Pasquale Mandato. Eduroam



Похожие документы
EduRoam Istruzioni per l uso

Sicurezza delle reti wireless. Alberto Gianoli

Tutorial Eduroam. Pasquale Mandato

IDEM eduroam. Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012)

Università degli Studi di Ferrara

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

MANUALE DI UTILIZZO DI EDUROAM

1. La rete wireless per noi.

Configurazione di freeradius per l Aula Taliercio. Nerio Da Canal

UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna


Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Network. Guida all impostazione di WPA. Proiettore LCD NP3250/NP2250/ NP1250/NP3250W. Security WPA. Supportato Autenticazione Metodo

Security aspects in Mobile IPv6

Eduroam presso IISS Euclide - Bari

WPA, generalità e principi di funzionamento.

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti

Accesso Wi-Fi federato dell'area della Ricerca di Pisa

Zeroshell autenticatore RADIUS per reti Wireless

Guida per l accesso alla rete dati Wireless Windows Vista

Offerta per fornitura soluzione di strong authentication

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 10/04/2015)

ISTRUZIONI PER IL COLLEGAMENTO WI-FI PER WINDOWS XP E INTERNET EXPLORER 6

PROGETTO Wi-FED con il contributo di:

RADIUS - ACCESSO DA TELNET E DA CONSOLE

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL

MANUALE UTENTE FORMULA PEC

Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA

Guida servizio Wireless. Abilitazione proprio account per il wireless. Attivazione account per il personale

Configurazione di accesso ad internet tramite la rete SWAN dell Università di Catania (aggiornato al 13/05/2015)

GovPay 2.0. Manuale Installazione

Atlantis Land Technical Resources Product: Subject: Language:

Freeradius. Concetti di base Utilizzo nella vita reale Esempi di implementazione

GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

VLAN+LDAP+...+XEN = Rete Dipartimentale

UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II

Istruzioni per la configurazione del Servizio di Accesso Wi Fi. Sistema Operativo Microsoft Vista

Sistema di autenticazione Gestisce il processo di riconoscimento delle credenziali (certificazione) per l accesso ai servizi;

Windows 7 PROCEDURA DI COLLEGAMENTO

Rete Studenti - Windows XP

Indice dei contenuti

Step Preliminari. Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante);

HOWTO. SER_Gestione_Credenziali.doc

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Procedura Operativa - Configurazione Rete Wireless

Procedura Operativa - Configurazione Rete Wireless

Open Source Tools for Network Access Control

Overview su Online Certificate Status Protocol (OCSP)

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

UNIPR WiFi La rete WiFi dell Università di Parma

Wireless Network Esercitazioni. Alessandro Villani

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

Framework di sicurezza della piattaforma OCP (Identity & Access Management)

Esercitazione 2 Certificati

CPE Telsey Manuale d uso per utenti

e-government La Posta Elettronica Certificata

Configurazione client in ambiente Windows XP

Esperienze di servizi di rete basati su directory

Aruba Sign 2 Guida rapida

Guida servizio Wireless. Abilitazione proprio account per il wireless. Attivazione account per il personale

Autenticazione tramite IEEE 802.1x

<Portale LAW- Lawful Activities Wind >

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti

Guida all installazione di Easy

Mobile Authentication

Prima configurazione per la connessione di windows 7 alla rete WIFI Agripolis

Approfondimento di Marco Mulas

we run IT! ArGO Mail Indice documento Servizi attivi in ArGO Mail: Mail

Il progetto INFN TRIP e EduRoam

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A per gli utenti con sistema Windows XP

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20)

IT Security 3 LA SICUREZZA IN RETE

Simulazione. Emanuele Maltempi. Direzione Mercati Sistemi IT. Milano, 20 settembre 2011

Casalini Crypto. Documento di protocollo tecnico VRS 2.1

Classificazione: Pubblico Guida alla configurazione di DigitalSign

Tracciabilità degli utenti in applicazioni multipiattaforma

Configurazione autenticazione 802.1x per le porte di rete nelle aule e nei laboratori del Dipartimento

Транскрипт:

Eduroam

Il servizio EDUcation ROAMing offre un accesso wireless sicuro alla rete per gli utenti della comunità dell Università e della Ricerca in mobilità in Europa e oltre Open your laptop and be online le stesse credenziali del proprio ufficio per accedere alle reti wireless nel mondo #2

La federazione eduroam RO (NREN): operatore del servizio nazionale o regionale -> Italia= Consortium GARR IdP: entità che crea e manutiene gli account per gli utenti -> home institution RP: entità che offre un accesso eduroam -> visited institution #3

La federazione eduroam Ogni istituzione in eduroam connette il proprio server RADIUS istituzionale ai RADIUS della federazione (FLR Federation Level Radius) gestiti dal Consortium GARR instaurando una relazione di trust #4

