lordred
Goto Top

Netzwerk gegen unbefugte Teilnahme sichern - kein 802.1X?

Hi,
bin neu hier und hoffe ihr könnt mir helfen.
Ich hab die Netzwerkadministration nicht von der Pike auf gelernt sondern hier und da viel mitgenommen. Also bitte entschuldigt, wenn meine Ausführungen den professionellen Klang vermissen lassen.

Für meine Firma soll ich ein Konzept erarbeiten, wie in unseren Außenstellen das Netzwerk gesichert werden kann.
Es soll verhindert werden, dass "Fremde" eigene Netzwerkteilnehmer anschließen und diese dann munter kommunizieren. Kein Netzwerkzugang ohne unser OK!

Kurz zu der Ausgangslage in den Außenstellen:
die Standard-Außenstellle hat ein Viertelnetz und ist über einen Cisco-Router per VPN Verbindung an das große Firmennetz angeschlossen.
In jeder Außenstelle gibt es eine Zahl X von Windows-PCs, meistens XP, vereinzelt 2k oder Server 2003.
Außerdem gibt es noch jeweils eine Zahl X von andere Netzwerkteilnehmern, als da wären Kassen, EC-Terminals, auch mal Waagen und andere Automaten.
Diese sollen und dürfen kommunizieren.

Draußen bleiben sollen Netzwerkteilnehmer jeglicher Art, seien es nun Windows, Linux oder whatever Systeme, egal welchen Zweck die erfüllen, die wir nicht kennen und die vorher nicht um Erlaubnis gefragt haben.

Ich habe mir schon die Idee aus dem Kopf massiert, einfach einen Managed Switch zu benutzen, und in diesem die unbenutzten IP-Adressen des Viertelnetzes schlichtweg zu sperren. Dann sollte ja keiner mehr mit einem zusätzlichen Teilnehmer reinkommen, außer er geht auf einen Adresskonflikt, was nicht in seinem Interesse sein kann. (DHCP ist übrigens aus)

Das Problem ist, dass man hinter einem Router, der eine der erlaubten IPs bekommt, ja ein zweites Netz aufbauen kann. Und alles was hinter dem Router sitzt dürfte freudig durch die gegend feuern, oder?

Hier im Forum habe ich schon 802.1X und Radiusserver gelesen. Klingt gut, nur gehe ich ganz stark davon aus, dass nicht alle Hardware die wir in den Außenstellen haben, mit diesen Protokollen arbeiten kann und dann fallen die schon mal raus. Meiner Einschätzung nach ist das so viel Hardware, die wir auch als strategische Firmenlösung im Einsatz haben, dass man diese nicht übergehen kann.
Wenn ich das richtig gelesen habe, ist der Einsatz von 802.1X sehr konsequent. Entweder hast du es drauf, oder du bist raus - kein wenn und aber.

MAC-Adress-Filterung ist zwar nett, aber stellt in meinen Augen auch keine sonderlich hohe Hürde da. Gibt da ja mittlerweile genug Möglichkeiten.

Habt ihr vielleicht noch eine Idee, mit der man das Ziel erreichen kann, zu verhindern, dass sich fremde Teilnehmer in das bestehende Netzwerk einklingen?
Ich vermeide bewußt den Begriff "Clients", weil man das schnell als Personalcomputer oder Workstations ansieht, aber das ist nicht immer der Fall. Es geht auch und vor allem um Geräte, die nur ein sehr rudimentäres OS besitzen und nicht dafür gedacht sind als Personalcomputer von einem User benutzt zu werden. Es sind zum Teil mehr "Werkzeuge" oder Automaten usw.

So, jetzt habe ich viel geschrieben, hoffe ich konnte mein Problem deutlich machen und würde mich freuen von Euch eine Rückmeldung zu erhalten.
Falls noch etwas unklar ist, immer raus mit Fragen.

Gruß,
Lordred

PS Bevor jemand fragt: Bis jetzt gibt es in den Außenstellen keine Workgroups, Domänen, Novell-Geschichten oder ähnliches, was irgendeine Art der übergeordneten Instanz im Netzwerk darstellt. Einzig das gleiche Netz verbindet die einzelnen Teilnehmer.

