SlideShare a Scribd company logo
1 of 29
Download to read offline
Современные
беспроводные решения
Cisco: BYOD и
безопасность


  Дмитриев Максим
  Maxim_Dmitriev@bms-consulting.com

Copyright © BMS consulting, 2007
Содержание

 Беспроводное решение Cisco Unified
  Wireless
 Интеллектуальный подход к управлению
  радиосредой
 Политики доступа в сеть
 Безопасность беспроводных сетей
 Методы обнаружения, классификации и
  устранения


30.10.2012     Copyright © BMS consulting, 2007   2
Автономное решение

• Каждая беспроводная точка доступа
  функционирует «по-своему»
• Нет иерархического представления радиосреды
• Отсутствуют средства оптимизации радиопокрытия
• Проблема принести любимое устройство




30.10.2012        Copyright © BMS consulting, 2007   3
Архитектура Cisco Unified
   Wireless Network
                         Система
                         управления
                                                 NCS


              Мобильные
               сервисы



Контроллеры
                   WLC


 Точки
доступа
              AP




 30.10.2012                    Copyright © BMS consulting, 2007   4
Преимущества
  централизованной архитектуры
 Централизованное управление беспроводными
  точками доступа
 Динамическая балансировка между
  пользователями
 Динамическое управление радиопокрытием
 Сервисы определения местоположения
 Расширенный арсенал безопасности и QoS
 Прозрачный роуминг
 Возможность внедрения Voice over WLAN
 Унификация проводного и беспроводного доступа



30.10.2012        Copyright © BMS consulting, 2007   5
Управление радиосредой

             802.11 DSS Распределение каналов




30.10.2012             Copyright © BMS consulting, 2007   6
RRM—Radio Resource
  Management

 Какие цели RRM?
         – Динамическое управление радиопокрытием
         – Мониторинг и поддержка покрытия для всех клиентов
         – Управление эффективностью спектра так, чтобы
           предоставить оптимальную полосу пропускания при
           изменении условий
 Что не делает RRM
         – Не является заменой радиообследованию
         – Не исправляет неправильную архитектуру сети




30.10.2012                  Copyright © BMS consulting, 2007   7
RRM—Radio Resource
   Management
 DCA—Dynamic Channel Assignment
     – Каждая точка доступа получает канал для
       передачи данных
     – Изменения в радиосреде мониторятся, канал
       точки доступа изменяется при плохих
       условиях радосреды
 TPC—Transmit Power Control
     – Мощность передачи сигнала базируется на
       потерях между двумя радиоисточниками
     – TPC уменьшает мощность передачи на
       некоторых точках доступа, но может так же и
       увеличить ее при определенных условиях
 CHDM—Coverage Hole Detection and
  Mitigation
     – Обнаруживает клиентов в зонах без покрытия
     – Принимает решение увеличить мощность
       передачи на некоторых точках доступа, чтобы
       «дотянуться» до клиента


 30.10.2012                    Copyright © BMS consulting, 2007   8
RRM DCA – Динамическое
   назначение каналов
Новая точка доступа создает          Система оптимизирует распределение
интерференцию каналов                каналов для уменьшения интерференции




                                    RF Channel “1”
                                    RF Channel “6”
                                    RF Channel “11”



               Убеждается в том, что доступный радио спектр
 Как это        используется хорошо для всех частот/каналов
делается
 30.10.2012      – Лучшая полоса пропускания достигается без ущерба в работе
                               Copyright © BMS consulting, 2007                9

                   точек доступа
RRM – Управление
 мощностью передатчика
Мощность не оптимизирована —                Уменьшает граничную мощность,
радиосигнал вызывает интерференцию          тем самым минимизирует
                                            интерференцию




                                       RF Channel “1”
                                       RF Channel “6”
                                       RF Channel “11”


                Мощность передачи базируется на потерях между
                 источниками сигнала
  Как это
                TPC уменьшает мощность передачи на некоторых
  делается
30.10.2012
                 точках доступа,BMS consulting, 2007 может и увеличить ее при
                                      но так же                                 10
                          Copyright ©
                 определенных условиях
RRM – обнаружение и
  устранение дыр в покрытии
                                                    Отказ точки доступа обнаружен
             Нормальная работа
                                                    Пустая зона покрытия заполнена




                        Нет единой точки отказа
 Как это                Автоматическое переключение уменьшает расходы на
                         поддержку и восстановление
 происходит
                        Доступность беспроводной сети сравнима с проводной

30.10.2012                       Copyright © BMS consulting, 2007                11
Управление плотностью
  подключений
              Решение проблем нагрузки на точки доступа в
              помещениях с плотным скоплением людей (залы
              совещаний, кафе)…




