Cisco TrustSec 2.0 Михаил Кадер Заслуженный системный инженер © 2011 Cisco and/or its affiliates. All rights reserved. 1 Потребительские ИТ-устройства Сотрудники, постоянно находящиеся на связи Различные режимы совместной работы Распределенные сотрудники Сервисы для оконечных устройств/пользователей Мобильность Стиль работы Видео Защищенная, надежная, прозрачная совместная работа Инфраструктура Сервисы сети без границ Средства управления и политики сети без границ Коммутация Маршрутизация Мобильность: Экология: Безопасность: Производит. Видео и голос: Беспров. медиасеть Motion EnergyWise TrustSec приложений сети Безопасность WAAS TrustSec обеспечивает мониторинг и управление сетевыми устройствами и пользователями сети © 2011 Cisco and/or its affiliates. All rights reserved. 2 Вопросы безопасности Кто? Что? © 2011 Cisco and/or its affiliates. All rights reserved. Идентификация пользователей и предоставление дифференцированного доступа в динамичной среде без границ. Обеспечение выполнения политик для пользовательских и сетевых устройств Где? Традиционный периметр размывается. Доступ может выполняться из любой точки мира Как? Формирование, мониторинг и обеспечение выполнения глобальных политик доступа 3 • Контроль доступа к информации, приложениям, записям • Контроль входящих и исходящих потоков данных • Обеспечение конфиденциальности для групп и отдельных пользователей • Сегментация определенных классов пользователей • Контроль доступа к устройствам, серверам и платформам управления на уровнях пользователей и устройств • Инвентаризация и управление IP-устройствами, последующее управление их поведением в соответствии с политиками • Обеспечение выполнения политики доступа за точкой подключения • Мониторинг, регистрация действий и аудит действий пользователей и устройств © 2011 Cisco and/or its affiliates. All rights reserved. 4 Сеть WLAN Удаленный доступ Проводная сеть Виртуальные среды © 2011 Cisco and/or its affiliates. All rights reserved. 5 Аддитивный режим (режим устройства) или Инфраструктурный (интегрированный) режим Контекст идентификации Сотрудник Контрактор Гость Тип устройства Тип доступа Местоположение Состояние Время суток 802.1X, web-аутентификация, аутентификация по MAC-адресу (MAB), профилирование Авторизация и обеспечение Полный доступ Ограниченный доступ Гостевой доступ/ доступ в Интернет VLAN ACL VLAN, DACL, доступ на основе групп безопасности, МСЭ с поддержкой идентификации Целостность и конфиденциальность данных MACSec (802.1AE) © 2011 Cisco and/or its affiliates. All rights reserved. 6 Идентификация и контроль доступа Access Control Server (ACS) Идентификация и контроль доступа + оценка состояния NAC Manager NAC Server Профилирование устройств и сбор средств + мониторинг ISE NAC Profiler NAC Collector Автономное устройство или лицензируемый модуль NAC Server Управление жизненным циклом гостевого доступа NAC Guest Server © 2011 Cisco and/or its affiliates. All rights reserved. NAC Agent 7 Консолидированные сервисы, пакеты ПО Каталог сеансов Гибкое развертывание ACS Устройство (IP/MAC) ИД польз. NAC Manager Комплексное решение HA-пара NAC Profiler ISE NAC Server NAC Guest Местоположение Права доступа Упрощение развертывания и администрирования Отслеживание активных пользователей и устройств Расширяемые политики Управление доступом на основе групп безопасности Связывание информационных точек политик © 2011 Cisco and/or its affiliates. All rights reserved. M&T Консоль администрирования SGT Общие Частные Персонал ОК ОК Гости ОК Запрет Сохранение существующей архитектуры Распределенные PDP Оптимизация точки размещения сервисов Мониторинг и устранение неполадок Консолидация данных, переход по иерархии 8 Представляем Identity Services Engine 1.0 Identity Services Engine Сотрудники Гости Новые сценарии идентификации Оценка состояния конечных устройств с помощью интегрированных средств профилирования 802.1X для проводных/ беспроводных сетей © 2011 Cisco and/or its affiliates. All rights reserved. Устройства Тип доступа Усовершенствования платформы SAG Новые платформы для расширения функционала и добавления меток Местоположение Состояние Время суток Усовершенствования MACSec Шифрование каналов "коммутатор-коммутатор" Проверка сценария VDI 9 Расширенные средства идентификации в проводной сети Cisco ISE Пользователь в проводной сети филиала Сеть комплекса зданий Пользователь в филиале WAN ЦОД Серверы приложений ЦОД До TrustSec 2.0: С TrustSec 2.0 Сценарии для проводной сети- Сценарий для проводной сети – Аутентификация и профилирование •Identity 4.1 (802.1X и т. п.) • Мониторинг, эффективность, режимы безопасности • NEAT • Перемещение/замена MAC • CoA •Профилирование – NAC Profiler •Макросы Auto Smartports © 2011 Cisco and/or its affiliates. All rights reserved. •Интеграция сервисов (ISE): • Профилирование • Гостевой доступ • (НОВИНКА!!) Оценка состояния с помощью средств 802.1X • Усовершенствования в области аутентификации: • Назначение VLAN при множественной аутентификации • Открытая голосовая VLAN •AnyConnect 3.0 10 Согласованные политики для пользователей беспроводной сети Пользователь проводной сети филиала Пользователь проводной сети 802.1X Cisco ISE Сеть комплекса зданий Коммутатор доступа Корпоративные пользователи Серверы приложений ЦОД До TrustSec 2.0: С TrustSec 2.0 Сценарий для беспроводной сети - Сценарий для беспроводной сети– Аутентификация, профилирование и оценка состояния с помощью различных элементов •Унификация сервисов с помощью ISE •Аутентификация 802.1X •Оценка состояния – NAC Posture •Гостевой доступ – NAC Guest © 2011 Cisco and/or its