Spårbarhet i ett nätverk En jämförelse mellan IPsec och 802.1x



Relevanta dokument
Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

Datasäkerhet och integritet

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

Krypteringteknologier. Sidorna ( ) i boken

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Westermo MRD-3x0 Routrar och TheGreenBow VPN Client

Introduktion Lync-/SfB-Infrastruktur Cellips infrastruktur Brandväggskrav Lync/SfB Server PSTN Gateway...

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series

Hjälpprotokoll till IP

DIG IN TO Nätverksteknologier

MRD Industriell 3G-Router KI00283C

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP

Önskemål kring Studentstadens bredband och UpUnet-S

Laboration 4 Rekognosering och nätverksattacker

IT för personligt arbete F2

BiPAC 7402R2. ADSL2+ VPN Firewall Router. Snabbstartsguide

Att sätta upp en IPsec-förbindelse med mobil klient. Lisa Hallingström Paul Donald

IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, Åbo, Finland

Instuderingsfrågor ETS052 Datorkommuniktion

5 Internet, TCP/IP och Tillämpningar

DIG IN TO Administration av nätverk- och serverutrustning

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)

EXAMENSARBETE. Implementering av dot1x i Cisco-miljö. Claes Lind Högskoleexamen Datornätverk

F2 Exchange EC Utbildning AB

Ethernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

Installationsanvisning Boss delad databas

Övningar - Datorkommunikation

Ver Guide. Nätverk

Kapitel 6, 7, 8 o 9: Data och protokoll. LUNET o SUNET

Din manual NOKIA C111

Nätverksteknik A - Introduktion till VLAN

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke

Installation av. Vitec Online

Practical WLAN Security

Fjärruppkoppling med MRD Industriell 3G-Router KI00282A

Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

5. Internet, TCP/IP och Applikationer

Grundläggande datavetenskap, 4p

Remote Access Services Security Architecture Notes

InstalationGuide. English. MODEL:150NHighGain/30NMiniUSBAdapter

Konfigurering av eduroam

IT-arbetsplats med distansåtkomst

Uppdatera Easy Planning till SQL

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC

Freeway WEB bussadapter. Installations- och bruksanvisning

Föreläsning 5: Stora datanät Från användare till användare ARP

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

IPv6 Jonas Aronsson 3TEa

TCP/IP och Internetadressering

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

SKA v6. Godkänd: Rev: April. SKA v6 1(19)

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

Svensk version. Inledning. Installation av maskinvara. Installation av Windows XP. LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps

JobOffice SQL databas på server

Metoder för trådlös gästaccess

Systemkrav och tekniska förutsättningar

RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA

Övning 5 ETS052 Datorkommuniktion Routing och Networking

DI-714P+ Innan du börjar. Kontrollera förpackningens innehåll. 2.4GHz trådlös router och printerserver. DI-714P+ 2.4GHz trådlös router

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man?

Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse med NAT. Lisa Hallingström Paul Donald

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

Switch- och WAN- teknik. F2: Kapitel 3 och 4

Switch- och WAN- teknik. F4: Repe55on switching

Konfiguration av NAP VPN

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Kapitel 1 Ansluta routern till Internet

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Brygga HUB. Brygga. Switch

DIG IN TO. Nätverksadministration

HP ProCurve SKA 3.1 Certifiering

Installationsanvisningar

Installation av digitala enheter

DD-WRT för trådlös router

Förebyggande Råd från Sveriges IT-incidentcentrum

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host

Utvärdering av nätverkssäkerheten på J Bil AB

Skydda ditt nät och dina kunder från näthoten. Integritet, Spårbarhet och Tillgänglighet

Grundläggande rou-ngteknik

Beijer Electronics AB 2000, MA00336A,

Retrieve a set of frequently asked questions about digital loans and their answers

Installation av MultiTech RF550VPN

Edgecore SKA 3.1 certifiering

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Transkript:

Datavetenskap Spårbarhet i ett nätverk En jämförelse mellan IPsec och 802.1x Författare: Alexander Manfredsson Handledare: Thomas Ivarsson Eximinator: Mathias Hedenborg Termin: VT12 7,5 hp Ämneskurskod:1DV41E

Abstrakt På ett företag eller universitet finns det oftast regler/policys som förklarar hur man får använda deras nätverk. Om någon bryter mot reglerna vill man kunna identifiera personen. Denna rapport inriktar sig på att identifiera en användare i ett nätverk. För att kunna identifiera en användare behöver man uppnå spårbarhet. En jämförelse mellan två teknologier (IPsec och dot1x) utfördes, två testmiljöer för detta sattes upp en för vardera teknologi. PfSense (routern) ansluter användarna från det interna nätverket till det externa. I routern kan man sedan med hjälp av Packet Capture se vad användaren gör på nätverket. Ett PING används för att illustrera att något görs mot servern, det skulle lika gärna kunna vara en attack som utförts. Illustreringen visar då att man kan spåra om något utförts som strider mot företagets/universitetets regler. Resultaten delades upp i två delar, en för dot1x och en för IPsec. Flera scenarion gjordes, där användaren har gjort något, exempelvis skickat ett PING till servern. Data utifrån detta samlades in för att se om man kunde identifiera vilken användare som skickade ett PING till servern. Efter att flera scenarion hade utförts visade resultatet att spårbarhet gick att uppnå med båda teknologierna. Nyckelordlista: IPsec, dot1x, nätverk, identifiera, användare, PING, server, PfSense, router, spårbarhet, Packet Capture

Abstract On a company or university, there are often rules/policies that explain how you are allowed to use their networks. If someone breaks the rules you want it to be possible to identify the person breaking it. This report focuses on identifying a user in a network. In order to identify a user, traceability needs to achieve. A comparison of the two technologies (IPsec and dot1x) was performed; two test environments for each technology were made. Pfsense (router) connects users from the internal network to the external. The router can then use Packet Capture to see what users are doing on the network. A PING is used to illustrate that something was done on the server, it might as well have been an attack performed. The illustration will show that it can detect if anything done contrary to the company/university rules. The results were divided into two parts, one for dot1x and one for IPsec. Several scenarios were made, where the user has done something, for example, sent a PING to the server. Data from this was collected to see if we could identify which user sent a PING to the server. After several scenarios were performed, results showed that traceability could be achieved with both technologies. Keyword List: IPsec, dot1x, network, identify, users, PING, server, PfSense, router, traceability, Packet Capture III

Förkortningslista A A x D D x T S GW AH V Alla Användare En av alla användare Alla Datorer En av alla Datorer Tidpunkt Service (En sorts server) Gateway Autentiserare (RADIUS) Verifierare Förord Mycket ny lärdom har kommit tillhands efter denna studie. Jag valde att på egen hand skriva denna studie och tackar min handledare Thomas Ivarsson som har väglett mig med val av ämne samt hjälpt mig under skrivandets gång. IV

Innehåll 1. Introduktion 1 1.1 Bakgrund... 1 1.2 Tidigare forskning... 1 1.3 Problemformulering... 2 1.4 Syfte och frågeställning/hypotes... 2 1.5 Avgränsningar... 3 2 Teori 4 2.1 Autentisering och auktorisering... 4 2.1.1 CIA Modellen... 4 2.1.2 AAA Modellen... 5 2.2 Teknologier... 6 2.2.1 Identification Protocol (ID)... 6 2.2.2 Internet Protocol (IP)... 6 2.2.3 Media Access Control (MAC)... 7 2.2.4 RADIUS... 7 2.2.5 802.1X IEEE (dot1x)... 7 2.2.6 Virtual Private Network (VPN)... 8 2.2.7 Internet Protocol Security (IPSec)... 9 2.3 Övrigt... 10 2.3.1 Network Address Translation (NAT)... 10 2.3.2 Spårbarhet... 10 2.3.3 Loggning... 11 3. Metod 12 3.1 Val av metod och vetenskaplig ansats... 12 3.2 Datainsamling... 12 3.3 Urval... 12 4. Genomförande 14 4.1 Analys... 15 4.2 Tillförlitlighet... 16 5. Resultat/Analys 17 5.1 Resultat dot1x... 17 5.2 Resultat IPsec... 18 7. Diskussion och slutsatser 20 Slutsats... 20 8. Avslutning 21 8.1 Förslag till fortsatt forskning 21 Referenser 22 Bilagor 25 V

1. Introduktion Universitetet är anslutet till Sunet och det finns identifieringskrav för att få använda sig av deras tjänster. I ett lokalt nätverk på ett universitet gör en användare något som denna inte får göra, nämligen utför en attack mot en hemsida. Denna rapport går igenom två teknologier för att se om man kan uppnå spårbarhet i ett nätverk och därmed identifiera användaren. Fokus kommer att ligga hos två teknologier, IPsec och IEEE 802.1x (dot1x). En jämförelse mellan dessa kommer att utföras för att testa spårbarheten hos protokollen. Anledningen till att studien görs på protokollnivå är för att det är där spårbarhet uppnås, vilket denna rapport kommer att visa. Två testmiljöer sätts upp, en för vardera protokoll för att ge en bättre förståelse om hur det fungerar. Frågor kommer att besvaras som sedan säger om spårbarhet uppnåddes. Även hur protokollen skiljer sig, för -och nackdelar mellan de olika protokollen. 1.1 Bakgrund Ämnesområdet som valts innefattar nätverk. Ingen tidigare forskning hittades där ett protokoll framtagits endast vars syfte är spårbarhet, d.v.s. kunna identifiera en användare (A x ) på nätverket. Det finns däremot protokoll som bidrar med detta, men vars fokus ligger i säkerhet (IPsec & dot1x). Denna studie kommer visa att säkerhet krävs för att man ska kunna identifiera en användare. 1.2 Tidigare forskning Ingen tidigare forskning har i skrivande stund hittats där en jämförelse mellan protokollen har gjorts. Men forskning kring auktorisering som dot1x använder sig utav, tillsammans med RADIUS (autentisering) har gjorts d.v.s. om datorn ska få tillgång till nätverkets resurser[18]. RADIUS serven sköter autentiseringen i detta fall, att om korrekt användarnamn och lösenord anges får användaren tillgång till nätverket (se RADIUS, avsnitt 2.2.4). Det finns även andra sätt som tänkbara metoder för att identifiera en dator eller användare i ett nätverk. Förutom IPsec och dot1x kan länkad data, URI används för att unikt identifiera hemsidor, Tim Berners-Lee föreslog att lösa identitetsproblem med HTTP URI, för att identifiera inte bara webbsidor och enheter utan även människor[1]. 1

1.3 Problemformulering Problemet som det ser ut nu är att man inte kan knyta en användare (A x ) till en dator (D x ) på ett säkert sätt. Internet Protocol (IP) som är ett kommunikationsprotokoll i ett datanätverk, har inga inbyggda säkerhetsfunktioner, vilket leder till att en IP-adress kan förfalskas. Sunet är ett datanät, som vanligtvis universitet har en uppkoppling mot och för att utnyttja nätet krävs en identifiering av A x. Detta för att Sunet sen ska kunna vända sig till nätverksadministratören som sedan ska kunna identifiera användaren om denne har stridit mot Sunets policy. Det kan vara en dator som ansluter till en service (S) via gatewayn (GW) och sen gör något mot denna service som den inte får, då ska man kunna vända sig till nätverksadministratören för det lokala nätverket, som i sin tur ska kunna identifiera vilken person det är som har brutit mot denna policy. Lösningen till detta är spårbarheten i nätverket, och för att få spårbarhet i nätverket måste följande fråga besvaras: Om någon D x anslutit till S via GW, identifiera D x och A x. Förutom detta finns det inget som säkert kan fastställa att personen som loggar in som A x verkligen är denna användare. Detta problem går inte att kringgå, lösenord och användarnamn kommer man alltid kunna få tillgång till på diverse sätt såsom utpressning eller något verktyg som slumpar olika lösenord. Oavsett teknik går det aldrig att vara 100 % säker att personen som utger sig för att vara A x faktiskt är denna person[2]. 1.4 Syfte och frågeställning/hypotes Sunet är ett datanät för utbildning och forskning som organisationer kan köpa en koppling mot. Det finns även regler som måste följas. Under Rubrik 7 Tillåten användning lyder följande: En organisation som använder SUNET via publika terminaler skall tillse att det finns ett system för identifiering av användarna av de publika terminalerna [26]. Syftet med rapporten är att jämföra spårbarheten mellan IPsec och dot1x. Detta görs genom att sätta upp två testmiljöer. För att få spårbarhet i nätverket behövs följande fråga besvaras: Om någon D x anslutit till S via GW, identifiera D x och A x. I testmiljöerna för IPsec och dot1x kommer dessa två frågor att besvaras: 2

A) Identifiera A x om man vet D x och T. B) Om man vet S och T ta reda på D x. Detta kommer i sin tur ge svar på om man kan identifiera en dator eller användare, samt tidpunkten när det skedde. Kan dessa frågor besvaras uppnås spårbarhet i nätverket. 1.5 Avgränsningar Verifierare i denna studie kommer att vara Cisco Catalyst 2960 (se dot1x). Som router kommer FreeBSD distributionen pfsense att användas då den både har stöd för IPsec och RADIUS. Autentisierare kommer att vara FreeRADIUS då den är bland de populäraste och mycket dokumentation till sin hjälp[27]. Datorerna i nätverket kommer att använda sig av Linux distributionen Xubuntu som har stöd för dot1x. 3

2 Teori Detta kapitel går bland annat igenom tre huvuddelar, autentisering och auktorisering, teknologier och övrigt. Dessa delar tas upp för att ge läsaren kunskaper, som underlättar förståelsen av rapporten. 2.1 Autentisering och auktorisering Denna del går bland annat igenom två modeller för att lättare ge förståelse av IPsec och dot1x som är huvudteknologierna i denna rapport. Den första modellen är CIA modellen som beskriver tre mål (konfidentialitet, kryptering och Autentisering) för att uppnå en högre grad säkerhet vilket IPsec tillhandahåller. AAA modellen förhåller sig till dot1x och beskriver tre medel som kan användas. 2.1.1 CIA Modellen CIA modellen beskriver tre olika koncept för datasäkerhet. CIA står för Confidentiality, Integrity and Availability. IPsec tillhandahåller bland annat kryptering, integritet och autentisering[11, p. 416]. Beskrivning på de olika koncepten av CIA modellen kommer att gås igenom. Konfidentialitet Sekretess är undvikandet av obehörig avslöjande av information. Konfidentialitet innefattar skyddandet av data, men ger tillgång för de som har behörighet att nå dess innehåll[12, p. 4]. Verktygen för detta är kryptering, autentisering och auktorisering som har delats upp och beskrivs nedan. Kryptering Omvandling av data genom en hemlighet, som kallas för krypteringsnyckel. Den omvandlade informationen kan endast läsas genom att använda en annan hemlighet, dekrypteringsnyckeln[12, p. 4]. Autentisering Det finns olika sätt att avgöra personens identitet eller rollen som någon/något har. Det innefattar oftast något personen har (som ett smartcard) eller något som personen vet (lösenord)[12, p. 4]. Auktorisering Avgöra om någon/något får tillgång till systemets resurser[12,p 4]. 4

Integritet Integritet är egenskapen av att information inte har blivit ändrad/modifierad på ett obehörigt vis. Data kan äventyras i ett nätverk[12, p. 6]. För att förhindra att någon obehörig har ändrat/modifierat ett meddelande som skickas från A 1 till A 2. Verktyget för detta är checksummor. Checksummor Beräkningsfunktion som omvandlar/översätter innehållet till ett numeriskt värde, kan vara fil, meddelande eller paket[12, p. 7]. MD5 och SHA-1 kan användas, som tillhandahåller paket integritet[11, p 414]. Tillgänglighet Information/data ska finnas tillgänglig för behöriga när behov finns. Nätverksadministratören ska ha denna information tillgänglig som behövs för att kunna identifiera användare i nätverket, mer om hur detta görs (se 2.3.3). 2.1.2 AAA Modellen AAA modellen består utav tre delar, Authentication, Authorization och Accounting (AAA). Det består utav olika lösningar som ger D x åtkomst till nätverket[24, p. 311]. I denna studie kommer protokollet RADIUS användas då den används för att autentisera användarna. Mer förklaring kring RADIUS (se 2.2.4). Anledning till att det tredje A:et förvandlas till bokföring som översättning är att den redovisar händelserna som sker i loggen. Autentisering Validerar A baserat på dess identitet och förbestämda uppgifter, såsom användarnamn och lösenord (något man vet) [24, p. 311]. Kan också vara något man har (smartcard) eller något man är (fingeravtryck).[11, p. 5] Kombination av dessa går att använda men denna studie grundar sig på något man vet (användarnamn och lösenord). 5

Auktorisering Verifierare sätter ihop en grupp av attribut som symboliserar vad datorn har tillstånd att göra. Attributen mäts mot databasen användaren finns i. Resultaten återkommer sedan till verifierare som bestämmer användarens kvalifikationer och begräsningar[24, p. 311]. Bokföring (Loggning) Samlar och skickar användarinformation till RADIUS server som loggar inloggningsinformation och tjänsterna användaren använder[24, p. 311]. 2.2 Teknologier Undersökningen riktar sitt fokus framför allt mot de tre delarna ID (lager 4), IP (lager 3) och MAC (lager 2) i OSI-modellen. Identification protocol, kommer inte att användas i testmiljön då Cisco inte har stöd för det, men den finns med att ge en bredare bild av tänkbara teknologier för att uppnå spårbarhet. Förklaring till vad IP och MAC är och varför det inte räcker till för att identifiera en användare eller dator i nätverket, detta ger en bättre förståelse till varför IPsec och dot1x används istället. 2.2.1 Identification Protocol (ID) Identification protocol beskriver ett sätt för identifiering av användare i ett nätverk. Det ger ett sätt att bestämma identiteten av A x för en specifik TCP anslutning. Servern lyssnar på ett specifikt TCP portnummer. När en anslutning etableras kan protokollet fungerar som så att A x får ett TCP port nummer par, som returnerar en teckensträng, vilket identifierar ägaren (A x ) av anslutningen. Detta betyder att A x får endast skicka en förfrågan till servern för att upprätta anslutningen mellan dem (klient/server anslutning)[6]. 2.2.2 Internet Protocol (IP) Att spåra A på ett nätverk kan göras genom att se vilken IP-adress användaren har. IP protokollet är konstruerat för paketförmedlande kommunikationsnätverk. Protokollet sänder block av data från källa till destination, där käll- och destination är värdar (klienter) som identifieras 6

genom bestämda adresser[3]. Om A 1 blir utsatt för en spoofing attack av A 2, kan det se ut som att A 1 har skickat ett meddelande fast att det var A 2 som faktiskt gjort det. Detta gör att man inte endast kan använda sig av IP för att identifiera A 1 i nätverket[25]. 2.2.3 Media Access Control (MAC) Varje nätverkskort som tillverkas får en adress inbränd på hårdvaran, den går inte att manipulera/ändra. Denna adress kallas för MAC adress och är 48-bitar stor. Varje nätverkskort som tillverkas får en unik MAC-adress. Enheter i nätverket kan därför identifieras med hjälp av denna adress[4]. Den inbrända MAC-adress går inte att ändra i hårdvaran, men med hjälp av diverse mjukvaruprogram går det att ändra[15, p. 100]. Detta klargör tydligt att med enbart MAC-adress som identifierare kan man inte säkerhetsställa källans identitet. För att det ska gå att använda MAC-adressen som hjälpmedel för identifiering behövs vissa säkerhetsåtgärder implementeras. 2.2.4 RADIUS RADIUS är ett protokoll som används för autentisering. RADIUS fungerar som en klient/server modell. En RADIUS client brukar kallas för en network access server (NAS). NAS är ansvarig för att passera användarinformation till RADIUS-servern[24]. Processen sker på följande vis; En användare försöker ansluta till nätverket. NAS i detta fall promptar användaren med en inloggningsruta. Användaren fyller i sitt användarnamn och lösenord. NAS skickar detta vidare till RADIUS servern. RADIUS servern accepterar om autentisering lyckas, NAS i sin tur tillåter access till nätverket. 2.2.5 802.1X IEEE (dot1x) 802.1x är en IEEE standard som definierar en mekanism för port-baserad nätverk åtkomstkontroll. Använder de fysiska egenskaperna hos IEEE 802 LAN-infrastruktur. Syftet är att tillhandahålla Autentisering & Auktorisering till D som är ansluten till en LAN port som har punkt-till-punkt förbindelse, och att förhindra D åtkomst till porten om Autentisering & Auktorisering misslyckas[17]. Switchen kommer att vara verifierare (V) i detta sammanhang och att fungera som en mellanhand mellan D x och autentisieraren (AH), den verifierar med (AH) att datorn är den som den påstår sig vara. Ett kort scenario om hur dot1x fungerar på ett lokalt nätverk med D x, V och AH. Operationen fungerar på följande: 7

D x gör en initial anslutning mot V där auktorisering görs. V frågar D x om dess identitet, som kommer vidarebefordras till AH. AH sätter upp en EAP konversation mellan D x och AH servern, V har inget med denna konversation att göra, mer än att förhandlingen kan passera genom den. När AH har autentiserat och auktoriserat D x, är D x tillåten att kommunicera på LANet genom V. Det finns flera EAP metoder, EAP-MD5, EAP-TLS, PEAP, de har alla både för -och nackdelar[7]. 802.1X är såbar mot attacker. Riley[8] beskriver sårbarheter, bland annat en man in the middle attack. IEEE Computer Society har tagit till sig av de sårbarheter föregångarna av standarden hade, bandage och plåster har satts och den tredje versionen av dot1x (känd som 802.1X-2010), vilket är den nyaste versionen i skrivande stund. Implementationer har gjorts för att förebygga en del av dessa attacker och det är standarderna MACSec och DevID. MACSec 802.1AE Delar från CIA passar in här, då det använder en säkerhets infrastruktur för att ge data konfidentialitet, integritet och autentisering. Försäkring att ett meddelande kom från en enhet den säger sig vara, kan MACSec mildra attackerna på lager 2 protokoll[9]. DevID 802.1AR Manipuleringssäkert, försäkrar identiteten av den betrodda nätverkskomponenten. Använder publika kryptografiska nycklar som sedan används i PKI hierarkin modellen för att verifiera enheten i LANet.[9] 2.2.6 Virtual Private Network (VPN) En stor majoritet som hör namnet VPN tänker förmodligen ett skydd för att surfa anonymt, media prata mycket om hur människor använder det för att skydda sig mot regeringens lagar[10][21][22][23]. Denna typ av VPN anslutning är oftast fjärråtkomst till tunnelservern (punkt-till-punkt)[11]. VPN kan användas för så mycket mer än anonym-surfing. I denna rapport handlar det främst om att se ifall IPsec (protokoll för att säkra IP kommunikation) har de egenskaper som krävs för att identifiera en 8

användare på det lokala nätverket. Detta kan låta konstigt då VPN används för att inte kunna identifiera användare, hur detta menas kommer att tydliggöras. 2.2.7 Internet Protocol Security (IPSec) IPsec erbjuder konfidentialitet, integritet och autentisering (CIA). Det finns två framework protokoll som IPsec använder sig utav. Autentisering Header (AH) används när konfidentialitet (mer ingående kryptering) inte används eller tillåts. Ger även autentisering och integritet för IP paket. Verifierar att meddelande inte har ändrats/modifierats och meddelandets ursprung, d.v.s. meddelandet skickades från Router A till router B och inte från router C[11]. Encapsulating Security Payload (ESP) används för att kryptera IP paketet på sådant sätt att den döljer datan och identiteten av käll och destination. ESP autentiserar det inre IP paketet och ESP Header. Autentiseringen ger datans ursprung autentisering och integritet[11]. Integritet sker genom användning av checksumma, förutom Autentisering och integritet så ger även detta konfidentialitet i CIA modellen. Figur 2.1 visar att IPsec är ett ramverk, till höger kan man se öppna standarder som kan användas för att säkerhetsställa en säker kommunikation över IP-nätverket. Figur 2.1 IPsec ramverk [11,p.418] 9

2.3 Övrigt Här kommer NAT att tas upp och även en variant utav den, för att beskriva vad det är och att den kan bidra till ett problem för att identifiera en användare. Radius serven delar logg med systemloggen medans IPsec har en egen. Loggningsdelen görs även med Packet Capture, vilket är den tjänst som kommer att användas för att spåra vad A x gör i nätverket. 2.3.1 Network Address Translation (NAT) NAT står för Network address translation och gör precis detta. Det översätter Privata IPv4-adresser till publika IPv4-adresser. Eftersom att privata adresser inte får finnas på publika nätverk används NAT för att översätta adresserna[11, p 461]. (Finns dock inget som säger att man inte kan översätta från publika till publika). Den främsta anledningen till att NAT tekniken kom till är att adressrymden för publika IPv4 adresser minskar drastiskt, det finns snart inte fler adresser. Om man använder sig av 1:1 förhållande, då översätts en privat adress till en publik adress, detta åstadkommer inte någon vidare hjälp för att minska att adresserna för IPv4 tar slut[11, p 489]. Network Address Port Translation (NAPT) NAPT är det som de flesta hemma-routrar använder. Internetleverantören tilldelar en adress till din router, som sen flera i hemmet kan samtidigt använda sig utav. Det finns regler som säger att det bara får finnas en unik IP-adress i ett nätverk[13]. NAPT åstadkommer detta genom att tilldela varje anslutning som görs ett portnummer. NAT döljer alltså det privata LAN:et från Internet (hur det är uppbyggt och ser ut, då samma maskiner använder samma adresser), det går inte att se vilka privata adresser som finns i LANet då dessa inte får finnas på internet. Hade man däremot bara använt sig av publika adresser, d.v.s. tilldelat varje maskin i LANet en publik IPv4-adress, då hade nätverket inte längre varit dolt d.v.s. inget hade behövts översättas, NAT döljer alltså även hur det lokala nätverket ser ut, genom att översätta adresserna och detta ses även som en säkerhetsåtgärd[14]. 2.3.2 Spårbarhet Spårbarhet är egenskapen hos ett system som möjliggör att de handlingar som sker i ett system kan spåras unikt till denna enhet (Dx), som kan hållas ansvariga för sina handlingar (Ax). Detta möjliggör upptäckt och efterföljande utredning av brott mot säkerheten eller om den strider mot policy[29]. 10

Hur spårbarhet uppnås Det man kan fråga sig då är vad krävs egentligen för att få spårbarhet? Först av allt behövs en teknologi som är byggd för säkerhetssyfte, så att inte man identifierar fel användare eller dator, också så att endast behöriga har tillgång till nätverket. Har man inte säkerhet, då kan man inte säkert säga att man har identifierat en användare, tillförlitligheten ligger alltså hos teknologin. En användardatabas behövs för att skapa konton till respektive användare. Underlättar också för administratören att snabbt kunna se vilken personen med användarnamnet user1 var. Loggning behövs för att kunna se vad som händer i nätverket. Två typer av loggar behövs. En logg för autentisering så man kan se vilken användare/dator auktoriserade sig mot nätverket. Den andra loggen som behövs loggar nätverkstrafiken, d.v.s. det som sker i nätverket. Med hjälp av denna log kan man se händelser i nätverket, vilken MAC -eller IP-adress som användes. Med hjälp av denna information kan man sedan se vilken användare detta var, genom att titta i loggen för autentisering. När man sedan vet användarnamnet går man vidare till användardatabasen för att ta reda på vilken person händelsen var kopplad till. 2.3.3 Loggning Administratören för nätverket behöver någon form av verktyg för att kunna logga trafiken. På så sätt se vad A x eller D x gör på nätverket. Detta kan komma till nytta för organisationen, så att de kan se att ingen aktivitet som sker på nätverket strider mot dess policy. pfsense har en systemlogg, där det mesta som sker i pfsense loggas. När FreeRADIUS installeras i pfsense så delar FreeRADIUS och pfsense samma logg. När man kollar i denna logg, och tittar specifikt efter radiusd (som är själva RADIUS tjänsten) så kan man se när en användare försöker logga in, information om serverns tillstånd med mera. Med hjälp av denna logg kan man se om A x beviljats/nekats åtkomst till nätverket. IPsec har en egen logg i pfsense och delas inte med någon annan tjänst. Detta ger en bättre överblick för nätverksadministratören och loggarna finns centralt på samma system. En tredje logg kommer också att användas vid namn Packet Capture. Med hjälp av denna kan man fånga en specifik IP-adress som D x har blivit tilldelad. Loggen kan användas på det interna och externa nätverket. Även Packet Capture finns installerat på pfsense som ett diagnostik verktyg och används för att fånga upp trafiken som passerar igenon pfsense[31]. 11

3. Metod För att uppnå målet med rapporten kommer protokollen dot1x & IPsec att användas. Baserat på frågeställningarna ska en jämförelse utföras som sedan kommer presentera spårbarheten mellan protokollen. 3.1 Val av metod och vetenskaplig ansats Rapporten är grundad på kvalitativ ansats. Det hela började med en teori om hur man ska kunna identifiera A i ett nätverk. Först samlades grunder in på hur D kommunicerar i ett datanätverk. Efter det kom säkerhetsaspekten in som är väldigt viktig i detta arbete. Teorier om hur man kan och vad som krävs för identifiering av A och standarder som enligt teorin kan utföra det. Slutsatsen av arbetet kommer att bli induktivt. Tidigare forskningar har gjorts för att uppnå att käll och mottagare är den som den utger sig för att vara[16]. 3.2 Datainsamling Spårbarheten i nätverket ska presenteras. Datainsamlingen kommer att ske via observationer från frågeställningarna. Detta görs induktivt, vilket innebär att frågor kommer ställas, utifrån det samlas data in. I testmiljön (se avsnitt 4) kommer Packet Capture att användas för att samla in datan. 3.3 Urval 802.1X Avsnitt 2.2 introducerar olika teknologier för målet med denna undersökning. IPsec och dot1x visade sig vara teknologier med fokus på säkerhet och studien har visat att säkerhet är ett krav för att uppnå spårbarhet Nedan följer en beskrivning hur teknologierna kommer att fungera i testmiljön. RADIUS servern kommer att utföra autentisering av användaren(na). När användaren försöker att ansluta till nätverket kommer förfrågan skickas till RADUIS servern som validerar identiteten av användaren. RADUIS servern meddelar sedan switchen om användaren har rätt att få tillgång till LANet[7]. Dot1x har stöd för DHCP. Ifall auktorisering lyckas bli användaren tilldelad en IP-adress av DHCP servern, datorerna är konfigurerade med DHCP[7]. Switch porten har hand om den fysiska åtkomsten till nätverket. Här sker auktorisering, d.v.s. Switchen tillåter/nekar användarens MAC-adress därmed blir den tilldelad/nekad IP av DHCP servern[7]. 12

Användaren begär åtkomst till det lokala nätverket. Identifiering sker genom användarnamn och lösenord, det sistnämnda något som bara personen vet, där med sker autentisering[7]. IPsec Två faser för uppsättning av IPsec kommer att gås igenom. Figur 2.1 (se avsnitt 2.2.7) visar de olika blocken som kan användas för att sätta upp IPsec. Fas 1 (Autentisering) förhandling kommer köras som aggressive detta är inte lika säkert som main men snabbare. Kryptering kommer att köras som AES 128 bitars och hash algoritm MD5. DH key group kommer att vara 1024 bits. Autentiserings metod blir delad nyckel. Handlar i allmänhet till vad som kommer gälla för alla klienter. Fas 2 (SA/KEY Exchange som protokoll kommer ESP att användas vilket är kryptering). Fas 2 är själva tunneln som klienterna finns i och kommunicerar ifrån[19]. Även här används krypteringsalgoritmen AES 128 bitars och MD5. Mobile Clients, här kommer den virtuella adress poolen för Klienterna att skapas. En nätverksadress med lämplig mask. Man kan se detta som IPsec s DHCP d.v.s. klienterna som ansluter kommer bli tilldelad en IP adress ifrån denna pool[20]. Delad Nyckel som i fas ett, fast här sätts identifierar och delad nyckel för varje enskild användare[2]. Användardatabas, personer som ska få åtkomst till nätverket läggs till i denna sektion. Varje Persons namn och efternamn (så man vet vem som är ansluten) kommer läggas till. Ett användarnamn och lösenord även för inloggning syfte, men det räcker inte där utan även delad nyckel kommer att göras i denna sektion. Personen hamnar utanför OSI-modellen. Medans autentiseringen som användaren gör med användarnamn och lösenord hamnar utanför OSI-modellen. 13

4. Genomförande Spårbarheten i testmiljön ska utföras med hjälp av frågeställningen. Två topologier har skapats, en för dot1x och en för IPsec. Cisco Catalyst 2960 kommer agera som verifierare. Som router kommer FreeBSD distributionen pfsense att användas då den både har stöd för IPsec och RADIUS. AH kommer att vara FreeRADIUS då den är bland de populäraste och mycket dokumentation till sin hjälp. Datorerna i nätverket kommer att använda sig av Linux distributionen Xubuntu som har stöd för dot1x. Figur 4.1 Testmiljö för dot1x Figur 4.1 illustrerar hur testmiljön ser ut. Det interna nätverket med nätverksadressen 10.0.0.0/24. Externa nätverket med nätverksadressen 10.0.1.0/24. Klienterna, management befinner sig i VLAN1. Interface VLAN1 blir tilldelad IP adressen 10.0.0.2. Gatewayn för det interna nätverket blir tilldelad IP adressen 10.0.0.1 och det externa nätverket 10.0.1.1. RADIUS Servern IP-adress kommer att vara 10.0.0.1 och lyssna på port 1812. Klienten kommer att vara switchen som läggs till, d.v.s. IP-adress 10.0.0.2. En delad nyckel mellan nätverksenheterna sätts (switchen och routern). Tre användare skapas i RADIUS servern, med användarnamn och lösenord som sparas lokalt på dess databas. Användarna kommer att vara virtuella maskiner med Xubuntu som Linuxdistribution. I nätverksanslutningar medföljer dot1x säkerhet. Där i 14

kommer användarnamn och lösenord som skapades på RADIUS servern att fyllas i för att autentisera sig mot RADIUS servern. DHCP pool i routern kommer att skapas för att underlätta administreringen. När användarna har blivit auktoriserade av switchen tilldelas dessa IPadresser. Figur 4.2 Testmiljö för IPsec För denna miljö har även det interna nätverket, nätverksadressen 10.0.0.0/24 och den externa nätverksadressen 10.0.1.0/24. Det interna interfacet har IP adressen 10.0.0.1 och det externa har IP adressen 10.0.1.1. Nätverksadressen för WAN är 10.0.2.0/24. GW 1 har IP adressen 10.0.2.1 medans GW 2 har IP adressen 10.0.2.2. Mellan GW1 och GW2 skapas VPN tunneln. Användarna måste gå igenom denna för att komma åt det externa nätverket. VPN serven kommer att finnas tillgänglig med IP adressen 10.0.2.2. Den virtuella nätverkspoolen för VPN kommer att vara 192.168.79.0/24. Användarna kommer att använda VPN verktyget shrew. Shrew är en VPN klient för Windows, Linux och BSD plattformar[30]. Ett gratis alternativ för fjärråtkomst till en IPsec s server som i detta fall kommer vara den lokala IP adressen. 4.1 Analys När testmiljöerna för IPsec och dot1x är uppsatta ska spårbarheten undersökas. Användarna kommer skicka ett PING till en server som är lokaliserad i det externa nätverket. Packet Capture (se 2.3.3) kommer att användas för att fånga upp dessa paket och med hjälp av frågeställningen se vad som går att åstadkomma. Sen är det inte säkert heller ifall en attackerare har tillgång till vart han sätter i kabeln, nätverksutrustningen kan finnas 15

inlåst och oåtkomligt av obehöriga. Är fallet sådant borde man kanske överväga att använda sig av dot1x då dem kända hoten kräver tillgång till nätverksutrustningen. 4.2 Tillförlitlighet Testerna som utförs i testmiljön anses vara tillförlitliga då spårbarheten är det som testas. Genom att två frågor ska besvaras så blir svaren av testerna ja/nej. Med den mjukvara och hårdvara som använts samt genomförandet av testerna anses den data som samlats in tillförlitlig. 16

5. Resultat/Analys I denna del av uppsatsen kommer resultaten att delas upp i två delar, en för dot1x och en för IPsec. Resultaten kommer att gås igenom på så vis att frågorna ifrån frågeställningen besvaras. 5.1 Resultat dot1x När en användare i figur 2 har autentiserat och auktoriserat sig för att få tillgång till nätverket blir den tilldelad en IP adress. Följande frågor besvaras med datan som samlats in från testerna: A) kl. 22:26 pingade Dator1 servern. Vilken användare var inloggad genom Dator11? Resultat från Packet Capture visar följande: Echo Request 22:26:39.525697 00:0c:29:1b:da:d9 > 00:0c:29:5e:7d:dc, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 10.0.0.7 > 10.0.1.11: ICMP echo request, id 2336, seq 1, length 64 Echo Reply 22:26:40.539691 00:0c:29:5e:7d:dc > 00:0c:29:1b:da:d9, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 50327, offset 0, flags [none], proto ICMP (1), length 84) 10.0.1.11 > 10.0.0.7: ICMP echo reply, id 2336, seq 1, length 64 Vad säger då detta? - En händelse har skett. Dator1 har tagit kontakt med en tjänst (server). Servern har i sin tur svarat att det som klienten begärde finns på andra sidan. Echo request och echo reply, innehåller en del information, det som är intressant är två saker, tiden 22:26 och MAC adressen 00:0c:29:1b:da:d9. Hur får man reda på vilken användaren var med hjälp av denna information? - Om man tittar i systemloggarna, RADIUS servern använder sig av systemloggen (vilket även andra tjänster använder sig utav i pfsense). Det är här man får all tänkbar information som sedan kan användas för att analysera vad A gör på nätverket. 17

I systemloggen kan vi se att en användare vid användarnamn: user1 har autentiserat sig: radiusd[22365]: Login OK: [user1] (from client s1 port 50005 cli 00-0C- 29-1B-DA-D9) En användare med användarnamnet user1 satt vid Dator1 och pingade servern. Kollar man sedan i användardatabasen så ser man att user1 är Alexander Manfredsson. B) En användare pingade servern vid tidpunkten 22:26, vilken dator var detta? Resultat från packet trace visar följande: Echo Request 22:26:39.525697 00:0c:29:1b:da:d9 > 00:0c:29:5e:7d:dc, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 10.0.0.7 > 10.0.1.11: ICMP echo request, id 2336, seq 1, length 64 Echo Reply 22:26:40.539691 00:0c:29:5e:7d:dc > 00:0c:29:1b:da:d9, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 50327, offset 0, flags [none], proto ICMP (1), length 84) 10.0.1.11 > 10.0.0.7: ICMP echo reply, id 2336, seq 1, length 64 Även här sker en händelse. Här identifieras D x med IP-adressen 10.0.0.7, som pingade server1 kl 22:26 med IP-adressen 10.0.1.11. 5.2 Resultat IPsec När en användare i figur 3 ansluter mot IPsec blir den tilldelad en IP-adress från VPN poolen. Vilken IP-adress klienten får går inte avgöra eller förbestämma. Resultatet kommer gås igenom på samma sätt som med dot1x, med frågor. 18

Resultat 5.2.4 Resultat IPsec (ESP) A) kl. 10:16 pingade klient1 server1. Vilken användare var inloggad genom klient1? För att ta reda på detta kollar man i IPsec s logg, och får reda på: racoon: INFO: login succeeded for user "user1" racoon: [Self]: INFO: respond new phase 2 negotiation: 10.0.0.2[4500]<=>10.0.2.2[4500] racoon: INFO: no policy found, try to generate the policy : 192.168.79.1/32[0] 10.0.1.0/24[0] proto=any dir=in Nu kan man se att användaren user1 har fått IP-adressen 192.168.79.1 tilldelad. Kollar man sedan i användardatabasen så ser man att user1 s namn är Alexander Manfredsson. B) En användare pingade servern vid tidpunkten 10:16, vilken dator var detta? Packet trace visar följande resultat: Echo Request 10:16:51.068795 (authentic, confidential): SPI 0x0380de3d: (tos 0x0, ttl 63, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 192.168.79.1 > 10.0.1.2: ICMP echo request, id 2130, seq 1, length 64 Echo Reply 10:16:51.069340 (authentic, confidential): SPI 0x08ed829c: (tos 0x0, ttl 64, id 21825, offset 0, flags [none], proto ICMP (1), length 84) 10.0.1.2 > 192.168.79.1: ICMP echo reply, id 2130, seq 1, length 64 Här ser man att ett PING skickades från en VPN klient, med IP-adressen 192.168.79.1. Vilket gör att vi identifierat vilken dator det var som skickade ett PING vid tidpunkten 10:16. Något som utmärker sig här till skillnad från dot1x är att MAC-adresserna har blivit ersatt med authentic, confidential, detta är för att protokollet ESP används, hade man istället använt AH (som endast är autentisering) då hade man sett MAC-adresserna. 19