30.10.2012                                            12
               Copyright © BMS consulting, 2007
Основные
  понятия идентификации
      Что такое идентичность (личность)?
       • утверждение о том, кто мы есть
       • позволяет нам различать друг друга

      Что представляет собой идентификация?
       • Типичные идентификаторы сети:
             Имя пользователя и пароль
             Адрес электронной почты: jdoe@foo.com
             MAC-адрес: 00-0C-14-A4-9d-33
             IP-адрес: 10.0.1.199
             Цифровые сертификаты


      Как мы используем идентификацию?
       • используется для предоставления соответствующих разрешений:
       права на использование сервисов с    определенным уровнем
       полномочий
30.10.2012                                                         13
Применение модели
  аутентификации для доступа в ЛВС




              Я хочу подключиться к сети


                Необходима идентификация

               Вот мой идентификатор

                 Идентификатор проверен –
                 доступ предоставлен




30.10.2012                                  14
Консолидация решений в
Cisco ISE
                     Консолидированные сервисы в одном продукте




                                ACS



             NAC Manager
                               NAC Profiler



                                                          ISE
             NAC Server
                               NAC Guest




                                          Упрощает внедрение
                                     Облегчает администрирование

30.10.2012                                                          15
Безопасность
    беспроводных сетей
  Проникновение в
  проводную ЛВС                                   Атаки на Wi-Fi сеть

 Одноранговые сети                Wi-Fi приманки                       Разведывательные
          Методы HACKER          MFP нейтрализуетHACKER’S
                                                 AP
                                                                            WPA2/802.11i HACKER
     обнаружения,                        все                           нейтрализует атаки
   классификации и               злоупотребления                                 типа
   обезвреживания                     кадрами
                                    Подключение к
                                                                         Reconnaissance,
Client-to-client backdoor                                             Поиск сетевых уязвимостей
 посторонних радио-
access                             управления, в
                                    вредоносной AP                      прослушивание и
   устройств в WiFi               частности атаки                                 т.п.
Чужие защищают от
 сетях точки доступа             Denial of Service
                                 типа «посредник»                            Взломы
 данного класса атак    HACKER                                                          HACKER

                                           DENIAL OF
                                           SERVICE

Доступ в ЛВС «с черного           Отказ в сервисе                     Прослушивание и перехват
хода»
  30.10.2012                       Copyright © BMS consulting, 2007                          16
ПУ – посторонние
  устройства
 Что относится к ПУ?
         –Любое WiFi-устройство, находящееся в зоне радиовидимости
         нашей сети, которым мы не управляем
         –Большинство ПУ устанавливаются авторизованными
         пользователями (низкая цена, удобство, безграмотность)
 Когда ПУ опасны?
         –Когда они обнаруживаются в проводном сегменте ЛВС
         –Одноранговые (ad-hoc) сети ПУ тоже могут представлять угрозу !
         –Когда установлены сторонними пользователями преднамеренно с
         целью злого умысла
 Что необходимо сделать?
         –Обнаружить [Detect]
         –Классифицировать (over-the-air и on-the-wire) [Classify]
         –Обезвредить (Shutdown, Contain, и т.д.) [Mitigate]


30.10.2012                       Copyright © BMS consulting, 2007          17
Примеры ПУ

Сценарий 1:
Сотрудник приносит домашнюю точку доступа с
целью организовать Wi-Fi в своем кабинете.
Точка доступа, не обладая богатым функционалом
безопасности, включается в проводной сегмент сети.

Угроза:
«Легкая добыча» для злоумышленника. Обойдя
слабые методы защиты, он подключается по WiFi к
это точке доступа и автоматически попадает в
проводную сеть организации.

30.10.2012         Copyright © BMS consulting, 2007   18
Примеры ПУ

Сценарий 2:
Департамент IT закупил несколько десятков сетевых
принтеров и подключил их к сети организации.
Данные принтеры имеют Wi-Fi сетевую карту, которая
включена по умолчанию и имеет базовые настройки
безопасности.

Угроза:
Открытая дверь в сеть для любого злоумышленника
через беспроводной интерфейс принтера.



30.10.2012         Copyright © BMS consulting, 2007   19
Примеры ПУ

Сценарий 3:
Компьютер сотрудника по умолчанию имеет
включенный Wi-Fi интерфейс.

Угроза:
Злоумышленник может установить одноранговое
Wi-Fi соединение с таким компьютером (типа точка-
точка), скомпрометировать его, завладеть секретной
информацией или же доступом к другим ресурсам
организации.