affiliates. All rights reserved. •Профилирование (после аутентификации, без MAB) •Оценка состояния • До Wireless 7.0 MR1 – PEP в транзитном режиме (без COA или перенаправления URL) • После Wireless 7.0 MR1 – WLC •Гостевой доступ (локальная web-аутентификация) 11 Дата выпуска: июль 2011 г. Уровень агрегации или ЦОД Я контрактор. Группа: HR. SXP Finance (SGT=4) WAN HR (SGT=10) ISR 802.1X/MAB/web-аут. Контрактор и HR SGT = 100 Cisco ASR 1000 • • Возможность распространения сведений об идентификации на уровне агрегации WAN для сценариев доступа партнера/контрактора или VPN "сеть-сеть" Функции – SXP, SGT © 2011 Cisco and/or its affiliates. All rights reserved. ASR SGACL Cisco Catalyst 6K (SUP-2T) • • Расширение возможности по обеспечению выполнения политики безопасности на базе поддержки идентификации TrustSec на Nexus 7K и Cat 6K (SUP2T). Реализация SGACL на Nexus 7K и Catalyst 6K (SUP-2T) Функция – SGACL 12 ЦОД Я контрактор. Группа: HR. Назначение роли SGT RDP Finance (SGT=4) RDP HR (SGT=10) Клиентcкий ПК с клиентом RDC SGACL Комоненты решения VDI • • • Назначение ролей SGT– любой коммутатор Catalyst с поддержкой различных режимов аутентификации (Multi-Auth) Коммутатор обеспечения выполнения SGACL – Catalyst 6K или Nexus 7K Два варианта: 1. Пользователь сопоставляется “известной” VM путем статического задания o Саппликант – аутентификация машины с помощью встроенного саппликанта на сервере 2. Пользователь сопоставляется “любой” VM o Anyconnect (с RDP) – перехват учетных данных пользователя (для RDP) для 802.1X © 2011 Cisco and/or its affiliates. All rights reserved. 13 Администратор (Finance) Шифрование MACSec = Необходимо шифрование ISE 1.0 MACSec в действии Администратор (Finance) &^*RTW#(*J^*&*sd#J$%UJ&( AnyConnect 3.0 802.1X Аутентификация прошла успешно! &^*RTW#(*J^*&*sd#J$%UJ&( Cat3750X Catalyst 6500 или Nexus 7000 Поддерживается уже сейчас: • Шифрование MACSec в ЦОД между коммутаторами Nexus 7000 • Шифрование канала от AnyConnect до Catalyst 3KX (MKA) TrustSec 2.0 привносит: • Шифрование каналов между коммутаторами: Catalyst 3K-X, 6500 или Nexus 7000 • Для шифрования используется SAP, а не MKA © 2011 Cisco and/or its affiliates. All rights reserved. 14 Шифрование каналов между коммутаторами для обеспечения целостности данной во всей сети Гость Пользователь, прошедший процедуру аутентификации Незашифрованные данные Шифрование Расшифрование 802.1X &^*RTW#(*J^*&*sd#J$%UJ&( Саппликант с MACSec Cisco Catalyst 3KX • Шифрование канала между коммутаторами • 1 Гбит/с – существующие порты • 10 Гбит/с – новый сервисные модули 3KX (июль 2011 г.) © 2011 Cisco and/or its affiliates. All rights reserved. &^*RTW#(*J^*&*sd#J$%UJWD&( Устройства с поддержкой MACSec (новые средства шифрования каналов между коммутаторами) Канал MACSec Cisco Catalyst 6K (SUP-2T) Cisco Catalyst 4K • Шифрование канала между коммутаторами • Модуль SUP 2T (июль 2011 г.) • Шифрование канала между коммутаторами • 4500: восходящие каналы Sup7-E и линейные карты 47xx (2 пол. 2011 календ. года) 15 механизм авторизации следующего поколения (группы безопасности) Контроль доступа, зависящий от топологии Рабочие серверы Контрактор Сотрудник Масштабируемый контроль доступа, не зависящий от топологииl Серверы разработки VLAN 1 GO Уникальная 16-битная (65K) метка – уникальная роль Сегментация – VLAN, ACL, VRF Метки групп безопасности Включение пользователя в “группу безопасности” Развертывание системы контроль доступа без перепроектирования сети и без управления IP-адресами © 2011 Cisco and/or its affiliates. All rights reserved. 16 шифрование следующего поколения на уровне 2 (MACSec) Данные и видео передаются по сети без шифрования Зашифрованное взаимодействие D D D D D D D D D D D D D D D D D D V V V V V V V V V V V V V V V V V V Злоумышленник Шифрование MACSec (элемент TrustSec) обеспечивает соответствие нормативным требованиям © 2011 Cisco and/or its affiliates. All rights reserved. 17 Бизнес-задача Решение с помощью TrustSec 2.0 Необходимо упростить развертывание системы контроодля доступа в соответствии с ролевой моделью Встроенный диспетчер политик и клиент: • Identity Services Engine с встроенными средствами профилирования, поддержки гостевого доступа и оценки состояния • Anyconnect 3.0 с поддержкой 802.1X/CSSC, MACSec, RDP и много другого Необходимо убедиться, что оконечные устройства не станут источником уязвимостей • 802.1X с оценкой состояния • Упрощение беспроводной доступа с обеспечением оценки состояния на WLC Необходимо идентифицировать беспроводные устройства (например, iPADы) Средство профилирования (Profiler) с поддержкой WLAN. Поддержка авторизации на основе 802.1X (отсутствие MAB, гостевой доступ) Меня волнуют вопросы конфиденциальности данных в локальной сети Средства MACSec для шифрования каналов между коммутаторами (Cat 3K и Cat 6K), предв. версия для Cat 4K Требуется масштабируемая среда контроля доступа (ролевая модель) для сети, поддерживающая существующие платформы ЦОД Поддержка SGT/SGACL на SUP 2T для Cat 6K Требуется внедрить масштабируемое решение для контроля доступа (ролевая модель) внутри сети с возможностью распространения на среды партнеров/подрядчиков Платформы ASR серии 1000 с поддержкой TrustSec (SXP/SGT) на уровне агрегации WAN Требуется обеспечить работу существующей масштабируемой системы © 2011 Cisco and/or its affiliates. All rightsв reserved. контроля доступа виртуальной среде Сценарий SGA протестирован в среде VDI Interop, май 2011 г. Live Las Vegas, июль 2011 г. 18 © 2011 Cisco and/or its affiliates. All rights reserved. 