SlideShare a Scribd company logo
1 of 27
NETWORK ACCESS
CONTROL
(NAC)
AĞ ERİŞİMİ KONTROLÜ
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
NAC nedir?
Network Access Control (NAC) kurumlarca belirtilmiş
güvenlik ilkelerini tüm ağa yaymak ve bu ilkelere
uymayan son kullanıcıların ağa dahil olmasını
engellemek/sınırlanmak için üretilmiş bir çözümüdür.
NAC kullanımındaki amaç sadece güvenlik ilkelerine
uyan ve giriş izni verilmiş kullanıcıların ağa dahil
olmasını sağlamaktır.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
NAC ile ağ güvenliği 4
aşamada sağlanır:
• Kimlik Doğrulama
• Yetkilendirme
• Güvenlik Taraması
• İyileştirme
Bu özelliklerin hepsini aynı anda sağlar.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
NAC ın Özellikleri
• Ağa erşimden önce veya sonra denetim yapılabilir.
• Agent kullanılabilir veya kullanılmaz.
• Inline veya değildir.
Arada durabilir.
Anahtarlama cihazları sayesinde politikaları
uygulayabilir.
• Eğer NAC izin vermez ise;
Kullanıcılar duruma göre kapalı bir ağa dahil
edilebilir.
Kullanıcıların trafiği istenilen işlemlerin
yapılabileceği bir ağa yönlendirilir.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
NAC ile Kontrol Edilen
Ögeler
• Bağlantıdan önce, cihaz uyumlu mu?
• Bağlantıdan sonra cihaz kabul edilebilir şekilde
davranıyor mu?
• Kim bağlanıyor?
• Hangi haklara sahip?
• Eğer bağlanamıyorsa veya uyumsuz ise ne
yapılmalıdır?
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Sistemin kullanıcı odaklı olmasından yola çıkarak, üreticiler
genelde son kullanıcıların bilgisayarlarına yükledikleri
ajanlarla derinlemesine kontroller yapmaktadırlar. Bu
ajanlar, kullanıcının bilgisayarını kontrolden geçirirler. Detaylı
politikaları bir kenara bırakacak olursak, genel kontrol
noktaları kullanıcının işletim sistemi, üye bulunduğu ağ ve
NAC ajanının varlığı olmaktadır. Bu üç ön kontrolü
geçemeyenler hemen kurumsal ağdan izole edilmekte
veya tamamen bağlantısız bırakılmaktadırlar. Ön kontrolü
geçenler zaten NAC ajanı çalışan bilgisayarlar
olduğundan, yine bu NAC ajanı sayesinde geriye kalan
detaylı politikayı gözden geçirirler. Politikayı geçen
bilgisayar sorunsuzca ağına dahil olurken, geçemeyenler
iyileştirme (remediation) sürecine girerler.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Yetkilendirme opsiyonları MAC adresi tabanlı, switch
portu tabanlı ya da harici bir yetkilendirme
mekanizması (veya bunların kombinasyonları)
üzerinden yapılabilmektedir. 802.1x’li çözümler
sayesinde switch portunuzun dahil olduğu VLAN’ı
dinamik olarak değiştirebilir ya da portu komple
kapatabilirsiniz. Paket filtreleme veya firewall’dan
geçirme gibi çözümler de sunan üreticiler
bulunmaktadır.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
NAC Çözümü Üreticileri• Symantec
• Juniper
• McAfee
• Bradford Networks
• Cisco
• Nortel
• Trend Micro
• Checkpoint
• SonicWall
• Impulse Point
• Napera Networks
gibi üreticilerden bazıları hem cihazlı hem de cihazsız
çözümler sunarken bazıları da sadece yazılımsal çözümler
sunuyorlar.Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
