Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
1
FreeRADIUS ile Kimlik Denetimi
Gökhan AKIN, Hüseyin Yüce, ve Hüsnü DEMİR Ağ Kimlik Denetimi Çalışma Grubu 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu Ulaknet Çalıştayı 2008 / Konya
2
FreeRADIUS Kurulumu Sunum dahilinde Fedora Core8 üzerine
FreeRADIUS kurulumu anlatılmaktadır. Ayrıca çalışmanın dökümanında FreeRADIUS1.0.7’nin kurulumunu da bulabilirsiniz. 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
3
ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
FreeRADIUS Kurulumu ./configure make make install 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
4
ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
Kurulum Tamamlandı Kurulduğu klasör: /usr/local/etc/raddb 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
5
ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
Sertifika Klasörü Test amaçlı oluşturulmuş sertifikalar silinir. Sertifika klasörü: /usr/local/etc/raddb/certs 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
6
Kök Sertifikası Ayar Dosyası
Kök sertifikası için gereken konfigürasyon dosyasına girilir. 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
7
Kök Sertifikası Ayarları
Default Days ile Sertifika geçerlilik süresi değiştirilebilir. Kök Sertifikanın yıl için geçerli olması önerilir. Kurumunuz ile ilgili değerlerde değiştirilmelidir. Burada Kök Sertifika 2048 bit oluşturulmaktadır. Bu değer ihitiyaca bağlı artırılabilir. 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
8
Sunucu Sertifikası Ayar Dosyası
Sunucu sertifikası için gereken konfigürasyon dosyasına girilir. 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
9
Sunucu Sertifikası Ayarları
Default Days ile Sertifika geçerlilik süresi değiştirilebilir. Sunucu sertifikanın köke göre daha kısa süreler için geçerli olması önerilir. Yine kurumunuz ile ilgili değerler girilmelidir. Burada sunucu sertifikasıda 2048 bit ile oluşturulmaktadır. Bu değer ihitiyaca bağlı artırılabilir. 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
10
Sertifikaların Basımı
Video ./bootstrap komudu ile sertifikalar basılır. 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
11
Kök Sertifikasının Der Formatına Çevirimi
make ca.der komudu ile basılmış olan kök sertifikasını Windows istemcilerin daha kolay kurulum yapmalarını sağlayacak der formatına cevirilir. 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
12
“eap.conf” Ayar Dosyası
Sunucu Sertifikasının anahtar kelimesini değiştirmek için eap.conf konfigürasyon dosyasına girilir. 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
13
“eap.conf” Dosyasındaki Değişiklikler (1)
Burdaki default_eap_type değeri md5’den kullanacağınız protokole bağlı olarak peap veya ttls olarak değiştirilebilir. Bu sadece kimlik denetimin daha hızlı yapılmasını sağlar. 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
14
“eap.conf” Dosyasındaki Değişiklikler (2)
Sunucu Sertifikasının anahtar kelimesi “private_key_password” kısmına yazılmalıdır. 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
15
“eap.conf” Dosyasındaki Değişiklikler (3)
FreeRADIUS’un virtual server özelliği kullanılmayacaktır. Bunun için eap.conf dosyasında ki peap ve ttls kısımlarında bu özellik ile ilgili satırların başına # sembolu konulur. 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
16
“clients.conf” Dosyasındaki Değişiklikler
“client.conf” dosyasına kimlik denetimi yapacak ağ cihazının IP adresleri ve şifreleri belirtilir. 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
17
“users” Dosyasındaki Değişiklikler
Son olarak “users” dosyasına ağınıza dahil olacak kullanıcıların kullanıcı adları ve şifreleri belirtilmelidir. 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
18
FreeRADIUS’un Çalıştırılması
Artık FreeRADIUS radiusd –X komudu ile çalıştırılabilir. Bu komut ile kimlik denetimi ile ilgili sunucu detaylı log verecektir. Sunucunun düzgün çalıştığında eminseniz uygulamayı bir servis olarak devreye alabilirsiniz. 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
19
PEAP ve TTLS Karşılaştırması (1)
PEAP kullanıcı adı TLS tüneli dışında yolladığı için şifresiz gider. Ancak şifre TLS tünelinde ve MSCHAP2 ile şifrelenmiş gider. Buda sunucu logunda bile kullanıcının şifresinin tespit edilmesini engeller. 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
20
PEAP ve TTLS Karşılaştırması (2)
TTLS’de kullanıcı adı ve şifre TLS tünelinden gider. Ancak tünel içinde çoğu zaman PAP kimlik denetimi seçildiğinden kullanıcı adı şifre açık gider. Buda sunucu logunda kullanıcının şifresi açık olarak gözükmesine sebep olur. 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
21
ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
Teşekkürler 2.ULAK-NET Çalıştayı ULAK-CSIRT Ağ Kimlik Denetimi Çalışma Grubu
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.