20 Числовые метрики Все источники атрибутов Распределение устройств Все зарегистрированные узлы ISE Показатели ошибок и распределений Распределение профилей Статистика, отказы Обзор тревог © 2011 Cisco and/or its affiliates. All rights reserved. 21 Фильтр Цветовое выделение строк с ошибками Соответствие Профиль © 2011 Cisco and/or its affiliates. All rights reserved. 22 © 2011 Cisco and/or its affiliates. All rights reserved. 23 Узлы © 2011 Cisco and/or its affiliates. All rights reserved. Типы: Admin, Policy, Monitor, Inline Admin: Основной (Primary) / вторичный (Secondary) 24 Создание собственных профилей Иерархические группы профилей! © 2011 Cisco and/or its affiliates. All rights reserved. Более 90 встроенных профилей для устройств Cisco и других производителей! 25 Протоколы по умолчанию Правила по умолчанию для большинства типовых сценариев доступа к сети © 2011 Cisco and/or its affiliates. All rights reserved. Вставка / копирование/ удаление правил 26 Порядок использования систем идентификации © 2011 Cisco and/or its affiliates. All rights reserved. 27 Выбор порядка использования систем идентификации Варианты аутентификации © 2011 Cisco and/or its affiliates. All rights reserved. 28 Первое соответствие -или- соответствие нескольким критериям Добавление/удаление/ копирование Включение/выключение/ мониторинг © 2011 Cisco and/or its affiliates. All rights reserved. 29 Именованные простые или составные условия © 2011 Cisco and/or its affiliates. All rights reserved. 30 © 2011 Cisco and/or its affiliates. All rights reserved. 31 Просмотр каталогов сеансов Выбор и настройка Категории отчетов © 2011 Cisco and/or its affiliates. All rights reserved. 32 © 2011 Cisco and/or its affiliates. All rights reserved. 33 Cisco Identity Services Engine (ISE) 1.0 ISE > Более 90 профилей, готовых к использованию! • Полномасштабное решение (проводная + беспроводная сеть) • Встроенные средства аутентификации/авторизации • Другие сервисы (гостевой доступ, оценка состояния, регистрация устройств) • Гибкость развертывания © 2011 Cisco and/or its affiliates. All rights reserved. Атрибут X Полномасштабный мониторинг и отслеживание действий Устройство • Время Несколько сенсоров – гибкое профилирование Местоположение • Пользователь Полностью новое решение! 34 • Обнаружение и профилирование (классификация) всех оконечных устройств с помощью сетевых механизмов • Мониторинг идентификации для новых/измененных атрибутов идентификации оконечных устройств, что гарантирует повторное профилирование • Ведение базы данных всех оконечных устройств сети • Профилирование на основании данных •Netflow •CDP •DHCP и DNS •MAC •SNMP •RADIUS © 2011 Cisco and/or its affiliates. All rights reserved. 35 Поддерживается Не поддерживается Сервер гостевого доступа Портал спонсора • Самостоятельная регистрация • Доступ предоставляется спонсором • Регистрация устройств • Настраиваемый портал • Создание одной/нескольких учетных записей • Спонсор задает группу/систему идентификации • Ограничения профилей по времени • Уведомление пользователя о параметрах учетной записи (email, распечатка, SMS) Портал спонсора Портал гостевого доступа • Смена пароля • Смена пароля при первом входе • Загрузка клиента для оценки состояния • Самообслуживание • Регистрация устройств NGS 2.0x ISE 1.0 Портал гостевого доступа Уведомление гостя Формирование отчетов Поддержка биллинга Примечание: Гостевой доступ к беспроводной сети – только локальная web-аутентификация, нет оценки состояния. Гостевой доступ к проводной сети– локальная и централизованная web-аутентификация. Оценка состояния только при централизованной web-аутентификации. 36 © 2011 Cisco and/or its affiliates. All rights reserved. URL-REDIRECT ISE Guest Server 1. При запуске браузера гость перенаправляется на портал гостевого доступа ISE. 2. Гость вводит учетные данные, предоставленные спонсором © 2011 Cisco and/or its affiliates. All rights reserved. 3. Учетная запись проверяется в точке принятия решений ISE (данные сравниваются с данными, хранящимися в системе идентификации при гостевом доступе) Система идент. при гостевом доступе 37 © 2011 Cisco and/or its affiliates. All rights reserved. 38 © 2011 Cisco and/or its affiliates. All rights reserved. 39 © 2011 Cisco and/or its affiliates. All rights reserved. 40 © 2011 Cisco and/or its affiliates. All rights reserved. 41 Оценка состояния с использованием ISE Оценка состояния с использованием NAC Auth Auth VLAN для коррекции Полный доступ к сети NAC Server NAC Manager Функциональные возможности • • • • ISE NAC ISE 1.0 Клиент NAC agent NAC Agent Аутентификация Kerberos 802.1X Оценка состояния Opswat Opswat Исправление состояния SNMP RADIUS Варианты сегментации VLAN VLAN, DACL, SXP/SGT Проводная сеть – оценка состояния только при централизованной web-аутентификации Беспроводная сеть: До выпуска ПО Wireless 7.0 MR1 – PEP в режиме транзитной передачи (без COA или URL redirect) После выпуска ПО Wireless 7.0 MR1 – с использованием WLC © 2011 Cisco and/or its affiliates. All rights reserved. 42 Policy > Policy Elements > Conditions > Posture • Файл • Реестр • Антивирус/антишпионское ПО • Сервис © 2011 Cisco and/or its affiliates. All rights reserved. • Составные условия (предварительно настроенные) • Составные условия (антивирус/антишпионское ПО) 43 Унифицированный интерфейс доступа для SSL-VPN, IPSec и 802.1X (для проводной и беспроводной сети) Поддержка MACSec / MKA (802.1X-REV) для шифрования данных в ПО (производительность ограничена ЦП оконечного устройства) Оборудование с поддержкой MACSec (сетевой адаптер) повышает производительность AnyConnect 3.0 Для TrustSec: • 802.1X – головным устройством является коммутатор, ASA не требуется. Вопросы лицензирования анализируются в настоящее время (STBU) • Аппаратное шифрование – требуется AnyConnect и оборудование, поддерживающее MACSec: (Intel 82576 (Gigabit Ethernet), Intel 82599 (10 Gigabit Ethernet), набор микросхем Intel ICH10 - Q45 Express (1GbE на материнской плате) (настольные ПК с таким адаптером поставляются Dell, Lenovo, Fujitsu и HP.) • Программное шифрование – требуется AnyConnect, создается нагрузка на ЦП ПК © 2011 Cisco and/or its affiliates. All rights reserved. 