network 보안/network 보안

AAA 인증

byeong07 2018. 9. 11. 00:10
 
aaa authentication login VTY_AUTH group tacacs+ local
: aaa VTY 인증은 tacacs 인증 서버에서 먼저 처리하고 안되면 local로 처리

aaa authentication login CON_AUTH local
: aaa console에 대한 인증은 local로 처리한다.

aaa authorization exec VTY_PRI group tacacs+ local
: aaa vty에 대한 권한은 tacacs 인증 서버에서 먼저 처리하고 안되면 local로 한다.

aaa authorization commands 15 VTY_PRI group tacacs+ local
: aaa vty에 대한 관리자 명령어 권한에서 tacacs 인증 서버에서 먼저 처리하고 안되면 local로 한다.

- IEEE 802.1X 인증(= dot1x 인증)

- 유선 / 무선 환경에서 End Device가 네트워크에 접속하려는 경우
  사용자 인증에 따라서 접근을 허락할지 혹은 차단할지를 
  결정할 수 있는 방식

- dot1x 인증은 EAP(Extensible Authentication Protocol)라는
  인증 프로토콜이 사용된다.

'dot1x 프로토콜'은 종단 장치와 Switch(혹은 무선 AP) 사이에서
EAP 메시지가 전송될 수 있는 프레임과 절차를 정의한 것이다.
 -> 이를 EAPoL(EAP over LAN)이라고 표현한다.

사용자가 입력한 계정 정보는 EAP 메시지 안에 들어가고
종단 장치에서 Switch(혹은 AP)까지는 EAPoL에 의해 전송된다.

그 후 Switch는 EAP 메시지를 Radius 방식으로 인증 서버에게
전송하게 된다.



EAP 인증 메시지 즉 사용자 정보
EAP 사용하는 목적
: CHAP나 PAP 같은 단독 수행하면 이를 수행할 프로그램이 필요 
  EAP는 다 옮길 수 있다.
                                    ---> username,password
Eth | IP | UDP | RADIUS | EAP | FCS
(L2) (L3)  (L4)    ------------------
                         Data

Eth | EAPoL | EAP | FCS
(L2)    --> Dot1x 

스위치 포트에 인증을 거는 것이다.

Dot1x 인증
= EAPoL (EAP over LAN)


1. 802.1X  :  `Port Based Network Access Control

  ㅇ `포트 기반(port-based)의 접근제어`를 가능하게 하는 인증 구조


2. 802.1X 특징


  ㅇ 802.1X는 사실상 프레임워크 이지, 프로토콜 구현 스펙이 아님
     - 모든 IEEE 802 표준 계열에 적용이 가능
        . 기존,신규 모든 인증 체계 및 인프라를 그대로 활용할 수 있음

     - 유무선 모든 네트워크에 적용 가능하나,
        . 현재는 무선 LAN 접속방식(접근통제)에 주로 활성화됨

  ㅇ 포트 레벨의 보안 기술
     - 유선 스위치(NAS 등), 무선 AP(Access Point)에서 포트 단위로 인증 수행
        . 유선은 스위치 내 물리적인 포트 단위
        . 무선은 AP 및 무선단말 간의 결합 단위

     - 포트 단위로 개별적인 과금 정책, 사용제한, 대역할당 등 제어 가능
        . 인증 이전에는 제어되지 않은 포트를 이용하며,
          인증 이후에는 제어된 포트를 이용하게 됨

 

 

 

 

- 단말인증(Machine) 보다는 사용자인증(User) 위주로 각 포트에 대한 보안 행사 가능

 


  ㅇ Transport mechanism 


     - 인증 수행이 아닌, 포트 단위의 인증메세지 전달용 메커니즘을 수행함


        . 주로, EAP 인증메세지(EAPOL)의 전송을 위함


        . 실제 인증 수행은 주로 EAP라는 인증 프레임워크 상에서 이루어짐


        . 즉, 키 분배 등 키 관리 기능은 고려되지 않음

 

 

 

 


3. 802.1x 물리적 구성 요소

  ㅇ Supplicant (접속요구단말,인증 요청자)
     - 망에 접근하려는 PC 등 사용자단말
     - 무선인 경우 무선단말
        . 이 경우 Supplicant ~ Authenticator 간에는 공기매체

  ㅇ Authenticator (인증자,접속허가자,인증수행자)
     - 브리지스위치엑세스 포인트(AP) 등 망 접근을 제어하는 장치류 또는 서버
        . 인증 교환(Authentication Exchange)은 Supplicant 및 인증 서버 간에서 이루어지고,
          인증자는 가교 역할 만 수행

  ㅇ Authentication Server (인증 서버)
     - RADIUS 서버 등 인증 서버
        . 위 Authenticator는 Authentication Server의 클라이언트

  ※ 일단은 비제어 포트(Uncontrolled Port)에 접속한 후에,  인증이 성공적이게되면
     제어 포트(Controlled Port)를 이용하여 데이터 전송

 

 

 

 


4. 수송(캡슐화)하는 프로토콜의 분리 운영

  ㅇ 인증 프로토콜을 수송(캡슐화)하는 프로토콜의 분리 운영
     - Supplicant 및 Authenticator 간 (단말↔스위치/AP)             : EAP over LAN (EAPoL)       
     - Authenticator 및 Authentication Server 간 (스위치/AP↔인증서버) : EAP over RADIUS


