autentificacion dhcp con radius tamaño minimo

Upload: paul-fernando-pulla-merchan

Post on 12-Oct-2015

48 views

Category:

Documents


0 download

TRANSCRIPT

  • CURSO EPN-VIRTUAL: Protocolo TCP/IP sobre Linux

    PROYECTO:

    AUTENTIFICACION DHCP DE REDES LAN Y WLAN DE LA

    EMPRESA IATEC A TRAVS DEL PROTOCOLO RADIUS EN

    CENTOS

    REALIZADO POR:

    ING. PAUL FERNANDO PULLA MERCHAN

    PROFESOR:

    MGTR. RICARDO ORTEGA

    FECHA:

    20 DE JULIO DE 2014

    CUENCA - ECUADOR

  • 1

    NDICE

    1. OBJETIVOS .............................................................................................................................. 2

    2. BENEFICIOS ............................................................................................................................. 2

    3. APORTES/ALCANCE .............................................................................................................. 2

    4. INTRODUCCIN ...................................................................................................................... 3

    5. MARCO TERICO ................................................................................................................... 4

    Entendiendo la autenticacin basada en puerto 802.1X ........................................................ 5

    6. PARTE EXPERIMENTAL ........................................................................................................ 6

    I. MATERIALES Y MTODOS .............................................................................................. 6

    II. PAQUETES LINUX .............................................................................................................. 7

    III. PROCEDIMIENTO Y RESULTADOS ........................................................................... 7

    IV. ANLISIS Y RECOMENDACIONES ........................................................................... 26

    7. CONCLUSIONES ................................................................................................................... 27

    8. REFERENCIAS BIBLIOGRAFICAS .................................................................................... 28

  • 2

    1. OBJETIVOS

    Implementar un servidor DHCP bajo un sistema operativo Centos

    6.4.

    Implementar un servidor RADIUS bajo un sistema operativo Centos 6.4.

    Crear una base de datos en mysql para que los usuarios obtengan credenciales

    Configurar el Access Point y Switch para que funcionen como clientes autentificadores del servidor RADIUS.

    Configurar los equipos clientes para que puedan acceder al servidor RADIUS con sus respectivas credenciales.

    2. BENEFICIOS

    Los principales beneficiarios son las visitas, empleados, personal y la

    empresa misma, ya que mediante este mtodo la empresa IATEC contara con un acceso LAN y WLAN ms seguros hacia su red y la nube. Permitiendo un acceso con asignacin de direcciones IP automticamente, tener usuarios exclusivos para visitas, etc.

    3. APORTES/ALCANCE

    La integracin de servicios como DHCP, RADIUS y adicional Firewall

    para una red LAN y WLAN es un aporte bastante interesante en el mbito de conocimiento e implementacin tecnolgica a nivel de la empresa en la cual ser implementado y podra ser replicado en pequeas, medianas y grandes empresas, teniendo actualmente un alcance local particular con posibilidad de ampliacin de su aplicabilidad.

  • 3

    4. INTRODUCCIN

    En este proyecto se realiz la implementacin de un servicio de autentificacin

    llamado RADIUS, es un protocolo empleado ampliamente usado en el ambiente

    de redes, para dispositivos tales como routers, servidores y switches entre otros,

    en este proyecto se realiz la respectiva configuracin para el acceso y

    denegacin de servicios en una red WLAN de la cual se hizo uso de una solucin

    en particular de cdigo abierto denominada FREERADIUS la cual fue instalada

    bajo un servidor Centos 6.4, as como tambin el uso de msql en este mismo

    servidor para la administracin de base datos de los usuarios de la red.

    Adicional cabe recalcar que la asignacin IP a los clientes ser mediante un

    servidor DHCP que tendr la funcin de asignacin de direcciones a los usuarios

    y equipos clientes, adicional se vio necesario colocar un Firewall al lmite de la red,

    la conexin a la red y a la nube ser mediante LAN y WLAN esto gracias a un

    switch y Access point que figuraran como autentificadores.

    Desde los inicios de esta tecnologa, muchas recomendaciones se han generado

    para dotar a las redes inalmbricas de un nivel de seguridad adecuado.