44 1 2 Режим "Should-Secure" • Key Management = MKA • Encryption = MACSec • Port Authentication Exception Policy = Prior to Authentication Initiation 4 3 © 2011 Cisco and/or its affiliates. All rights reserved. 45 Использование AnyConnect 3.0 Шифрование MACSec = Администратор (Finance) Требуется шифрование LAN &^*RTW#(*J^*&*sd#J$%UJ&( AC3.0 Администратор (Finance) 802.1X Cat3750 X Процедура аутентификации пройдена успешно! Использование обычного саппликанта Переход в незащищенную VLAN = Администратор (Finance) Администратор (Finance) Требуется шифрование Без саппликанта MACSec Обычный саппликант на ноутбуке © 2011 Cisco and/or its affiliates. All rights reserved. Все данные передаются в открытом виде, их можно LAN читать 802.1X Cat3750 X Процедура аутентификации пройдена успешно! 46 46 Предотвращение подключения к сети оконечных и сетевых устройств злоумышленников Средства контроля доступа к сети (NDAC) обеспечивают надежную взаимную аутентификацию устройств перед подключением к структуре коммутации Конфиденциальность и целостность данных в проводной Ethernet-сети в масштабах всей корпоративной инфраструктуры NDAC 802.1AE Решение, основанное на стандартах Предотвращение прослушивания трафика, модификации данных и добавления данных Сильное шифрование (128-битный AES-GCM), одобрено NIST, на скорости передачи данных в среде 10 Гбит/с Основано на стандартах IEEE, включая протокол согласования ключей MACSec Key Agreement (MKA) Гибкость развертывания 802.1X2010 Посегментное шифровани обеспечивает возможность применения существующих технологий анализа пакетов (IPS, МСЭ, кэширование, оптимизация/ускорение работы приложений в WAN, мониторинг сети) Работа в смешанных средах (IP-телефоны, настольные компьютеры) Шифрование 802.1AE Шифрование 802.1AE Расшифрование Шифрование входящий трафик Исходящий трафик © 2011 Cisco and/or its affiliates. All rights reserved. Шифрование 802.1AE Расшифрование Шифрование В системе обрабатываются пакеты в расшифрованном виде 47 Защита канала передачи данных с помощью MACSec • Шифрование “на уровне WLAN / VPN” (128-битн. AES GCM) в проводной сети • Утвержденные NIST * алгоритмы шифрования (IEEE802.1AE) и управления ключами (IEEE802.1X-2010/MKA) • Поддержка работоспособности средств аудита трафика (сервисов безопасности) * National Institute of Standards and Technology Special Publication 800-38D Гостевой пользователь Данные в незашифрованном виде Пользователь, прошедший процедуру аутентификации Шифрование Расшифрование 802.1X &^*RTW#(*J^*&*sd#J$%UJ&( &^*RTW#(*J^*&*sd#J$%UJWD&( Саппликант с MACSec Канал MACSec © 2011 Cisco and/or its affiliates. All rights reserved. Устройства с поддержкой MACSec Примечание: в настоящее время Cat3750-X поддерживает MACSec только для нисходящих каналов 48 Media Access Control (MAC) Security • Соответствует стандарту IEEE 802.1AE • Позволяет создать среду аутентификации на базе IEEE 802.1X • Распространяет ключи шифрования с помощью протокола согласования ключей (MKA) (IEEE 802.1X-Rev-2010) Защита взаимодействия доверенных компонентов по локальной сети Сильное шифрование в каждом сегменте (независимо от других сегментов) Поэтапное развертывание учтено при проектировании • Сначала защищаются самые уязвимые устройства • Минимальное воздействие на сеть © 2011 Cisco and/or its affiliates. All rights reserved. 49 Саппликант Зашифр. канал 802.1AE AnyConnect • Обмен ключами • Шифрование Сервер аутентификации Устройство аутентификации Канал L3 Catalyst 3560-X / 3750-X • Контроль доступа • Обмен ключами • Шифрование • Распространение мастерключей Саппликант. Клиент, функционирующий на оконечном устройстве и отправляющий учетные данные для аутентификации. Должен поддерживать согласование ключей MACSec и шифрование пакетов. Шифрование может выполняться программно и аппаратно (если шифрование поддерживается сетевым адаптером) Устройство аутентификации. Коммутатор, который транслирует учетные данные (поступившие от саппликанта) на сервер аутентификации и обеспечивает выполнение политики доступа к сети. Должен поддерживать согласование ключей MACSec и шифрование пакетов. Требуется оборудование, поддерживающее MACSec на скорости передачи данных. Сервер аутентификации. RADIUS-сервер, проверяющий учетные данные (поступившие от саппликанта) и определяющий права доступа, предоставляемые саппликанту. Распространяет ключевой материал мастер-ключей на саппликант и коммутатор. Может определять политику MACSec, применяемую для конкретного оконечного устройства. © 2011 Cisco and/or its affiliates. All rights reserved. 