30.10.2012         Copyright © BMS consulting, 2007   20
Интегрированный комплекс
  безопасности Wi-Fi эфира

                                                                                           Сервисы:
 Capacity             RF          Security                               Cisco WLC           Местоположение
Management        Management     Management                              контроллер          Безопасность
             Network Control System                                                          Историческая
                                                                                              отчетность
                                                                          Проводная
                                                                             сеть

–Безопасная радиосреда     ISE
                                                                                                MSE

–Определение местоположения
–Централизованное управление
–Централизованный доступ к сети

                                                    Monitor                 Monitor Mode     Rogue Detector
                                                    Mode AP                     AP
                                                                           Точки доступа
30.10.2012                            Copyright © BMS consulting, 2007                                    21
Этапы борьбы с
   посторонними Wi-Fi устройствами

     Обнаружение         Классификация                        Обезвреживание

• обнаружение           • Правила                             • Обнаружение
  неинфраструктурных      классификации ПУ,                     местоположения
  точек доступа (ТД),     основанные на
  клиентов и              RSSI, SSID,                         • Отключение
  одноранговых (ad-       клиентах и т.д.                       (shutdown) порта
  hoc) подключений                                              на коммутаторе
                        • Проверка
• Обнаружение ПУ          нахождения ПУ в                     • Изоляция
  стандарта 802.11n       проводном                             (containment)
                          сегменте ЛВС                          нарушителей в
                          (Switch port tracing)                 радио-эфире



 30.10.2012                Copyright © BMS consulting, 2007                        22
Правила классификации ПУ
  Классификация основана на степени опасности угрозы и
   действиях по обезвреживанию
  Правила классификации соотносятся с моделью рисков
   заказчика

                            Правило:                         Помечается как
                         SSID: McDonalds
                          RSSI: -80dBm                         Дружеское




                             Правило:
                                                             Помечается как
  Обнаружено ПУ           SSID: Corporate
                                                              Вредоносное
                           RSSI: -70dBm



                       ПУ не удовлетворяет                    Помечается как
                         установленным
                            правилам                      Неклассифицированное

30.10.2012             Copyright © BMS consulting, 2007                       23
ТД в режиме Rogue Detector
                                                               (Rogue AP)
                                                                   ПУ



                                                                      Client ARP


                                L2 Проводная сеть
ТД в режиме Rogue Detector                                              Trunk Port
• Отслеживает все широковещательные ARP-
  запросы от посторонних ТД и их клиентов
• Контроллер делает запрос на Rogue Detector
  для определения наличия посторонних                         Rogue Detector
  клиентов в проводном сегменте ЛВС
• Не работает если посторонняя ТД настроена
  как NAT AP
 30.10.2012                Copyright © BMS consulting, 2007                      24
Rogue Location Discovery
   Protocol
                                                Подключается
                                                 как клиент

                       Наша ТД                                 ПУ (Rogue AP)




                                                                      Посылает
                        Routed/Switched Network                         пакет
                                                                       на WLC

ТД в режиме Rogue Detector
• Подключается к ПУ в качестве клиента
• Посылает пакет на IP-адрес контроллера
• Работает только для ПУ с open SSID                          Контроллер
 30.10.2012                Copyright © BMS consulting, 2007                    25
Изоляция ПУ

                                                              ПУ-клиент
                   Авторизов. ТД


                                             De-Auth
                                              пакет
                                                                ПУ

Изоляция посторонней точки доступа
• Посылка De-Authentication пакетов клиенту и ТД
• Возможность использования ТД в режимах Local Mode, Monitor Mode и
  H-REAP



 30.10.2012                Copyright © BMS consulting, 2007               26
Нахождение порта
   подключения
                                                  2                3
                                                           CAM           CAM
                                                         таблица       таблица
 WCS

              1
                  Show CDP
                  Neighbors
                                   Авторизованная ТД               ПУ (Rogue AP)

WCS Switchport Tracing
• Определяет CDP Neighbors для ТД, которая обнаружила ПУ
• Просматривает CAM-таблицы коммутаторов на предмет наличия в них
  mac-адресов ПУ или ПУ-клиентов
• Работает для ПУ с настройками Security и NAT
 30.10.2012               Copyright © BMS consulting, 2007                       27
Выводы

 Угрозы со стороны беспроводного эфира
  существуют не зависимо от того, развернута
  ли Wi-Fi сеть в организации
 Необходимо принимать проактивные и
  реактивные меры для устранения этих угроз
 Решение Cisco предлагает единый
  интегрированный комплекс Wi-Fi
  безопасности, который позволяет выявлять,
  классифицировать и устранять посторонние
  беспроводные устройства

30.10.2012       Copyright © BMS consulting, 2007   28
Спасибо за внимание




                    Дмитриев Максим
             Maxim_Dmitriev@bms-consulting.com
30.10.2012               Copyright © BMS consulting, 2007   29