    Inicialmente, algunas de estas recomendaciones solo pusieron en evidencia ms

    riesgos, la cual esto gener confusin y desconfianza, pero posteriormente y con

    base en iniciativas ms serias al momento de valorar el riesgo asociado a esta

    tecnologa, se han venido diseando y estableciendo de otros mecanismos que

    realmente permiten mejorar el nivel de seguridad en las redes inalmbricas, en

    este caso la implementacin de RADIUS, que a su vez tendr 2 clientes muy

    importantes, que sern el switch y el acces point, estos dispositivos trabajaran

    como cliente ya que sern los que intervengan en parte de la autentificacin, es

    decir funcionaran como si fueran un proxy.

  • 4

    5. MARCO TERICO

    Para la implementacin correcta de este proyecto se quera acumular ciertos

    conceptos e informacin que se presenta en breve, los principales conceptos que

    vimos con el transcurso de este proyecto fueron documentos relacionados con la

    implementacin de mecanismos de seguridad para el control de acceso en redes

    cableadas e inalmbricas.

    Primeramente, Qu es RADIUS?

    Es un protocolo de autentificacin que nos permite manejar o gestionar la

    autentificacin, autorizacin y registro de los usuarios, esto tambin se conoce

    como AAA (authentication, authorization, and accounting), a continuacin los

    conceptos precisos en cuanto a este protocolo.

    Control de acceso

    El control de acceso, en sistemas de informacin, se encarga de controlar la

    interaccin de un elemento activo, que vienen a ser los usuarios, dispositivos y

    servicios, este implica procedimientos de identificacin, autentificacin y

    autorizacin para permitir o denegar el acceso a la red.

    Autentificacin

    Este proceso valida la identidad de quien accede o provee un servicio mediante la

    verificacin de credenciales ya sea de certificados digitales, los protocoles de

    autentificacin pueden ser:

    PAP

    CHAP

    EAP

    Autorizacin

    Establece que el usuario puede o no hacer una vez haya sido identificado y

    autentificado, un ejemplo claro puede ser las limitaciones de tiempo en el servicio.

  • 5

    Entendiendo la autenticacin basada en puerto 802.1X

    802.1X es un estndar del IEEE para realizar control de acceso a una red, se define la autenticacin basada en el puerto 802.1X como un control de acceso basado en cliente-servidor y el protocolo de autenticacin que restringe los clientes no autorizados se conecten a una LAN a travs de puertos de acceso pblico. Un servidor de autenticacin valida cada solicitante o cliente conectado a un autenticador puerto antes de poner a disposicin de cualquiera de los servicios ofrecidos por el interruptor o la LAN, este concepto fue clave para la implementacin correcta de la red cableada, ya que se entendi que en este caso el switch cisco trabajara como un cliente ms la cual sera usado como un filtro para la red.

  • 6

    6. PARTE EXPERIMENTAL

    I. MATERIALES Y MTODOS

    Vmware workstation 9

    La utilizacin de este programa fue necesaria para simular el

    servidor RADIUS y clientes.

    Access point tl-WA901ND DE TP LINK

    Dispositivo que trabajo como cliente en el proyecto.

    Cable de consola

    Fue necesaria la configuracin del switch, por lo que se requera la utilizacin de es

    medio.

    Cable UTP cat 6

    En este caso solo se necesit cables directos, para la

    implementacin.

    Switch cisco catalyst 3560 24 puertos

    Dispositivo que tambin fue cliente

    del servidor radius para el acceso de

    LANs.

  • 7

    II. PAQUETES LINUX

    Para la implementacin de este proyecto, se usaran algunos paquetes Linux en los servidores, los

    mismos que son:

    DHCP

    SELINUX

    FREERADIUS

    FREERADIUS-MYSQL

    III. PROCEDIMIENTO Y RESULTADOS

    Los siguientes procedimientos y resultados que se obtuvieron fueron en base a

    todo lo implementado en un SO Centos 6.4 x86. Tener en cuenta que se han

    creado tres servidores con SO Centos, la primera funcionando exclusivamente

    como Servidor RADIUS, la segunda funcionando como servidor Firewall y la

    tercera funcionando como un Router segn la siguiente topologa.

  • 8

    Se asumir que ya se cuenta con el Sistema Operativo CentOS instalado, por lo

    que se centrar en la implementacin de los servicios en cada Sistema Operativo.

