實驗9 無線安全網路之建設 - 雲林科技大學計算機網路研究室
Download
Report
Transcript 實驗9 無線安全網路之建設 - 雲林科技大學計算機網路研究室
實驗 9: 無線安全網路之建設
國立雲林科技大學
自由軟體研發中心
實驗 9: 無線安全網路之建設
Cisco 1020 Light Weight AP
Cisco WLAN Controller 4402
Scenario
Cisco ACS
140.125.32.18
Cisco Catalyst 3560 Switch
Internet
Cisco Router 2600
Vlan 1
Fa0/0
Fa0/1
Fa0/1
FreeRADIUS
140.125.32.6
Realm: cnl.yuntech.edu.tw
Fa0/24
Gi0/1
Fa0/7
1
Vlan 3
User
Vlan 2
Guest
Group Username
guest
guest
user
lwc
VLAN
2
3
雲科大計算機網路實驗室將採取PEAP認證或是網頁認證,通過認證的使用者可以享用
網路資源,並依據使用者所在的群組管理存取控制層級。
本實驗將說明如何建置一有線/無線網路之802.1X認證,所需的網路拓墣建置如下圖。
除此之外,我們採取一些無線網路的政策,其中包含RF管理、入侵防護、QoS機制,並
發佈多個SSID讓使用者自行選擇認證方式。
國立雲林科技大學 自由軟體研發中心
2
實驗 9: 無線安全網路之建設
Cisco WLAN Controller 4402
本實驗使用的無線網路認證控制器支圖形
化介面和命令列介面。讓了展示親善的一
面,我們將採用GUI介紹它的安裝與設定。
控制器在一開始使用之前,需注意裡面設
定的國家是否正確,這關係到各國對於開
放無線通訊功率問題。
介 面 上 的 點 選 「 WIRELESS 」 點 選
「Country」勾選「TW」點選「Apply」
點選「Save Configuration」。
若完成設定後,便可在點選「WIRELESS」
點選「Access Points」點選「All APs」,
看到已跟控制器註冊的LWAP。
國立雲林科技大學 自由軟體研發中心
3
實驗 9: 無線安全網路之建設
Cisco WLAN Controller 4402
我們在控制器上設定兩個SSID,分別
es602_web:使用瀏覽網頁方式進行認證。
Controller內建小型的網頁伺服器,在使用
者進行認證之前,它將自動傳遞伺服器的憑
証給使用者,利用SSL加密的方式,確保使
用者輸入的密碼是經過加密傳送至伺服器。
這樣的認證方式而言,對使用者極為方便,
不需自行安裝其它的憑證。
es602_dot1x:設定安全等級最高的WPA2讓
使用者進行認證。在認證之前,使用者的主
機需安裝具公信力的認證中心憑證。
國立雲林科技大學 自由軟體研發中心
4
實驗 9: 無線安全網路之建設
Cisco 1020 Light Weight AP
Cisco WLC & LWAP於Switch3560的設定
在我們的實驗採用Layer 3的方式架設無線
網 路 環 境 。 另 外 , 我 們 需 在 Cisco 3560
Switch上,啟用DHCP Server功能。讓輕量
型 存 取 點 一 開 機 之 後 , 經 由 DHCP
Request/Response的協議之後,取得與無線
網路認證控制器連線的資訊(無線網路認證
控制器位置),不需在存取點上做任何的設
定,使用相當方便。
我們在網路認證控制器上設定多個VLAN,
為 了 讓 多 個 VLAN 能 相 連 通 , 所 以 需 在
Cisco 3560 Switch上Gi0/1設定802.1Q封裝,
其switchport模式為truck。
本實驗的網路拓墣大致與第五章相同,若
有設定安裝的問題可以參考第五章。其中
增 加 了 無 線 網 路 認 證 控 制 設 備 (WLAN
Controller, WLC)與輕量型無線網路存取點
(Light-Weight AP, LWAP)。
Internet
Cisco WLAN Controller 4402
Cisco Catalyst 3560 Switch
Fa0/24
Fa0/1
Gi0/1
1
Data Plane
Control Plane
1)
2)
3)
4)
5)
6)
7)
8)
9)
10)
11)
12)
Telnet 3560
Configure terminal
ip dhcp pool dhcp-vlan-1