50 Сокращение MKA SAP MSK CAK SAK Термин Определение Протокол MKA, определенный в стандарте IEEE 802.1X2010, является протоколом согласования ключей, который поддерживает обнаружение соседей, поддерживающих MACSec, и согласование MACSecключей. Security Association Protocol Протокол согласования ключей, схожий с MKA (стандарт Протокол SAP находится на этапе рассмотрения). MACSec Key Agreement Протокол согласования ключей MACSec Создает в процессе взаимодействия EAP, саппликант и сервер аутентификации используют MSK для генерации CAK. Connectivity Association Key Генерируется на основе MSK. Ключ CAK – долгосрочный Ключ подключения мастер-ключ, который используется для генерации всех остальных MACSec-ключей. Саппликант вычисляет CAK на основе EAP. Сервер аутентификации передает ключ CAK на коммутатор в последнем RADIUS-сообщении в конце процесса аутентификации IEEE 802.1X. Master Session Key Основной сеансовый ключ Secure Association Key Ключ защиты подключения © 2011 Cisco and/or its affiliates. All rights reserved. Генерируется на основе CAK. Ключ SAK представляет собой ключ шифрования, который используется саппликантом и коммутатором для шифрования определенного сеанса. Коммутатор вычисляет SAK на основании CAK и посылает его саппликанту в защищенном виде. Саппликант использует CAK для расшифровки ключа SAK, полученного от коммутатора. 51 Устройство аутентификации Саппликант Сервер аутентификации EAPoL: EAP Request-Identity EAPoL: EAP-Response: Alice RADIUS Access-Request [AVP: EAP-Response: Alice] RADIUS Access-Challenge [AVP: EAP-Request: PEAP] RADIUS Access-Accept [AVP: EAP Success] [AVP: EAP Key Name] [AVP: CAK] EAP Success 2 EAPoL-MKA: Key Server EAPoL-MKA: MACSec Capable EAPoL-MKA: Key Name, SAK MKA Согласование сеансовых ключей IEEE 802.1X Аутентификация и распространение мастерключей 1 EAPoL-MKA: SAK Installed Сеанс защищен © 2011 Cisco and/or its affiliates. All rights reserved. AES-GCM-128 Зашифр. данные Зашифр. данные MACSec 3 52 • Позволяет сети использовать все существующие средства анализа сетевого трафика • Модель "врезки в кабель" -Пакеты зашифровываются на исходящем интерфейсе -Пакеты расшифровываются на входящем интерфейсе -Устройство обрабатывает пакеты в открытом виде Расшифрование на входящем Шифрование (128-битн. AES GCM) 01001010001001001000101001001110101 01101001010001001 0 Шифрование (128-битн. AES GCM) 011010010001100010010010001010010011101010 1 Шифрование на исходящем Открытые данные 01101001010001001 128bit AES 0GCM Encryption 01101001000110001001001000 ASIC © 2011 Cisco and/or its affiliates. All rights reserved. 53 Посегментное шифрование поддерживает интеллектуальные сетевые механизмы AnyConnect MACSec Шифрование “Нисходящий” Расшифрование MACSec Шифрование “Восходящий” Расшифрование Шифрование • “Нисходящий” MACSec защищает трафик между коммутатором доступа и конечным пользователем. • “Восходящий” MACSec (между коммутаторами) защищает трафик между сетевыми устройствами (коммутаторами уровней доступа и распределения) Поддержка шифрования восходящего канала будет скоро представлена на рынке • Восходящие и нисходящие сеансы MACSec не зависят друг от друга. • Весь трафик зашифрован на канальном уровне. • Каждый коммутатор может анализировать весь трафик (в открытом виде). • Коммутатор может применять любые политики (QoS, анализ пакетов, NetFlow, ...) при этом уровень защищенности не снижается. © 2011 Cisco and/or its affiliates. All rights reserved. 54 Три варианта политик для коммутатора и саппликанта • Must-Not-Secure: передается и принимается только незашифрованный трафик. Кадры MKA игнорируются. • Should-Secure: при успешном завершении работы MKA передается и принимается только зашифрованный трафик. При ошибке или тайм-ауте MKA допускается передача/прием незашифрованного трафика. • Must-Secure: при успешном завершении работы MKA передается и принимается только зашифрованный трафик. При ошибке или тайм-ауте MKA трафик не передается и не принимается. Несоответствие политик коммутатора и саппликанта может стать причиной неполадок Рекомендация: повсеместное использование “should-secure” • “should-secure” – настройка коммутатора по умолчанию • ACS позволяет назначить исключения из политик с помощью RADIUSатрибута Cisco-av-pair=subscriber:linksec-policy • AnyConnect 3.0 поддерживает “should-secure” с помощью конфигурации "Port Authentication Exception Policy" (“Prior to Authentication Initiation”) © 2011 Cisco and/or its affiliates. All rights reserved. 55 Политика саппликанта Не MACSec-Capable или Must-Not-Secure Политика коммутатора Не MACSec-Capable или Must-Not-Secure Подключение Should-Secure Не MACSec-Capable или Must-Not-Secure Незащищенное Must-Secure Не MACSec-Capable или Must-Not-Secure Заблокировано Не MACSec-Capable или Must-Not-Secure Should-Secure Незащищенное Should-Secure Should-Secure Защищенное Must-Secure Should-Secure Защищенное Не MACSec-Capable или Must-Not-Secure Must-Secure Should-Secure Must-Secure Заблокировано, если не настроена рнезервная политика MACSec Защищенное Must-Secure Must-Secure Защищенное © 2011 Cisco and/or its affiliates. All rights reserved. Незащищенное 56 • Поддержка нескольких оконечных устройств на одном порту коммутатора определяется оборудованием! 3750-X / 3560-X Режим Host-Mode MACSec Примечания Single-host Д Данные зашифрованы. Телефоны Cisco, выполняющие обход по CDP, могут принимать/отправлять незашифрованный трафик. Multi-domain auth (MDA) Д Возможно независимое шифрование данных и голоса (по отдельности и вместе). Multi-auth Н При выборе режима “should-secure” оконечные устройства смогут передавать незашифрованный трафик. При выборе режиме “must-secure” процедура аутентификации завершится ошибкой. Multi-host Д После аутентификации первого устройства будут поддерживаться несколько MAC-адресов, при этом будет разрешен только один зашифрованный сеанс. Режим предназначен только для шифрования каналов между коммутаторами. 4500 / 6500 Host-Mode MACSec Notes TBD TBD TBD © 2011 Cisco and/or its affiliates. All rights reserved. 