Il giorno 15/dic/08, alle ore 01:41, caio ha scritto:

Effettivamente lo scenario che si era delineato inizialmente era di poter avere collegamento a cascata di altri apparati di rete sulle porte del Pocurve, ma come giustamente fai notare è chiaro che tutti i client collegati ai sotto-apparati (se unmanaged) possano vedersi tra loro. Tuttavia posso momentaneamente escludere questo scenario e considerare ogni client collegato direttamente ad una porta sul Procurve.

Ok; teniamo questo ultimo scenario come ipotesi di lavoro…

Da quel che ho visto il Procurve (in particolare si tratta del 2650) consente l'autenticazione 802.1x sia con Radius che con una lista locale di utenti abilitati.

Esattamente!

Nella mia situazione, volendo abilitare solo gli utenti accreditati al dominio (A.D.) anche per l'accesso alla LAN, l'ideale sarebbe utilizzare Radius in modo da interrogare l'albero dell'Active Directory.

Questo puoi farlo tranquillamente! Non so quale sia il server Radius più adatto allo scopo (io ho solo esperienza con Freeradius, che parla anche ad Active Directory); in ogni caso, se non erro, i client potranno autenticarsi usando MSCHAPv2.

Questa soluzione tra l'altro mi pare essere più comoda di quella basata su liste di MAC address, poichè molto più flessibile (non devo mantenere le liste), e non dovrebbe soffrire di attacchi basati su ARP Spoofing (ettercap?). Per come funziona l'abilitazione della porta (ma qui potrei sbagliarmi) immagino che il Procurve si tenga una lista temporanea di "MAC Address <-> porte sullo switch" abilitati in modo da sapere chi è stato autenticato con successo e può accedere alla rete. Se fosse così il meccanismo potrebbe soffrire ad attacchi di tipo MAC spoofing, ma non ne ho la certezza, la documentazione non è chiara a riguardo:

Questo è il punto dolente. Non ho usato direttamente un 2650, ma posso dirti che la documentazione del 2510 illustra esplicitamente la differenza tra port-based authentication e client-based authentication. Nel primo caso un'autenticazione 802.1x che va a buon fine abilita l'intera porta al traffico; nel secondo, abilita solamente quello specifico MAC address su quella porta.

Credo che questo significhi che con la port-based authentication, appena qualcuno si autentica con successo, tutti i client collegati su quella porta possono passare; con la client-based, soltanto il MAC address che si è autenticato.

Sotto l'ipotesi che abbiamo formulato, questo è ininfluente ed è comunque impossibile, da una delle porte protette, falsificare il MAC; o meglio, anche volendo inviare un MAC fasullo, questo MAC verrà associato alle credenziali di autenticazione.

un altro problema potrebbe dipendere dalla necessità di installare un client software su tutti i dispositivi che necessitino di accesso alla rete, ma per questa parte non so ancora quali siano i software necessari nè se vi sia qualcosa di integrato in windows.

Windows ce l'ha incorporato. Almeno da XP in poi, ma suppongo anche su alcune versioni precedenti.

L'ideale sarebbe poter sfruttare la stessa autenticazione al sistema operativo del client (Windows) per effettuare anche l'autenticazione a livello di rete e la conseguente abilitazione della porta sullo switch, visto che le credenziali sarebbero le stesse.

Di default Windows fa proprio questo :) (usa le credenziali del dominio!)


Ciao,

--
Emanuele
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a