Řízení přístupu v počítačových sítích

Podobné dokumenty
Aplikace univerzálního rámce řízení přístupu

SSL Secure Sockets Layer

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Identifikátor materiálu: ICT-3-03

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Aplikace Elektronická podání Transakční část portálu veřejné správy

Jednotný identitní prostor Provozní dokumentace

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

[ 1 ] Ing. Tomáš Melen náměstek pro informatiku a ekonomiku 2009 Státní ústav pro kontrolu léčiv

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

VPN - Virtual private networks

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Bezpečnost sítí

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ

Zkrácení zápisu dvojitou dvojtečkou lze použít pouze jednou z důvodu nejednoznačnosti interpretace výsledného zápisu adresy.

TOPOLOGIE DATOVÝCH SÍTÍ

Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta

EXTRAKT z české technické normy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ERP-001, verze 2_10, platnost od

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D.

Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezpečnost internetového bankovnictví, bankomaty

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

EXTRAKT z české technické normy

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

1.1. Základní informace o aplikacích pro pacienta

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

Desktop systémy Microsoft Windows

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

TC-502L TC-60xL. Tenký klient

Vzdálený přístup k počítačům

TC-502L. Tenký klient

Definice pojmů a přehled rozsahu služby

EXTRAKT z technické normy CEN ISO

Windows Server 2003 Active Directory

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Systémy pro sběr a přenos dat

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

Úvod - Podniková informační bezpečnost PS1-2

ALUCID elektronická identita nové generace

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí:

Project:Úplné elektronické podání

1. Integrační koncept

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP Ing. Zelinka Pavel

Strategie dalšího využití ISDS v oblasti egovernmentu

Práce s ovými schránkami v síti Selfnet

EXTRAKT z technické normy ISO

Federativní přístup k autentizaci

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Autor. Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech

SPRÁVA ZÁKLADNÍCH REGISTRŮ ČESKÉ REPUBLIKY. Základní registry a eidas

PEPS, NIA a mojeid. Budoucnost elektronické identity. Jaromír Talíř

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Portál Značení tabáku Uživatelská příručka pro registrované uživatele

Autorizovaná konverze dokumentů

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

8.2 Používání a tvorba databází

TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

UniSPIS Oboustranné rozhraní RŽP na e-spis

PŘÍSTUPOVÉ METODY KE KOMUNIKAČNÍMU KANÁLU

Technologie počítačových komunikací

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Postup při registraci (autentizaci) OVM do informačního systému evidence přestupků (ISEP)

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.

Příručka nastavení funkcí snímání

Roční periodická zpráva projektu

Certifikáty a jejich použití

Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services

EXTRAKT z mezinárodní normy

Enterprise Mobility Management

Koncept centrálního monitoringu a IP správy sítě

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

Bezpečnost elektronických platebních systémů

Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech

Microsoft SharePoint Portal Server Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Programové vybavení OKsmart pro využití čipových karet

EXTRAKT z mezinárodní normy

Obrana sítě - základní principy

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Transkript:

Řízení přístupu v počítačových sítích Karel Burda Fakulta elektrotechniky a komunikačních technologií VUT v Brně Email: burda@feecvutbrcz Abstrakt Článek rozšiřuje teorii řízení přístupu Je v něm upřesněna terminologie a jsou zavedeny pojmy řízení přístupu, sub řízení přístupu a síť řízení přístupu Dále je v článku navržena taxonomie, která usnadňuje popis a bezpečnostní analýzu složitých ů a sítí řízení přístupu Praktická použitelnost navržené terminologie a taxonomie je ilustrována na popisu reprezentativní sady prakticky používaných ů a sítí řízení přístupu V článku jsou dále identifikovány významné vývojové trendy v této oblasti Jedním z těchto trendů je trend zvyšování bezpečnosti jednotlivých zařízení tím, že se kombinují metody řízení přístupu s metodami kryptografické ochrany V článku je popsán univerzální rámec řízení přístupu, který zmiňovaný trend umožňuje efektivně zavést do praxe Princip navrženého rámce spočívá v tom, že každé síťové zařízení je vybaveno tzv portálem řízení přístupu, což je autonomní pro řízení přístupu daného zařízení Portály řízení přístupu jednotlivých síťových zařízení navzájem komunikují pomocí specializovaného protokolu, který jim umožňuje sjednat požadovaná aktiva, sjednat autentizační metodu, provést autentizaci, schválit přístup a provádět účtování 1 Úvod Počítačové sítě umožňují svým uživatelům využívat různé služby Poskytovatelé těchto služeb však potřebují přístup k poskytovaným službám regulovat Nejčastěji je účelem této regulace požadavek zajistit důvěrnost poskytovaných informací nebo potřeba vynutit si platby za poskytované služby miňovaná regulace se nazývá řízení přístupu (Access Control) a zajišťuje, že poskytované informace nebo služby jsou dostupné pouze těm zájemcům, kterým to poskytovatel služby (tzv autorita) povolil V případě rozsáhlejších sítí a velkého počtu uživatelů je správa související s řízením přístupu poměrně složitý problém Pro řízení přístupu v první paketové síti (ARPANET) byl v roce 1984 použit síťový protokol TACACS (Terminal Access Controller Access Control System) V tomto protokolu [1] žadatel připojený k přístupovému uzlu TAC (Terminal Access Controller) zaslal své uživatelské jméno i heslo Uzel TAC zaslal tyto informace autentizačnímu serveru (Login Host), který je ověřil (Authentication) V případě pozitivního výsledku autentizace byl uživatel připojen do sítě (Authorization) Potřeba vyšší bezpečnosti, výkonnosti a spolehlivosti si vynutila vytvoření nových protokolů pro řízení přístupu uživatelů do sítě Jednalo se o protokol RADIUS (Remote Authentication Dial In User Service) [2, 3] a o protokol TACACS+ [4] Oba tyto protokoly byly standardizovány v roce 1997 a kromě autentizace i autorizace umožňovaly i účtování přístupů (Accounting) Vznikla tím nová třída síťových protokolů, která umožňuje centralizované řízení i účtování přístupu uživatelů do sítě Podle počátečních písmen poskytovaných funkcí (Authentization, Authorization, Accounting) se tyto protokoly označují jako protokoly AAA Nejnovějším zástupcem této třídy protokolů je protokol Diameter [5] z roku 2003 Tento protokol by měl protokoly RADIUS a TACACS+ postupně nahradit Souběžně s řízením přístupu uživatelů do sítě jako celku se vyskytl problém řízení přístupu uživatelů sítě k jednotlivým zdrojům informací a k jednotlivým službám (tj k serverům) Provozovatelé serverů potřebovali stejně jako provozovatelé sítí regulovat přístup k nabízeným službám Tuto regulaci však bylo zapotřebí většinou řešit individuálně pro každý jednotlivý server a nikoliv pro více přístupových bodů jako tomu je v případě celé sítě Autorizace a případně i účtování se proto prováděly lokálně na daném serveru a k řízení přístupu uživatelů postačovalo vytvořit síťový autentizační protokol K historicky prvním protokolům tohoto typu náleží protokol Kerberos [6], který byl publikován v roce 1988 U webových serverů se od roku 1996 začala používat jednodušší autentizace uživatelů podle standardu [7] Potřeba sdílení informací a služeb si však v této oblasti vynucuje stále nová řešení (např OpenID [8]) Autentizační i AAA protokoly zažívají v současné době značný rozmach Jejich vývoji a praktickému nasazení se věnuje velká pozornost Teoretický základ těchto protokolů, kterým je problematika řízení přístupu, však zůstává stranou zájmu Tento článek je proto věnován rozšíření a upřesnění teorie řízení přístupu V článku je obecně popsáno řízení přístupu a je uvedena taxonomie ů a sítí řízení přístupu tohoto obecného pohledu jsou charakterizovány některé nejznámější y a sítě řízení přístupu Dále jsou popsány některé vývojové trendy řízení přístupu v počítačových sítích a nakonec je popsán návrh univerzálního rámce řízení přístupu 2 Systém řízení přístupu Počítačovou síť, jednotlivé počítače nebo síťová zařízení a jimi poskytované služby nebo data budeme nazývat počítačovými aktivy nebo zkráceně aktivy Systém určený pro řízení přístupu uživatelů k těmto aktivům nazveme řízení přístupu Majitel aktiv nebo jím delegovaný správce se nazývá autorita Autorita rozhoduje o zařazení zájemců na seznam oprávněných uživatelů aktiv a stanovuje jejich přístupová práva Před zařazením zájemce na seznam uživatelů aktiv musí proběhnout tzv autorizace V jejím rámci autorita se zájemcem sjedná jeho identitu (tj jeho unikátní označení v rámci seznamu uživatelů aktiv), jeho přístupová práva a autentizační údaje Autentizační údaje sestávají z dokazovacího 28 1