network 192.168.1.0 255.255.255.0
dns-server 140.125.252.1 140.125.253.2
option 60 ascii "Airespace.AP1200“
option 43 ascii "192.168.1.250“
default-router 192.168.1.254
interface GigabitEthernet0/1
switchport trunk encapsulation dot1q
switchport mode trunk
spanning-tree portfast
國立雲林科技大學 自由軟體研發中心
5
實驗 9: 無線安全網路之建設
集中式無線網路架構
Wireless LAN Controller
無線網路認證控制設備需與多台輕量型無線網路
存取點搭配使用,這樣的組合顛覆了傳統。所有
安全政策、頻寬管理、存取控制全由WLC設定。
以集中式的管理方式,降低了系統管理者的負擔。
Light-Weight AP
電子系館
WLC
LWAP
也叫做Thin-AP,不同於一般Fat-AP加載了許多
安全政策設定、頻寬管理、存取控制;它只有負
責RF訊號與WLC資料的傳遞。LWAP又可分為
「室內型」與「室外型」存取點;天線的功率的
選擇更是多樣化。
電通系館
工程學院
Light-Weight Access Point Protocol (LWAPP)
是WLC與LWAP建立連線時使用的協定。大致上
可以分為兩方面的流量,一是資料(Data Plane)、
二是控制(Control Plane) 。
資料流:不做任何的加密。
控制流:採用AES-CCM加密。
化工系館
機械系館
電機系館
國立雲林科技大學 自由軟體研發中心
6
實驗 9: 無線安全網路之建設
LWAPP說明
1.
2.
3.
Discovery Request
Discovery Response
4.
Join Request
5.
Join Response
Mutual authentication、
Encryption Key Derivation
6.
Check firmware version
& download it if need
7.
SSIDs, Security parameter, 802.11 parameter,
radio channel, power levels
Runtime state
Exchange Keep-live message
Query statistical information
Maintain
8.
9.
10.
LWAP傳送出一個Discovery Request訊息。
WLC 收 到 這 個 Discovery Request 訊 息 之 後 , 回 應
Discovery Response訊息給LWAP。
在 多 個 WLC 回 應 的 Discovery Response 訊 息 中 ,
LWAP選擇其一加入。
LWAP傳送一Join Request訊息給它選擇加入的WLC
之後,等待WLC回應Join Response訊息。
WLC 收 到 這 個 Join Request 訊 息 之 後 , 回 應 Join
Response訊息給LWAP。則WLC與LWAP雙方開始進
行相互認證與加解密金鑰推導等過程,其主要目的
是為了能安全地傳遞控制訊息與接下來的加入的程
序。
待LWAP加入WLC之後,若LWAP發現與WLC之間的
韌體版本不符合時,則LWAP開始從WLC下載韌體。
待LWAP與WLC韌體相符之後,WLC開始規定LWAP
一些的適當設定,其中設定包含:SSIDs、安全參數、
802.11參數、使用頻道和功率設定。
待設定完成之後,WLC與LWAP進入執行狀態,開始
接受資料轉送。
在執行狀態的期間,WLC會不定期的發送LWAPP控
制訊息給LWAP。這些訊息包含設定LWAP、請求統
計資料、維護LWAP等指令。
在執行狀態的期間,為了維持WLC與LWAP之間的通
訊管道,它們將週期性的交換Keep-live給對方。若
LWAP未收到Keep-live訊息達到足夠的數量時,它將
重新尋新的WLC。
國立雲林科技大學 自由軟體研發中心
7
實驗 9: 無線安全網路之建設
LWAPP支援2種傳輸模式
Layer 2 LWAPP:同一網域使用,Ethertype為0XBBBB。在這個模式下,LWAP透過DHCP自動取得
一個IP位址,但它與WLC所有的通訊都是靠乙太網路的訊框(frame)封裝傳送,而不是使用IP封包。
