網(wǎng)絡(luò )安全問(wèn)題的解決,三分靠技術(shù),七分靠管理,嚴格管理是企業(yè)、機構及用戶(hù)免受網(wǎng)絡(luò )安全問(wèn)題威脅的重要措施。事實(shí)上,多數企業(yè)、機構都缺乏有效的制度和手段管理網(wǎng)絡(luò )安全。網(wǎng)絡(luò )用戶(hù)不及時(shí)升級系統補丁、升級病毒庫的現象普遍存在;隨意接入網(wǎng)絡(luò )、私設代理服務(wù)器、私自訪(fǎng)問(wèn)保密資源、非法拷貝機密文件、利用非法軟件獲取利益等行為在企業(yè)網(wǎng)中也比比皆是。管理的欠缺不僅會(huì )直接影響用戶(hù)網(wǎng)絡(luò )的正常運行,還可能使企業(yè)蒙受巨大的商業(yè)損失。
為了解決現有網(wǎng)絡(luò )安全管理中存在的不足,應對網(wǎng)絡(luò )安全威脅,H3C推出了終端準入控制(EAD,End user Admission Domination)解決方案。該方案從用戶(hù)終端準入控制入手,整合網(wǎng)絡(luò )接入控制與終端安全產(chǎn)品,通過(guò)安全客戶(hù)端、安全策略服務(wù)器、網(wǎng)絡(luò )設備以及防病毒軟件產(chǎn)品、系統補丁管理產(chǎn)品、桌面管理產(chǎn)品的聯(lián)動(dòng),對接入網(wǎng)絡(luò )的用戶(hù)終端強制實(shí)施企業(yè)安全策略,嚴格控制終端用戶(hù)的網(wǎng)絡(luò )使用行為,可以加強用戶(hù)終端的主動(dòng)防御能力,大幅度提高網(wǎng)絡(luò )安全。
EAD在用戶(hù)接入網(wǎng)絡(luò )前,通過(guò)統一管理的安全策略強制檢查用戶(hù)終端的安全狀態(tài),并根據對用戶(hù)終端安全狀態(tài)的檢查結果實(shí)施接入控制策略,對不符合企業(yè)安全標準的用戶(hù)進(jìn)行“隔離”并強制用戶(hù)進(jìn)行病毒庫升級、系統補丁升級等操作;在保證用戶(hù)終端具備自防御能力并安全接入的前提下,可以通過(guò)動(dòng)態(tài)分配ACL、VLAN等合理控制用戶(hù)的網(wǎng)絡(luò )權限,從而提升網(wǎng)絡(luò )的整體安全防御能力。
EAD還引入了資產(chǎn)管理、軟件分發(fā)、USB監控等功能,提供了企業(yè)內網(wǎng)PC集中管理運維的方案,以高效率的管理手段和措施,協(xié)助企業(yè)IT部門(mén)及時(shí)盤(pán)點(diǎn)內網(wǎng)資產(chǎn)、掌控內網(wǎng)資產(chǎn)變更情況。
EAD終端準入控制方案包括兩個(gè)重要功能:安全防護和安全監控。安全防護主要是對終端接入網(wǎng)絡(luò )進(jìn)行認證,保證只有安全的終端才能接入網(wǎng)絡(luò ),對達不到安全要求的終端可以進(jìn)行修復,保障終端和網(wǎng)絡(luò )的安全;安全監控是指在上網(wǎng)過(guò)程中,系統實(shí)時(shí)監控用戶(hù)終端的安全狀態(tài),并針對用戶(hù)終端的安全事件采取相應的應對措施,實(shí)時(shí)保障網(wǎng)絡(luò )安全。
目前EAD還引入的資產(chǎn)管理、軟件分發(fā)、USB監控等功能,與之前的準入防御功能并沒(méi)有交叉,下面分別介紹EAD解決方案的端點(diǎn)準入防御,資產(chǎn)管理,軟件分發(fā)等功能。
圖1 EAD解決方案端點(diǎn)準入防御應用模型圖
圖2 EAD安全準入流程圖
①以太網(wǎng)源地址=發(fā)送端以太網(wǎng)地址=本機發(fā)包網(wǎng)卡的MAC地址
②發(fā)送端IP地址=本機發(fā)包網(wǎng)卡的IP地址
③在滿(mǎn)足上面兩條的前提下判斷是否是ARP請求報文,如果是請求報文必須滿(mǎn)足是廣播報文。
①以太網(wǎng)源地址=發(fā)送端以太網(wǎng)地址。
如果iNode發(fā)現報文為非法ARP報文,那么將會(huì )對報文做丟棄處理。
EAD解決方案不僅能夠對用戶(hù)的端點(diǎn)準入安全進(jìn)行管理,而且能夠對用戶(hù)網(wǎng)絡(luò )中的資產(chǎn)進(jìn)行管理和控制,其基本的功能包括:資產(chǎn)管理、軟件分發(fā)。