    As mismo tambin se detallaran los pasos de configuraciones en las otras

    herramienta utilizadas para que el servidor RADIUS funcione correctamente.

    Los pasos para la implementacin son los siguientes (se incluyen imgenes de

    resultado):

    IMPLEMENTANDO UN ROUTER:

    Para que un CentOS pueda actuar como router, es necesario tener en cuenta tres

    caractersticas para este Sistema:

    1. Tener el firewall desactivado ya que su uso es exclusivamente como

    enrutador.

    2. Cambiar el selinux de enforcing a disabled.

    3. Poseer dos tarjetas de Red.

    4. Configuraciones manuales en cada una de ellas.

    5. Activar el bit de forwardeo.

    DESACTIVANDO EL FIREWALL DEL SISTEMA:

    Imagen 01: Desactivacin del firewall y configuracin para que siempre inicie desactivado.

    CONFIGURANDO EL SELINUX:

    Imagen 02: Abriendo el archivo de configuracin del SELINUX.

  • 9

    Imagen 03: Cambiando el parmetro de activacin del SELINUX.

    AGREGANDO UNA NUEVA TARJETA DE RED:

    Para este paso es necesario que el equipo (mquina virtual) se encuentre

    apagado.

    Imagen 03: Agregando nueva tarjeta de red (paso I).

  • 10

    Imagen 04: Agregando nueva tarjeta de red (Paso II).

  • 11

    Imagen 05: Agregando una nueva tarjeta de red (Paso III).

    CONFIGURANDO LOS PARMETROS DE RED (ROUTER):

    Para este paso es necesario haber ya cumplido en agregar una nueva tarjeta de

    red y que el sistema se encuentre ya encendido.

    Imagen 06: Comprobando la existencia de la nueva tarjeta de red.

    Imagen 07: Ubicndonos, configurando y copiando el archivo de configuracin de red.

  • 12

    Existen dos tarjetas de red identificados por eth0 y eth1. Cada uno debe de poseer sus

    propios parmetros de red como lo muestra la siguiente figura.

    Imagen 08: Parmetros de red para la interfaz eth0 el cual tendr conexin directa con la red externa.

    Imagen 09: Parmetros de red para la interfaz eth1 el cual tendr conexin con la LAN interna.

    Imagen 10: Reiniciando los servicios de red.

    Imagen 11: Comprobando la configuracin con el comando ifconfig | less.

  • 13

    ACTIVANDO EL BIT DE FORWARDEO EN EL ROUTER:

    Imagen 12: Ingresando al archivo de configuracin.

    Imagen 13: Estableciendo el nuevo valor de forwardeo.

    IMPLEMENTANDO UN SERVIDOR RADIUS:

    Los pasos a mostrar a continuacin se realizarn en el equipo (en este caso

    mquina virtual) que funcionar como Servidor RADIUS.

    Imagen 14: Agregando la IP nombre de nuestro equipo en el archivo /etc/hosts. Tener en cuenta que el

    nombre ingresado para este caso es referencial.

    Imagen 14: Descargando los paquetes necesarios.

    Imagen 15: Iniciamos el servicio de MYSQL en el sistema.

  • 14

    Imagen 16: Ingresamos como usuario root a la administracin de MYSQL. Por defecto, el usuario root de

    MYSQL, luego de la instalacin, no tiene establecido una contrasea.

    Imagen 17: Creando una nueva Base de Datos con el nombre radius y estableciendo todos los permisos para

    el usuario radius quien ser quien administre la Base de Datos.

    Imagen 18: Ingresando ahora como usuario radius para agregar el esquema por defecto de freeradius.

    Imagen 19: Agregando el esquema que por defecto establece freeradius.

  • 15

    Imagen 20: Agregamos un usuario de prueba en la tabla radheck que es el lugar en donde se establecen los

    usuarios que podrn loguearse en el servidor.

    Imagen 21: Configurando los parmetros en el archivo /etc/raddb/sql.conf. Las lneas importantes son:

    server->generalmente localhost / login->administrador de la BD radius / password->pass del usuario /

    radius_db-> Nombre de la Base de datos

    Tener en cuenta que las configuraciones mostradas son slo referenciales, configurarla de acuerdo a su

    conveniencia.

  • 16

    Imagen 22: Configurando el archivo /etc/raddb/radius.conf. Aqu se debe de descomentar la lnea mostrada

    en la figura.