7. Diskussion och slutsatser Genomförandet av hur testmiljöerna skulle sättas upp och metoden för att testa spårbarheten i dessa miljöer har utförts och resultat av detta har presenterats. I enlighet med problemställningen (avsnitt 1.4) ska följande frågor besvaras; A) Identifiera A x om man vet D x och T. B) Om man vet S och T ta reda på D x. I enlighet med resonemanget i avsnitt 5.1 och 5.2 går detta att åstadkomma och därmed har spårbarhet uppnåtts. Slutsats En diskussion har gjorts kring resultaten, utifrån testerna och den data som samlats in så förespråkar det för att spårbarhet i nätverket uppnås med både dot1x och IPsec, båda kan identifiera A x och D x i nätverket. 20

8. Avslutning Syfte och frågeställningarna för denna var studie var att lösa ett problem, nämligen om spårbarhet går att åstadkomma hos två teknologier. Detta utfördes genom att svara på två frågor om dessa gick att svara på uppnåddes spårbarhet. Att bygga ut ett nätverk baserat på dot1x blir väldigt begränsat då det inte skalar så bra. IPsec däremot har större möjligheter på den fronten. 8.1 Förslag till fortsatt forskning Ett annat arbete skulle kunna utföras teoretiskt om hur organisationer hos regeringen exempel FRA gör för att identifiera användare. Hur man samlar in information kring en användare, hur vet dem att den information de samlar in är korrekt? Används NAT så kan flera användare surfa på med samma IP-adress, hur gör dem då för att unikt identifiera en användare, eller samlas det bara information om IP-adressen? Om fallet är så hur kan då folk fällas för något dem kanske inte har gjort? Det finns mängder med frågor som kan vidareutvecklas och en studie utföras kring detta. 21

9. Referenser [1] H. Glaser and H. Halpin, The Linked Data Strategy for Global Identity,Vol 16, no 2, pp. 68-71, 2012. Doi:10.1109/MIC.2012.39 [2] M. T. Goodrich and R. Tamassia, Introduction to computer security, Boston: Pearson, 2011. [3] J. Postel, ed. DARPA Internet Program Protocol Specefication, RFC 791, Sep. 1981. http://tools.ietf.org/html/rfc791 [4] M.A. Dye, R. McDonald and A. W. Rufi, Network Fundamentals: CCNA Exploration Companion Guide, Indianapolis: Cisco Press, 2008. [5] W. Lewis, Lan Switching and Wireless: CCNA Exploration Companion Guide, Indianapolis: Cisco Press, 2008. [6] M. St. Johns, Identification Protocol, RFC 1413, Feb. 1993. http://tools.ietf.org/html/rfc1413 [7] IEEE Computer Society. 802.1X-2001 IEEE Standard for Local and metropolitan area networks. 3 Park Avenue, New York, Oct 2001. Doi: 10.1109/IEEESTD.2001.92774 [8] S. Riley, Mitigating the Threats of Rouge Machines 802.1X or IPsec?, technet microsoft, Aug, 2005.[Online], Available: http://technet.microsoft.com/library/cc512611.aspx, [Accessed: Apr 19 2012] [9] K.F Wahid, Maximizing Ethernet Security by Switch-Based Single Secure Domain, Las Vegas NV: Information Technology New Generations, April 14, 2010. Doi: 10.1109/ITNG.2010.143 [10] L. Hjertén, Sju av tio tänker fildela anonymt, Aftonbladet, Mars. 25, 2009. [Online], Available: http://www.aftonbladet.se/nyheter/article4733342.ab. [Accessed] Maj 11, 2012. [11] B. Vachon and R. Graziani, Accessing the WAN, CCNA Exploration Companion Guide, Indianapolis: Cisco Press, 2008. [12] M. T. Goodrich and R. Tamassia, Introduction to Computer Security, 2011. [13] Y. Rekhter et al., Address Allocation for private Internets, RFC 1918, Feb. 1996. http://tools.ietf.org/html/rfc1918 22

[14] M. Smith and R. Hunt, Network Security using NAT and NAPT, IEEE International Conf., 2002, pp. 355-360. Doi: 10.1109/ICON.2002.1033337 [15] P. Chumchu et al., A new MAC Address Spoofing Detection Algorithm using PLCP Header, IEEE Information Networking. Barcelona. Mar. 2011. Doi: 10.1109/ICOIN.2011.5723112 [16] M. Younis et al., TAM: A Tiered Authentication of Multicast Protocol for Ad-Hoc Networks, IEEE Network. Svcs. Mgt. Mar, 2012. Doi: 10.1109/TNSM.2011.113011.100139 [17] IEEE Standard for Local and metropolitan area networks, IEEE Standard 802.1X, 2010. Doi: 10.1109/IEEESTD.2010.5409813 [18] B. Lee et al., Design of Dynamic Authorization Model for User centric service in Mobile Environment, Vol. 3, pp. 4, Adv. Comm. Tech. Feb, 2006. Doi: 10.1109/ICACT.2006.206418 [19] H. Yin et al., Building an Application-Aware IPsec Policy System, Vol. 15, pp. 1502-1513, IEEE TX. Networking. Dec 2007. Doi: 10.1109/TNET.2007.896536 [20] K. Byoung-Jo and S. Srinivasan, Simple mobility support for IPsec tunnel mode, Vol. 3, pp. 1999-2003, IEEE VTC, Oct 2003. Doi: 10.1109/VETECF.2003.1285375 [21] B. Behdjou, Så skyddar du din integritet - expertens tips, Expressen, April 25, 2008. [Online], Available: http://www.expressen.se/nyheter/saskyddar-du-din-integritet---expertens-tips/. [Accessed Maj 13, 2012. ] [22] S. Gustafsson, Pirate Bay döljer 10 000 fildelare, Expressen, Apr 7, 2009. [Online], Available: http://www.expressen.se/nyheter/piratebaydoljer-100-000-fildelare/. [Accessed Apr 13, 2012.] [23] K. B. Orrje, Ipreddator gör fildelarna anonyma, Expressen, Jun 16, 2009. [Online], Available: http://www.expressen.se/nyheter/ipreddator-gorfildelarna-anonyma/. [Accessed 13 Maj, 2012.] [24] J. Frahim and O. Santos, Cisco ASA All-in-One Firewall, IPS, Anti- X, and VPN Adaptive Security Appliance, Second Edition, Indianapolis: Cisco Press, 2010. [25] S.M Bellovin, Defending Against Sequence Number Attacks, RFC 1948, May. 1996. http://tools.ietf.org/html/rfc1948 [26] Sunets Styrelse Regler för anslutning och användning av SUNET. Sunet, Sep, 2008. [Online], Available: http://basun.sunet.se/html_docs/extregler.html. [Accssed 19 Maj, 2012] 23

[27] freeradius FreeRADIUS Version 2 Documentation, FreeRADIUS, [Online], Available: http://freeradius.org/doc/. [Accessed 15 Aug, 2012] [28] R. Graziani and A. Johnson, Routing Protocols and concepts, CCNA Exploration Companion Guide, Indianapolis: Cisco Press, 2008. [29] R. Shirey, "Internet Security Glossary", RFC 2828, May. 2000. http://www.ietf.org/rfc/rfc2828.txt [30] Shrew Shrew software, Shrew, [Online], Available: http://www.shrew.net/software. [Accessed 27 Nov, 2012] [31] pfsense Sniffers, Packet Capture, pfsense, [Online], Available: http://doc.pfsense.org/index.php/sniffers,_packet_capture. [Accessed 27 Nov, 2012] 24

10. Bilagor Bilaga 1: Konfiguration av dot1x Bilaga 2: Konfiguration utav IPsec Bilaga 3: Nätverkskonfiguration Bilaga 4: Riktlinjer gränssnitt för rapporten 25

BILAGA 1 Konfiguration av dot1x #Switch 2960 configure terminal hostname S1 aaa new-model dot1x system-auth-control aaa authentication dot1x default group radius radius-server host 10.0.0.1 auth-port 1812 acct-port 1813 key testing123 interface fastethernet0/2 switchport mode access dot1x port-control auto interface vlan 1 ip address 10.0.0.2 255.255.255.0 no shutdown Konfiguration av RADIUS i pfsense Interfaces Interface IP Adress:10.0.0.1 Port: 1812 Interface Type: auth IP Version: ipaddr NAS/Clients Client IP Address: 10.0.0.2 Client IP Version: ipaddr Client Shortname: S1 Client Protocol: UDP Client Type: Cisco Systems Require Message Authenticator: no Max Connections: 16 Users Username: user1 Password: P@ssw0rd Username: user2 Password: P@ssw0rd Username: user3 Password: P@ssw0rd EAP Default EAP Type: MD5 Private Key Password: testing123 1

BILAGA 2 Konfiguration av IPsec VPN: Ipsec: Edit Phase1: Mobile Client General information Interface: WAN Description: Mobile Clients Phase 1 proposal (Authentication) Authentication metod: Mutal PSK+Xauth Negotiation mode: aggressive My identifier: My IP address Peer identifier: User distinguished name users@example.se Pre-Shared Key: testing123 Policy Generation: Unique Proposal Checking: Default Encryption algorithm: AES 128 bits Hash algorithm: MD5 DH Key group: 2 (1024) Lifetime 28800 Advanced Options NAT Traversal: Force Dead Peer Detection: enable DPD VPN: Ipsec: Edit Phase2: Mobile Client Mode: Tunnel Local Network: LAN subnet Description: LAN Phase 2 proposal (SA/KEY Exchange) Protocol: ESP Encryption algorithms: AES 128 bits Hash algorithms: MD5 PFS key group: 2 Lifetime: 28800 Mobile clients IKE Extensions: Enable IPsec Mobile Client Support Extended Authentication (Xauth) User Authentication: system Group Authentication: Group Client Configuration (mode-cfg) Virtual Address Pool: 192.168.79.0/24 Network List: Provide a list of accessible network to clients Login Banner: Welcome To This Private Network System: User Manager Username: user1 Password: P@ssw0rd 2

Full name: Alexander Manfredsson Username: user2 Password: P@ssw0rd Full name: Dennis Henriksson Username: user3 Password: P@ssw0rd Full name: Simon Jönsson Effective Privileges User VPN Ipsec xauth Dialin Ipsec Pre-Shared Key: P@ssw0rd Configuration On Client General IP Addess: 10.0.0.2 Port: 500 Auto Configuration: ike config pull Address Method: Use Virtual adapter and assigned address Client NAT Traversal: force-rfc NAT Traversal Port 4500 IKE Fragmentation: enable Name Resolution DNS: Enable DNS Authentication Authentication Method: Mutal PSK+Xauth Local Identity: Identification Type: User Fully Qualified Domain Name Key ID: users@example.se Remote Identity Identification Type: IP Address Credentials Pre Shared Key: testing123 Phase 1 Exchange Type: aggressive DH Exchange: Group 2 (1024) Cipher Algorithm: AES 128 bits Hash Algorithm: MD5 Key Life Time: 28800 Phase 2 AES 128 bits HMAC Algorithm: MD5 PFS Exchange: group 2 Key Life Time: 28800 Policy Policy Generation: unique Obtain Topology Automatically: Check 3

BILAGA 3 Nätverkskonfiguration dot1x GW Internt Nätverk Nätverksadress LAN: 10.0.0.0/24 LAN-Interface: 10.0.0.1 DCHP-Pool: 10.0.0.3-10.0.0.10 GW Externt Nätverk Nätverksadress WAN: 10.0.1.0/24 WAN-Interface: 10.0.1.1 DHCP-Pool: 10.0.1.3-10.0.1.11 IPsec GW1 Internt Nätverk Nätverksadress LAN: 10.0.0.0/24 LAN-Interface: 10.0.0.1 DHCP-Pool: 10.0.0.3-10.0.0.10 GW1 Externt Nätverk Nätverksadress WAN: 10.0.2.0/24 WAN-Interface: 10.0.2.1/24 GW2 Internt Nätverk Nätverksadress LAN: 10.0.1.0/24 LAN-Interface: 10.0.1.1 DHCP-Pool: 10.0.1.3-10.0.1.10 GW2 Externt Nätverk Nätverksadress WAN: 10.0.2.0/24 WAN-Interface: 10.0.2.2/24 VPN-Pool Nätverksadress: 192.168.76.0/24 4

BILAGA 4 Riktlinjer gränssnitt för rapporten Alla kapitel börjar på ny sida (sidbrytning innan) Marginal: Höger 3,5 cm Vänster 3,7 cm Uppe 3,3 cm Nere 3,3 cm Texten skrivs endast på ena sidan av pappret. Radavstånd: enkelt Sidnumering: Times New Roman 11, placerad i sidfot i mitten Rubriknivå 1: Rubriknivå 2: Rubriknivå 3: Rubriknivå 4: Times New Roman storlek 17 Avstånd innan: 0 pt, det ska vara sidbrytning innan Avstånd efter: 12 pt Times New Roman storlek 13 Avstånd innan: 24 pt Avstånd efter: 12 pt Times New Roman storlek 13 Avstånd innan: 24 pt Avstånd efter: 12 pt Times New Roman storlek 11 Avstånd innan: 12 pt Avstånd efter: 6 pt 5

Rubriknivå 5: Brödtext: Times New Roman storlek 9 Avstånd innan: 12 pt Avstånd efter: 3 pt Times New Roman storlek 12 Avstånd innan: 12 pt Avstånd efter: 0 pt Indrag från vänster: 0,75 cm, indraget gäller för hela stycket, inte bara för första raden Då Times New Roman inte finns som teckensnitt använder du Times 6