antiCisco blogs » SecurID

antiCisco blogs


блоги по технологиям и оборудованию cisco от инструкторов

Публикации помечены ‘SecurID’

Опубликовано 5 Сентябрь , 2011

Ну вот, настало время описать ту засаду, что обещал в прошлой статье, а заодно расскажу еще про одну хитрость, которую обнаружил «методом тыка» на ACS5.2.
Итак, напомню, что при настройке связки «тройственного союза»: ASA->ACS5.2->RSA SecurID+AD возникает неопределенность. Опишу ее поподробнее.
Запрос от ASA смело уходит через протокол RADIUS на ACS5.2 на котором настроено, что все, что приходит с этой ASA обрабатывается профилем, скажем, VPN_PROFILE. Предположим в этом профиле в качестве сервера аутентификации применен сложный механизм (sequence), состоящий из запроса на RSA Auth Manager и дополнительного запроса атрибутов через LDAP в Active Directory, а в случае неудачи – прямой запрос в AD. Т.е. логика такая: спросить RSA и в случае успеха для данного пользователя запросить атрибуты из AD (например, я использовал memberOf). А если для данного пользователя нет токена, то запросить напрямую AD. Напомню, что по условию задачи все пользователи должны быть в AD.
И вот тут нас и ждет засада!
Читать продолжение записи »

 

Метки: , , ,
Опубликовано: Безопасность cisco | 7 комментариев »

Опубликовано 9 Август , 2011

RSA+ACS5.2

Как известно, настроить по отдельности каждую систему — полбеды. Самый цинус в настройке сопряжения по-умному interoperability. И стройная поначалу картинка начинает разваливаться по частям, погребая под себя план сдачи проекта…

Поэтому, сжав волю в кулак под знаменами благородной миссии облегчения труда тем, кто пойдет за мной, продолжаю серию публикаций об одном очень … медленном и трудном для меня проекте. Напомню, речь идет о создании красивой системы с удаленных подключений с аутентификацией пользователей с одноразовыми ключами RSA, с фильтрацией контента, с унифицированным управлением пользователями из единой точки (AD) и прочая и прочая…

В рамках проекта сначала настраивался ACS версии 4.2 – простой и понятный, но не достаточно гибкий сервер. Но обо всем по порядку.

Сама настройка ACS 4.2 для работы с SecurID сложности не представляет. Если вы настраиваете софтовую версию, установленную на Win 2000 Server или Win 2003 Server, то необходимо соответствующий клиент RSA (для W2K Server или Win2K3 Server соответственно) сначала установить, указав ему, где локально лежит волшебный файл sdconf.rec . И после этого автоматически в настройках внешних баз появится RSA SecurID.

Если же вы настраиваете железяку (appliance 1113), то в соответствующей закладке настройки внешних баз пользователей создаете конфигурацию для RSA SecurID и подсовываете созданный ранее файл с настройками (sdconf.rec).

Читать продолжение записи »

 

Метки: , ,
Опубликовано: Holywar , Безопасность cisco | 2 комментария »

Опубликовано 22 Март , 2011

На сайте производителя бесплатно качается сей софт. Есть множество версий, для разных ОС (для Windows Server, 32 и 64 бит, не Windows систем). Полный список легко находится на сайте. Интересно, что для закачки требуется заполнить форму с именем/фамилией, телефоном, организацией и прочей ерундой. Однако, в гугле легко находится страница со ссылками на агенты напрямую, без всяких анкет. Так что, все, что вы заполняете, вообще говоря, не обязательно. ИМХО.

Скачав нужную для данной системы софтину с агентом, не торопитесь сразу устанавливать ее. Сначала скопируйте созданный ранее файл sdconf.rec на машину. Вот теперь можно ставить. В принципе, поставить можно агента и с фейковым sdconf.rec (я создавал такой файл в блокноте). Но можно ли заставить работать агента без переустановки, просто подменив фейковый файл на настоящий, я не знаю.
Читать продолжение записи »

 

Метки: ,
Опубликовано: Holywar | 1 комментарий »

Опубликовано 21 Март , 2011

Настройка Security Console.

Теперь мы можем смело заходить в эту закладку. Здесь производятся все настройки сервера от инициализации и управления пользователями, до сброса пин-кода и генерирования отчетов. К слову говоря, если сервер в домене, то зайти на него удаленно по административной ссылке с клиентской машины, если она не в домене. Это происходит в силу перенаправления на одноразовую ссылку с применением SSO КЭШа. Которого нет.

1. Заходим, используя того же суперадмина. По умолчанию есть лишь одна «сущность» (realm), который можно настраивать – System Domain. Там по умолчанию привязаны локальные пользователи. Но мы собираемся управлять пользователями из AD, поэтому проделаем следующие шаги.
2. Создадим еще один realm: Administration->Realms->Add new
3. Создаем realm и самое главное – связываем его с уже настроенным Identity source (именно его мы создали на предыдущем этапе при помощи Security Operations Console): Administration->Security domains->Add new
4. А вот теперь финт ушами: администратор может настраивать только один realm в одной административной сессии. Поэтому
5. Выходим и заходим снова
6. Вводим логин/пароль суперадмина
7. Но теперь нам дают из выпадающего меню выбрать нужную базу пользователей (она связан с realm, а тот в свою очередь с Identity Source)
Читать продолжение записи »

 

Метки: ,
Опубликовано: Holywar | Нет комментариев »

Опубликовано 20 Март , 2011

Предисловие: участвую в богатом на разнообразные железки проекте. В нем присутствуют:
1. Циски как ядро (ASA, 6500, 3750, ISR, 2960)
2. Циски для WIFI (WLC, CAPWAP AP)
3. ACS 4.2
4. BlueCoat ProxySG в сравнении с Cisco Ironport WSA
5. BlueCoat ProxyAV в сравнении с конкурентом
6. Balabit SCB
7. SecurID – система одноразовых ключей (токены серии 800)
8. СА с сертифкатами

Задач много разных. В частности подключение ко всему этому великолепию разнообразных клиентов типа Android, Blackberry, iOS…

Чтобы мой скромный опыт не утерялся (мной же в частности :)) опишу процесс настройки этих систем на пальцах и в связке с циской.
И начну с наиболее трудоемкой, кмк, системы

RSA SecurID (сайт производителя )
Сразу оговорюсь, что в инете довольно мало документации по настройке этой системы, особенно на русском. И есть несколько довольно не очевидных моментов, которые хотелось бы охватить в одном цикле статей.
Читать продолжение записи »

 

Метки: ,
Опубликовано: Holywar | Нет комментариев »