桌面資產(chǎn)管理應用模型如下:
圖3 桌面資產(chǎn)管理應用模型
桌面資產(chǎn)管理的應用流程如下圖所示:
圖4 桌面資產(chǎn)管理工作流程
身份驗證及安全認證:EAD的桌面資產(chǎn)管理功能是與EAD的端點(diǎn)準入功能緊密結合的:在安全認證成功之后,服務(wù)器將DAM服務(wù)器的地址和端口下發(fā)給DAM客戶(hù)端。作為另外一種選擇,DAM服務(wù)器的地址和端口,也可以采用iNode客戶(hù)端管理中心定制指定。
資產(chǎn)上線(xiàn):資產(chǎn)上線(xiàn)分成幾種情況:
1、已管理資產(chǎn)的上線(xiàn):服務(wù)器根據客戶(hù)端上傳的資產(chǎn)編號找到資產(chǎn)記錄即回應確認信息,客戶(hù)端之后請求資產(chǎn)策略,服務(wù)器回應資產(chǎn)策略給客戶(hù)端。
2、客戶(hù)端注冊方式的新資產(chǎn)(該資產(chǎn)由管理員增加)上線(xiàn):服務(wù)端要求客戶(hù)端輸入資產(chǎn)編號,客戶(hù)端提交后,服務(wù)端根據資產(chǎn)編號找到資產(chǎn)信息,發(fā)給客戶(hù)端確認,確認后服務(wù)端將該資產(chǎn)置為已管理狀態(tài),回應確認信息,客戶(hù)端之后請求資產(chǎn)策略,服務(wù)器回應資產(chǎn)策略給客戶(hù)端。
3、服務(wù)器自動(dòng)生成新資產(chǎn)方式的上線(xiàn):服務(wù)端根據客戶(hù)端上傳的資產(chǎn)指紋信息生成新資產(chǎn)編號;客戶(hù)端彈出資產(chǎn)信息錄入界面并由用戶(hù)錄入,之后上傳給服務(wù)端,服務(wù)端回應確認信息,客戶(hù)端之后請求資產(chǎn)策略,服務(wù)器回應資產(chǎn)策略給客戶(hù)端。
4、重裝操作系統之后的客戶(hù)端上線(xiàn):服務(wù)端根據客戶(hù)端傳遞過(guò)來(lái)的指紋信息找到已有的資產(chǎn)記錄,之后回應資產(chǎn)信息給客戶(hù)端;客戶(hù)端用戶(hù)確認服務(wù)器返回的資產(chǎn)信息與自己的資產(chǎn)相匹配,之后,客戶(hù)端發(fā)送確認報文給服務(wù)端;服務(wù)端確認后將正在上線(xiàn)的資產(chǎn)與自身已有記錄關(guān)聯(lián)起來(lái);服務(wù)端回應確認信息,客戶(hù)端之后請求資產(chǎn)策略,服務(wù)器回應資產(chǎn)策略給客戶(hù)端。
5、安裝了多操作系統的資產(chǎn)上線(xiàn):用戶(hù)啟動(dòng)一個(gè)操作系統并上線(xiàn)成功后,在另一個(gè)操作系統下又發(fā)起上線(xiàn)請求;服務(wù)端發(fā)現多操作系統情況,將只允許最后安裝的操作系統的客戶(hù)端可以上線(xiàn);服務(wù)端回應確認信息,客戶(hù)端之后請求資產(chǎn)策略,服務(wù)器回應資產(chǎn)策略給客戶(hù)端。
資產(chǎn)信息上報:客戶(hù)端獲取本地資產(chǎn)信息,保存到本地,并上報給服務(wù)端;客戶(hù)端定期會(huì )掃描本地資產(chǎn)信息,如發(fā)現有變更,更新本地保存的資產(chǎn)文件,同時(shí)將資產(chǎn)變更信息上報給服務(wù)端。
USB使用信息上報:客戶(hù)端實(shí)時(shí)監測USB插入情況,如果有USB插入、向USB中寫(xiě)入文件、或者拔出USB,都會(huì )寫(xiě)入文件,客戶(hù)端定期上報USB使用信息給服務(wù)端。
軟件分發(fā):服務(wù)端為資產(chǎn)創(chuàng )建分發(fā)任務(wù),客戶(hù)端向服務(wù)端請求資產(chǎn)策略,服務(wù)端回應同時(shí),將分發(fā)任務(wù)下達給客戶(hù)端,客戶(hù)端連接到分發(fā)服務(wù)器進(jìn)行軟件下載,下載到本地之后可由用戶(hù)自行安裝,也可以自動(dòng)安裝。
無(wú)線(xiàn)局域網(wǎng)的安全問(wèn)題主要體現在訪(fǎng)問(wèn)控制和數據傳輸兩個(gè)層面。在訪(fǎng)問(wèn)控制層面上,非授權或者非安全的客戶(hù)一旦接入網(wǎng)絡(luò )后,將會(huì )直接面對企業(yè)的核心服務(wù)器,威脅企業(yè)的核心業(yè)務(wù),因此能對無(wú)線(xiàn)接入用戶(hù)進(jìn)行身份識別、安全檢查和網(wǎng)絡(luò )授權的訪(fǎng)問(wèn)控制系統必不可少。 在無(wú)線(xiàn)網(wǎng)絡(luò )中,結合使用EAD解決方案,可以有效的滿(mǎn)足園區網(wǎng)的無(wú)線(xiàn)安全準入的需求。
圖5 無(wú)線(xiàn)EAD典型組網(wǎng)-Portal方式(使用獨立無(wú)線(xiàn)控制器)
圖6 無(wú)線(xiàn)EAD解決方案典型組網(wǎng)-Portal方式(使用無(wú)線(xiàn)控制器插卡)
1. FIT AP與無(wú)線(xiàn)控制器之間的連接可以使用二層連接,也可以使用三層連接。
2. 用戶(hù)接入時(shí)需要使用Windows客戶(hù)端接入無(wú)線(xiàn)網(wǎng)絡(luò ),然后使用iNode進(jìn)行Portal接入。
3. Portal接入控制方式使用二層Portal(匯聚交換機作為客戶(hù)端網(wǎng)關(guān))。
4. 在組網(wǎng)中,用戶(hù)IP地址不發(fā)生變化的情況下,可以在A(yíng)P之間漫游。
5. 基于用戶(hù)身份的控制信息在A(yíng)C上下發(fā)。
圖7 無(wú)線(xiàn)用戶(hù)認證流程-Portal認證方式
1. 無(wú)線(xiàn)用戶(hù)接入企業(yè)網(wǎng)絡(luò ),根據實(shí)際需要對無(wú)線(xiàn)鏈路的保護可以使用WPA-PSK,WPA2-PSK等多種方式。
2. 在客戶(hù)端的報文發(fā)送到無(wú)線(xiàn)控制器后,解開(kāi)LWAPP封裝,并對客戶(hù)端進(jìn)行HTTP重定向。
3. 在無(wú)線(xiàn)控制器與iMC之間交互RADIUS報文,對接入用戶(hù)進(jìn)行身份認證。
4. 當Portal認證完成后,iMC向AC下發(fā)用戶(hù)權限控制策略。此時(shí)用戶(hù)被隔離在隔離區,等待安全認證。
5. iMC通知客戶(hù)端身份認證成功,進(jìn)行安全認證。
6. 客戶(hù)端進(jìn)行安全認證。
7. 通過(guò)安全認證后,對用戶(hù)下發(fā)基于用戶(hù)身份的安全控制策略。
1.在無(wú)線(xiàn)控制器上進(jìn)行Portal認證,在無(wú)線(xiàn)用戶(hù)通過(guò)身份認證之前,只能訪(fǎng)問(wèn)無(wú)線(xiàn)控制上指定的資源。
2.合法用戶(hù)接入網(wǎng)絡(luò )后,其訪(fǎng)問(wèn)權限受在無(wú)線(xiàn)控制器上下發(fā)的基于用戶(hù)的ACL控制。特定的服務(wù)器只能由被授權的用戶(hù)訪(fǎng)問(wèn)。
3.用戶(hù)正常接入網(wǎng)絡(luò )前,必須通過(guò)安全客戶(hù)端的安全檢查,確保沒(méi)有感染病毒且病毒庫版本和補丁得到及時(shí)升級。降低了病毒和遠程攻擊對企業(yè)網(wǎng)帶來(lái)的安全風(fēng)險。
4.通過(guò)使用iNode客戶(hù)端,可對用戶(hù)的終端使用行為進(jìn)行嚴格管理,比如禁止設置代理服務(wù)器、禁用雙網(wǎng)卡等。
5.如果在相同AC的AP間漫游時(shí)用戶(hù)IP未發(fā)生變化,則無(wú)需再次進(jìn)行用戶(hù)身份認證。
在網(wǎng)絡(luò )中部署無(wú)線(xiàn)EAD的典型組網(wǎng),需要配置如下設備:
無(wú)線(xiàn)控制器:
H3C WX3024
H3C WX5002
H3C WX6103,H3C LSQM1WCMB0,H3C LSBM1WCM2A0
AP:
H3C WA2110-AG
H3C WA2210-AG
H3C WA2220-AG
H3C WA1208E
策略服務(wù)器:
H3C iMC/CAMS
認證客戶(hù)端:
H3C iNode