    Imagen 23: Configurando el archivo /etc/raddb/clients.conf.

    Imagen 24: Iniciando los servicios de freeradius con el comando radiusd X.

  • 17

    Imagen 25: Probando la configuracin del servidor haciendo una autentificacin local.

    Luego simplemente instalamos el servicio DHCP que es el que servir para dar dinmicamente las direcciones IP, esto lo podramos realizar mediante un equipo router sin embargo en este caso lo haremos en un servidor y este dar acceso al switch y al AP. Procedemos con la instalacin mediante:

    # yum -y install dhcp

    Al terminar de instalar DHCP, lo que primero debemos hacer es indicar que interfaz utilizar el servicio, para esto modificamos:

    # nano /etc/sysconfig/dhcpd

    y escribimos

    DHCPDARGS=eth1

    As indicamos que eth1 ser el encargado de entregar dhcp. Ahora haremos un respaldo de nuestra configuracin por defecto.

    # cp /etc/dhcp/dhcpd.conf /etc/dhcp/dhcpd.original

    As en caso que tengamos cualquier inconveniente, podemos volver a su estado.

    Ya con esto listo, lo mejor es copiar la configuracin de ejemplo que nos brindan.

    # cp cp /usr/share/doc/dhcp-4.1.1/dhcpd.conf.sample

    Nos preguntar si sobre-escribimos, a lo que respondemos que s. Deben tener en

    cuenta que en la parte de /dhcp-4.1.1/ puede cambiar, ya que los nmeros corresponden a la versin instalada.

    Una vez hecho todo esto, entramos a configurar DHCP, abrimos el fichero

  • 18

    /etc/dhcp/dhcpd.conf con su editor favorito, en mi caso trabajar con nano.

    # nano /etc/dhcp/dhcpd.conf

    Vern muchas configuraciones, pero como se detalla a continuacin solo deben fijarse en dejar lo siguiente:

    # dhcpd.conf

    default-lease-time 600;

    max-lease-time 7200;

    ddns-update-style none;

    authoritative;

    log-facility local7;

    subnet 192.168.1.0 netmask 255.255.255.0 {

    range 192.168.1.200 192.168.1.250;

    option routers 192.168.1.105;

    option domain-name-servers 8.8.8.8,8.8.4.4;

    option domain-name "ServerDeConexion";

    option broadcast-address 192.168.1.255;

    option subnet-mask 255.255.255.0;

    }

    host vmlmde{

    hardware ethernet 08:00:27:e5:7e:e6;

    fixed-address 192.168.1.245;

    }

    Subnet es el segmento de red como nuestra interfaz es 192.168.1.105, el

    segmento es 192.168.1.0, y obviamente la mscara antes indicada

    range: es el rango de ip que entregada, en este caso indicamos que de la

    200 a la 250.

    option routers: IP del router, en este caso, indicamos la del mismo servidor.

    option domain-name-server: Servidores DNS, ocupe los de Google, para

    separar ocupar coma (,).

    option domain-name: nombre del servidor

    option broadcast-address: Direccin IP del broadcast.

    Option subnet-mask: Direccin de la mscara de red.

    Ya con esto deberamos estar entregando dinmicamente IP's, aunque es muy buena opcin que adems de asignar una IP dinmica. Indiquemos que un equipo tenga una IP esttica dentro del rango que indicamos, por ejemplo, si tenemos otra especie de servidor, vamos a querer que su ip no sea dinmica, es aqu donde acta el siguiente bloque:

  • 19

    host: indicamos nombre de host, en este caso vmlmde

    hardware ethernet: es la direccin mac que tiene el cliente.

    Fixed-address: Es la ip que le asignaremos al cliente.

    IMPLEMENTANDO UN FIREWALL:

    Debido a que el proyecto es centrado directamente a la implementacin de un

    servidor RADIUS, hacemos la configuracin de un Firewall simple para que nos

    pueda permitir realizar correctamente las pruebas con el servidor RADIUS y los

    equipos externos.

    En estas 2 imgenes podemos apreciar la configuracin de las 2 interfaces del

    servidor firewall.

    Al igual que el router en el firewall tambin es necesario configurar el bit de

    forwardeo en el router, es decir activndolo.