57 Преимущества Ограничения Конфиденциальность Сильное шифрование на уровне 2 для защиты данных. Поддержка на оконечных устройствах Не все оконечные устройства поддерживают MACSec Целостность Средства проверки целостности обеспечивают защиту данных при передаче Поддержка на уровне сети Для шифрования на скорости передачи данных нередко требуется модернизация оборудования коммутатора доступа Гибкость Возможность избирательного включения с помощью централизованной политики Интеграция технологий MACSec может повлиять на настройку других технологий на уровне доступа (например, IP-телефон) Интеллектуальные сетевые механизмы Посегментное шифрование обеспечивает возможность анализа, мониторинга, пометки и пересылки трафика в соответствии с политиками. © 2011 Cisco and/or its affiliates. All rights reserved. 58 Назначение VLAN Загрузка ACL 802.1X/MAB/Web Auth • Могу ли я создавать новые сети VLAN или диапазоны IPадресов и управлять ими? • Как обрабатывать DHCP-обновления в новой подсети? • Как управлять списками ACL на интерфейсе VLAN? • Работают ли протоколы PXE или WOL в среде VLAN? • Что будет с суммаризацией маршрутов? • Кто будет управлять списками ACL? • Что будет при изменении IP-адресов получателей? • Хватит ли объема TCAM коммутатора для обработки всех запросов? • Традиционные способы авторизации доступа заставляют задумываться: Перед развертывание требуется подробно проработать инфраструктуру… Недостаточная гибкость для современного стиля ведения бизнеса Проект по внедрению контроля доступа может привести к перепроектированию всей сети © 2011 Cisco and/or its affiliates. All rights reserved. 59 Security Group Tag Уникальная 16-битная (65K) метка сопоставлена уникальной роли Соответствует правам отправителя: пользователя, устройства или сущности Ставится на входящем интерфейсе домена TrustSec Фильтрация (SGACL) на исходящем интерфейсе домена TrustSec SGACL SG Преимущества IP-адрес не требуется для ACE (IP-адрес связан с SGT) Политика (ACL) поступает с центрального сервера политик (ACS) или настраивается локально на устройстве TrustSec Независимость политики от топологии Гибкость и масштабируемость политики (на основании ролей) Централизованное управление политиками для динамического управления Фильтрация на исходящем интерфейсе: снижение воздействия на объем TCAM © 2011 Cisco and/or its affiliates. All rights reserved. 60 Пользователь (отправитель) Managers S1 Серверы (получатель) Контроль доступа S1 - D1 D1 Sales D2 permit tcp S1 D1 eq https permit tcp S1 D1 eq 8081 permit tcp S1 D1 eq 445 deny ip S1 D1 S2 D3 HR S3 HR Rep D4 S4 D5 Число элементов ACE растет по мере увеличения числа элементарных разрешений Finance IT Admins D6 • (число отправителей) * (число получателей) * число разрешений = число ACE • Отправитель (S1) * получатели (S1~S6) * разрешения (4) = 24 ACE для S1 • Отправители (S1~S4) * получатели (S1~S6) * разрешения (4) = 96 ACE для S1~4 © 2011 Cisco and/or its affiliates. All rights reserved. 61 Группа безопасности (получатель) Группа безопасности Пользователь (отправитель) Серверы SGACL S1 MGMT A (SGT 10) S2 D1 D2 Sales SRV (SGT 500) D3 MGMT B (SGT 20) S3 S4 HR Rep (SGT 30) HR SRV (SGT 600) D4 D5 IT Admins (SGT 40) Finance SRV (SGT 700) D6 • (число SG отпр.) * (число SG получ.) * число разрешений = число ACE • SGT10 * SGT получ. (3) * разрешения (4) = 12 ACE для SGT MGMT A • SGT отпр. (4) * SGT получ. (3) * разрешения (4) = 48 ACE © 2011 Cisco and/or its affiliates. All rights reserved. 62 • Предположим, что используется существующая технология МСЭ, отправитель не указывается (source = Any) • 400 пользователей, 30 сетевых ресурсов, 4 разрешения на каждый Традиционный ACL на МСЭ Any (отпр.) * 30 (получ.) * 4 разр. = 120 ACE Традиционный ACL на интерфейсе VLAN маршрутизатора или МСЭ, где можно использовать подсети для указания группы отправителя 4 VLAN (отпр.) * 30 (получ.) * 4 разр. = 480 ACE Для каждого IP отправителя на порт при загружаемом ACL 1 группа (отпр.) * 30 (получ.) * 4 разр. = 120 ACE SGACL 4 SGT (отпр.) * 3 SGT (получ.) * 4 разр. = 48 ACE © 2011 Cisco and/or its affiliates. All rights reserved. 63 Мобильные устройства/устройства в сети комплекса зданий Каждое устройство, подключаемое к домену TrustSec, классифицируется с помощью SGT SGT может посылаться на коммутатор с использованием RADIUS: • при аутентификации 802.1X • при MAB • при web-аутентификации • или задаваться статически: IP-SGT ЦОД/серверы Полная интеграция с решениями Cisco для идентификации Как и при назначении VLAN или dACL, SGT назначается в процессе авторизации Каждый сервер, связанный с доменом TrustSec, классифицируется с помощью SGT SGT обычно назначаются серверам: • путем задания соответствия IP-SGT вручную на устройстве TrustSec • путем сопоставления IP-порт © 2011 Cisco and/or its affiliates. All rights reserved. 64 Создание политики SGT SGT получателя SGT отправителя Врач (SGT x) Финансы (SGT x) Web Web Все (SGT x) Нет доступа Сервисы (SGT x) Web Файлы/SMB Врач (SGT x) Web Web SSH SSH RDP RDP Финансы (SGT x) Файлы/SMB Файлы/SMB Все (SGT x) © 2011 Cisco and/or its affiliates. All rights reserved. Web Web SSH SSH RDP RDP Файлы/SMB Файлы/SMB Полный доступ SSH RDP Файлы/SMB Полный доступ SSH RDP Файлы/SMB 65 Политика SGACL на ACS / ISE 1 3 2 © 2011 Cisco and/or its affiliates. All rights reserved. 66 Пример политики авторизации 802.1X для назначения SGT Имя правила Условие Профиль авторизации SGT © 2011 Cisco and/or its affiliates. All rights reserved. 