Top Banner
Защита информации в беспроводных сетях на базе решений Cisco Systems www.USSC.ru Кацапов Сергей Системный инженер [email protected]
31

защита информации в беспроводных сетях на базе решений Cisco systems

Jan 13, 2015

Download

Documents

 
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: защита информации в беспроводных сетях на базе решений Cisco systems

Защита информации в беспроводных сетях на базе

решений Cisco Systems

www.USSC.ru

Кацапов СергейСистемный инженер[email protected]

Page 2: защита информации в беспроводных сетях на базе решений Cisco systems

Содержание

• Распространенные стандарты беспроводных сетей

• Проблемы, связанные с эксплуатацией беспроводных сетей

• Безопасность и надежность беспроводных сетей на основе

оборудования компании Cisco Systems

• Подход компании УЦСБ к созданию защищенных беспроводных

сетей

2

Page 3: защита информации в беспроводных сетях на базе решений Cisco systems

Краткая характеристика существующих стандартов

• 802.11 b/g – 1999 г./ 2003 г.

- 2.4 GHz (Общая полоса 83 МГц)

- Ширина канала 20 МГц

- Доступно всего три канала

связи (1,6,11)• 802.11 a/n – 1999г. / 2009 г.

- 5 GHz (Общая полоса 300 МГц)

- Ширина канала 20 МГц

- 802.11 n имеет возможность использования

канала 40 МГц

Важно: с 15 октября 2010 стандарт 802.11n разрешен на территории Российской Федерации.

http://www.rossvyaz.ru/press/news/news475.htm?print=1

3

Page 4: защита информации в беспроводных сетях на базе решений Cisco systems

Эффективное использование частот – 5GHz или 2.4GHz

• 5GHz рекомендован для 802.11n– Больше доступного спектра – большее количество

доступных каналов– Уменьшенная интерференция (нет Bluetooth,

микроволновых печей и т.п)– Максимальная пропускная способность с каналом в 40 MHz

Преимущества технологи 802.11n достигаются за счет MIMO и агрегации пакетов

4

Page 5: защита информации в беспроводных сетях на базе решений Cisco systems

Способы построения беспроводных сетей

5

I Тип II Тип

Автономные точки доступа

Управляемые точки доступа + Контроллер

Page 6: защита информации в беспроводных сетях на базе решений Cisco systems

Проблемы, связанные с эксплуатацией беспроводных сетей

6

Page 7: защита информации в беспроводных сетях на базе решений Cisco systems

7

Отказ в обслуживании

DENIAL OF SERVICE

Прерывание сервиса

Ad-hoc подключение

Несанкцион. одноранговые

ad-hoc подключения

HACKER

Возможные сценарии атак в беспроводных сетях

Rogue Access Points

Доступ в сеть с «черного хода»

HACKER

Evil TwinHACKER’S

AP

Подключение к Несанкцион. ТД

Разведка

Поиск уязвимостей в сети

HACKER

Cracking Tools

Прослушивание и перехват

HACKER

Атаки «On-Wire» Атаки «Over-the-Air»

Page 8: защита информации в беспроводных сетях на базе решений Cisco systems

8

Исторически используемые методы защиты информации в беспроводных сетях

• Сокрытие Service Set Identifier (SSID)– Единственный плюс: нет попыток подключения со стороны

случайных абонентов

• Использование устаревших стандартов криптографической защиты (WEP, WPA) – Уязвимость MIC используется как часть TKIP injection атак.

Эффект: возможность реализации DoS-атак (инструмент атаки: mdk3 - поддерживает различные технологии DoS)

– Оптимальное решение использовать WPA2+AES

• Использование метода аутентификации Pre-Shared Key– Как любой алгоритм с «общим ключом», уязвим к атакам со

словарем/подбору.

– Оптимальное решение использование механизмов аутентификации EAP-TLS, EAP-FAST

Page 9: защита информации в беспроводных сетях на базе решений Cisco systems

Проблемы, связанные с эксплуатацией беспроводных сетей

• Безопасность– Атаки злоумышленников– Невозможность физического контроля доступа к периметру

беспроводной сети– Проблема прослушивания передаваемой информации

• Надежность – Управление радиочастотными ресурсами– Проблемы из-за некорректного дизайна– Сложность управления радиочастотными ресурсами

необходимость привлечения средств и методов защиты информации, отличных от традиционных

9

Page 10: защита информации в беспроводных сетях на базе решений Cisco systems

Безопасность и надежность беспроводных сетей на основе оборудования компании

Cisco Systems

10

Page 11: защита информации в беспроводных сетях на базе решений Cisco systems

Посторонние устройства в беспроводных сетях

• Что относится к посторонним устройствам посторонним устройствам ?