    NOTA: Esto no es recomendable para implementarlo en entornos empresariales.

    Imagen 26: Agregando la poltica al firewall para permitir la conexin desde la red 192.168.1.0 a travs del

    puerto 1812 y 1813 que son utilizados por el servidor RADIUS.

  • 20

    CONFIGURANDO EL ACCESS POINT (AP):

    Generalmente, se utiliza RADIUS para establecer las configuraciones de permisos

    a conexiones inalmbricas a diferentes usuarios, es decir, cada usuario tendr un

    usuario y contrasea para conectarse a la red inalmbrica.

    Para este procedimiento se ha hecho uso de un AP de marca y modelo TP-LINK

    WA901ND el cual soporta la integracin con un servidor RADIUS.

    Este AP tiene la caracterstica de poseer su propio DNS para realizar su

    configuracin, por lo que simplemente se conecta y se procede a configurar.

    Imagen 27: Agregando un nuevo cliente de autentificacin en el archivo /etc/raddb/clients.conf, este paso es

    realizado en el SERVIDOR RADIUS. Luego de hacer esto, resetear el servicio RADIUS con el comando

    radiusd X.

    Imagen 27: Se realiza la configuracin de la direccin IP del AP. Notal que la IP ingresada aqu, debe ser igual

    al que la declarada en el archivo /etc/raddb/clients.conf.

  • 21

    Imagen 28: Se procede a realizar la configuracin de Wireless como lo muestra la figura. El SSID puede ser

    cualquiera.

    Imagen 29: Configuracin de la seguridad del Wireless. Se debe de activar la opcin de WPA/WPA2

    Enterprise para que el AP se asocie con el Servidor RADIUS. Respetar las configuraciones

    mostradas en la figura. Notar que se debe de ingresar la direccin IP del servidor RADIUS, el puerto

    y la contrasea que es el mismo declarado en la seccin secret del nuevo cliente en el archivo

    /etc/raddb/clients.conf.

  • 22

    CONFIGURANDO EL SWITCH DE AUTENTIFICACIN:

    Debido a que Freeradius utilizar el protocolo 802.1X, este puede ser implementado

    tambin junto a un Switch que soporte este protocolo, por lo cual se ha elegido el

    Switch Cisco 3560 para que pueda trabajar como cliente de autentificacin del

    servidor RADIUS.

    Para configurar el switch, es necesario utilizar los siguientes comandos:

    Entramos en modo usuario privilegiado al switch.

    1. Switch(config)#interface vlan1

    2. Switch(config-if)#ip address 192.168.1.250 255.255.255.0

    3. Switch(config)# ip routing

    4. Switch(config)# aaa new-model

    5. Switch(config)# username admin secret MyPassword

    6. Switch(config)# radius-server host 192.168.1.100 auth-port 1812 acct-port 1813

    key

    MyRadiusKey

    7. Switch(config)# aaa authentication dot1x default group radius

    8. Switch(config)# dot1x system-auth-control

    9. Switch(config)# interface range fa0/1-24

    10. Switch(config-if)# switchport mode access

    11. Switch(config-if)# dot1x port-control auto

    Tener en cuenta que los datos remarcados en amarillo, son los que se deben

    configurar de acuerdo a las circunstancias del servidor (IP, Tipo de interfaz, etc.).

    Luego de establecer las configuraciones en el Switch, se procede a configurar los

    clientes de la siguiente manera:

    Imagen 30 : Ejecutamos la consola de administracin service.msc y nos dirigimos a la pestaa Estndar

    ubicado en la parte inferior de la ventana.

  • 23

    Imagen 31: Buscamos de entre la lista, el servicio identificado como Configuracin automtica de redes

    cableadas y lo iniciamos.

    Imagen 32 : Ya con esto, abrir el panel Centro de redes y recursos compartidos. Nos ubicamos el

    conexin cableada y nos dirigimos a sus propiedades (Click Derecho -> Propiedades). No dirigimos a la

    pestaa Autenticacin y damos click en el botn Configuracin.

  • 24

    Imagen 33 : Dejamos la ventana con las configuraciones similares a como muestra la figura. Damos click en

    Configurar.

    Imagen 34 : Desmarcamos la casilla que nos aparece en la venta de Propiedades de EAP MSCHAPv2.