NAC Kullanımının
Amaçları
• Kurumsal Amaçlar
• İşlevsel Amaçlar
• Teknik Amaçlar
• Uygulama Alanı Belirleme
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Kurumsal Amaçlar
• Kullanım çevresinin gözlemlenmesi, araştırılması.
• Tüm çalışma koşullarının güncellenmiş olduğundan
emin olmak. (yamalar, virus güncellemeleri gibi).
• Misafirleri ve yetkisiz kişileri şirket verilerine zarar
vermeyecekleri yerde tutmak.
• Risk koşullarınızı değerlendirmek.
• Her alan için farklı politikalar geliştirmek. Ağın farklı
bölgelerini bağımsız şekilde korumak.
• Riskli cihazları karantina altına almak. Ağa zarar
vermesini engellemek.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
İşlevsel Amaçlar
• NAC'ın hangi aşamalarda uygulamak istendiği?
Niçin uygulanacağı?
Kazancın ne olacağı?
• Kurum içerisinde yapının kaç parçadan oluşacağı
• Hangi politikalara ihtiyaç duyulduğu.
• NAC'ı kimin yöneteceği?
• Mevcut politikalar uygulanabilir mi?
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Teknik Amaçlar
• Yönetim sunucusu nereye konumlanmalıdır?
• Politika uygulama sunucuları nerelerde olmalıdır?
• Hangi politikalar uygulanmalıdır? Politikalar nasıl
zorlanmalıdır?
• Hangi Vlan'lar kullanılmalıdır?
• Misafirler, bilinmeyen cihazlar, yazıcılar, VOIP
cihazları, önemli görevliler ve cihazlar ne olacak?
• Kullanıcı ne kadar deneyimli olmalıdır?
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Uygulama Alanı
• Hangi tip cihazlara izin verileceği.
• Ağa erişen kullanıcı profillerinin neler olacağı.
• Bunların kullanım kısıtlarının ne olacağı.
• Hangi tip erişim metotlarına izin verileceği.
• Kablolu, kablosuz bağlantı.
• Şu anda son kullanıcıya nasıl destek verildiği.
• Mevcut ağ topolojisi
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Mimari
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
EAP(Extensible
Authentication Protocol)
• EAP(Extensible Authentication Protocol), birçok
kablosuz ağ güvenliği metodunun temelini oluşturan
protokoldür. EAP protokolü üzerinden geliştirilen
PEAP, LEAP, EAP-TLS, EAP-FAST metotları bunlara
örnek olarak gösterilebilir. Bunlardan her biri EAP’i
temel alır, fakat kimlik denetimi için farklı referanslar
kullanırlar. Bazılarında ek güvenlik özellikleri
mevcuttur.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
• EAP-TLS: güvenli kimlik denetimi için TLS( Transport
Layer Security) protokolünü kullanır. TLS’in temeli
güvenli web oturumları sağlamak için kullanılan
SSL(Security Socket Layer) protokolüne dayanır.
• PEAP(Protected EAP): kimlik denetimi için TLS
oturumu temel alınır. Fakat PEAP’te dijital sertifikaya
sadece kimlik denetimi sunucusunda gerek duyulur.
Kullanıcılar kimlik denetiminden geçmek için
MSCHAPv2’yi(Microsoft Challenge Handshake
Authentication Protocol version 2) kullanırlar.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
• EAP-FAST(EAP Flexible Authentication via Secure
Tunneling): EAP-FAST Cisco tarafından geliştirilmiş bir
protokoldür. Yönetimsel karışıklıkları azalttığı için esnek bir
protokoldür. Kullanıcıların dijital sertifikalar kullanmasına