5. 802.1X 관련 인증,암호화를 위한 여러 프로토콜


  ※ 기존에 존재하던 다양한 인증 프로토콜,방식들이 활용됨

  ㅇ 다양한 인증 방식 활용
     - ID/Password (OTP 등), Transport Layer SecurityToken Card 등

  ㅇ 다양한 인증 프로토콜 활용
     - PAPCHAPEAP 중에서,
        . 기본으로 EAP(Extensible Authentication Protocol) 사용을 권고 (RFC 2284)

     - 여기서, EAP 프로토콜은 어떤 인증 프로토콜과도 결합이 가능
        . 즉, EAP는 인증/키 관리를 위한 일종의 뼈대를 형성하나, 
              특정 인증 프로토콜은 아님

  ㅇ 인증 프로토콜 : 암호 키의 동적 처리 등
     - EAP-MD5EAP-TLS,  EAP-TLS-MD5,  EAP-Cisco,  EAP-SRP 등
        . 위 중에서 EAP-MA5가 구현이 쉬워 많이 사용되었으나, 현재는 사용 권장 않음

  ㅇ 암호화 알고리즘
     - MD5,  RSA 등

 

 

 


- 기본 설정 -

<NAD>
conf t
vlan 70
 name Client_PC
vlan 888
 name Native
exit

int range fa 1/0 - 15
 shut
!
int fa 1/0
 desc ##Client_PC_Dot1x##
 sw mo acc
 sw acc vlan 70
 no shut
!
int range fa 1/10 - 11
 desc ##DSW_UPLINK##
 sw mo trunk
 sw trunk all vlan 1,70,1002-1005
 sw trunk native vlan 888
 no shut
!

<DSW1>

 

 

conf t
vlan 70
 name Client
exit

 

 

int fa 1/10
 desc ##NAD_Connection##
 sw trunk en dot1q
 sw mo trunk
 sw trunk all vlan 1,70,1002-1005
 sw trunk native vlan 888
 no shut
!
int vlan 70
 ip add 10.10.70.252 255.255.255.0
 standby 70 ip 10.10.70.254
 standby 70 priority 110
 standby 70 track fa 1/0 50
 standby 70 preempt delay minimum 30
 ip helper-address 10.10.50.2
!
router ospf 1
 net 10.10.70.252 0.0.0.0 area 0
!

<DSW2>

 

 

conf t
vlan 70
 name Client_PC
exit

int fa 1/11
 desc ##NAD_Connection##
 sw trunk en dot1q
 sw mo trunk
 sw trunk all vlan 1,70,1002-1005
 sw trunk native vlan 888
 no shut
!
int vlan 70
 ip add 10.10.70.253 255.255.255.0
 standby 70 ip 10.10.70.254
 standby 70 preempt
 ip helper-address 10.10.50.2
!
router ospf 1
 net 10.10.70.253 0.0.0.0 area 0
!

<CE>

 

conf t
access-list 10 permit 10.10.70.0 0.0.0.255

 

 

## IEEE 802.1X 인증(= dot1x 인증) ##

- 유선/무선 환경에서 End Device가 네트워크에 접속하려는
  경우 사용자 인증에 따라서 접근을 허락할지 혹은 차단할지를   
  결정할 수 있는 방식.

 

<DSW1>

 

 

vlan 200
name Temp
exit

int fa 1/10
sw trunk all vlan add 200

int vlan 200
ip add 10.10.200.252 255.255.255.0
standby 200 ip 10.10.200.254
standby 200 preempt

<DSW2>

 

 

conf t
vlan 200
name Temp
exit

int fa 1/11
sw trunk all vlan add 200

int vlan 200
ip add 10.10.200.253 255.255.255.0
standby 200 ip 10.10.200.254
standby 200 priority 110
standby 200 track fa 1/0 50
standby 200 preempt delay minimum 30

<NAD>

 

 

conf t
vlan 200
name Temp

int range fa 1/10 - 11
sw trunk all vlan add 200

int vlan 200
ip add 10.10.200.1 255.255.255.0

ip route 0.0.0.0 0.0.0.0 10.10.200.253

-> NAD에서 ACS 서버까지 도달성 확인
   (만약 Ping test가 실패할 경우 인증 메시지 전달도
    불가능하다)

 

 

 


vlan 800
name Fail_VLAN
exit

aaa new-model
radius-server host 10.10.50.4 key cisco123

aaa authentication dot1x default group radius
aaa authorization network default group radius
dot1x system-auth-control
-> 시스템 인증을 하는 것

int fa 1/0
shut
sw acc vlan 200
dot1x port-control auto
: 종단 장치가 물리면 자동적으로 인증을 한다.

 

 

dot1x auth-fail max-attempts 3
dot1x auth-fail vlan 800
dot1x reauthentication

 

 


 

dot1x timeout reauth-period 300

spanning-tree portfast
no shut

dot1x initialize int fa 1/0
:dot1x 초기화

 

 

'network 보안 > network 보안' 카테고리의 다른 글

Wireshark 필터  (0) 2018.09.11