faktoru a ověřovacího faktoru Dokazovací faktor umožňuje uživateli dokázat jeho identitu a ověřovací faktor umožňuje u řízení přístupu ověřit identitu uživatele Příkladem dokazovacího faktoru je heslo uživatele, soukromý klíč uživatele, obraz otisku jeho prstu apod Ověřovacím faktorem je například haš uživatelova hesla, veřejný klíč uživatele, popis markantů v otisku jeho prstu apod V případě vzájemné autentizace se sjednají příslušné faktory pro oba směry autentizace Po uskutečnění autorizace může uživatel žádat o přístup k aktivům prostřednictvím u řízení přístupu Systém řízení přístupu se fyzicky nachází mezi uživateli a aktivy (viz obr 1) Tento zajišťuje uživatelům přístup k aktivům v souladu s jejich přístupovými právy a v souladu s přístupovou politikou autority Údaje, které definují přístupovou politiku, přístupová práva uživatelů a jejich ověřovací faktory nazveme konfigurační data Konfigurační data vkládá do u řízení přístupu příslušná autorita Systém řízení přístupu může pro autoritu shromažďovat určité informace o provedených přístupech (účtovací údaje) To dovoluje jednoznačné účtování služeb nebo bezpečnostní audit aktivit uživatelů Konfigurační data Uživatelé Autorita Systém řízení přístupu Účtovací data Obr 1: Místo u řízení přístupu Každý řízení přístupu sestává ze tří základních prvků (viz obr 2), které obecně navzájem komunikují prostřednictvím komunikačního u Jedná se o následující prvky: brána: prvek, který umožňuje uživatelům přístup k aktivům, autentizátor: prvek, který provádí ověření identity (autentizaci) žadatelů, kontrolér: prvek, který zajišťuje řízení celého u Systém řízení přístupu Kontrolér Autentizátor Brána Obr 2: Struktura u řízení přístupu Systém řízení přístupu obecně funguje následovně Uživatel (tzv žadatel) nejprve odešle u řízení přístupu žádost o přístup k aktivům Následně proběhne autentizace, která proběhne formou komunikace mezi žadatelem a autentizátorem V rámci této komunikace žadatel prokazuje skutečnost, že disponuje dokazovacím faktorem příslušného uživatele Autentizátor si tuto skutečnost ověřuje pomocí ověřovacího faktoru, který bezpečným způsobem získal od autority pravidla má tyto faktory uloženy ve své lokální databázi Autentizace může být i oboustranná V tomto případě si žadatel a autentizátor v průběhu své komunikace stanoveným způsobem vyměňují role Výstupem autentizace je zpráva o ověření identity žadatele, tzv výsledek autentizace Výsledek autentizace je předán kontroléru V případě pozitivního výsledku autentizace kontrolér zkontroluje, zda jsou splněny všechny podmínky pro povolení přístupu a zjistí práva žadatele pravidla je zjišťuje nahlédnutím do své lokální databáze nebo je odvozuje z pravidel stanovených autoritou Na základě zjištěných práv žadatele a případně dalších kontextových informací (např provozní zatížení bran) vytvoří kontrolér nařízení pro bránu Toto nařízení je zpráva, která popisuje přístupová práva žadatele a případně obsahuje další potřebné údaje (např přiřazení IP adresy žadatele) Nařízení je bezpečným způsobem předáno bráně Systém řízení přístupu dále ještě vygeneruje oznámení pro žadatele Toto oznámení je zpráva určená žadateli a obsahuje informaci o povolení, či nepovolení přístupu a popřípadě i další informace (např výčet poskytnutých práv nebo přidělenou IP adresu) Pokud je nutno mezi žadatelem a bránou provést další autentizaci, tak nařízení i oznámení obsahují autentizační faktory nebo informace potřebné k získání těchto faktorů Výše popsanou fázi řízení přístupu nazveme schvalování přístupu nebo zkráceně schvalování Nyní má žadatel k dispozici oznámení a brána má k dispozici příslušné nařízení Na základě informací obsažených v těchto zprávách obě strany zahájí komunikaci V průběhu této komunikace brána umožní žadateli přístup k aktivům podle práv uvedených v nařízení Pokud řízení přístupu zajišťuje i evidenci aktivit uživatelů (tzv účtování), tak brána zasílá kontroléru informace o přístupech a případně i o jiných aktivitách daného žadatele (např pokusy o neoprávněný přístup) Tyto informace kontrolér shromažďuje a zpracovává za účelem pozdějšího auditu nebo vyúčtování služeb V některých ech řízení přístupu účtování neprovádí kontrolér, ale specializované zařízení, tzv účtovací server (účtovatel) Výše popsané fungování u řízení přístupu lze schematicky znázornit podle obr 3 nejprve zašle do u žádost o přístup k aktivům Autentizátor pomocí stanovené autentizační techniky ověří identitu žadatele (autentizace) Kontrolér následně zjistí přístupová práva žadatele a zformuluje je do podoby nařízení pro bránu (schválení) Brána podle tohoto nařízení umožňuje přístup žadatele k aktivům (přístup) Volitelně brána zasílá kontroléru informace o provedených přístupech daného žadatele (účtování) Autentizace (Autentizátor) Identita Schválení (Kontrolér) Účtování (Kontrolér) Práva Přístupy Obr 3: Fungování u řízení přístupu Přístup (Brána) Poznamenáváme, že v tomto článku se autoritou rozumí majitel nebo správce aktiv (tj osoba a nikoliv zařízení) a autorizace je chápána jako jednorázový akt, kterým je definován budoucí oprávněný uživatel, jeho přístupová práva a potřebné 28 2

autentizační údaje V protokolech AAA (např [5]) se obvykle autoritou rozumí kontrolér a za autorizaci je označováno schvalování Takové pojetí však vnáší zmatek do významu základních bezpečnostních pojmů jako je důvěrnost nebo integrita Například důvěrnost je definována jako "zajištění, že informace je přístupná pouze těm, kteří byli autorizováni, aby k ní měli přístup" [9] Pokud útočník při autentizaci uhodne heslo, tak kontrolér vydá bráně příslušné nařízení a útočník získá přístup k aktivům Pokud kontrolér chápeme jako autoritu a schvalování přístupu chápeme jako autorizaci, tak útočník je v tomto případě autoritou autorizován pro přístup k důvěrné informaci Ve smyslu výše uvedené definice důvěrnosti je vše v pořádku K důvěrným informacím však získala přístup osoba, která k tomu nemá svolení od majitele těchto informací Tato skutečnost je příkrém rozporu s intuitivním chápáním pojmu důvěrnost a proto označení autorita ponecháváme osobě, která uděluje přístupová práva ke svým aktivům Pro prvek, který řídí řízení přístupu jsme zvolili název kontrolér 3 Taxonomie ů a sítí řízení přístupu K řízení přístupu k počítačovým aktivům se používají y řízení přístupu a sítě řízení přístupu Systém řízení přístupu je, který se používá pro řízení přístupu k počítačovým aktivům jediné autority Síť řízení přístupu je uskupení ů řízení přístupu různých autorit, které vzájemně spolupracují Nejprve si probereme y řízení přístupu Každý prvek u řízení přístupu může být realizován samostatným síťovým zařízením V praxi jsou však role jednotlivých prvků často integrovány Podle míry této integrace lze v současných počítačových sítích identifikovat dva základní typy ů řízení přístupu: kompaktní, distribuovaný Kompaktní (viz obr 4) se vyznačuje tím, že všechny prvky u řízení (tj kontrolér, autentizátor i brána) jsou integrovány v jediném zařízení Tento typ u nazveme portál řízení přístupu Portál řízení přístupu například obsahuje přístupový bod sítě podle standardu 80211i [10] nebo webový server s HTTP protokolem podle [11] Kromě síťových zařízení lze tento portál identifikovat i v počítačích, které nejsou určeny pro síťový provoz Příkladem je jednotlivý počítač, kdy se žadatel snaží získat přístup k aktivům, kterými jsou zpracovatelské nebo informační kapacity daného počítače Přístup k těmto aktivům řídí bezpečnostní jádro operačního u počítače a toto jádro tak lze prakticky označit jako portál řízení přístupu u daného počítače Distribuovaný řízení přístupu sestává ze dvou, či více síťových zařízení Tento typ ů lze klasifikovat podle: míry centralizace, připojení žadatelů Podle míry centralizace rozlišujeme centralizované a decentralizované y V případě centralizovaného u se kontrolér, autentizátor a popřípadě i účtovací server nacházejí v jednom zařízení, v tzv serveru AAA (viz obr 5) Příkladem popsaného typu u je většina ů, které využívají protokol RADIUS, Diameter nebo TACACS+ V tomto případě jediný server zajišťuje jak autentizaci žadatelů, tak i schvalování jejich přístupu přes brány (obvykle přístupové body nebo přepínače) do chráněné sítě Systém řízení přístupu Server AAA Kontrolér Autentizátor Brána Obr 5: Centralizovaný řízení přístupu V případě decentralizovaného u řízení jsou autentizátor i kontrolér dvě samostatná síťová zařízení (viz obr 2) Příkladem tohoto typu u je Kerberos Podle připojení žadatelů můžeme distribuované y řízení přístupu klasifikovat na y s: přímým připojením žadatelů, zprostředkovaným připojením žadatelů V případě ů s přímým připojením žadatelů má žadatel přístup do komunikačního u, který zařízení u řízení přístupu využívají pro vzájemnou komunikaci tak může komunikovat s každým prvkem u přímo Toto uspořádání umožňuje jednodušší komunikaci a lze je použít v případech, kdy komunikační není chráněným aktivem Nevýhodou přímého připojení je však skutečnost, že žadatelé mají možnost provádět útoky na komunikaci u řízení přístupu tohoto důvodu je nutné řešit ochranu této komunikace Příkladem u s přímým připojením žadatelů jsou y založené na protokolu Kerberos Systém s přímým připojením žadatele ilustruje obr 6 Systém řízení přístupu Kontrolér Portál Kontrolér Autentizátor Brána Autentizátor Brána Obr 4: Kompaktní řízení přístupu (portál) Obr 6: Systém s přímým připojením žadatele (decentralizovaná varianta) 28 3

V případě zprostředkovaného připojení je žadatel připojen k jednomu ze zařízení u řízení přístupu a jeho prostřednictvím komunikuje s ostatními zařízeními u prostředkující zařízení filtruje komunikaci od žadatele a tak nedochází k ohrožení komunikace v rámci u řízení přístupu může být teoreticky připojen k libovolnému zařízení u, ale protože žadatel nakonec vždy přistupuje k aktivům přes bránu, tak se v praxi používá připojení prostřednictvím brány Příkladem u s připojením přes bránu jsou všechny y založené na protokolech AAA (např RA- DIUS) Typickým příkladem brány v těchto ech je přístupový bod Wi-Fi sítě nebo přístupový přepínač Systém se zprostředkovaným připojením žadatele ilustruje obr 7 Systém řízení přístupu Kontrolér Autentizátor Brána Obr 7: Systém se zprostředkovaným připojením žadatele (decentralizovaná varianta) Doposud popsané y řízení obsahují jediný kontrolér a proto je nazýváme jednostupňové y řízení přístupu Jednostupňové y můžeme řetězit do podoby vícestupňových ů, které obsahují více hierarchicky uspořádaných kontrolérů Hierarchicky nejnižší kontrolér tvoří spolu s jím řízenými zařízeními (tj autentizátorem a branami) sub řízení přístupu Kontrolér nadřízeného stupně chápe celý tento sub jako bránu, která je jím řízena prostřednictvím nařízení pro bránu Výše popsanou substituci celého subu jako brány lze rekurzívně opakovat až k hierarchicky nejvyššímu kontroléru Na obr 8 je uveden příklad dvoustupňového u řízení přístupu podle standardu IEEE 80211i [10] Hierarchicky nižší sub je kompaktní řízení přístupu, kde kontrolér K 1 řídí autentizátor A 1 a bránu B 1 Celý tento sub (přístupový bod do sítě) je v nadřízeném stupni chápán jako brána B 2 Nadřízený stupeň je centralizovaný, který sestává z brány B 2, autentizátoru A 2 a je řízen kontrolérem K 2 Kontrolér K 2 a autentizátor A 2 se nacházejí v serveru AAA Systémy řízení přístupu různých autorit můžeme navzájem propojovat, čímž vznikne síť řízení přístupu Prvním možným cílem tohoto propojení je umožnit uživatelům jednoho u přístup k aktivům, které jsou chráněna y řízení přístupu jiných autorit Tento typ sítě nazveme síť s kooperujícími y řízení přístupu Příklad sítě se třemi kooperujícími AC y je na obr 9 Máme tři autority X, Y a Systém řízení přístupu autority i, kde i{x, Y, }, označíme ACS i e, který náleží do množiny uživatelů spravovaných autoritou X, označíme S X Analogicky označíme i žadatele spravované ostatními autoritami S Y nebo S Předpokládejme, že žadatel S i, kde i{x, Y, } je připojen k ACS X a jeho cílem je získat přístup k aktivům autority Y V každém případě žadatele S i může autentizovat pouze autentizátor u ACS i Tento pak případně musí garantovat identitu žadatele S i kontrolérům zbývajících dvou přístupových ů Existují tři základní scénáře přístupu Pokud S i = S X, tak S X musí být autentizován em ACS X a následně ACS X musí zaručit identitu S X u ACS Y Pokud S i = S Y, tak S Y musí být autentizován em ACS Y a následně ACS Y musí zaručit identitu S Y u ACS X V případě, že S i = S, tak S se musí být autentizován em ACS a následně ACS musí zaručit identitu S jak u ACS X, tak i u ACS Y S i ACS X ACS ACS Y Obr 9: Síť řízení přístupu se třemi kooperujícími y Možné řešení řízení přístupu, kdy S i = S X, je následující Mějme síť řízení přístupu (viz obr 10), která sestává ze dvou kooperujících ů - u autority X (ACS X ) a u autority Y (ACS Y ) A X Autorita Y důvěřuje autoritě X ACS X K X ACS Y A Y K Y Systém řízení přístupu Server AAA Kontrolér K 2 Autentizátor A 2 KS X KS Y Brána B 2 B X B Y Portál Kontrolér K 1 Autentizátor A 1 Brána B 1 Obr 8: Příklad dvoustupňového u řízení přístupu Obr 10: Síť řízení přístupu se dvěma kooperujícími y kratka KS na tomto obrázku označuje komunikační Autorita Y důvěřuje autoritě X a proto autorita Y nastavila kontrolér K Y tak, že tento kontrolér akceptuje výsledky autentizace od autentizátora A X Potom uživatel u 28 4

ACS X může získat přístup k aktivům chráněným em ACS Y Samozřejmě, že výsledek autentizace musí být kontroléru K Y doručen bezpečným způsobem Příkladem, kdy S i = S Y, je řízení přístupu podle standardu RFC 4004 [14] V tomto standardu se uživatel S Y tzv domácí sítě, která je spravována autoritou Y, nachází v tzv cizí síti, která je spravována autoritou X a žádá o přístup do domácí sítě Standard RFC 4004 je podrobněji vysvětlen dále Případ, kdy že S i = S, je rozšířením předešlého případu Druhým možným cílem propojování ů řízení přístupu je efektivnější řízení přístupu V tomto případě určité y poskytují jiným ům specializované služby Systém, který poskytuje službu nazveme servisním em a, který službu využívá, budeme nazývat obsluhovaný Popsaný typ sítí proto nazveme sítě se servisními y řízení přístupu Servisní y mohou poskytovat autentizační nebo účtovací služby Autentizační y nabízejí autoritám jiných ů službu autentizace žadatelů V tomto případě obsluhované y nemají vlastní autentizátor k autentizaci uživatelů a akceptují autentizační zprávy od vybraných autentizačních ů (viz obr 11) Autorita Y důvěřuje autoritě X ACS X ACS Y Standard RFC 2617 [11] popisuje řízení přístupu klienta CL k webovému serveru WS (viz obr 12) CL Síť K + A + B WS Obr 12: Řízení přístupu podle standardu RFC 2617 Klient a server jsou propojeni sítí a komunikují pomocí protokolu HTTP em je klient CL a aktivem jsou služby poskytované serverem Server je vybaven autentizátorem A, kontrolérem K a branou B Autentizátor serveru provede po navázání spojení autentizaci žadatele, kontrolér K zjistí žadatelova práva a brána v souladu s nimi umožní žadatelovi přístup k aktivům Vidíme, že popsaný přístupový se nachází v jediném zařízení (ve webovém serveru WS) a proto tento můžeme charakterizovat jako kompaktní Standard IEEE 8021X [12] popisuje řízení přístupu počítačů uživatelů do sítě LAN (viz obr 13) A X K X A Y K Y B K + A Linka SP AP LAN AS KS X KS Y B X servisní B Y obsluhovaný Obr 11: Síť řízení přístupu s autentizačním em ACS X Příkladem této sítě je řízení přístupu podle standardu OpenID [8] V uvedeném případě službu autentizace nabízí tzv OpenID Provider a výsledky jeho autentizace akceptují webové servery různých autorit (tzv Relying Parties) Účtovací je, který je určen k evidenci přístupu uživatelů k aktivům různých autorit Obsluhované y odesílají informace o přístupech uživatelů účtovacímu u, který tyto informace zaznamenává a zpracovává Tato služba umožňuje efektivně koordinovat platby a vyúčtování mezi autoritami 4 Příklady ů a sítí řízení přístupu V současné době je provozována široká škála sítí a ů řízení přístupu My zde uvedeme jejich reprezentativní výběr, který sestává ze standardů: RFC 2617 (HTTP Authentication), IEEE 8021X, IEEE 80211i, RFC 4120 (Kerberos), OpenID, RFC 4004 (Diameter Mobile IPv4 Application) Obr 13: Řízení přístupu podle standardu IEEE 8021X Počítač SP je linkou připojen k AP, což je přístupový přepínač nebo přístupový bod AP může prostřednictvím lokální počítačové sítě LAN komunikovat s autentizačním serverem AS Ke komunikaci mezi SP a AP je použit vhodný linkový protokol (např podle standardu IEEE 8023) Ke komunikaci mezi AP a AS je použit vybraný protokol AAA (např RA- DIUS) em je počítač SP a aktivem jsou komunikační služby sítě LAN Autentizační server AS vykonává funkci autentizátoru A i kontroléru K Přístupový bod AP vykonává funkci brány B, která zároveň zprostředkovává komunikaci mezi SP a AS Autentizátor A nejprve provede autentizaci počítače SP Poté kontrolér K zjistí žadatelova práva a zašle bráně B příslušné nařízení Brána B pak umožní, respektive neumožní žadatelovi přístup do sítě LAN Vidíme, že popisovaný řízení přístupu sestává z více zařízení (AS a brány) a proto se jedná o distribuovaný Autentizátor i kontrolér u jsou umístěny do jediného zařízení (server AS) a proto můžeme popsaný klasifikovat přesněji jako centralizovaný hlediska ostatních možných pohledů lze popsaný dále charakterizovat jako jednostupňový se zprostředkovaným připojením žadatele Standard IEEE 80211i [10] popisuje řízení rádiového přístupu počítače do sítě LAN (viz obr 14) Počítač STA je bezdrátovou linkou připojen k přístupovému bodu AP AP může v lokální počítačové síti komunikovat s autentizačním serverem AS Ke komunikaci mezi STA a AP je použit linkový protokol 28 5

podle standardu IEEE 80211 Ke komunikaci mezi AP a AS je použit vybraný protokol AAA (např RADIUS) STA Linka B AP K B + A B+ B B LAN K + A Obr 14: Řízení přístupu podle standardu IEEE 80211i em je počítač STA a aktivem jsou komunikační služby poskytované přístupovým bodem AP V první fázi žadatel komunikuje s autentizátorem A autentizačního serveru AS Tato komunikace je zprostředkována branou B V průběhu této autentizace obě strany odvodí také tajný klíč PMK (Pairwise Master Key) Následně kontrolér K zjistí žadatelova práva a bráně B zašle nařízení Toto nařízení musí být přeneseno bezpečným způsobem, protože obsahuje žadatelova práva a především tajný klíč PMK Počítač STA i přístupový bod AP nyní znají tajnou hodnotu PMK tohoto PMK odvodí kryptografické klíče pro vzájemnou autentizaci a pro šifrování dat Nyní začíná druhá fáze řízení přístupu a autentizátor přístupového bodu A B provedou pomocí kryptografických klíčů vzájemnou autentizaci a vytvoří se šifrovaný spoj mezi a B Následně kontrolér K B nastaví bránu B B do stavu, kdy počítač STA může získat přístup ke komunikačním službám poskytovaným přístupovým bodem AP Systém řízení přístupu podle standardu IEEE 80211i je dvoustupňový V hierarchicky vyšším stupni plní přístupový bod AP funkci brány B a autentizační server AS plní funkci jak kontroléru K, tak i autentizátoru A Tedy na tomto stupni je řízení přístupu centralizovaný se zprostředkovaným připojením žadatelů V hierarchicky nižším stupni je k řízení přístupu použit portál Standard RFC 4120 [13] (Kerberos) v základní verzi popisuje řízení přístupu uživatelských počítačů k serverům jedné autority (viz obr 15) CL A 1 AS Síť APS K 3 + A 3+ B 3 AS A 2 TGS Obr 15: Řízení přístupu podle standardu RFC 4120 Počítač uživatele CL má přístup do komunikační sítě a může komunikovat s autentizačním serverem AS, s požadovaným aplikačním serverem APS i se správcovským serverem TGS Správcovský server má aplikační servery dané autority ve své správě Ke komunikaci mezi uvedenými zařízeními je použit protokol Kerberos em je počítač uživatele CL a aktivem je služba poskytovaná serverem APS Autentizační server AS plní úlohu autentizátoru A 1, který žadatelům vydává dočasné autentizační faktory pro autentizaci vůči serveru TGS Správcovský server TGS plní úlohu autentizátoru A 2, který žadatelům vydává jednorázové autentizační faktory pro autentizaci vůči aplikačním serverům dané autority Každý server APS obsahuje přístupový portál P = K 3 +A 3 +B 3 V prvním kroku protokolu se žadatel autentizuje vůči autentizátoru A 1 a získá dočasné autentizační faktory, které obvykle platí několik hodin Pro přístup k nějakém serveru APS se žadatel musí autentizovat vůči serveru TGS (tj vůči A 2 ) V průběhu této autentizace získá žadatel jednorázové autentizační faktory, které jsou následně použity pro autentizaci vůči žádanému aplikačnímu serveru APS Pokud je autentizace mezi a A 3 úspěšná, tak kontrolér K 3 zjistí práva žadatele a v souladu s nimi nastaví přístupovou bránu B 3 Vidíme, že řízení přístupu podle standardu Kerberos sestává z více než-li jednoho zařízení (AS, TGS a servery APS) a proto jej můžeme klasifikovat jako distribuovaný řízení přístupu Konkrétně se jedná o decentralizovaný, jednostupňový s přímým připojením žadatele Dva autentizátory v u Kerberos umožňují oddělit správu uživatelů (server AS) a správu serverů (server TGS) Tato dvojice rovněž umožňuje budovat kooperující sítě řízení přístupu Pokud nějaká autorita X nastaví svůj server TGS tak, aby akceptoval autentizační faktory od autentizačního serveru AS autority Y, tak uživatelé u autority Y mohou získat přístup i ke službám serverů APS spravovaných autoritou X Nutnou podmínkou je, že autorita X musí příslušně nastavit kontroléry K 3 Standard OpenID [8] popisuje řízení přístupu uživatelů k webovým serverům různých autorit (viz obr 16) CL A AS Síť WS K + B Obr 16: Řízení přístupu podle standardu OpenID Každý uživatel má svoji identitu, která je definována specializovanou autoritou X Tato autorita provozuje svůj autentizační server AS, který zná autentizační faktory daného uživatele Server WS s požadovanou službou je spravován autoritou Y Počítač uživatele CL, autentizační server AS a server WS jsou propojeny sítí a komunikují pomocí protokolu HTTP em je počítač uživatele CL a aktivem jsou služby poskytované serverem WS Server WS je vybaven kontrolérem K a branou B Klient se nejprve přihlásí u serveru WS Pokud je autentizační server AS žadatele pro autoritu serveru WS důvěryhodný, tak je počítač uživatele na server AS přesměrován Následně se uživatel počítače CL autentizuje vůči autentizátoru A (tj serveru AS) Poté je počítač CL přesměrován zpět na server WS s výsledkem autentizace V případě pozitivního výsledku autentizace si server WS ověří tento výsledek přímým dotazem u serveru AS V případě pozitivního potvrzení kontrolér K zjistí práva žadatele a v souladu s nimi nastaví bránu B tohoto popisu vidíme, že standard OpenID popisuje síť řízení přístupu se servisními y, 28 6