這樣一來,規劃無線網路環境會因需要跨越不同網段的情況而受到限制。
Layer 3 LWAPP:需跨網域使用,使用UDP封包。資料流的封包來源埠為1024,目的埠為12222。控
制流的封包來源埠為1024,目的埠為12223。
Search Algorithm
1)
2)
3)
4)
5)
LWAPP Search & Discovery
LWAP藉由發出DHCP DISCOVER Request封包動態取得一IP位址,或是預先手動設定一組IP位址。
若LWAP支援Layer 2模式,LWAP將廣播一個利用Layer 2 LWAPP訊框封裝的LWAPP DISCOVER訊息。
然後,任何與LWAP連接同一網路並且本身運作也是Layer 2模式的WLC收到該訊息後,它將回應
Layer 2 LWAPP DISCOVER Response給LWAP。若LWAP不支援Layer 2 Mode LWAPP或是無法正確接
收WLC的Layer 2 LWAPP DISCOVERY Response訊息,則回到步驟2。
若是步驟1失敗或是LWAP不支援Layer 2 LWAPP模式的話,則改以採用Layer 3 LWAPP WLC
Discovery。
若步驟3失敗後,則回到步驟1。
整個尋找WLC的處理是重覆不斷地進行,直到最少找到一個並且加入它。
Layer 3 LWAPP Discovery Algorithm
在Search Algorithm的步驟3中,有使用到Layer 3 LWAPP WLC Discovery。在這裡,我們將
介紹它的演算法。
1)
2)
LWAP廣播一個Layer 3 LWAPP Discovery訊息,任何運作於Layer 3模式的WLC將收到這個廣播訊息
之後,將單播一個Layer 3 LWAPP Discovery Response給LWAP。
WLC有一項功能(Over-the-Air Provisioning, OTAP),若這項功能被打開之後。所有加入它的LWAP,
將為它廣播鄰近WLCs訊息於空氣中,讓未加入的LWAPs能得到與WLC連線的資訊。
國立雲林科技大學 自由軟體研發中心
8
實驗 9: 無線安全網路之建設
3)
4)
5)
6)
LWAPP Search & Discovery
LWAP本身記錄先前學到 WLC IP Address於自身的NVRAM中。LWAP將 單播LWAPP Discovery
Request給這些記錄於NVRAM中的WLCs,則這些WLC將會回應一LWAPP Discovery Response訊息
給LWAP。
DHCP伺服器可以設定提供”Option 43”給LWAP,讓LWAP順利取得與WCL連線的資訊(WLC的IP位
址)。例如:option 43 ascii “WLC IP ADDR._1, WLC IP ADDR._2,…….“。
LWAP 嘗 試 送 出 DNS name Resolve 訊 息 給 DNS Server , 其 網 域 名 稱 為 「 CISCO-LWAPPCONTROLLER.localdomain」。若DNS Server中有設定該網域名稱對應的IP位址的話,DNS Server
將回傳WLC IP位址給LWAP。
待步驗1至5尋找WLC失敗後,LWAP將重置並且回到Search演算法中。
在我們的實驗中將WLC設定成Layer 3 LWAPP的模式,並且加設一台DHCP Server提供
LWAP所有的WLC IP位址列表。
國立雲林科技大學 自由軟體研發中心
9
實驗 9: 無線安全網路之建設
1)
2)
3)
4)
5)
安全的LWAPP Control Plane
我們之前有提到LWAPP中,主要傳輸的訊息形態有兩種:一是「資料流」,二是「控制流」。資料流在
LWAPP中是不加密的,需靠上層來保護的資料內容。然而,控制流是使用AES-CCM加密,但LWAP與
WLC是如何得到加解密時使用的Session Key呢? 在這裡我們需了解PKI的一些觀念。
LWAP與WLC將X.509憑證燒錄進Flash中。
LWAP與WLC的使用自已的私鑰簽署X.509憑證,並且將它燒錄進裝置內。
被安裝的憑證可讓LWAP與WLC信任憑證發行者。
當LWAP送出LWAPP Join Request給WLC時,該訊息中帶有LWAP的X.509憑證與LWAP隨機產生的Session
ID。
WLC收到該Join Request訊息之後,它開始使用LWAP的公鑰驗證憑證上的簽章是否合法並檢驗該憑證是
