CCN-STIC-647B Configuracion Equipos Red Aruba para Entornos WiFi
CCN-STIC-647B Configuracion Equipos Red Aruba para Entornos WiFi
CCN-STIC-647B Configuracion Equipos Red Aruba para Entornos WiFi
Enero 2018
USO OFICIAL 1
Centro Criptológico Nacional USO OFICIAL
USO OFICIAL
Edita:
CENTRO CRIPTOLOGICO NACIONAL
2.5.4.13=Qualified Certificate: AAPP-SEP-M-SW-KPSC,
ou=sello electrónico, serialNumber=S2800155J,
o=CENTRO CRIPTOLOGICO NACIONAL, cn=CENTRO
CRIPTOLOGICO NACIONAL, c=ES
2018.02.20 09:56:37 +01'00'
LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando
expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso,
el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito
o extraordinario derivado de la utilización de la información y software que se indican incluso cuando se
advierta de tal posibilidad.
AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las
sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier
medio o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de
ejemplares del mismo mediante alquiler o préstamo públicos.
PRÓLOGO
El uso masivo de las tecnologías de la información y las telecomunicaciones (TIC), en todos los
ámbitos de la sociedad, ha creado un nuevo espacio, el ciberespacio, donde se producirán
conflictos y agresiones, y donde existen ciberamenazas que atentarán contra la seguridad
nacional, el estado de derecho, la prosperidad económica, el estado de bienestar y el
normal funcionamiento de la sociedad y de las administraciones públicas.
El Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad
en el ámbito de la Administración Electrónica (ENS, en adelante), al que se refiere el apartado
segundo del artículo 156 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector
Público, establece la política de seguridad en la utilización de medios electrónicos que permita
una protección adecuada de la información.
Precisamente el Real Decreto 3/2010 de 8 de Enero, modificado por el Real Decreto 951/2015,
de 23 de octubre, fija los principios básicos y requisitos mínimos así como las medidas de
protección a implantar en los sistemas de la Administración, y promueve la elaboración y
difusión de guías de seguridad de las tecnologías de la información y las comunicaciones
(STIC) por parte de CCN para facilitar un mejor cumplimiento de dichos requisitos
mínimos.
ÍNDICE
1. INTRODUCCIÓN ............................................................................................................... 8
2. OBJETO............................................................................................................................ 8
3. ALCANCE ......................................................................................................................... 8
4. CERTIFICACIÓN ................................................................................................................ 9
5. ARQUITECTURA DE REDES WIFI CORPORATIVAS ............................................................... 9
6. MODELO DE SEGURIDAD ................................................................................................ 11
6.1. NIVEL 1: AUTENTICACIÓN WPA2-ENTERPRISE CON EAP-TLS............................................. 11
6.2. NIVEL 2: COMPROBACIÓN DEL ESTADO DEL DISPOSITIVO ................................................ 12
6.3. NIVEL 3: ESTABLECIMIENTO DE TÚNEL CIFRADOS (VPN/IPSEC) ........................................ 14
7. INFORMACIÓN PREVIA A LA CONFIGURACIÓN DE RED .................................................... 15
8. EJEMPLO DE CASO DE USO ............................................................................................. 15
8.1. INTRODUCCIÓN .................................................................................................................. 15
8.2. ELEMENTOS ........................................................................................................................ 17
8.3. REDES VIRTUALES (VLAN) ................................................................................................... 18
8.4. APLICACIÓN DEL MODELO DE SEGURIDAD ........................................................................ 19
8.4.1. NIVEL 1: AUTENTICACIÓN WPA-ENTERPRISE CON EAP-TLS ......................................... 19
8.4.2. NIVEL 2: COMPROBACIÓN DEL ESTADO DEL DISPOSITIVO ........................................... 19
8.4.3. NIVEL 3: ESTABLECIMIENTO DE TÚNEL VPN/IPSEC....................................................... 20
8.4.4. RESUMEN DE POLÍTICAS DE FILTRADO ......................................................................... 21
8.5. CONECTIVIDAD Y ASILAMIENTO DE LOS EQUIPOS............................................................. 22
8.6. REQUISITOS DEL CLIENTE WIFI ........................................................................................... 22
9. CONFIGURACIÓN DE LOS EQUIPOS DE RED ..................................................................... 23
9.1. LICENCIAS ........................................................................................................................... 23
9.1.1. CONTROLADOR ............................................................................................................. 24
9.1.2. CLEARPASS .................................................................................................................... 25
9.2. TRANSFERENCIA DE FICHEROS, ACTUALIZACIONES Y COPIAS DE SEGURIDAD.................. 26
9.2.1. CONTROLADOR ............................................................................................................. 27
9.2.2. CLEARPASS .................................................................................................................... 28
9.3. CONFIGURACIONES INICIALES............................................................................................ 29
9.3.1. CONTROLADOR ............................................................................................................. 30
9.3.2. CLEARPASS .................................................................................................................... 32
9.3.3. PUNTOS DE ACCESO ...................................................................................................... 34
9.4. MODO FIPS ......................................................................................................................... 35
9.4.1. CONTROLADOR ............................................................................................................. 35
9.4.2. CLEARPASS .................................................................................................................... 35
9.5. CPSEC.................................................................................................................................. 35