ve güçlü şifre kurallarına gerek yoktur.
• EAP-FAST ile kimlik denetim sunucusu ve kullanıcı
arasında güvenli bir tünel oluşturulur. Tüneli oluşturmak
için PAC(Protected Access Crediental) adında bir
referansa ihtiyaç duyular. PAC bir PAC sunucusu
vasıtasıyla veya EAP-FAST fazlarında dinamik olarak
oluşturulabilir. Tünel bir kez kurulduğunda, kullanıcılar
kullanıcı adı ve şifreleriyle kimlik denetiminden geçerler.
•
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
MD5 FILE
• MD5: gelişmiş şifreleme algoritmasıdır.
• MD5 (Message-Digest algorithm 5), veri
bütünlüğünü test etmek için kullanılan, Ron Rivest
tarafından 1991 yılında geliştirilmiş bir kriptografik
özet (tek yönlü şifreleme) algoritmasıdır. Girdi verinin
boyutundan bağımsız olarak 128 bitlik özetler üretir.
MD5’deki her girdinin benzersiz olması mümkün
değildir, çünkü üretilen “özet” sonuç olarak 128
bittir, ancak MD5’le şifrelenebilecek bilgiler sonsuza
gider.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
NAC Sistem Bileşenleri
• NAC güvenlik kontrolünün gerçekleştirilebilmesi için
makinaların kontrol edileceği akıllı switchlere ihtiyaç
vardır.
• Gerçekleştirilmek istenen politikaları yönetebilmek
amaçlı da server yazılımına ihtiyaç duyulur.
• Politikalar MD5, EAP, PEAP
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Akıllı Switch
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
RADIUS Server Nedir?
• RADIUS (Remote Authentication Dial-in User Service)
sunucular uzaktan bağlanan kullanıcılar için kullanıcı
ismi-şifre doğrulama (authentication),
raporlama/erişim süresi (accounting) ve
yetkilendirme (authorization) işlemlerini yapar.
Örneğin işyeri dışından şirket ağına bağlanmak için
bu yapı kullanılabilir, kullanıcılar tek tek
yetkilendirilebilir.
• UDP protokolü üzerine dayalıdır. 1812 nolu UDP
portunu kullanır.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
• RADIUS için geliştirilmiş özgür yazılımlardan
biri FreeRADIUS. Bu yazılımla yapabileceklerinizin bir
kısmı şöyle:
Kişi bazında yetkilendime yapılabilir.
• Gruplar tanımlanıp, farklı erişim hakları verilebilir.
• Yapılan girişlerin kaydı tutulabilir.
• Sisteme o an bağlı kullanıcı listesini gösterebilir.
• Tek kullanıcının aynı anda iki bağlantı yapması
engellenebilir.
• Proxy kullanımını destekler
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Nac Bileşenleri
• Akıllı switchler
• Yönetim Konsol Server
• Güvenli iletişimi sağlayan protokoller(EAP, MD5,
PEAP
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Kaynakça
• http://www.agciyiz.net/index.php/guvenlik/cisco-
network-admission-control-ag-erisim-kontrolu/
• http://csirt.ulakbim.gov.tr/dokumanlar/2008.NAC.pdf
• http://sozluk.cozumpark.com/goster.aspx?id=342&kelim
e=network-access-control
• http://www.slideshare.net/mgocmen37/a-eriim-
kontrolnac
• http://www.nilvera.com/sayfa/64/ag-erisim-kontrolu-
nac.html
• http://www.agciyiz.net/index.php/guvenlik/kablosuz-
aglarda-eap-tabanli-guvenlik-metotlari/
• http://kodveus.blogspot.com/2007/03/radius-server-
nedir.html
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin

More Related Content

What's hot

DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"BGA Cyber Security
 
Threat modelling(system + enterprise)
Threat modelling(system + enterprise)Threat modelling(system + enterprise)
Threat modelling(system + enterprise)abhimanyubhogwan
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiHer yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiAhmet Han
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaPRISMA CSI
 
Cloud Security Architecture.pptx
Cloud Security Architecture.pptxCloud Security Architecture.pptx
Cloud Security Architecture.pptxMoshe Ferber
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
Siber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 SorularıSiber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 SorularıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)BGA Cyber Security
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaBGA Cyber Security
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıBGA Cyber Security
 

What's hot (20)

DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
 
BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Threat modelling(system + enterprise)
Threat modelling(system + enterprise)Threat modelling(system + enterprise)
Threat modelling(system + enterprise)
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiHer yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Security in GSM
Security in GSMSecurity in GSM
Security in GSM
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
 
Cloud Security Architecture.pptx
Cloud Security Architecture.pptxCloud Security Architecture.pptx
Cloud Security Architecture.pptx
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
Siber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 SorularıSiber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 Soruları
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Linux Sistem Yönetimi
Linux Sistem YönetimiLinux Sistem Yönetimi
Linux Sistem Yönetimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
 
Wormhole attack
Wormhole attackWormhole attack
Wormhole attack
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 

Similar to Network access control

Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumÖzden Aydın
 
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiBeyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiPRISMA CSI
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuKavi International
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takipAykut Özmen
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlikeroglu
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciPRISMA CSI
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerIlkin Azizov
 

Similar to Network access control (20)

Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
 
Prtg Network Monitor
Prtg Network MonitorPrtg Network Monitor
Prtg Network Monitor
 
5651 Loglama Çözümleri
5651 Loglama Çözümleri5651 Loglama Çözümleri
5651 Loglama Çözümleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiBeyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumu
 
Ossec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit SistemiOssec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit Sistemi
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
Vpn
VpnVpn
Vpn
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlik
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
 