–Любое WiFi-устройство, находящееся в зоне радио-видимости нашей сети, которым мы не управляем–Большинство ПУ устанавливаются авторизованными пользователями (низкая цена, удобство, безграмотность)

• Когда посторонние устройства опасны ?–Когда используют такой же SSID как ваша сеть–Когда они обнаруживаются в проводном сегменте ЛВС–Одноранговые (ad-hoc) сети ПУ тоже могут представлять угрозу–Когда установлены сторонними пользователями преднамеренно с целью злого умысла

• Что необходимо сделать?–Обнаружить [Detect]–Классифицировать (over-the-air и on-the-wire) [Classify]–Обезвредить (Shutdown, Contain, и т.д.) [Mitigate]

11

Page 12: защита информации в беспроводных сетях на базе решений Cisco systems

Этапы борьбы с посторонними устройствами

12

Обнаружение Классификация Обезвреживание

•Обнаружение не инфраструктурных точек доступа, клиентов и одноранговых подключений

•Обнаружение ПУ стандарта 802.11n

•Правила классификации ПУ, основанные на SSID, клиентах и т.д.

•Проверка нахождения ПУ в проводном сегменте ЛВС

•Switch port tracing

•Отключение (shutdown) порта на коммутаторе

•Обнаружение местоположения

•Изоляция (containment) нарушителей в радиоэфире

Page 13: защита информации в беспроводных сетях на базе решений Cisco systems

Алгоритмы обнаружения атак

13

Page 14: защита информации в беспроводных сетях на базе решений Cisco systems

Правила классификации ПУ

14Правила хранятся и выполняются на радиоконтроллере

Page 15: защита информации в беспроводных сетях на базе решений Cisco systems

ТД в режиме Rogue DetectorПринципиальная схема работы

15

(Rogue AP)ПУ

Авториз. ТД

L2 Switched Network

ТД в режиме Rogue Detector Отслеживает все ARP-запросы от ПУ и их

клиентов Контроллер запрашивает у Rogue Detector

информацию по обнаруженным ПУ клиентов в проводном сегменте ЛВС

Не работает, если ПУ настроено как NAT AP

Trunk Port

Rogue Detector

Client ARP

Page 16: защита информации в беспроводных сетях на базе решений Cisco systems

Rogue Location Discovery ProtocolПринципиальная схема работы

16

ПУ (Rogue AP)Наша ТД

RLDP (Rogue Location Discovery Protocol) Подключается к ПУ в качестве клиента Посылает пакет на IP-адрес контроллера Работает только для ПУ с open SSID

Контроллер

Routed/Switched NetworkПосылает

пакетна WLC

Подключается как клиент

Page 17: защита информации в беспроводных сетях на базе решений Cisco systems

17

Switchport Tracing

ПУ (Rogue AP)Наша ТД

WCS Switchport Tracing Определяет CDP Neighbors для ТД, которая

обнаружила ПУ Просматривает CAM-таблицы коммутаторов на

предмет наличия в них mac-адресов ПУ или ПУ-клиентов

Работает для ПУ с настройками Security и NAT

CAM таблица

CAM таблица

22

WCS

CAM таблица

CAM таблица

33

Show CDPNeighborsShow CDPNeighbors

11

Совпадение найдено

Page 18: защита информации в беспроводных сетях на базе решений Cisco systems

Сравнение механизмов обнаружения ПУ

18

Open APsSecured APsNAT APs

Open APsSecured APsNAT APs

SwitchportTracingSwitchportTracing

СредняяСредняя

RLDPRLDP

RogueDetectorRogueDetector

1. ТД «слышит» ПУ в радио-эфире2. ТД уведомляет о коммутаторах3. Проверка начинается с соседних

коммутаторов4. Результаты сообщаются в

порядке их вероятности5. Администратор может откл. порт

1. ТД «слышит» ПУ в радио-эфире2. ТД уведомляет о коммутаторах3. Проверка начинается с соседних

коммутаторов4. Результаты сообщаются в

порядке их вероятности5. Администратор может откл. порт

Как работаетКак работает Что обнаруживаетЧто обнаруживает ТочностьТочность

Open APsNAT APs

Open APsNAT APs

100%100%1. ТД «слышит» ПУ в радио-эфире2. ТД подключается к ПУ как клиент3. ТД посылает RLDP-пакет4. Если RLDP-пакет получен на

WLC, то ПУ имеет выход в КЛВС

1. ТД «слышит» ПУ в радио-эфире2. ТД подключается к ПУ как клиент3. ТД посылает RLDP-пакет4. Если RLDP-пакет получен на

WLC, то ПУ имеет выход в КЛВС

ХорошаяХорошая1. Подключить детектор транком2. Детектор получает набор mac-

адресов ПУ с WLC3. Детектор ищет mac-адреса ПУ в

ARP-запросах

1. Подключить детектор транком2. Детектор получает набор mac-

адресов ПУ с WLC3. Детектор ищет mac-адреса ПУ в

ARP-запросах

Open APsSecured APs

Open APsSecured APs

Page 19: защита информации в беспроводных сетях на базе решений Cisco systems

19

Изоляция ПУПринципиальная схема работы

ПУ

Авторизов. ТД

Изоляция посторонней точки доступа Посылка De-Authentication пакетов клиенту и ТД Возможность использования ТД в режимах Local

Mode, Monitor Mode Влияет на производительность ТД по обслуживанию

клиентов

ПУ-клиент

De-Auth пакет

Page 20: защита информации в беспроводных сетях на базе решений Cisco systems

Определение местоположения ПУ в БС

• Отслеживание множества ПУ в реальном времени

• Хранение журнала с историей перемещений

• Отслеживание местоположения клиентов ПУ

• Отслеживание местоположения одноранговых (ad-hoc) подключений

20WCS

Page 21: защита информации в беспроводных сетях на базе решений Cisco systems

Компоненты беспроводной сети

21

Мониторинг, Отчетность

Мониторинг, Отчетность

Over-the-Air Обнаруж.Over-the-Air Обнаруж.