67 Поддержка компонентов SGT/SGACL Платформы Функции Версия ОС Примечания Коммутатор Nexus серии 7000 SGACL, 802.1AE + SAP, NDAC, SXP, IPM, EAC Требуется лицензия Cisco NX-OS®5.0.2a. Advanced Service Package Устройство реализации, уровень распред. ЦОД Коммутатор Catalyst 6500E (Supervisor 32, 720, 720VSS) NDAC (No SAP), SXP, EAC Cisco IOS® 12.2 (33) SXI3 или более поздняя версия. Образ IP Base K9 Коммутатор доступа (комплекс зданий/ЦОД) Коммутаторы Catalyst 49xx SXP, EAC Cisco IOS® 12.2 (50) SG7 или более поздняя версия. Коммутатор доступа (ЦОД) Коммутатор Catalyst 4500 (Supervisor 6L-E or 6-E) SXP, EAC Cisco IOS® 12.2 (53) SG7 или более поздняя версия. Коммутатор доступа (компл. зданий) Коммутаторы Catalyst 3560-X / 3750-X SXP, EAC Cisco IOS® 12.2 (53) SE2 или более поздняя версия. Коммутатор доступа (компл. зданий) Коммутаторы Catalyst 3560(E) / 3750(E) SXP, EAC Cisco IOS® 12.2 (53) SE1 или более поздняя версия. Коммутатор доступа (компл. зданий) Блейд-модули для коммутаторов Catalyst 3x00 SXP, EAC Cisco IOS® 12.2 (53) SE1 или более поздняя версия. Коммутатор доступа (ЦОД) Сервисный модуль Cisco EtherSwitch для ISR SXP, EAC Cisco IOS® 12.2 (53) SE1 или более поздняя версия. Образ IP Base K9. Коммутатор доступа (филиал) Cisco Secure ACS Централизованное управление политиками TrustSec ACS версии 5.1 с лицензией TrustSec™. Поддерживается устройство CSACS1120 или ESX Server 3.5/4.0 Сервер политик EAC: контроль доступа оконечных устройств (назначение SGT) © 2011 Cisco and/or its affiliates. All rights reserved. 68 Использование SGACL Шаг 1. Определение политики Польз. A Польз. C Шаг 1 ACS/ISE заполняет политику SGT На ACS настраивается политика, все оконечные устройства сопоставляются SGT в соответствии с политикой Уровень доступа (компл. зданий) Сеть с поддержкой TrustSec ЦОД AD User Role SG T User A Contractor 10 User B Finance 20 User C HR 30 Server Role IP SG T HTTP Server Server Group A 10.1.100.111 111 File Server Server Group B 10.1.100.222 222 SQL Server Server Group C 10.1.200.3 333 ACS5.x Сервер A Сервер B © 2011 Cisco and/or its affiliates. All rights reserved. Сервер C Служба каталогов 69 Использование SGACL Шаг 2. Назначение SGT Шаг 2 Польз. A Польз. C 802.1X / MAB / Web-аут. Уровень доступа (компл. зданий) SGT назначаются роли и привязываются к IP-адресу При использовании 802.1X / MAB / web-аутентификации SGT назначаются в политике авторизации по RADIUS Устройства доступа анализируют ARP- и/или DHCPзапросы, выделяют MAC-адрес при аутентификации и привязывают назначенную SGT к IP-адресу Для серверов IP-адреса статически сопоставлены SGT на коммутаторе доступа или динамически получаются от ACS/ISE с помощью IPM Сеть с поддержкой TrustSec ЦОД 10 30 AD User Role SG T 10 User A User A Contractor Contractor User C B User User C Finance HR HR Server Role IP SG T HTTP Server Server Group A 10.1.100.111 111 File Server Server Group B 10.1.100.222 222 SQL Server Server Group C 10.1.200.3 333 10 20 30 30 ACS5.x Сервер A Сервер B Сервер C Служба каталогов 333 222 111 © 2011 Cisco and/or its affiliates. All rights reserved. 70 Уровень доступа (компл. зданий) • Назначение SGT (оконечное устройство) 802.1X MAB Web-аутентификация Cat4500 Cat35750/E Назначение SGT (802.1X, MAB, Web-аут.) Cat6500 Уровень доступа (филиал) • Назначение SGT (ЦОД) Статически: IP-SGT SXP Mirage on ISR SXP SXP NDAC Сопоставление порта SGT • Функционирование SGACL Обеспечение выполнения на исходящем интерфейсе ЦОД Реализация для групп серверов (ЦОД) • Контроль доступа устройств к сети ЦОД SXP NDAC Nexus 7010 802.1AE SXP/NDAC NDAC 802.1AE PVLAN SXP Cat6500 Cat4500 • Пересылка таблицы IP-SGT по SXP Nexus 7010 Служба каталогов • L2-шифрование (802.1AE ) Сеть и оконечные устройства © 2011 Cisco and/or its affiliates. All rights reserved. Файловый сервер WEB-сервер SQL-сервер ACS5.1 Реализация SGACL 74 Уровень доступа (компл. зданий) 10 20 Сценарий 1 TrustSec обеспечивает защиту сетей комплексов зданий и сетей ЦОД Поддержка уровня доступа сетей комплексов зданий и сетей ЦОД Назначение SGT 802.1X, MAB, Web-аут. Cat6500 Cat4500 Cat35750/E Уровень доступа (филиал) ISR с EtherSwitch SGT отправителя назначается с использованием 802.1X, MAB или Web-аутентификации SXP SGT сервера назначается с использованием IPM или статического сопоставления ЦОД Nexus 7010 Таблица соответствия IP-SGT передается между коммутатором уровня доступа комплекса зданий и устройством ЦОД с поддержкой TrustSec © 2011 Cisco and/or its affiliates. All rights reserved. Cat6500 SRC \ DST Server A (111) Server B (222) User A (10) Permit all SGACL-B User B (20) Deny all SGACL-C Cat4500 Служба каталогов Файловый сервер 111 WEB-сервер 222 SQL-сервер ACS5.1 Реализация SGACL 75 Уровень доступа (компл. зданий) Сценарий 2 Развертывание TrustSec в локальной сети филиала и в сети ЦОД Поддержка уровня доступа филиала Cat35750/E Уровень доступа (филиал) ISR с EtherSwitch или автономный коммутатор SGT отправителя назначается с использованием 802.1X, MAB или Web-аутентификацией SGT сервера назначается с использованием IPM или статического сопоставления Назначение SGT 802.1X, MAB, Web-аут. 20 ЦОД SXP Таблица соответствия IP-SGT передается между коммутатором уровня доступа сети филиала и устройством ЦОД с поддержкой TrustSec © 2011 Cisco and/or its affiliates. All rights reserved. Cat6500 Cat4500 Nexus 7010 Cat6500 SRC \ DST Server A (111) Server B (222) User A (10) Permit all SGACL-B User B (20) Deny all SGACL-C Cat4500 Служба каталогов Файловый сервер 111 WEB-сервер 222 SQL-сервер ACS5.1 Реализация SGACL 76 Уровень доступа (компл. зданий) Сценарий 3 Развертывание TrustSec в ЦОД для сегментации трафика серверов Сопоставление IP-адресов серверов и SGT на Nexus 7000 вручную или с помощью IPM (Identity Port Mapping на ACS для централизации управления SGT) Сегментация для сервера, подключенного к тому же коммутатору доступа, может быть реализована с помощью Private VLAN на коммутатор уровня распределения SRC \ DST Server A (111) Server B (222) Cat35750/E Уровень доступа (филиал) ISR с EtherSwitch или автономный коммутатор Назначение SGT с использованием IPM или статически Nexus 7010 SXP Server C (333) Cat6500 --- SGACL-A Permit all Serer B (222) Permit all --- SGACL-B Server C (333) Deny all © 2011 Cisco and/or its affiliates. All rights reserved. ЦОД Реализация SGACL Server A (111) Deny all Cat6500 Cat4500 --- Cat4500 Служба каталогов Файловый сервер 111 WEB-сервер 222 SQL-сервер ACS5.1 333 77 Nexus 7000 SVI (VLAN 10) Варианты реализации SGACL P 10 200 Порт в режиме Promiscuous Основная VLAN Public-SVR © 2011 Cisco and/or its affiliates. All rights reserved. App-SVR (222) Public-SVR (333) App-SVR (222) Permit Deny Public-SVR (333) Deny Permit • Динамическая реализация Транк 802.1q P политик между серверами в рамках одной изолированной VLAN (Private VLAN) Cat4K, 6K • Динамическая реализация Вторичная VLAN (изоляция) 222 SGT/DGT политик между серверами в рамках различных VLAN 333 App-SVR 78 Средства контроля доступа устройств к сети (NDAC) обеспечивают надежную взаимную аутентификацию (EAPFAST) для создания доверенного домена NDAC Учитываются только SGT от доверенного узла После аутентификации выполняется согласование ключей и криптоалгоритмов для автоматического шифрования с помощью протокола SAP (механизм, регламентируемый 802.11i) Протокол SAP будет заменен 802.1X-REV Преимущества Доверенное устройство получает сведения о доверительных отношениях и политиках с сервера ACS Server Предотвращение подключения устройств злоумышленника, формирование доверенной сетевой структуры коммутации для обеспечения целостности SGT Автоматизация согласования ключей и криптоалгоритмов для надежной защиты данных (802.1AE ) © 2011 Cisco and/or its affiliates. All rights reserved. 79 Аутентификация Seed-устройств NDAC проверяет результаты идентификации устройства перед тем, как включить устройство в список доверенных! Первое устройство, проходящее аутентификацию на ACS, называется Seed-устройством TrustSec Seed-устройство выполняет функции устройства аутентификации для саппликантов подключенных к нему устройств Процесс определения ролей определяет роли устройства аутентификации и саппликанта Для NDAC используется EAP-FAST/MSCHAPv2 Учетные данные (включая PAC) хранятся в хранилище ключей устройства EAP-FAST over RADIUS Seedустройство © 2011 Cisco and/or its affiliates. All rights reserved. Авторизация (PAC, EnvACS5.x Data, политика) ACS5.x 80 Аутентификация не-Seed-устройств При подключении устройства к соседнему круг доверия домена TrustSec расширяется Если устройство не подключено к ACS напрямую, устройство считается не-Seed-устройством Первое из соседних устройств, подключившееся к серверу ACS, получает роль устройства аутентификации Supplicant Устр. аут. Саппликант В случае ничьей в качестве устройства аутентификации выбирается устройство с меньшим MAC-адресом Не-Seed -устройство 802.1X NDAC Не-Seed -устройство Саппликант 802.1X NDAC 802.1X NDAC Seedустройство ACS5.x ACS5.x Seed-устройство Устр. аут. © 2011 Cisco and/or its affiliates. All rights reserved. 81 • Протокол Security Association Protocol (SAP) используется для автоматического согласования ключей и криптоалгоритмов • Согласование начинается после успешной аутентификации/ авторизации для NDAC • Взаимодействие по протоколу идет только между саппликантом и устройством аутентификации (без участия ACS) • После взаимодействия по протоколу SAP сеансовые ключи саппликанта и устройства аутентификации совпадают • Сеансовый ключ используется для шифрования трафика • Сеансовый ключ вычисляется на основе ключа PMK (полученного устройствами от ACS в процессе аутентификации) и случайных чисел (обмен регламентируется SAP) • Периодически выполняется обновление сеансового ключа © 2011 Cisco and/or its affiliates. All rights reserved. 82 Сеть с поддержкой TrustSec Устр. аутент. Саппликант Определение роли EAPOL (EAP-FAST) RADIUS Туннель EAP-FAST ACS 5.0 Аутентификация устройства Получение политики Разрыв туннеля EAP-FAST Согласование ключей Постоянное обновление ключей © 2011 Cisco and/or its affiliates. All rights reserved. Политика SAP 83 SXP: поддержка платформ • Для реализации меток SGT требуется аппаратная (ASIC) поддержка • Протокол SGT eXchange Protocol (SXP) используется для обмена таблицами сопоставления IP-SGT между устройствами с поддержкой TrustSec, а также устройствами, не поддерживающими TrustSec • Устройства без аппаратной поддержки TrustSec могут получать атрибуты SGT от ACS для пользователей или устройств, прошежших аутентификацию, а затем пересылать таблицы сопоставления IP-SGT на устройства с поддержкой ролевой модели контроля доступа TrustSec для добавления меток и реализации списков контроля доступа • В основе лежит TCP с MD5 • SXP поддерживает односегментный режим работы или многосегментный режим работы • В настоящее время SXP поддерживается на платформах Catalyst 6500, 4500/4900 и Nexus 7000 • SXP ускоряет развертывание SGACL, не требуя дорогостоящей модернизации оборудования для поддержки TrustSec © 2011 Cisco and/or its affiliates. All rights reserved. 84 Cisco TrustSec обеспечивает управление доступом в соответствии с политикой, а также позволяет создать сеть, учитывающую результаты идентификации и предоставляющую сервисы обеспечения целостности и конфиденциальности данных © 2011 Cisco and/or its affiliates. All rights reserved. 85