Network access control

  • 1. NETWORK ACCESS CONTROL (NAC) AĞ ERİŞİMİ KONTROLÜ Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 2. NAC nedir? Network Access Control (NAC) kurumlarca belirtilmiş güvenlik ilkelerini tüm ağa yaymak ve bu ilkelere uymayan son kullanıcıların ağa dahil olmasını engellemek/sınırlanmak için üretilmiş bir çözümüdür. NAC kullanımındaki amaç sadece güvenlik ilkelerine uyan ve giriş izni verilmiş kullanıcıların ağa dahil olmasını sağlamaktır. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 4. NAC ile ağ güvenliği 4 aşamada sağlanır: • Kimlik Doğrulama • Yetkilendirme • Güvenlik Taraması • İyileştirme Bu özelliklerin hepsini aynı anda sağlar. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 6. NAC ın Özellikleri • Ağa erşimden önce veya sonra denetim yapılabilir. • Agent kullanılabilir veya kullanılmaz. • Inline veya değildir. Arada durabilir. Anahtarlama cihazları sayesinde politikaları uygulayabilir. • Eğer NAC izin vermez ise; Kullanıcılar duruma göre kapalı bir ağa dahil edilebilir. Kullanıcıların trafiği istenilen işlemlerin yapılabileceği bir ağa yönlendirilir. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 7. NAC ile Kontrol Edilen Ögeler • Bağlantıdan önce, cihaz uyumlu mu? • Bağlantıdan sonra cihaz kabul edilebilir şekilde davranıyor mu? • Kim bağlanıyor? • Hangi haklara sahip? • Eğer bağlanamıyorsa veya uyumsuz ise ne yapılmalıdır? Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 8. Sistemin kullanıcı odaklı olmasından yola çıkarak, üreticiler genelde son kullanıcıların bilgisayarlarına yükledikleri ajanlarla derinlemesine kontroller yapmaktadırlar. Bu ajanlar, kullanıcının bilgisayarını kontrolden geçirirler. Detaylı politikaları bir kenara bırakacak olursak, genel kontrol noktaları kullanıcının işletim sistemi, üye bulunduğu ağ ve NAC ajanının varlığı olmaktadır. Bu üç ön kontrolü geçemeyenler hemen kurumsal ağdan izole edilmekte veya tamamen bağlantısız bırakılmaktadırlar. Ön kontrolü geçenler zaten NAC ajanı çalışan bilgisayarlar olduğundan, yine bu NAC ajanı sayesinde geriye kalan detaylı politikayı gözden geçirirler. Politikayı geçen bilgisayar sorunsuzca ağına dahil olurken, geçemeyenler iyileştirme (remediation) sürecine girerler. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 9. Yetkilendirme opsiyonları MAC adresi tabanlı, switch portu tabanlı ya da harici bir yetkilendirme mekanizması (veya bunların kombinasyonları) üzerinden yapılabilmektedir. 802.1x’li çözümler sayesinde switch portunuzun dahil olduğu VLAN’ı dinamik olarak değiştirebilir ya da portu komple kapatabilirsiniz. Paket filtreleme veya firewall’dan geçirme gibi çözümler de sunan üreticiler bulunmaktadır. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 10. NAC Çözümü Üreticileri• Symantec • Juniper • McAfee • Bradford Networks • Cisco • Nortel • Trend Micro • Checkpoint • SonicWall • Impulse Point • Napera Networks gibi üreticilerden bazıları hem cihazlı hem de cihazsız çözümler sunarken bazıları da sadece yazılımsal çözümler sunuyorlar.Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 11. NAC Kullanımının Amaçları • Kurumsal Amaçlar • İşlevsel Amaçlar • Teknik Amaçlar • Uygulama Alanı Belirleme Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 12. Kurumsal Amaçlar • Kullanım çevresinin gözlemlenmesi, araştırılması. • Tüm çalışma koşullarının güncellenmiş olduğundan emin olmak. (yamalar, virus güncellemeleri gibi). • Misafirleri ve yetkisiz kişileri şirket verilerine zarar vermeyecekleri yerde tutmak. • Risk koşullarınızı değerlendirmek. • Her alan için farklı politikalar geliştirmek. Ağın farklı bölgelerini bağımsız şekilde korumak. • Riskli cihazları karantina altına almak. Ağa zarar vermesini engellemek. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 13. İşlevsel Amaçlar • NAC'ın hangi aşamalarda uygulamak istendiği? Niçin uygulanacağı? Kazancın ne olacağı? • Kurum içerisinde yapının kaç parçadan oluşacağı • Hangi politikalara ihtiyaç duyulduğu. • NAC'ı kimin yöneteceği? • Mevcut politikalar uygulanabilir mi? Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 14. Teknik Amaçlar • Yönetim sunucusu nereye konumlanmalıdır? • Politika uygulama sunucuları nerelerde olmalıdır? • Hangi politikalar uygulanmalıdır? Politikalar nasıl zorlanmalıdır? • Hangi Vlan'lar kullanılmalıdır? • Misafirler, bilinmeyen cihazlar, yazıcılar, VOIP cihazları, önemli görevliler ve cihazlar ne olacak? • Kullanıcı ne kadar deneyimli olmalıdır? Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 15. Uygulama Alanı • Hangi tip cihazlara izin verileceği. • Ağa erişen kullanıcı profillerinin neler olacağı. • Bunların kullanım kısıtlarının ne olacağı. • Hangi tip erişim metotlarına izin verileceği. • Kablolu, kablosuz bağlantı. • Şu anda son kullanıcıya nasıl destek verildiği. • Mevcut ağ topolojisi Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 17. EAP(Extensible Authentication Protocol) • EAP(Extensible Authentication Protocol), birçok kablosuz ağ güvenliği metodunun temelini oluşturan protokoldür. EAP protokolü üzerinden geliştirilen PEAP, LEAP, EAP-TLS, EAP-FAST metotları bunlara örnek olarak gösterilebilir. Bunlardan her biri EAP’i temel alır, fakat kimlik denetimi için farklı referanslar kullanırlar. Bazılarında ek güvenlik özellikleri mevcuttur. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 18. • EAP-TLS: güvenli kimlik denetimi için TLS( Transport Layer Security) protokolünü kullanır. TLS’in temeli güvenli web oturumları sağlamak için kullanılan SSL(Security Socket Layer) protokolüne dayanır. • PEAP(Protected EAP): kimlik denetimi için TLS oturumu temel alınır. Fakat PEAP’te dijital sertifikaya sadece kimlik denetimi sunucusunda gerek duyulur. Kullanıcılar kimlik denetiminden geçmek için MSCHAPv2’yi(Microsoft Challenge Handshake Authentication Protocol version 2) kullanırlar. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 19. • EAP-FAST(EAP Flexible Authentication via Secure Tunneling): EAP-FAST Cisco tarafından geliştirilmiş bir protokoldür. Yönetimsel karışıklıkları azalttığı için esnek bir protokoldür. Kullanıcıların dijital sertifikalar kullanmasına ve güçlü şifre kurallarına gerek yoktur. • EAP-FAST ile kimlik denetim sunucusu ve kullanıcı arasında güvenli bir tünel oluşturulur. Tüneli oluşturmak için PAC(Protected Access Crediental) adında bir referansa ihtiyaç duyular. PAC bir PAC sunucusu vasıtasıyla veya EAP-FAST fazlarında dinamik olarak oluşturulabilir. Tünel bir kez kurulduğunda, kullanıcılar kullanıcı adı ve şifreleriyle kimlik denetiminden geçerler. • Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 20. MD5 FILE • MD5: gelişmiş şifreleme algoritmasıdır. • MD5 (Message-Digest algorithm 5), veri bütünlüğünü test etmek için kullanılan, Ron Rivest tarafından 1991 yılında geliştirilmiş bir kriptografik özet (tek yönlü şifreleme) algoritmasıdır. Girdi verinin boyutundan bağımsız olarak 128 bitlik özetler üretir. MD5’deki her girdinin benzersiz olması mümkün değildir, çünkü üretilen “özet” sonuç olarak 128 bittir, ancak MD5’le şifrelenebilecek bilgiler sonsuza gider. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 21. NAC Sistem Bileşenleri • NAC güvenlik kontrolünün gerçekleştirilebilmesi için makinaların kontrol edileceği akıllı switchlere ihtiyaç vardır. • Gerçekleştirilmek istenen politikaları yönetebilmek amaçlı da server yazılımına ihtiyaç duyulur. • Politikalar MD5, EAP, PEAP Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 22. Akıllı Switch Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 23. RADIUS Server Nedir? • RADIUS (Remote Authentication Dial-in User Service) sunucular uzaktan bağlanan kullanıcılar için kullanıcı ismi-şifre doğrulama (authentication), raporlama/erişim süresi (accounting) ve yetkilendirme (authorization) işlemlerini yapar. Örneğin işyeri dışından şirket ağına bağlanmak için bu yapı kullanılabilir, kullanıcılar tek tek yetkilendirilebilir. • UDP protokolü üzerine dayalıdır. 1812 nolu UDP portunu kullanır. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 24. • RADIUS için geliştirilmiş özgür yazılımlardan biri FreeRADIUS. Bu yazılımla yapabileceklerinizin bir kısmı şöyle: Kişi bazında yetkilendime yapılabilir. • Gruplar tanımlanıp, farklı erişim hakları verilebilir. • Yapılan girişlerin kaydı tutulabilir. • Sisteme o an bağlı kullanıcı listesini gösterebilir. • Tek kullanıcının aynı anda iki bağlantı yapması engellenebilir. • Proxy kullanımını destekler Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 26. Nac Bileşenleri • Akıllı switchler • Yönetim Konsol Server • Güvenli iletişimi sağlayan protokoller(EAP, MD5, PEAP Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 27. Kaynakça • http://www.agciyiz.net/index.php/guvenlik/cisco- network-admission-control-ag-erisim-kontrolu/ • http://csirt.ulakbim.gov.tr/dokumanlar/2008.NAC.pdf • http://sozluk.cozumpark.com/goster.aspx?id=342&kelim e=network-access-control • http://www.slideshare.net/mgocmen37/a-eriim- kontrolnac • http://www.nilvera.com/sayfa/64/ag-erisim-kontrolu- nac.html • http://www.agciyiz.net/index.php/guvenlik/kablosuz- aglarda-eap-tabanli-guvenlik-metotlari/ • http://kodveus.blogspot.com/2007/03/radius-server- nedir.html Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin