- •1.Политика безопасности корпоративной сети
- •2. Реализация политики безопасности
- •2.1. Разработка схемы ip адресации корпоративной сети
- •2.2. Доработка топологии корпоративной сети.
- •2.3.Начальная настройка маршрутизатора
- •2.4. Настрйока листов доступа
- •2.5. Настройка протокола аутентификации ms-chap
2.5. Настройка протокола аутентификации ms-chap
Для увеличения безопасности корпоративной сети при удалённом доступе используем протокол аутентификации MS-CHAP.
MS-CHAP (англ. Microsoft Challenge Handshake Authentication Protocol) – протокол проверки подлинности соединений между сервером и клиентом без передачи пароля последнего, использующий механизм «вызов-ответ». MS-CHAP является реализацией протокола CHAP, в которой предусмотрены механизм возврата сообщений об ошибках аутентификации и возможность изменения пароля пользователя.Кроме того MS-CHAP обеспечивает создание ключей шифрования для протокола MPPE, совместно с которым применяется в Microsoft PPTP.
MS-CHAP v1 представляет собой механизм аутентификации, похожий на CHAP, но имеющий важное отличие: в CHAP сервер должен хранить в обратимо-зашифрованном виде пароль клиента, который расшифровывается при каждой проверке подлинности клиента, а в MS-CHAP v1 серверу для этого требуется только MD4-хеш пароля.
Механизм MS-CHAPv1 состоит из следующих этапов:
Клиент отправляет серверу запрос на вход.
Сервер в ответ отправляет 8-байтовый случайный отклик(Challenge).
Клиент использует LAN Manager хэш своего пароля, добавляет к 16-байтовому результату пять нулевых байт и делит полученную 21-байтовую строку на три чести по 7 байт, чтобы получить три ключа для DES. Каждый из этих ключей используется для шифрования Challenge, присланного сервером. Все три результирующих шифрованных блока объединяются в 24-байтовый LMChallengeResponse. Также клиент создает второй 24-байтовый NTChallengeResponse, используя Windows NT хэш и ту же процедуру. Затем оба значения, LMChallengeResponse и NTChallengeResponse, а также флаг «Использовать NTChallengeResponse» размером в 1 байт отправляются серверу.
Сервер использует для расшифровки полученного ответа соответствующий флагу хэш клиентского пароля, который хранится в базе данных. Если расшифрованные блоки соответствуют значению Challenge, аутентификация завершается, и клиенту отсылается Success-пакет.
В маршрутизаторах Cisco для поддержки MS-CHAP предусмотрена команда ррр authentication ms-chap. Кроме этого они поддерживают двойную аутентификацию для РРР. При двойной аутентификации сначала идентифицируется удаленный хост с помощью РАР или CHAP, а затем пользователь, как правило, с помощью одноразовых паролей идентификационных карт, не поддерживаемых в рамках CHAP.
Конфигурация маршрутизатора выглядит следующим образом:
r-perimeter(config)#interface Virtual-Template1
r-perimeter(config-if)#ppp authentication ms-chap
r-perimeter(config-if)#ppp encrypt mppe ?
128 128 Bit Encryption only
40 40 Bit Encryption only
auto Will offer 40 and 128 bit if available
r-perimeter(config-if)#ppp encrypt mppe auto
r-perimeter(config-if)#ppp encrypt mppe auto required
Также необходимо произвести конфигурацию на компьютерах пользователей. Для этого необходимо произвести следующие действия:
Выберите Пуск > Настройки > Сеть и удаленный доступ к сети > Новое подключение.
В появившемся окне мастера подключений выберите Тип сетевого подключения, затем выберите Подключиться к частной сети через Интернет.
Выберите Набрать номер для следующего предварительного подключения.
В поле «Узел» или «IP-адрес» укажите адрес места назначения и нажмите Далее.
Выберите Пуск > Настройки > Сеть и удаленный доступ к сети, затем выберите соединение, которое только что было настроено.
При появлении следующего окна выберите Свойства > Безопасность для настройки параметров.
Выберите Дополнительно (настройки заказчика), затем выберите Настройки и укажите соответствующие типы шифрования (пункт «Шифрование данных») и аутентификации (разрешите эти протоколы).
В разделе «Сеть» (тип вызываемого VPN-сервера) выберите PPTP и нажмите OK.
Появится окно проверки имени пользователя и пароля.
Появится сообщение о выполнении регистрации компьютера в сети.
Появится окно «Свойства подключения».
В следующих окнах отображается состояние подключения.
Заключение
В данном курсовом проекте рассмотрены принципы разработки политики безопасности корпоративной сети и основные вопросы, которые должна решать политика безопасности. По этим принципалам была разработана корпоративная сеть, включающая в себя зону DMZ с front-end и back-end серверами. Построена сеть была на сетевом оборудовании компании Cisco. Были произведены начальные настройки, а так де настройки листов доступа и настройки протокола проверки подлинности MS-CHAP v1.
Список используемых источников
Sean Convery. Network Security Architectures. — Cisco Press, 2004. — P. 6–. — ISBN 978-1-58705-115-9.
Cryptanalysis of Microsoft’s PPTP Authentication Extensions (англ.). — 1999.
Виджэй Боллапрагада, Кэртис Мэрфи, Расс Уайт. Структура операционной системы Cisco IOS = Inside Cisco IOS. — М.: «Вильямс», 2002. — С. 208. — ISBN 1-57870-181-3.
Уэнделла Одома, CCIE 1624, 2011 год — CCNA 640-802 Official Cert Library, Updated, 3rd Edition.
Смирнов А. А., Житнюк П. П. Киберугрозы реальные и выдуманные // «Россия в глобальной политике». — 2010. — № 2.