konkrétně s autentizujícími y Server AS je autentizující a server WS je obsluhovaný Standard RFC 4004 [14] popisuje řízení přístupu mobilní stanice do domácí sítě prostřednictvím cizí bezdrátové sítě (viz obr 17) MN Linka B F FP K 1 + A 1+ B 1 K 2 + A 2+ B 2 HP B H LAN LAN K F + A F FA Síť HA K H + A H Obr 17: Řízení přístupu podle standardu RFC 4004 Mobilní stanice MN je bezdrátovou linkou připojena k přístupovému bodu FP ařízení FP je přístupový bod do cizí sítě, který je řízen serverem AAA cizí sítě FA Server FA může komunikovat se serverem HA, což je server AAA v domácí síti uživatele Server HA řídí domácího agenta HP, který umožňuje mobilním stanicím přístup do jejich domácí sítě Ke komunikaci mezi MN a FP je použit linkový protokol podle standardu IEEE 80211 Ke komunikaci mezi FP-FA, FA-HA a HA-HP je použit protokol Diameter K následnému samotnému přístupu stanice MN k HP je použit protokol MIP (Mobile IPv4) em je stanice MN a aktivem jsou jednak komunikační služby cizí sítě WLAN a komunikační služby domácí sítě Řízení přístupu podle RFC 4004 je realizováno sítí, která sestává ze dvou kooperujících dvoustupňových ů Přístupový do cizí sítě sestává z přístupového bodu FP, který plní roli brány B F a ze serveru FA, který plní roli kontroléru K F i autentizátoru A F V hierarchicky nižší úrovni je brána B F portálem P 1 = K 1 +A 1 +B 1 Přístupový do domácí sítě je tvořen domácím agentem HP, který plní roli brány B H a serverem HA, který plní roli kontroléru K H i autentizátoru A H V hierarchicky nižší úrovni je brána B H portálem P 2 = K 2 +A 2 +B 2 Stanice MN se nejprve autentizuje vůči autentizátoru A H Tato autentizační komunikace mezi MN a HA je zprostředkována přístupovým bodem FP a serverem FA Pokud je autentizace úspěšná, tak server HA vybere několik náhodných čísel a odvodí z nich dočasné autentizační faktory Tyto faktory budou použity k autentizaci dat přenášených mezi MN-FP, FP- HP a MN-HP Server HA také zjistí práva žadatele, které pak spolu a příslušnými autentizačními faktory předá bezpečným způsobem domácímu agentovi HP Server HA taktéž předá serveru FA výsledek autentizace, autentizační faktory pro přístupový bod FP a náhodná čísla pro stanici MN Kontrolér K F zjistí práva žadatele v cizí síti a tuto informaci spolu s autentizačními faktory pro přístupový bod FP a náhodnými čísly pro MN předá přístupovému bodu FP Přístupový bod FP předá náhodná čísla stanici MN, která z nich odvodí své dočasné autentizační faktory k FP i HP Stanice MN a přístupové body FP a HP nyní mají k dispozici autentizační faktory a stanice MN může komunikovat s domácím agentem HP pomocí protokolu MIP Datové pakety mezi MN-HP (viz obr 18) jsou autentizovány technikou autentizačních kódů zpráv (Message Authentication Code - MAC) Stanice MN na základě autentizačních faktorů MN-HP a MN-FP vypočítá pro každý paket dva autentizační kódy, které k paketu připojí První autentizační kód paketu umožňuje agentu HP ověřit, že paket odeslala stanice MN Druhý autentizační kód umožňuje přístupovému bodu FP provést ověření téže skutečnosti Uzel FP po ověření tohoto druhého kódu uvedený kód odstraní, nahradí jej kódem vypočteným na základě autentizačního faktoru mezi FP a HP a paket odešle do HP Agent HP si z obou kódů ověří, že paket odeslala stanice MN a byl tranzitován přes FP Jednotlivé autentizační kódy paketů ověřují autentizátory A 1 a A 2 přístupových bodů FP a HP Branami B 1 a B 2, které jsou řízeny kontroléry K 1 a K 2, mohou projít pouze úspěšně autentizované pakety V opačném směru přenosu (tj od domácí sítě) autentičnost dat vysílaných z HP analogicky kontrolují FP a MN U popsaného způsobu řízení přístupu vidíme, že řízení přístupu je dvoufázový proces V první fázi je autentizována stanice MN vůči HA a v průběhu této autentizace jsou odvozeny dočasné autentizační faktory, které jsou distribuovány do FP a HP Ve druhé fázi jsou získané autentizační faktory použity pro průběžnou autentizaci přenášených dat Tímto způsobem se významně zvyšuje bezpečnost přístupu k aktivům Linka MN FP K 1 + A 1+ B 1 Síť HP K 2 + A 2+ B 2 Obr 18: Řízení přístupu podle protokolu Mobile IPv4 výše uvedeného přehledu ů a sítí řízení přístupu je možné identifikovat významný vývojový trend, kterým je zvyšování bezpečnosti přístupu vyšování bezpečnosti přístupu je realizováno prosazováním vzájemné autentizace obou stran a prosazováním kryptografické ochrany přístupu Starší y řízení přístupu jsou vesměs založeny na jednostranné autentizaci, kdy se autentizoval pouze žadatel (např původní verze protokolu RADIUS) V modernějších ech (např IEEE 80211i, MIP) se prosazuje oboustranná autentizace V takovém případě má žadatel záruku, že skutečně přistupuje k aktivům požadované autority Povšimněme si, že řízení přístupu s oboustrannou autentizací nelze popsat jako řízení přístupu, protože se fakticky jedná o síť řízení přístupu dvou kooperujících ů (viz obr 19) Počítač žadatele X musí být vybaven interním autentizátorem, branou i kontrolérem, tj počítač žadatele musí disponovat vlastním portálem P Autentizátor tohoto portálu ověřuje, zda protější stranou je pro řízení přístupu (ACS) požadované autority Y Kontrolér portálu P v závislosti na výsledku této autentizace řídí bránu portálu a tato brána umožňuje aplikacím běžícím na počítači žadatele X přístup k 28 7