Meccanismo di autenticazione Routing basato sul realm username@realm.tld viene inviato, attraverso la gerarchia di RADIUS, all home institution autoritativa per il realm realm.tld che verifica le credenziali e restituisce il risultato al RADIUS della visited institution Standard 802.1x che sfrutta Extensible Authentication Protocol (EAP) Mutua autenticazione: l utente può verificare di essere connesso al suo IdP (certificato server) Cifratura delle credenziali (Tunnel) #5

La federazione eduroam I Radius della Federazione (FLR) hanno, inoltre, relazioni di trust con i Regional Top Level RADIUS -> roaming internazionale #6

Procedura di adesione Modulo disponibile all indirizzo http://bit.ly/1mhehj0 Resource Provider e/o Identity Provider? Firma del Rettore/Direttore Invio del modulo in duplice copia a mezzo raccomandata al Consortium GARR Il modulo verrà controfirmato e rinviato al richiedente Si procede al setup del servizio con il supporto del gruppo eduroam@garr.it #7

Lista della spesa Resource Provider Rete wireless SSID: eduroam Protocollo 802.1x Network Auth: WPA2 Enterprise Encryption: AES (TKIP optional) RADIUS server #8

Esempio SSID Cisco WLC RP #9

Esempio SSID Cisco WLC RP #10

Esempio SSID Cisco WLC RP #11

Lista della spesa Identity Provider Sistema di gestione delle identità (db, ldap, etc.) RADIUS server con certificato Possibilità di chiedere certificato a TCS mediante GARR CA Almeno un meccanismo EAP supportato #12

EAP-Type Metodi EAP: PEAP (Protected Extensible Authentication Protocol) Username/password con hash MS-CHAPv2 TLS (Transport Layer Security) Certificati X509 TTLS (Tunnelled Transport Layer Security) Username/password in tunnel TLS PAP MS-CHAPv2 IdP Username: Outer-identity: username visibile a tutti gli intermediari. Può essere anonymous@realm. tld Inner-identity: l username visibile solo all IdP una volta decifrato il tunnel TLS #13

Matrice EAP Cleartext Password IdP NT-Hash (Active Directory) PEAP X X EAP-TTLS PAP X X EAP-TTLS MSCHAPv2 X X EAP-TLS Other Hash Certificati (md5, X.509 sha1, ) X X #14

Configurazione RP IdP http:// freeradius.org most popular and widely deployed RADIUS server in the world AAA Proxy #15

Client # SP: controller o AP client ap-1 { ipaddr = 172.16.199.1 netmask = 32 secret = yoursecret12345 shortname = ap-1 virtual_server = eduroam # IDP: server radius nazionali client radius.garr.net { ipaddr =192.84.145.15 netmask = 32 secret = secretxserver shortname = radius.garr.net virtual_server = eduroam client radius2.garr.net { ipaddr = 193.206.158.71 netmask = 32 secret = secretxserver shortname = radius2.garr.net virtual_server = eduroam RP IdP File: clients.conf Quali client sono autorizzati ad interrogare il server RADIUS Secret per radius.garr.net e radius2.garr.net concordato con il supporto eduroam@garr.it Almeno 15 caratteri #16

RP IdP Proxy proxy server { default_fallback = no home_server radius.garr.net { type = auth+acct ipaddr = 192.84.145.15 port = 1812 secret = yetanothersecret status_check = status-server home_server radius2.garr.net { type = auth+acct ipaddr = 193.206.158.71 port = 1812 secret = yetanothersecret status_check = status-server home_server_pool EDUROAM-FTLR { type = fail-over home_server = radius.garr.net home_server = radius2.garr.net realm DEFAULT { pool = EDUROAM-FTLR nostrip proxy.conf Definizione degli upstream server Definizione del pool Le utenze del dominio mydomain.tld sono autenticate localmente Tutte le altre vengono inviate alla federazione eduroam (FLR) #Per IdP - realm locale realm mydomain.tld { nostrip #se le utenze sono nel formato user@domain.tld #17

RP IdP Server eduroam server eduroam { authorize { update request { Operator-Name := 1mydomain.tld auth_log suffix #Per IdP eap authenticate { #Per IdP eap preacct { suffix accounting { post-auth { reply_log Post-Auth-Type REJECT { reply_log pre-proxy { pre_proxy_log if("%{packet-type"!= "Accounting-Request") { attr_filter.pre-proxy post-proxy { post_proxy_log attr_filter.post-proxy Sites-enabled/eduroam Definisce come gestire la richiesta di autenticazione proveniente dai client Log delle richieste Filtro attributi Per il realm locale, attiva eap -> eduroam-inner-tunnel Altrimenti invia (proxy.conf) ai FLR la richiesta Parametro Operator-Name valorizzato con il proprio identificativo (dominio) per l individuazione a livello globale su chi sta effettuando la richiesta Se non inserito, viene aggiunto dalla Federazione #18

EAP IdP eap { default_eap_type = ttls [ ] ttls { default_eap_type = mschapv2 copy_request_to_tunnel = yes use_tunneled_reply = yes virtual_server = "eduroam-inner-tunnel" peap { default_eap_type = mschapv2 copy_request_to_tunnel = yes use_tunneled_reply = yes virtual_server = "eduroam-inner-tunnel" mschapv2 { eap.conf Come deve gestita l autenticazione EAP Eduroam-innertunnel #19

eduroam-inner-tunnel IdP server eduroam-inner-tunnel { authorize { auth_log eap #files #ldap sql mschap pap authenticate { Auth-Type PAP { pap Auth-Type MS-CHAP { mschap #Auth-Type LDAP { #ldap # eap post-auth { reply_log Post-Auth-Type REJECT { reply_log Sitesenabled/eduroaminner-tunnel Identifica la modalità di autenticazione delle utenze (backend). Es. LDAP #20

Password suppression Il log di FreeRADIUS mostra, in modalità debug, la password degli utenti in chiaro per autenticazioni TTLS-PAP Modificare /etc/freeradius/modules/auth_log detail auth_detail {... suppress { User-Password #21

Attributi richiesti dalla federazione modsconfig/attr_filter/preproxy o raddb/attrs.pre_proxy DEFAULT User-Name =* ANY, EAP-Message =* ANY, Message-Authenticator =* ANY, State =* ANY, Proxy-State =* ANY, Operator-Name =* ANY, Class =* ANY, Calling-Station-Id =* ANY, Chargeable-User-Identity =* ANY, CHAP-Password =* ANY, CHAP-Challenge =* ANY, MS-CHAP-Challenge =* ANY, MS-CHAP-Response =* ANY, NAS-IP-Address =* ANY, NAS-Identifier =* ANY, NAS-Port-Type =* ANY, modsconfig/attr_filter/postproxy o raddb/attrs(.post_proxy) DEFAULT Reply-Message =* ANY, Proxy-State =* ANY, EAP-Message =* ANY, Message-Authenticator =* ANY, MS-MPPE-Recv-Key =* ANY, MS-MPPE-Send-Key =* ANY, State =* ANY, Calling-Station-Id =* ANY, Operator-Name =* ANY, User-Name =* ANY, Class =* ANY, Chargeable-User-Identity =* ANY #22

Porte aperte RP #23

Test di roaming Resource Provider Il supporto eduroam invia delle credenziali di test del dominio @eduroam.garr.it Provare ad autenticarsi alla rete eduroam locale con le credenziali fornite Comunicare l esito al supporto eduroam Identity Provider Fornire al supporto delle credenziali temporanee del proprio dominio Il supporto prova ad effettuare un autenticazione alla rete eduroam presso la Direzione GARR Comunica l esito ai contatti tecnici #24

Mappa XML <institution> <country>it</country> <type>3</type> <inst_realm>garr.it</inst_realm> <org_name lang="en">consortium GARR</org_name> <address> <street>via dei Tizii</street> <city>roma</city> </address> <contact> <name>name Surname</name> <email>name.surname@garr.it</email> <phone>+390649622000</phone> </contact> <info_url lang="it">http://www.garr.it</info_url> <policy_url lang="it">http://www.garr.it</policy_url> <ts>2010-12-10t00:00:00.0z</ts> <location> <longitude>12.512204</longitude> <latitude>41.898886</latitude> <loc_name lang="it">direzione GARR</loc_name> <address> <street>via dei Tizii 6</street> <city>roma</city> </address> <SSID>eduroam</SSID> <enc_level>wpa2</enc_level> <port_restrict>false</port_restrict> <transp_proxy>false</transp_proxy> <IPv6>false</IPv6> <NAT>false</NAT> <AP_no>5</AP_no> <wired>false</wired> </location> </institution> RP IdP Invio della mappa XML con le informazioni riguardanti l ente e l ubicazione (SP) dei punti di accesso ad eduroam http://bitly.com/1xbo6ve #25

Configuration Assistant ToolIdP https://cat.eduroam.org Genera installer personalizzati per varie piattaforme: Microsoft Windows 8 Microsoft Windows 7 Microsoft Windows Vista Microsoft Windows XP (Service Pack 3) Mac OS X Mavericks Mac OS X Mountain Lion Mac OS X Lion iphone, ipad, ipod touch many Linux distributions Per l utilizzo di CAT è necessario: Aver inviato la mappa XML Richiedere l invito al supporto eduroam@garr.it #26

Configuration Assistant Tool #27

Configuration Assistant Tool #28

User Support In caso di problemi, gli utenti roaming devono, in prima istanza, rivolgersi alla propria Organizzazione; se necessario, sarà il personale di questa a contattare e coinvolgere l Organizzazione ospitante. Se il problema persiste, l home institution contatta il supporto nazionale eduroam@garr.it #29

Cifre Progetto iniziato nel 2003 in Europa, oggi disponibile in 71 paesi #30

Cifre #31

Cifre Federazione Italiana Enti e Istituti aderenti: 131 #32

Cifre Autenticazioni delle Federazione Italiana #33

Riferimenti www.eduroam.it www.eduroam.org monitor.eduroam.org HOW-TO https:// wiki.terena.org/display/h2eduroa m/how+to+deploy+eduroam+on-site+ or+on+campus eduroam@garr.it #34

#35