否為可信賴的憑證中心所核發的。若該憑證是合法有效的,則WLC將隨機產生一把AES加密金鑰(用於未
來的控制流加解密時使用的金鑰)。
接著,WLC使用LWAP的公鑰對這把AES加密金鑰執行加密,並連同Session ID使用WLC自己的私鑰簽署。
WLC將簽署結果、被加密的AES金鑰執行加密與自己的憑證夾帶於Join Response訊息中。
LWAP收到該Join Response訊息之後,它開始使用WLC的公鑰驗證憑證上的簽章是否合法並檢驗該憑證
是否為可信賴的憑證中心所核發的。若該憑證是合法有效的,LWAP將利用自已的私鑰解開被加密的AES
金鑰並且安裝於加密核心中。
LWAP維護這個加解密金鑰的生命週期。當時間到期時,LWAP將產生一新的Session ID並把Session ID夾
帶於LWAPP Key Update Request訊息,接著,將它傳送給WLC。WLC重覆先前的金鑰產生與發佈的動作,
並把結果附在LWAPP Key Update Response訊息內。加密金鑰的生命週期為8個小時。
Cisco出廠的LWAP,其憑證的有效期限為25年。有一個值得注意的是,WLC的時間必需是正確的,不然,
可能會出現憑證過期的問題。
國立雲林科技大學 自由軟體研發中心
10
實驗 9: 無線安全網路之建設
How to WLC Connect to Network
下面這張圖可以看到Cisco WLC 440x系列的架構圖,其4402更是只有兩個Gigabit實體埠。但
每一個實體埠都是802.1Q VLAN truck port,所以與它連接的Switch實體埠也需要設定成truck
port。
圖片來源:Cisco
國立雲林科技大學 自由軟體研發中心
11
實驗 9: 無線安全網路之建設
RF管理
當無線網路認證控制器啟用射頻訊號資源管
理(Radio Resource Management, RRM)時,
它將即時監測各個連結的LWAP的資訊,其
中包含
流量負載(Traffic Load)
傳送與接收的總頻寬。它可讓無線網路管理
員追蹤與事先規畫無線網路的使用者的成長
率。
訊號干擾(Interference)
與其它802.11的訊號互相干擾。
雜訊(Noise)
與其它非802.11的訊號互相干擾。
覆蓋範圍(Coverage)
所有連結用戶的接收訊號強度與信號雜訊比。
週邊存取點(other access point)
週邊存取點的數量。
國立雲林科技大學 自由軟體研發中心
12
實驗 9: 無線安全網路之建設
RF管理
利用這些資訊,RRM將週期性的重新設定
無線網路,讓無線網路更有效率。RRM的
功能有
射頻訊號資源監測(Radio resource monitoring)
RRM將自動偵測與設定新加入的無線網路
Controller 與 LWAP , 自 動 調 整 與 已 存 在 的
LWAP的功率,讓整個網路擁有最佳的覆蓋
率。它的做法是利用LWAP進入off-channel模
式(低於60ms的時間)來監測無線網路的雜訊
與干擾。藉由這段時間收集封包用以分析是
否有惡意的存取點、用戶、Ad-hoc用戶及干
擾的存取點。(備註:若過去的100ms內Voice
queue曾 有 封 包 進出 , 則 LWAP 將 不 會 進 入
off-channel模式)
動態變更頻道(Dynamic channel assignment)
兩個鄰近的存取點使用同樣的802.11頻道時,
可能導致信號競爭或是信號碰撞。若是發生
碰撞,存取點可能無法接收到正確的資料。
此時,控制器扮演調節的角色,將這些相鄰
的存取點給予不同的802.11頻道以解決衝突、
增加效能與強度。控制器利用不同的射頻特
性分配頻道,其特性包含: (1)各存取點接收
訊號的強度。(2)雜訊。(3)802.11干擾。(4)使
用程度。(5)負載。
Channel 3
Channel 5
Channel 7
國立雲林科技大學 自由軟體研發中心
13
實驗 9: 無線安全網路之建設
RF管理
控制器結合RF特性資訊配合RRM演算法做出
對於系統最佳決定。
動態調整傳輸功率(Dynamic transmit power)
控制器可以調整LWAP的傳輸功率。舉例來
說,若無線網路中,有一LWAP損壞,造成
無法提供服務,此時,控制器就加大鄰近的
LWAP的傳輸功率,以得到最大的覆蓋範圍。
覆 蓋 範 圍 缺 陷 偵 測 與 修 正 (Coverage hole
detection and correction)