aktivům autority Y Brána portálu P také může chránit aktiva žadatele před neoprávněným přístupem ze strany ACS X zde hraje roli autority, která rozhoduje o přístupu k aktivům ve svém počítači a o přístupu aplikací svého počítače k aktivům jiných síťových zařízení Portály integrované v síťových zařízeních mohou významně zvýšit bezpečnost jak těchto zařízení tak i celých počítačových sítí Vzhledem k rostoucím požadavkům na bezpečnost lze očekávat, že implementace portálů řízení přístupu do síťových zařízení se v budoucnosti stane běžnou záležitostí (Autorita X) P Autorita Y ACS Obr 19: Řízení přístupu jako interakce ů řízení přístupu dvou autorit Další cestou, která zvyšuje bezpečnost přístupu k počítačovým aktivům, je implementace kryptografických technik do přenosového protokolu, který je použit k samotnému přenosu dat mezi žadatelem a branou Mnoho moderních autentizačních metod dovoluje oběma autentizujícím stranám odvodit tajnou hodnotu, která může být použita k definování kryptografických klíčů Tyto klíče pak lze použít k zabezpečení dat, která jsou přenášena mezi počítačem žadatele a branou u řízení přístupu Tímto způsobem můžeme zajistit nepřetržitou autentizaci přístupu k aktivům a nikoliv pouze jednorázovou autentizaci na počátku přístupu Příklady výše uvedeného řešení jsou standardy IEEE 80211i a MIP V případě standardu MIP jsou data přenášená mezi stanicí MN a domácím agentem HP spojitě autentizována V případě standardu IEEE 80211i jsou data přenášená mezi stanicí STA a přístupovým bodem AP rovněž spojitě autentizována a navíc i šifrována výše uvedeného přehledu sítí a ů řízení přístupu je rovněž zřejmé, že soudobé sítě a y používají různé komunikační protokoly (např HTTP, Kerberos, RADIUS, IEEE 8023 atd), různé formáty zpráv a odlišné komunikační scénáře Negativním důsledkem tohoto stavu je skutečnost, že počítače uživatelů musí být schopny pro přístup k aktivům různých autorit zvládnout různé protokoly pro řízení přístupu Dalším negativem je skutečnost, že budování sítí řízení přístupu je možné jen v případě ů stejného typu (např RA- DIUS) míněná negativa mohou být eliminována univerzálním protokolem pro řízení přístupu Tento protokol by mohl zajistit jednotnou komunikaci a jednotný formát zpráv při řízení přístupu k aktivům Potom by počítače uživatelů mohly pro přístup k libovolným aktivům používat zprávy jediného protokolu a y řízení přístupu různých autorit by mohly snadno spolupracovat se y jiných autorit Možný univerzální protokol pro řízení přístupu je popsán v následující kapitole 5 Univerzální rámec pro řízení přístupu V této kapitole je popsán návrh univerzálního, otevřeného rámce řízení přístupu Tento rámec umožňuje ad-hoc řízení přístupu mezi libovolnou dvojicí síťových zařízení Aktivem může být služba, data, autentizační faktor, komunikační rozhraní, aplikace atd Prakticky každé zařízení libovolné počítačové sítě obsahuje určitá aktiva, která je vhodné chránit nějakou metodou řízení přístupu V této souvislosti se nabízí myšlenka implementace autonomního u řízení přístupu (tj portálu) do každého zařízení počítačové sítě Tento portál by řídil přístup k aktivům daného zařízení Současně by tento portál sjednával aplikacím, které běží v daném zařízení, přístup k aktivům jiných síťových zařízení Implementace portálu do každého počítačového zařízení (tj do serverů, síťových prvků, uživatelských počítačů, autentizačních zařízení apod) je podstatou navrhovaného univerzálního rámce řízení přístupu Jednotlivé portály mezi sebou komunikují prostřednictvím speciálního protokolu řízení přístupu (Access Control Protocol - ACP) právy tohoto protokolu umožňují sjednání požadovaných aktiv, sjednání metody autentizace, vykonání autentizace, schválení přístupu a účtování Portál každého síťového zařízení může vykonávat funkci autentizátoru, kontroléru nebo brány a také může zprávy ACP protokolu předávat jiným portálům Tímto způsobem může každé síťové zařízení plnit roli autentizátoru, kontroléru nebo brány v libovolném ad-hoc distribuovaném u řízení přístupu Výhodou navrženého rámce je jednotné a univerzální řešení řízení přístupu ke všem aktivům všech zařízení sítě Portál je koncipován jako modulární (viz obr 20) a autorita jej může konfigurovat individuálně podle svých požadavků a podle možností zařízení Jádro portálu lze doplňovat různými typy modulů Autentizační moduly AM uskutečňují různé metody autentizace (např modul EAP-TLS autentizace) Moduly přístupové politiky PM definují přístupové politiky k jednotlivým aktivům Přístupová politika stanovuje nutné podmínky pro přístup k danému aktivu, určuje autentizační metody povolené pro dané aktivum, upřesňuje protokol ACP apod právy protokolu ACP mohou být přenášeny komunikačními protokoly z různých vrstev modelu OSI od linkové vrstvy až po aplikační vrstvu moduly KM poskytují rozhraní mezi jádrem portálu a vybraným komunikačním protokolem AM 1 AM x KM 1 Jádro KM y PM 1 PM z Obr 20: Modulární struktura portálu řízení přístupu Příklady modulů KM jsou moduly TLS, EAPoL a USB Modul TLS umožňuje přenos zpráv protokolu ACP prostřednictvím kanálu TLS (Transport Layer Security) Tento kanál je vhodný pro bezpečnou komunikaci mezi y různých autorit Modul EAPoL může zajistit přenos zpráv mezi portály prostřednictvím kanálu EAPoL (EAP over LAN) Tento kanál může být použit pro řízení přístupu počítačů uživatelů k sítím 28 8

LAN Modul USB může zajistit přenos zpráv protokolu ACP prostřednictvím kanálu USB (Universal Serial Bus) Tento kanál může být použit pro lokální komunikaci mezi počítačem a autentizačním předmětem žadatele Výše popsaný univerzální rámec řízení přístupu poskytuje možnost realizovat libovolný typ u řízení přístupu, protože každé zařízení počítačové sítě může plnit funkci autentizátoru, kontroléru i brány Navržený koncept ilustruje obr 21 T PC AP S Obr 21: Ilustrace univerzálního rámce řízení přístupu Na obrázku jsou vyobrazeny autentizační předmět (token) T uživatele, počítač PC uživatele, přístupový bod do sítě AP a síťový server S Všechna tato zařízení jsou vybavena vlastním portálem pro řízení přístupu Tyto portály označíme P x, kde x = T, PC, AP a S Uživatel pomocí klávesnice a monitoru PC sjedná s P PC požadované aktivum (zpravidla práce na daném PC) a sjedná typ autentizace (např EAP-TLS pomocí svého tokenu) Po připojení tokenu k PC zprostředkuje P PC komunikaci mezi uživatelem a P T V jejím rámci se uživatel vůči tokenu autentizuje (např heslem) a tím je token připraven poskytovat svá aktiva, tj autentizovat svého uživatele Portál P PC si potom pomocí P T ověří identitu uživatele a uživateli umožní práci s PC Pokud uživatel žádá přístup do počítačové sítě, tak P PC slouží jako tranzitní uzel pro komunikaci mezi P T a P AP V průběhu této komunikace jsou sjednána požadovaná aktiva (tj přístup PC do sítě) a typ autentizace Poté je provedena autentizace a PC získá přístup do sítě Pokud uživatel žádá přístup k serveru, tak P PC komunikuje s P S Opět jsou sjednána požadovaná aktiva (tj přístup PC ke službám S) a typ autentizace Identitu uživatele vždy prokazuje autentizátor z portálu P T V průběhu autentizací vůči AP a S mohou být odvozeny kryptografické klíče a přístupy k AP a S mohou být kryptograficky zabezpečeny uvedeného příkladu vidíme, že komunikace pro řízení přístupu je jednotná Přenášené zprávy obsahují informace o aktivech, informace o autentizačních metodách, autentizační data, výsledky autentizace, nařízení pro brány, oznámení pro žadatele atd Tímto způsobem můžeme budovat libovolné ad-hoc distribuované y a sítě řízení přístupu podle aktuálních požadavků na řízení přístupu V budoucnosti by se portály řízení přístupu měly stát součástí operačního sytému daného zařízení Optimální řešení by bylo sdružení portálu s referenčním monitorem (Reference Monitor) [9] operačního u Referenční monitor řídí přístup uživatelů a procesů k lokálním datům a prostředkům daného prvku Sdružení portálu s referenčním monitorem by obecně řešilo přístup uživatelů i procesů jak k lokálním, tak i vzdáleným datům a prostředkům Portály je rovněž možné implementovat do virtuálních strojů výší se tak bezpečnost operačních ů, které na těchto virtuálních strojích běží Slibnou myšlenkou je i kombinace portálu a firewalu V počátečním stavu umožní firewal daného zařízení vzdálenému zařízení pouze komunikaci s portálem daného zařízení Po vyjednání přístupu pak portál nastaví firewal tak, že pakety sjednané relace nejsou firewalem blokovány a jsou předávány příslušné aplikaci V průběhu vzájemné autentizaci oba portály také mohou sjednat kryptografické klíče, které pak jsou předány příslušnému přenosovému protokolu Tímto způsobem může protokol ACP zajistit funkci univerzálního vítacího (handshake) protokolu pro libovolný přenosový protokol Protokol ACP uskuteční autentizaci obou stran, sjedná kryptografické klíče a tyto klíče jsou použity pro šifrování a autentizaci přenášených dat Ke komunikaci mezi portály řízení přístupu byl navržen protokol ACP (Access Control Protocol) [15] Protokol ACP je dvoustranný protokol Strana, která požaduje přístup k aktivům, se nazývá Iniciátor a strana, která tato aktiva poskytuje se nazývá Poskytovatel Jeden kompletní běh protokolu ACP, tj postupnost zpráv mezi Iniciátorem a Poskytovatelem, která souvisí s řízením přístupu k požadovaným aktivům, se nazývá transakce Formát zpráv protokolu ACP je podobný formátu zpráv protokolu EAP (viz obr 22) Code Identifier Length AVP 1 AVP n Obr 22: Formát zpráv protokolu ACP áhlaví zprávy sestává z následujících polí: Code (1 B): Toto pole určuje typ zprávy (viz dále) Identifier (3 B): Toto pole identifikuje transakci v daném spoji Length (3 B): Toto pole udává délku zprávy v bitech bytek zprávy sestává z jedné nebo více dvojic atributhodnota Dvojice atribut-hodnota je datový blok, jehož formát je na obr 23 Type Length Value Obr 23: Formát pole AVP AVP sestává z následujících polí: Type (1 B): Toto pole určuje typ AVP, tj atribut (např výsledek autentizace, EAP zpráva atd) Length (2 B) Toto pole určuje délku pole Value v bajtech Value (maximum 2 16-1 B) Toto pole obsahuje hodnotu atributu Kapacita tohoto pole postačuje pro přenos celých EAP zpráv, kryptografických certifikátů, fotografií osob atd V protokolu ACP je definováno šest typů zpráv: Start Tato zpráva zahajuje novou transakci Odesílatelem této zprávy je vždy Iniciátor práva Start může obsahovat požadované aktivum (pokud Iniciátor zná kód tohoto aktiva) i typ autentizace (pokud Iniciátor zná typ autentizace vyžadované Poskytovatelem pro dané aktivum) Finish Tato zpráva ukončuje transakci a odesílatelem této zprávy je vždy Poskytovatel práva Finish obsahuje oznámení pro Iniciátora, případné další údaje nebo samotné aktivum (např digitálně podepsaný výsledek autentizace) 28 9

Offer Tato zpráva je vždy odesílána Poskytovatelem a obsahuje nabídku dostupných aktiv nebo nabídku autentizací, které jsou pro dané aktivum Poskytovatelem požadovány Specification Tato zpráva je vždy odesílána Iniciátorem jako reakce na zprávu Offer práva obsahuje Iniciátorovu volbu z nabízených aktiv nebo autentizačních metod Request Tyto zprávy jsou odesílány Poskytovatelem a jsou užity k autentizaci Autentizaci začíná vždy Poskytovatel Response Tyto zprávy jsou odesílány Iniciátorem a jsou užity k autentizaci Elementární transakci protokolu ACP ilustruje Tab 1 V prvním sloupci tabulky jsou uvedeny zprávy, které odesílá Iniciátor Druhý sloupec tabulky uvádí zprávy odeslané Adresátem a třetí sloupec je věnován poznámkám Každý řádek tabulky reprezentuje jeden krok protokolu ACP Tab 1: Schéma elementární transakce protokolu ACP Iniciátor Adresát Poznámky Start Specification Specification Response Offer Offer Request Finish ahájení transakce ahajuje vždy Iniciátor Sjednání požadovaného aktiva Pokud Iniciátor požadované aktivum uvede ve zprávě Start nebo existuje jediná možnost, tak může být vynecháno Sjednání typu autentizace Pokud Iniciátor příslušný typ autentizace uvede ve zprávě Start, tak může být vynecháno Výměna autentizačních zpráv Podle typu autentizace může být dvojic Request - Response více Oznámení Poskytovatele o schválení přístupu a o ukončení transakce Transakce protokolu ACP mohou být redukovány Výměna dvojic zpráv Offer-Specification není nutná, pokud Iniciátor požadované aktivum i příslušnou autentizační metodu uvede ve zprávě Start Lze rovněž vypustit výměnu zpráv Request - Response pokud Iniciátor i Poskytovatel jsou koncovými uzly bezpečného kanálu (např TLS kanálu) Důvodem je skutečnost, že autentičnost protější strany je zaručena autentizací při budování bezpečného kanálu V takovém případě lze transakci ACP redukovat pouze na výměnu zpráv Start a Finish Takto redukovanou transakci protokolu lze například použit ke komunikaci mezi kontrolérem a branou nějakého u k přenosu nařízení pro bránu Stejný přístup lze využít i pro účtování Na jedné transakci se podílejí pouze dva portály (tj dvě zařízení), avšak na řízení přístupu se mohou podílet i další zařízení Pro zahrnutí více zařízení existují dvě možnosti První možností je sekvenční zřetězení více transakcí V takovém případě Iniciátor v transakci získá nějaká aktiva (např podepsaný výsledek autentizace) a tato aktiva použije v následující transakci Příkladem řetězení transakcí je protokol Kerberos, což je prakticky protokol se třemi zřetězenými transakcemi Druhou možností jak do řízení přístupu zahrnout více zařízení je vložení nové transakce do již probíhající transakcev tomto případě musí být k ukončení nějaké dřívější transakce nejprve uskutečněna nová transakce Příkladem je situace, kdy Poskytovatel otevře novou transakci k externímu autentizátoru, aby autentizoval Iniciátora (viz obr 24) Na tomto obrázku je Iniciátorem Uzel 1 a Poskytovatelem je Uzel 2 Uzel 1 pošle Uzlu 2 zprávu Start 1 Tato zpráva zahájí Transakci 1 práva Start 1 obsahuje požadované aktivum a příslušný typ autentizace a proto se výměna zpráv Offer a Specification neuskuteční Nyní musí být autentizován Uzel 1, avšak Uzel 2 nezná verifikační faktor Uzlu 1 a proto tuto autentizaci nemůže provést tohoto důvodu Uzel 2 vybuduje bezpečný TLS kanál k příslušnému autentizátoru, kterým je v tomto případě Uzel 3 V průběhu budování TLS kanálu se Uzel 2 a Uzel 3 navzájem autentizují Uzel 2 zahájí ve vybudovaném TLS kanálu vůči Uzlu 3 Transakci 2 Aktivem této transakce je výsledek autentizace Uzlu 1, Iniciátorem je Uzel 2 a Poskytovatelem je Uzel 3 práva Start 2 rovněž obsahuje požadované aktivum a příslušný typ autentizace a proto se výměna zpráv Offer a Specification neuskuteční Uzel 3 proto hned zahájí autentizaci vysláním zprávy Request 2 Uzel 2 vyjme příslušná AVP z této zprávy a odešle je ve zprávě Request 1, která je zprávou Transakce 1 Uzel 1 vypočítá autentizační odpověď a tuto odpověď odešle do Uzlu 2 ve zprávě Response 1 Uzel 2 z této zprávy vyjme příslušná AVP a odešle je ve zprávě Response 2, která je zprávou Transakce 2 Uzel 3 provede autentizační výpočty a výsledek autentizace zašle ve zprávě Finish 2 Tato zpráva současně ukončuje Transakci 2 Uzel 2 na základě výsledku autentizace rozhodne o přístupu k požadovanému aktivu a toto rozhodnutí je zasláno Uzlu 1 ve zprávě Finish 1 Uzel 1 Uzel 2 Uzel 3 Start 1 Start 2 Request 1 Response 1 Finish 1 Request 2 Response 2 Finish 2 1 transakce 2 transakce Obr 24: Princip vložení transakce Výše popsané vkládání transakcí ACP je vhodné pro y s nepřímým připojením žadatelů Řetězení transakcí ACP je vhodné pro y s přímým připojením žadatelů Libovolně složité řízení přístupu může být popsáno jako diagram dvoustranných transakcí, které jsou určitým způsobem řetězeny nebo vkládány Tento přístup umožňuje snazší implementaci a přehlednější bezpečnostní analýzu složitých schémat řízení přístupu Ke komunikaci mezi uzly se buduje ad-hoc komunikační síť Tato síť sestává z uzlů, které jsou pro konkrétní případ 28 10

řízení přístupu zapotřebí Uzly jsou navzájem propojeny bezpečnými spoji, což jsou typicky TLS spoje nebo fyzicky zabezpečené linky Tyto spoje mohou být buď trvalé (typicky mezi zařízeními u jedné autority) nebo dočasné (typicky mezi y různých autorit) 6 ávěr Článek rozšiřuje teorii řízení přístupu V článku je upřesněna terminologie (pojmy brána, kontrolér, autorita, autorizace) a jsou zavedeny pojmy, sub a síť řízení přístupu Dále je zde navržena taxonomie ů a sítí řízení přístupu, která usnadňuje popis a bezpečnostní analýzu složitých přístupových scénářů Použitelnost navržené terminologie a taxonomie je ilustrována na popisech reprezentativní sady ů a sítí řízení přístupu V článku je popsán univerzální rámec pro řízení přístupu v počítačových sítích Tento rámec je založen na myšlence, že všechna zařízení počítačové sítě (servery, uživatelské počítače, autentizační zařízení atd) jsou vybavena autonomními portály řízení přístupu, přičemž tyto portály mohou prostřednictvím obecného protokolu ACP navzájem spolupracovat Každý portál řídí přístup jiných zařízení k aktivům daného zařízení nebo vyjednává přístup aplikací z daného zařízení k aktivům jiných zařízení Portál je vybaven autentizátorem, kontrolérem a bránou a tak každé síťové zařízení může vykonávat libovolnou roli v nějakém ad-hoc u řízení přístupu Ke komunikaci mezi portály byl vytvořen dvoustranný protokol ACP právy tohoto protokolu umožňují sjednání požadovaných aktiv, sjednání metody autentizace, uskutečnění autentizace, schválení přístupu a účtování Kombinace určitým způsobem řetězených nebo vložených transakcí protokolu ACP umožní realizovat libovolně složitá schémata řízení přístupu Navazování i vkládání transakcí rovněž umožňuje modulární a systematickou bezpečnostní analýzu navrhovaných ů řízení přístupu Protokol ACP je z hlediska syntaxe otevřený a tak jej lze v budoucnosti rozšiřovat právy ACP protokolu je možné přenášet prostřednictvím různých přenosových protokolů a rozhraní (např TLS, EAPoL, USB) Portál řízení přístupu má modulární strukturu a proto autorita může své portály konfigurovat přesně podle svých potřeb Pro přístup ke každému aktivu může autorita nastavit různé autentizační metody a různé podmínky Portál může být integrován s referenčním monitorem operačního u, což nabízí možnost sjednotit řízení přístupu k lokálním i vzdáleným aktivům Portál také může řídit firewal a tím budou povoleny pouze relace, kdy byla protější strana úspěšně autentizována Nevýhodou navrženého rámce je skutečnost, že implementace tohoto rámce vyžaduje poměrně významné zásahy do stávajících řešení, neboť portály řízení přístupu by měly být implementovány do bezpečnostního jádra operačních ů Tento proces bude poměrně pomalý a složitý, zejména u zařízení s omezeným výpočetním výkonem (např autentizační předměty) Na druhou stranu může implementace portálů řízení přístupu podstatným způsobem zvýšit celkovou bezpečnost počítačů i počítačových sítí Literatura [1] Dennet S, Feinler E J, Perillo F: ARPANET Information Brochure Defense Communication Agency, Menlo Park 1985 [2] Rigney C, Willens S, Rubens A, Simpson W: Remote Authentication Dial In User Service (RADIUS) IETF, Fremont 2000 [3] Rigney C: RADIUS Accounting IETF, Fremont 2000 [4] Carrel D, Grant L: The TACACS+ Protocol IETF, Fremont 1997 [5] Calhoun P, Loughney J, Guttman E, orn G, Arkko J: Diameter Base Protocol IETF, Fremont 2003 [6] Miller SP, Neuman BC, Schiller JI, Saltzer JH: Kerberos Authentication and Authorization System MIT Project Athena, Cambridge 1988 [7] Berners-Lee T, Fielding R, Frystyk H: Hypertext Transfer Protocol -- HTTP/10 IETF, Fremont 1996 [8] - : OpenID Authentication 20 OpenID Foundation, San Ramon 2007 [9] - : ISO/IEC 17799:2005 Information technology - Security techniques - Code of practice for information security management ISO, Geneva 2005 [10] -: IEEE 80211i Medium Access Control (MAC) Security Enhancements IEEE, New York 2004 [11] Franks J, Hallam-Baker P, Hostetler J, Lawrence S, Leach P, Luotonen A, Stewart L: HTTP Authentication: Basic and Digest Access AuthenticationIETF, Fremont 1999 [12] -: IEEE 80211X Port-Based Network Access Control IEEE, New York 2004 [13] Neuman C, Yu T, Hartman S, Raeburn K: The Kerberos Network Authentication Service (V5) IETF, Fremont 2005 [14] Calhoun P, Johansson T, Perkins C, Hiller T, McCann P: Diameter Mobile IPv4 Application IETF, Fremont 2005 [15] Burda K, Strasil I, Pelka T, Stancik P: Access Control Protocol (ACP) IETF, Fremont 2011 28 11