More Related Content

What's hot

Архитектура и принципы проектирования многоуровневых корпоративных ЛВС. Част...
 Архитектура и принципы проектирования многоуровневых корпоративных ЛВС. Част... Архитектура и принципы проектирования многоуровневых корпоративных ЛВС. Част...
Архитектура и принципы проектирования многоуровневых корпоративных ЛВС. Част...
Cisco Russia
 
Управляемые услуги на сети оператора связи
 Управляемые услуги на сети оператора связи  Управляемые услуги на сети оператора связи
Управляемые услуги на сети оператора связи
Cisco Russia
 
Архитектура и дизайн распределенной корпоративной сети высокой доступности.
 Архитектура и дизайн распределенной корпоративной сети высокой доступности. Архитектура и дизайн распределенной корпоративной сети высокой доступности.
Архитектура и дизайн распределенной корпоративной сети высокой доступности.
Cisco Russia
 
Специфика применения семейства продуктов Prime в мобильных операторах связи
Специфика применения семейства продуктов Prime в мобильных операторах связиСпецифика применения семейства продуктов Prime в мобильных операторах связи
Специфика применения семейства продуктов Prime в мобильных операторах связи
Cisco Russia
 
Новое поколение сервисных модулей для ЦОД. Модуль анализа сетевого трафика дл...
Новое поколение сервисных модулей для ЦОД. Модуль анализа сетевого трафика дл...Новое поколение сервисных модулей для ЦОД. Модуль анализа сетевого трафика дл...
Новое поколение сервисных модулей для ЦОД. Модуль анализа сетевого трафика дл...
Cisco Russia
 
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Cisco Russia
 
Преимущества виртуального ЦОД.
Преимущества виртуального ЦОД.Преимущества виртуального ЦОД.
Преимущества виртуального ЦОД.
Cisco Russia
 
Преимущества интеграции IP + Optical. Демонстрация решения.
 Преимущества интеграции IP + Optical. Демонстрация решения.  Преимущества интеграции IP + Optical. Демонстрация решения.
Преимущества интеграции IP + Optical. Демонстрация решения.
Cisco Russia
 
Intel Data Center Manager® как основа управления ресурсами ЦОД.
 Intel Data Center Manager® как основа управления ресурсами ЦОД. Intel Data Center Manager® как основа управления ресурсами ЦОД.
Intel Data Center Manager® как основа управления ресурсами ЦОД.
Cisco Russia
 
Анонс новых высокопроизводительных точек доступа семейства 3600.
Анонс новых высокопроизводительных точек доступа семейства 3600. Анонс новых высокопроизводительных точек доступа семейства 3600.
Анонс новых высокопроизводительных точек доступа семейства 3600.
Cisco Russia
 
Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений. Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений.
Cisco Russia
 

What's hot (20)

Juniper QFabric
Juniper QFabricJuniper QFabric
Juniper QFabric
 
Psg Ru
Psg RuPsg Ru
Psg Ru
 
Виртуализация рабочих мест с использованием технологий Cisco
Виртуализация рабочих мест с использованием технологий CiscoВиртуализация рабочих мест с использованием технологий Cisco
Виртуализация рабочих мест с использованием технологий Cisco
 
Архитектура и принципы проектирования многоуровневых корпоративных ЛВС. Част...
 Архитектура и принципы проектирования многоуровневых корпоративных ЛВС. Част... Архитектура и принципы проектирования многоуровневых корпоративных ЛВС. Част...
Архитектура и принципы проектирования многоуровневых корпоративных ЛВС. Част...
 
Управляемые услуги на сети оператора связи
 Управляемые услуги на сети оператора связи  Управляемые услуги на сети оператора связи
Управляемые услуги на сети оператора связи
 
Архитектура и дизайн распределенной корпоративной сети высокой доступности.
 Архитектура и дизайн распределенной корпоративной сети высокой доступности. Архитектура и дизайн распределенной корпоративной сети высокой доступности.
Архитектура и дизайн распределенной корпоративной сети высокой доступности.
 
презентация к первому открытому обсуждению новой редакции закона о связи
презентация к первому открытому обсуждению новой редакции закона о связипрезентация к первому открытому обсуждению новой редакции закона о связи
презентация к первому открытому обсуждению новой редакции закона о связи
 
Модернизация телекоммуникационной и сетевой инфраструктуры Национального бан...
Модернизация телекоммуникационной и сетевой инфраструктуры  Национального бан...Модернизация телекоммуникационной и сетевой инфраструктуры  Национального бан...
Модернизация телекоммуникационной и сетевой инфраструктуры Национального бан...
 
Варианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройствВарианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройств
 
Специфика применения семейства продуктов Prime в мобильных операторах связи
Специфика применения семейства продуктов Prime в мобильных операторах связиСпецифика применения семейства продуктов Prime в мобильных операторах связи
Специфика применения семейства продуктов Prime в мобильных операторах связи
 
Новое поколение сервисных модулей для ЦОД. Модуль анализа сетевого трафика дл...
Новое поколение сервисных модулей для ЦОД. Модуль анализа сетевого трафика дл...Новое поколение сервисных модулей для ЦОД. Модуль анализа сетевого трафика дл...
Новое поколение сервисных модулей для ЦОД. Модуль анализа сетевого трафика дл...
 
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
 
Преимущества виртуального ЦОД.
Преимущества виртуального ЦОД.Преимущества виртуального ЦОД.
Преимущества виртуального ЦОД.
 
Juniper Wi-Fi
Juniper Wi-FiJuniper Wi-Fi
Juniper Wi-Fi
 
Преимущества интеграции IP + Optical. Демонстрация решения.
 Преимущества интеграции IP + Optical. Демонстрация решения.  Преимущества интеграции IP + Optical. Демонстрация решения.
Преимущества интеграции IP + Optical. Демонстрация решения.
 
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеАрхитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
 
Виртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPEВиртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPE
 
Intel Data Center Manager® как основа управления ресурсами ЦОД.
 Intel Data Center Manager® как основа управления ресурсами ЦОД. Intel Data Center Manager® как основа управления ресурсами ЦОД.
Intel Data Center Manager® как основа управления ресурсами ЦОД.
 
Анонс новых высокопроизводительных точек доступа семейства 3600.
Анонс новых высокопроизводительных точек доступа семейства 3600. Анонс новых высокопроизводительных точек доступа семейства 3600.
Анонс новых высокопроизводительных точек доступа семейства 3600.
 
Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений. Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений.
 

Viewers also liked

Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Cisco Russia
 
Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...
Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...
Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...
Cisco Russia
 
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 Безопасное подключение личных устройств сотрудников к корпоративным сетям ил... Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Cisco Russia
 
Концепция BYOD в решениях Cisco
Концепция BYOD в решениях CiscoКонцепция BYOD в решениях Cisco
Концепция BYOD в решениях Cisco
Cisco Russia
 
Практическая реализация BYOD.
Практическая реализация BYOD. Практическая реализация BYOD.
Практическая реализация BYOD.
Cisco Russia
 
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).
Cisco Russia
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
Aleksey Lukatskiy
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии
Aleksey Lukatskiy
 

Viewers also liked (8)

Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
 
Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...
Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...
Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...
 
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 Безопасное подключение личных устройств сотрудников к корпоративным сетям ил... Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 
Концепция BYOD в решениях Cisco
Концепция BYOD в решениях CiscoКонцепция BYOD в решениях Cisco
Концепция BYOD в решениях Cisco
 
Практическая реализация BYOD.
Практическая реализация BYOD. Практическая реализация BYOD.
Практическая реализация BYOD.
 
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии
 

Similar to Современные беспроводные решения Cisco: BYOD и безопасность.

защита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systems
Masha Rudnichenko
 
Функциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей CiscoФункциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей Cisco
Cisco Russia
 
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетейСетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Cisco Russia
 
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Positive Hack Days
 
Сетевые решения Cisco для построения интеллектуальных облачных сетей
Сетевые решения Cisco для построения интеллектуальных облачных сетей Сетевые решения Cisco для построения интеллектуальных облачных сетей
Сетевые решения Cisco для построения интеллектуальных облачных сетей
Cisco Russia
 

Similar to Современные беспроводные решения Cisco: BYOD и безопасность. (20)

защита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systems
 
Ruckus для заказчиков 10 2014 kz
Ruckus для заказчиков 10 2014 kzRuckus для заказчиков 10 2014 kz
Ruckus для заказчиков 10 2014 kz
 
Ruckus Wireless Презентация
Ruckus Wireless ПрезентацияRuckus Wireless Презентация
Ruckus Wireless Презентация
 
Примеры внедрения беспроводных решений высокой плотности. Истории успеха.
Примеры внедрения беспроводных решений высокой плотности. Истории успеха.Примеры внедрения беспроводных решений высокой плотности. Истории успеха.
Примеры внедрения беспроводных решений высокой плотности. Истории успеха.
 
Ruckus для операторов связи & сервисы монетизации
Ruckus для операторов связи & сервисы монетизацииRuckus для операторов связи & сервисы монетизации
Ruckus для операторов связи & сервисы монетизации
 
Extreme Wireless IdentiFi
Extreme Wireless IdentiFiExtreme Wireless IdentiFi
Extreme Wireless IdentiFi
 
Защита беспроводной локальной сети от атак и вторжений
Защита беспроводной локальной сети от атак и вторженийЗащита беспроводной локальной сети от атак и вторжений
Защита беспроводной локальной сети от атак и вторжений
 
Функциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей CiscoФункциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей Cisco
 
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетейСетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
 
Высокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSEВысокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSE
 
Kostrov 06.12.11
Kostrov 06.12.11Kostrov 06.12.11
Kostrov 06.12.11
 
Корпоративные беспроводные сети Cisco: обзор архитектур и технологий
Корпоративные беспроводные сети Cisco: обзор архитектур и технологий Корпоративные беспроводные сети Cisco: обзор архитектур и технологий
Корпоративные беспроводные сети Cisco: обзор архитектур и технологий
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
 
Инфраструктура как сервис. Практика использования.
Инфраструктура как сервис. Практика использования.Инфраструктура как сервис. Практика использования.
Инфраструктура как сервис. Практика использования.
 
Контроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияКонтроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятия
 
Сергей Монин, ведущий программист-разработчик ЦПИКС Доклад на тему: «Совреме...
Сергей Монин, ведущий программист-разработчик ЦПИКС  Доклад на тему: «Совреме...Сергей Монин, ведущий программист-разработчик ЦПИКС  Доклад на тему: «Совреме...
Сергей Монин, ведущий программист-разработчик ЦПИКС Доклад на тему: «Совреме...
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 Networks
 
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
 
Сетевые решения Cisco для построения интеллектуальных облачных сетей
Сетевые решения Cisco для построения интеллектуальных облачных сетей Сетевые решения Cisco для построения интеллектуальных облачных сетей
Сетевые решения Cisco для построения интеллектуальных облачных сетей
 
Инновации Cisco в беспроводных решениях
Инновации Cisco в беспроводных решенияхИнновации Cisco в беспроводных решениях
Инновации Cisco в беспроводных решениях
 

More from Cisco Russia

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Современные беспроводные решения Cisco: BYOD и безопасность.

  • 1. Современные беспроводные решения Cisco: BYOD и безопасность Дмитриев Максим Maxim_Dmitriev@bms-consulting.com Copyright © BMS consulting, 2007
  • 2. Содержание  Беспроводное решение Cisco Unified Wireless  Интеллектуальный подход к управлению радиосредой  Политики доступа в сеть  Безопасность беспроводных сетей  Методы обнаружения, классификации и устранения 30.10.2012 Copyright © BMS consulting, 2007 2
  • 3. Автономное решение • Каждая беспроводная точка доступа функционирует «по-своему» • Нет иерархического представления радиосреды • Отсутствуют средства оптимизации радиопокрытия • Проблема принести любимое устройство 30.10.2012 Copyright © BMS consulting, 2007 3
  • 4. Архитектура Cisco Unified Wireless Network Система управления NCS Мобильные сервисы Контроллеры WLC Точки доступа AP 30.10.2012 Copyright © BMS consulting, 2007 4
  • 5. Преимущества централизованной архитектуры  Централизованное управление беспроводными точками доступа  Динамическая балансировка между пользователями  Динамическое управление радиопокрытием  Сервисы определения местоположения  Расширенный арсенал безопасности и QoS  Прозрачный роуминг  Возможность внедрения Voice over WLAN  Унификация проводного и беспроводного доступа 30.10.2012 Copyright © BMS consulting, 2007 5
  • 6. Управление радиосредой 802.11 DSS Распределение каналов 30.10.2012 Copyright © BMS consulting, 2007 6
  • 7. RRM—Radio Resource Management  Какие цели RRM? – Динамическое управление радиопокрытием – Мониторинг и поддержка покрытия для всех клиентов – Управление эффективностью спектра так, чтобы предоставить оптимальную полосу пропускания при изменении условий  Что не делает RRM – Не является заменой радиообследованию – Не исправляет неправильную архитектуру сети 30.10.2012 Copyright © BMS consulting, 2007 7
  • 8. RRM—Radio Resource Management  DCA—Dynamic Channel Assignment – Каждая точка доступа получает канал для передачи данных – Изменения в радиосреде мониторятся, канал точки доступа изменяется при плохих условиях радосреды  TPC—Transmit Power Control – Мощность передачи сигнала базируется на потерях между двумя радиоисточниками – TPC уменьшает мощность передачи на некоторых точках доступа, но может так же и увеличить ее при определенных условиях  CHDM—Coverage Hole Detection and Mitigation – Обнаруживает клиентов в зонах без покрытия – Принимает решение увеличить мощность передачи на некоторых точках доступа, чтобы «дотянуться» до клиента 30.10.2012 Copyright © BMS consulting, 2007 8
  • 9. RRM DCA – Динамическое назначение каналов Новая точка доступа создает Система оптимизирует распределение интерференцию каналов каналов для уменьшения интерференции RF Channel “1” RF Channel “6” RF Channel “11”  Убеждается в том, что доступный радио спектр Как это используется хорошо для всех частот/каналов делается 30.10.2012 – Лучшая полоса пропускания достигается без ущерба в работе Copyright © BMS consulting, 2007 9 точек доступа
  • 10. RRM – Управление мощностью передатчика Мощность не оптимизирована — Уменьшает граничную мощность, радиосигнал вызывает интерференцию тем самым минимизирует интерференцию RF Channel “1” RF Channel “6” RF Channel “11”  Мощность передачи базируется на потерях между источниками сигнала Как это  TPC уменьшает мощность передачи на некоторых делается 30.10.2012 точках доступа,BMS consulting, 2007 может и увеличить ее при но так же 10 Copyright © определенных условиях
  • 11. RRM – обнаружение и устранение дыр в покрытии Отказ точки доступа обнаружен Нормальная работа Пустая зона покрытия заполнена  Нет единой точки отказа Как это  Автоматическое переключение уменьшает расходы на поддержку и восстановление происходит  Доступность беспроводной сети сравнима с проводной 30.10.2012 Copyright © BMS consulting, 2007 11
  • 12. Управление плотностью подключений Решение проблем нагрузки на точки доступа в помещениях с плотным скоплением людей (залы совещаний, кафе)… 30.10.2012 12 Copyright © BMS consulting, 2007
  • 13. Основные понятия идентификации  Что такое идентичность (личность)? • утверждение о том, кто мы есть • позволяет нам различать друг друга  Что представляет собой идентификация? • Типичные идентификаторы сети: Имя пользователя и пароль Адрес электронной почты: jdoe@foo.com MAC-адрес: 00-0C-14-A4-9d-33 IP-адрес: 10.0.1.199 Цифровые сертификаты  Как мы используем идентификацию? • используется для предоставления соответствующих разрешений: права на использование сервисов с определенным уровнем полномочий 30.10.2012 13
  • 14. Применение модели аутентификации для доступа в ЛВС Я хочу подключиться к сети Необходима идентификация Вот мой идентификатор Идентификатор проверен – доступ предоставлен 30.10.2012 14
  • 15. Консолидация решений в Cisco ISE Консолидированные сервисы в одном продукте ACS NAC Manager NAC Profiler ISE NAC Server NAC Guest  Упрощает внедрение  Облегчает администрирование 30.10.2012 15
  • 16. Безопасность беспроводных сетей Проникновение в проводную ЛВС Атаки на Wi-Fi сеть Одноранговые сети Wi-Fi приманки Разведывательные Методы HACKER MFP нейтрализуетHACKER’S AP WPA2/802.11i HACKER обнаружения, все нейтрализует атаки классификации и злоупотребления типа обезвреживания кадрами Подключение к Reconnaissance, Client-to-client backdoor Поиск сетевых уязвимостей посторонних радио- access управления, в вредоносной AP прослушивание и устройств в WiFi частности атаки т.п. Чужие защищают от сетях точки доступа Denial of Service типа «посредник» Взломы данного класса атак HACKER HACKER DENIAL OF SERVICE Доступ в ЛВС «с черного Отказ в сервисе Прослушивание и перехват хода» 30.10.2012 Copyright © BMS consulting, 2007 16
  • 17. ПУ – посторонние устройства  Что относится к ПУ? –Любое WiFi-устройство, находящееся в зоне радиовидимости нашей сети, которым мы не управляем –Большинство ПУ устанавливаются авторизованными пользователями (низкая цена, удобство, безграмотность)  Когда ПУ опасны? –Когда они обнаруживаются в проводном сегменте ЛВС –Одноранговые (ad-hoc) сети ПУ тоже могут представлять угрозу ! –Когда установлены сторонними пользователями преднамеренно с целью злого умысла  Что необходимо сделать? –Обнаружить [Detect] –Классифицировать (over-the-air и on-the-wire) [Classify] –Обезвредить (Shutdown, Contain, и т.д.) [Mitigate] 30.10.2012 Copyright © BMS consulting, 2007 17
  • 18. Примеры ПУ Сценарий 1: Сотрудник приносит домашнюю точку доступа с целью организовать Wi-Fi в своем кабинете. Точка доступа, не обладая богатым функционалом безопасности, включается в проводной сегмент сети. Угроза: «Легкая добыча» для злоумышленника. Обойдя слабые методы защиты, он подключается по WiFi к это точке доступа и автоматически попадает в проводную сеть организации. 30.10.2012 Copyright © BMS consulting, 2007 18
  • 19. Примеры ПУ Сценарий 2: Департамент IT закупил несколько десятков сетевых принтеров и подключил их к сети организации. Данные принтеры имеют Wi-Fi сетевую карту, которая включена по умолчанию и имеет базовые настройки безопасности. Угроза: Открытая дверь в сеть для любого злоумышленника через беспроводной интерфейс принтера. 30.10.2012 Copyright © BMS consulting, 2007 19
  • 20. Примеры ПУ Сценарий 3: Компьютер сотрудника по умолчанию имеет включенный Wi-Fi интерфейс. Угроза: Злоумышленник может установить одноранговое Wi-Fi соединение с таким компьютером (типа точка- точка), скомпрометировать его, завладеть секретной информацией или же доступом к другим ресурсам организации. 30.10.2012 Copyright © BMS consulting, 2007 20
  • 21. Интегрированный комплекс безопасности Wi-Fi эфира Сервисы: Capacity RF Security Cisco WLC  Местоположение Management Management Management контроллер  Безопасность Network Control System  Историческая отчетность Проводная сеть –Безопасная радиосреда ISE MSE –Определение местоположения –Централизованное управление –Централизованный доступ к сети Monitor Monitor Mode Rogue Detector Mode AP AP Точки доступа 30.10.2012 Copyright © BMS consulting, 2007 21
  • 22. Этапы борьбы с посторонними Wi-Fi устройствами Обнаружение Классификация Обезвреживание • обнаружение • Правила • Обнаружение неинфраструктурных классификации ПУ, местоположения точек доступа (ТД), основанные на клиентов и RSSI, SSID, • Отключение одноранговых (ad- клиентах и т.д. (shutdown) порта hoc) подключений на коммутаторе • Проверка • Обнаружение ПУ нахождения ПУ в • Изоляция стандарта 802.11n проводном (containment) сегменте ЛВС нарушителей в (Switch port tracing) радио-эфире 30.10.2012 Copyright © BMS consulting, 2007 22
  • 23. Правила классификации ПУ  Классификация основана на степени опасности угрозы и действиях по обезвреживанию  Правила классификации соотносятся с моделью рисков заказчика Правило: Помечается как SSID: McDonalds RSSI: -80dBm Дружеское Правило: Помечается как Обнаружено ПУ SSID: Corporate Вредоносное RSSI: -70dBm ПУ не удовлетворяет Помечается как установленным правилам Неклассифицированное 30.10.2012 Copyright © BMS consulting, 2007 23
  • 24. ТД в режиме Rogue Detector (Rogue AP) ПУ Client ARP L2 Проводная сеть ТД в режиме Rogue Detector Trunk Port • Отслеживает все широковещательные ARP- запросы от посторонних ТД и их клиентов • Контроллер делает запрос на Rogue Detector для определения наличия посторонних Rogue Detector клиентов в проводном сегменте ЛВС • Не работает если посторонняя ТД настроена как NAT AP 30.10.2012 Copyright © BMS consulting, 2007 24
  • 25. Rogue Location Discovery Protocol Подключается как клиент Наша ТД ПУ (Rogue AP) Посылает Routed/Switched Network пакет на WLC ТД в режиме Rogue Detector • Подключается к ПУ в качестве клиента • Посылает пакет на IP-адрес контроллера • Работает только для ПУ с open SSID Контроллер 30.10.2012 Copyright © BMS consulting, 2007 25
  • 26. Изоляция ПУ ПУ-клиент Авторизов. ТД De-Auth пакет ПУ Изоляция посторонней точки доступа • Посылка De-Authentication пакетов клиенту и ТД • Возможность использования ТД в режимах Local Mode, Monitor Mode и H-REAP 30.10.2012 Copyright © BMS consulting, 2007 26
  • 27. Нахождение порта подключения 2 3 CAM CAM таблица таблица WCS 1 Show CDP Neighbors Авторизованная ТД ПУ (Rogue AP) WCS Switchport Tracing • Определяет CDP Neighbors для ТД, которая обнаружила ПУ • Просматривает CAM-таблицы коммутаторов на предмет наличия в них mac-адресов ПУ или ПУ-клиентов • Работает для ПУ с настройками Security и NAT 30.10.2012 Copyright © BMS consulting, 2007 27
  • 28. Выводы  Угрозы со стороны беспроводного эфира существуют не зависимо от того, развернута ли Wi-Fi сеть в организации  Необходимо принимать проактивные и реактивные меры для устранения этих угроз  Решение Cisco предлагает единый интегрированный комплекс Wi-Fi безопасности, который позволяет выявлять, классифицировать и устранять посторонние беспроводные устройства 30.10.2012 Copyright © BMS consulting, 2007 28
  • 29. Спасибо за внимание Дмитриев Максим Maxim_Dmitriev@bms-consulting.com 30.10.2012 Copyright © BMS consulting, 2007 29