Управление wIPS ТДУправление wIPS ТД

Комплексн. Анализ атак, Криминалистика, СобытийКомплексн. Анализ атак,

Криминалистика, Событий

APAP

Page 22: защита информации в беспроводных сетях на базе решений Cisco systems

Схема взаимодействия компонентов

22

MSE не на пути передачи данных

Большая часть функционала БЛВС реализована контроллером

Средство централизованной настройки и мониторинга БЛВС

Page 23: защита информации в беспроводных сетях на базе решений Cisco systems

Надежность – Radio Resource Management (RRM)

23

Мониторинг РЧ - ресурсовУправление мощностью

передатчиков точек доступа

Динамическое назначение частотных каналов

Обнаружение и коррекция пробелов в

радиопокрытии

Page 24: защита информации в беспроводных сетях на базе решений Cisco systems

Динамическое назначение частотных каналов

24

Обеспечивает оптимальное использование спектра

Достигается наилучшая пропускная способность

Page 25: защита информации в беспроводных сетях на базе решений Cisco systems

Управление мощностью передатчиков ТД

Назначает мощность передатчика на основе потерь

Как правило, уменьшает Тх на ТД

25

Page 26: защита информации в беспроводных сетях на базе решений Cisco systems

Обнаружение и коррекция пробелов в радиопокрытии

• Устраняет единые точки отказа

• Автоматизирует реагирование на отказы ТД, снижает эксплуатационные расходы и стоимость простоев

• Приближает доступность беспроводных соединений к проводным 26

Page 27: защита информации в беспроводных сетях на базе решений Cisco systems

Подход компании УЦСБ к созданию защищенных беспроводных сетей

27

Page 28: защита информации в беспроводных сетях на базе решений Cisco systems

Подход компании УЦСБ к созданию защищенных беспроводных сетей

28

№ Функции Безопасности

1 Усиленная аутентификация и контроль доступа

2 Криптографическая защита передаваемых данных

3 Обнаружение и предотвращение вторжений в беспроводной сети

4 Централизованное и защищенное управление компонентами беспроводной сети

5 Обеспечение непрерывности функционирования беспроводной сети

6 Периодический контроль защищенности беспроводной сети

Защита беспроводных сетей должна основываться на комплексном подходе, учитывающем

обоснованный выбор защитных мер

Классификация беспроводных сетей:-тип беспроводной сети;-категория информации;-назначение и ожидаемый размер БС;-уровень БС по степень надежности.

Система защиты беспроводной сети

Page 29: защита информации в беспроводных сетях на базе решений Cisco systems

29

Типовые стадии проектов по защите информации в беспроводных сетях

Мероприятия Создание защищенной беспроводной сети «с

нуля»

Создание системы защиты существующей

сети

Предпроектное обследование

«Радиоразведка», картирование

Анализ существующей беспроводной сети

Формирование требований к сети и

защите

Разработка технического задания

Разработка частного технического задания

Проектирование, внедрение

Разработка проектной документации, проведение пусконаладочных работ

Приемосдаточные испытания

Проведение испытаний, опытная эксплуатация, аттестация

Page 30: защита информации в беспроводных сетях на базе решений Cisco systems

Возможная архитектура защищенная беспроводная сети на базе оборудования

компании Cisco Systems

30

№ Функции Безопасности Средства реализации

1 Усиленная аутентификация и контроль доступа - Cisco Secure Access Control System- Встроенные функции точек доступа Cisco Aironet

2 Криптографическая защита передаваемых данных

- S-Terra CSP VPN Gate- Встроенные функции точек доступа Cisco Aironet

3 Обнаружение и предотвращение вторжений в беспроводной сети

- Cisco ASA 5500 c модулем АIP SSM- Cisco Wireless LAN Controller- Cisco Mobility Services Engine

4 Централизованное и защищенное управление компонентами беспроводной сети

- Cisco Wireless Control System- Cisco Wireless LAN Controller-Cisco Mobility Services Engine-Cisco Security Mananger

5 Обеспечение непрерывности функционирования беспроводной сети

- Встроенные функции точек доступа Cisco Aironet- Cisco Wireless LAN Controller- Cisco Wireless Control System

6 Периодический контроль защищенности беспроводной сети

Комплект бесплатных и коммерческих средств

Page 31: защита информации в беспроводных сетях на базе решений Cisco systems

ООО «УЦСБ»

620026, Екатеринбург, ул.Красноармейская, д.78Б, оф.902Тел.: +7 (343) 379-98-34Факс: +7 (343) 264-19-53

[email protected]