RRM’s 的覆蓋缺陷偵測可以通知你那裡需要
新增一個LWAP,或是那一個LWAP可以移動
位置,以取得最大的覆蓋範圍。若LWAP鄰
近的使用者他的Signal-to-noise ratio(SNR)低
於 AUTO-RF 的 設 定 時 , LWAP 將 發 出 一 個
Coverage hole通知控制器。這個事件通知是
代表有使用者漫遊到訊號薄弱的地區,可能
造成使用者的連線訊號出現問題。此時,管
理者就可以參閱控制器的記錄檔是否有
Coverage hole訊息出現。
國立雲林科技大學 自由軟體研發中心
14
實驗 9: 無線安全網路之建設
RF管理
客 戶 端 與 無 線 網 路 的 負 載 平 衡 (Client and
network load balancing)
RRM支援擁有同一群組ID的LWAPs的負載平
衡。若有使用者加入到負載較重的LWAP時,
此時,控制器將扮演中央裁決的角色,把該
名使用者分配到負載較輕的LWAP下;或是
平衡區域網路的負擔亦可。(備註:Client的
負載平衡適用於單一控制器上,不能使用在
多個控制器環境)
國立雲林科技大學 自由軟體研發中心
15
實驗 9: 無線安全網路之建設
RF管理
Cisco WLAN Controller 4402內建RRM功能,可採自動管理Radio Resource方式設定:
國立雲林科技大學 自由軟體研發中心
16
實驗 9: 無線安全網路之建設
圖片來源:Cisco
入侵防護
無線網路入侵偵測系統(Wireless Intrusion
Detection System, WIDS)主要的功能是偵測
訊號出現頻率異常與服務阻斷。
「整合型無線網路入侵偵測」與「單一型
無線網路入侵偵測」設備的差別在於(1)建
置成本低、(2)工作效能低與(3)無額外的入
侵分析。
它判定為入侵行為的條件有
某特定存取點符合攻擊特徵頻率(Pkts/Sec)。
同一使用者與同一存取點符合攻擊特徵頻率
(Pkts/Sec) 。
WIDS內建17組的攻擊特徵,但管理者可以
自行定義攻擊特徵到WIDS內。
國立雲林科技大學 自由軟體研發中心
17
實驗 9: 無線安全網路之建設
入侵防護
Cisco WLAN Controller 4402內建IDS功能,而偵測時所需的攻擊特徵如下所示:
國立雲林科技大學 自由軟體研發中心
18
實驗 9: 無線安全網路之建設
QoS機制
服務品質(Quality of Server, QoS)提供了針
對不同用戶或者不同應用程式流量採用不
同的優先等級,或者是根據應用程式的請
求,保證流量的效能達到一定的水準。
QoS主要的目標為
針對不同網域的QoS設定
Cisco WLAN Controller 4402支援下列四種
的QoS設定檔:
針對不同角色的QoS設定
為服務劃分等級,並逐一給予優先權。
提供每個等級的專用頻寬。
控制流量劇烈跳動與延遲。
減少封包遺失率。
Platinum/Voice:對於無線網路的語音流量
給予白金級的保證。
Gold/Video:對於無線網路的影音流量給予
黃金級的保證。
Silver/Best Effort:給予一般使用者的頻寬。
(預設值)
Bronze/Background:給予訪客最低的頻寬。
無線網路認證控制器可一個網路域對QoS
設定檔客製化。並可對來訪用戶設定不同
角色,並可對每個角色設定不同的服務等
級。
國立雲林科技大學 自由軟體研發中心
19
實驗 9: 無線安全網路之建設
參考資料
Cisco 440X Series Wireless LAN Controllers Deployment Guide
Cisco Wireless LAN Controller Configuration Guide
HOWTO: EAP-TLS Setup for FreeRADIUS and Windows XP Supplicant
RFC 2865, Remote Authentication Dial In User Service (RADIUS)
IEEE 802.1x Multi-Domain Authentication on Cisco Catalyst Layer 3 Fixed Configuration Switches
Configuration Example
Configuring 802.1X Port-Based Authentication
Combined Avaya and Cisco QoS Strategy
國立雲林科技大學 自由軟體研發中心
20