůzou, když si uvědomím, s čím se kde lidé připojují do firem.
Technicky vzato je každý 10-tý počítač zavirovaný a 2 z 10-ti jsou zaplněné malwarem.
(To jsou optimistické odhady, pesimisté tvrdí, že zavirovaných je 9.6 počítačů z 10-ti, protože na nich jsou Widle)
Zas na druhou stranu pokud mám stroje v síti plně patchované, nemělo by být riziko úspěšného remote attacku zas tak velké (teda... pokud by Microsoft... atd.) a většina útoků afaik dneska stejně probíhá stylem "uživatel dostane mailem zákeřný Word soubor a otevře ho"...
Ideální stav asi je mít dobře nasazené IDSko a podivně se chovající stroje okamžitě zavřít do karantény... Jenže kdo to ve středních a menších firmách má rozchozené? A dává to v takových firmách vůbec ekonomický smysl?