Content-Key: 150076

Url: https://administrator.de/contentid/150076

Printed on: April 23, 2024 at 08:04 o'clock

Member: brammer
brammer Aug 31, 2010 at 14:44:24 (UTC)
Goto Top
Hallo,

hört sich stark nach Einzelhandel an....
Je nachdem welche Switche in den Niederlassungen / Außenstellen vorhanden kann man vor Ort mit Portsecurity arbeiten.
Da wird über Mac Adressen ausgefiltert welche Geräte kommunizieren dürfen, je nach Switch und Konfiguration soweit das beim anschließen eines "Fremdgerätes" der Port sofort in shutdown geht und manuell freigegeben wird.

EC Cash Geräte unterstützen meins Wissen nach schon 802.1x und bei den Waagen wäre die Frage ob der Hersteller dafür eine Lösung kennt.
Pfandautomaten und MDE Geräte sollten ebenfalls 802.1x beherrschen.
Da solltest du mal beim Hersteller nachfragen oder Dokumentation zu Rate ziehen.

Solange keine WLAN Geräte dabei sind sollte das aber kein Problem sein das sich fremde Geräte ins Netz einschmugglen, wobei bei den Außenstellen immer auch ein gewisser Erziehungs- und Lerneffekt dazu gehört. Nach dem dritten Anschiss und 2 Stunden hängen lassen kümmern die sich darum das da nichts schief geht.

brammer
Member: aqui
aqui Aug 31, 2010 at 14:58:30 (UTC)
Goto Top
Wenn du es richtig machen willst führt kein Weg an 802.1x vorbei. Alles andere ist Frickelei und mehr oder minder leicht auszuhebeln. Am einfachsten ist eine Zeritifikats bezogene 802.1x Authentifizierung, dann da ist es Gerätebezogen und nur Geräte der Company kommen ins Netz.
Es gibt eine Menge Switches die auch eine sog. Web basierende Authentisierung am Port supporten, gewissermassen wie bei einem Hotspot, der eine Zwangswebseite zeigt mit einer Authentisierung um den Port freizugeben.
Durch Passwortweitergabe hebelt man sowas im Kollegenkreis in Sekunden aus...alles also mehr oder minder Makulatur und hat außer Mehrarbeit für dich keinen sinnvollen Effekt.
Für Mac Adress Manipulation bei eine Mac Adress Authentisierung bei 802.1x (die übrigens auch mit nicht .1x fähigen Endgeräten möglich ist !) muss man erheblich mehr Aufwand treiben und den meisten IT Laien ist schleierhaft was das ist und wie man das macht. Mit dieser Hürde erreicht man also schonmal sehr viel aber die "Freaks" wird es auch nicht stoppen.
Fazit: Alles andere als 802.1x ist nicht wirklich sicher und für andere "Workarounds" lohnt es sich nicht ein Konzept zu erstellen und Zeit zu verbraten.
Denkbar sind Konzepte mit IDS Hardware wie z.B. "ARP Watch" aber das kostet Geld und ist in erheblichem Masse von der verwendeten Switchhardware abhängig, was aber 802.1x letztlich auch ist.
Nun kannst du selber entscheiden....
Member: tikayevent
tikayevent Aug 31, 2010 at 15:02:48 (UTC)
Goto Top
Du wirst wohl in jedem Fall neue Switches vor Ort brauchen.

Da nicht alle Geräte 802.1x-fähig sein werden, rate ich dir zu den aktuelleren Nortel Ethernet Switches (der Ethernet Switch 470 hat es in jedem Fall). Die Geräte haben die Möglichkeit, nicht EAPoL-Geräte anhand der MAC-Adresse, der IP-Adresse und/oder des benutzten Ports zu authentifizeren. Sollte z.B. ein Gerät zwar die korrekte MAC-Adresse, aber den falschen Port haben, erhält es keinen Zugang. Die Funktion heißt NEAP. Eine weitere fiese Sache in dem Zusammenhang ist die dynamische VLAN-Zuweisung, sprich zugelassene Geräte landen im einen VLAN, nicht zugelassene erhalten zwar Zugang, aber in einem Netzwerk, welches im Nichts endet.

Ehe es hier großes Geschrei gibt: Ich habe nur die Nortels erwähnt, weil ich die selbst nutze und weil ich weiß, dass die dieses haben. Es wird sicher auch viele andere Geräte anderer Hersteller geben, die sowas beherrschen.

Als RADIUS-Server kannst du einen Windows Server mit IAS nutzen, welcher irgendwo steht, z.B. bei dir in der Zentrale, wichtig ist nur, dass das VPN dann sicher funktioniert.
Member: dog
dog Aug 31, 2010 at 17:38:44 (UTC)
Goto Top
802.1x ist auch für kabelgebundene Netze nur sehr eingeschränkt geeignet.
Wenn du wirklich sicher gehen willst musst du Domain Isolation (IPSec) benutzen.
Das ist aber ziemlich kompliziert und von M$ nur schlecht dokumentiert...
Member: Lordred
Lordred Sep 01, 2010 at 05:54:02 (UTC)
Goto Top
Hallo ihr,

vielen Dank für Eure ausführlich Antworten.

@brammer: Sehr scharfsinnig, es handelt sich wirklich um den Einzelhandel face-wink

Nachdem ich mir Eure Beiträge angeguckt habe, macht sich in mir die Erkenntnis breit, dass ich wirklich ein Konzept für 802.1x erarbeiten sollte.
Dass wir vor Ort neue Switche brauchen ist mir klar, und steht im Geiste auch schon fest.
tikayevents Beschreibung der NEAP funktion erscheint mir dabei als ein gangbarer weg. Wir haben in den Außenstellen noch viele "alte Schätze", bei denen ich stark anzweifel, das die schon 802.1x beherrschen. Für diese Geräte muss unbedingt eine Lösung gefunden werden und die Kombination aus MAC-Adresse, IP-Adresse und benutztem Port sollte eine ausreichende Sicherheit gewährleisten. Diese Hürde ist in meinen Augen so hoch, dass der Aufwand diese zu überspringen für die allermeisten Leute einfach zu groß ist.
Es wird zwar auch ein Heidenaufwand werden, bei der Einführung dieser Sicherheitsmaßnahmen in einer Außenstelle, die MAC-Adressen und vor allem die Ports für jeden Netzwerkteilnehmer herauszulesen, aber wer sicher sein will muss leiden *g*

Danke jedenfalls für Eure Antworten und Denkansätze, das bringt mich auf jeden Fall schon mal ein Stück weiter und ich werde mich jetzt erstmal tiefer mit der Materie des 802.1x befassen. Vielleicht ist dies wirklich der gangbare weg - und wirtschaftlich immer noch sinnvoll.

Falls noch jemanden was einfällt, immer her damit. Ich werde per Mail auf Antworten hingewiesen face-smile

Gruß!
Member: Lordred
Lordred Sep 02, 2010 at 05:48:58 (UTC)
Goto Top
Hallo nochmal,

eine Frage tut sich bei mir noch auf:

In welchen Intervallen müssen sich Netzwerkteilnehmer beim Authenticator ausweisen?
Hintergrund ist der, dass ich es als am effektivsten ansehe, wenn der RADIUS Server in der Zentrale steht. Aber falls mal die Anbindung zur Außenstelle wegfliegt, soll innerhalb dieser nicht plötzlich alles stillstehen.
Ist dieses Intervall Protokoll-gegeben oder kann man dies frei konfigurieren?
Vielleicht sogar Uhrzeitgesteuert? =)
Member: tikayevent
tikayevent Sep 02, 2010 at 09:17:34 (UTC)
Goto Top
Da gibt es mehrere Möglichkeiten. Man kann ein Reauth weglassen, sprich die Reauth erfolgt erst, wenn der Port einmal inaktiv war (Gerät abgeschaltet, Port deaktiviert, Kabel gezogen) man kann aber auch ein Reauth alle x Sekunden durchführen lassen. Bei Nortel wird als Standardwert 3600 Sekunden angegeben, das ist aber frei editierbar.

Das Bild ist von einem BPS2000, der kann NEAP nicht, aber da siehst du schonmal die Einstellungsmöglichkeiten
41729b9a4fa85bc372758373133e2984
Member: Lordred
Lordred Sep 03, 2010 at 09:45:39 (UTC)
Goto Top
Ja, sehr schön.
Das hilft weiter face-smile

Danke!