    Damos a Aceptar en las dos ventanas hasta regresar a la venta de propiedades de la conexin cableada

    (Imagen 30).

  • 25

    Imagen 35 : Damos click en el botn Configuracin Avanzada y elegimos las opciones como nos muestra

    la figura. Luego, dar click en el botn Reemplazar credenciales y escribimos el usuario y contrasea de un

    usuario registrado en el servidor.

    Imagen 36 : Como ejemplo se inserta el usuario Vasquez.

  • 26

    IV. ANLISIS Y RECOMENDACIONES

    Muchas prcticas se han establecido como recomendables para minimizar los

    riesgos asociados al acceso indebido en redes inalmbricas. Entre las principales

    recomendaciones de este tipo se encuentran:

    Evitar la difusin del identificador de red o SSID (Service Set Identifier).

    Establecer listas de control de acceso por direcciones fsicas o de MAC

    (Media Access Control) de los dispositivos que acceden a la red.

    Utilizar cifrado en las conexiones inalmbricas.

    Segmentar los puntos de acceso inalmbricos en zonas de seguridad

    administradas por un firewall.

    Establecer redes privadas virtuales o VPNs en las conexiones inalmbricas.

    Combinar mecanismo de autenticacin a la red y cifrado de datos.

    Una vez se haya decidido la implementacin de un sistema de control de acceso

    a la red de datos basado en el estndar 802.1x como lo es mecanismo de

    autentificacin RADIUS, se debe determinar cules son los requerimientos de

    funcionalidad que se deben suplir as como los requerimientos tcnicos que

    implica la implementacin de este tipo de solucin, con lo cual se definir el

    diseo y la seleccin del tipo de autenticacin a utilizar.

  • 27

    7. CONCLUSIONES

    Las redes inalmbricas no tienen por qu ser inseguras si se configuran

    adecuadamente, en este caso se logr implementar correctamente la

    autentificacin RADIUS en una red local.

    Al ejecutar el servidor RADIUS en modo depuracin permite observar toda

    la informacin que el cliente RADIUS enva al servidor y la informacin con

    la cual el servidor responde a estas peticiones. Gracias a esto se puede

    ubicar de forma inmediata problemas que se estn dando con algn

    usuario, por ejemplo que no se est asignando un perfil en el cliente

    RADIUS debido a que no se configuro el campo service type.

    Asimismo para que la red cableada sea autentificada se debe de

    configurar el switch para controlar el estado del servidor RADIUS, es decir

    el switch se convierte en un autentificador, la cual se configura el parmetro

    802.1x por puerto.

    Despus de describir el mecanismo utilizado para proteger las redes

    inalmbricas y cableadas, se puede percibir que la implementacin de

    802.1x en entornos LAN es un componente primordial de las mejores

    recomendaciones de seguridad actual y futura.

    Al autenticar una red LAN o WLAN se sabe por lo experimentado que se

    requiere llenar ciertas credenciales como es el usuario y contrasea, sin

    embargo no es el nico mtodo, tambin se puede a travs de certificados

    digitales que mucho ms seguro.

    A la hora de realizar la implementacin surgen consideraciones igualmente

    importantes para el xito de la solucin. De manera general, la

    implementacin de este tipo de sistemas requiere un conocimiento

    especfico del estndar 802.1x y de tecnologas inalmbricas

    seleccionadas.

  • 28

    8. REFERENCIAS BIBLIOGRAFICAS

    CISCO. (2010). Configuring 802.1X Port-Based Authentication. En cisco, REDES CISCO

    CCNP A FONDO (pg. 921). RA-MA EDITORIAL.

    Dueas, J. B. (13 de 12 de 2012). Alcance libre. Obtenido de

    http://www.alcancelibre.org/staticpages/index.php/como-freeradius-mysql-centos5

    Florio, A. (9 de Abril de 2013). Mi CCIE Journey. Obtenido de

    http://journey4ccie.com/2013/04/09/lab-wired-802-1x-port-authentication-using-

    freeradius/

    Keyser, E. (6 de 3 de 2012). wiki.freeRADIUS. Obtenido de

    http://wiki.freeradius.org/guide/SQL-HOWTO

    SAFERSRV. (2012). Obtenido de http://safesrv.net/about-us/: http://safesrv.net/install-and-

    setup-freeradius-on-centos-5/