9.6. BANNER DE ACCESO A LOS EQUIPOS ................................................................................. 36
9.6.1. CONTROLADOR ............................................................................................................. 36
9.6.2. CLEARPASS .................................................................................................................... 36
9.7. CERTIFICADOS .................................................................................................................... 37
9.7.1. CONTROLADOR ............................................................................................................. 37
9.7.2. CLEARPASS .................................................................................................................... 38
9.8. VLAN ................................................................................................................................... 38
9.9. ALTA DE EQUIPOS............................................................................................................... 40
9.9.1. ESPECIFICACIÓN DE UN SERVIDOR RADIUS EN EL CONTROLADOR .............................. 40
9.9.2. ESPECIFICACIÓN DE UN SERVIDOR RFC 3576 EN EL CONTROLADOR ........................... 42
9.9.3. ESPECIFICACIÓN DEL CONTROLADOR EN CLEARPASS .................................................. 42
9.10. SERVIDOR DHCP ............................................................................................................... 43
9.11. CONFIGURACIÓN DE SSID ................................................................................................ 44
ÍNDICE DE ILUSTRACIONES
Ilustración 1 - Topología de una red corporativa ........................................................................ 10
Ilustración 2 - Autenticación del cliente a la red WiFi................................................................. 12
Ilustración 3 - Comprobación del estado del dispositivo a través del agente NAC .................... 13
Ilustración 4 - Estado del dispositivo verificada su seguridad..................................................... 13
Ilustración 5 - Estado del dispositivo en cuarentena .................................................................. 14
Ilustración 6 – Algoritmos criptográficos recomendados ........................................................... 14
Ilustración 7 - Levantamiento del túnel VPN/IPsec..................................................................... 15
Ilustración 8 - Mapa de red del escenario del caso de uso ......................................................... 16
Ilustración 9 – Resumen de equipos empleados en el caso de uso ............................................ 17
Ilustración 10 - Resumen de las políticas de filtrado de roles de usuario................................... 21
Ilustración 11 - Puertos de Acceso a ClearPass OnGuard ........................................................... 21
Ilustración 12 - Puertos de Acceso al servicio de VPN/IPsec ...................................................... 22
Ilustración 13 - Licencias en el Controlador ................................................................................ 25
Ilustración 14 - Introducción licencia en ClearPass ..................................................................... 26
Ilustración 15 – Actualización de la imagen del Controlador...................................................... 27
Ilustración 16 - Copia del backup de la memoria flash del Controlador mediante SCP.............. 27
Ilustración 17 - Actualizaciones de software de ClearPass ......................................................... 28
Ilustración 18 - Copia de seguridad de ClearPass........................................................................ 29
Ilustración 19 - Copia de seguridad de una "Posture Policy " en ClearPass ................................ 29
Ilustración 20 - Modificación de la dirección IP del Controlador ................................................ 30
Ilustración 21 - Configuración del servidor NTP .......................................................................... 30
Ilustración 22 - Configuración de autenticación del servidor NTP .............................................. 31
Ilustración 23 - Modificación de las credenciales de acceso al Controlador .............................. 31
Ilustración 24 - Configuración del modo de funcionamiento del Controlador ........................... 31
Ilustración 25 - Direcciones IP de las interfaces de ClearPass .................................................... 32
Ilustración 26 - Configuración de autenticación NTP en ClearPass............................................. 33
Ilustración 27 - Modificación de credenciales de acceso en WebUI de ClearPAss ..................... 33
Ilustración 28 - Modificación de la contraseña del cluster en ClearPass .................................... 34
Ilustración 29 - Restricciones de acceso a ClearPass .................................................................. 34
Ilustración 30 - Selección del grupo de AP .................................................................................. 35
Ilustración 31 - Habilitación del modo FIPS en el Controlador ................................................... 35
Ilustración 32 - Modo FIPS en ClearPass ..................................................................................... 35
Ilustración 33 - Habilitación de CPsec en el Controlador ............................................................ 36
Ilustración 34 - Configuración del mensaje de acceso a ClearPass ............................................. 37
Ilustración 35 - Resumen de certificados necesarios a instalar en el Controlador ..................... 38
Ilustración 36 – Certificado RADIUS de ClearPass ....................................................................... 38
Ilustración 37 - Configuración "Trunk" del puerto 0 del Controlador ......................................... 39
Ilustración 38 - Definición del servidor RADIUS en el Controlador ............................................. 40
Ilustración 39 - Configuración del servidor RADIUS en el Controlador ....................................... 41
Ilustración 40 - Server Group en el Controlador ......................................................................... 41
Ilustración 41 - Servidores definidos dentro del Server Group en el Controlador ..................... 41
Ilustración 42 - Definición del servidor RFC 3576 en Controlador .............................................. 42
Ilustración 43 - Clave compartida entre servidor RFC 3576 (ClearPass) y Controlador .............. 42
Ilustración 44 – Definición del Controlador en ClearPass ........................................................... 42
Ilustración 45 - Configuración del servidor de DHCP en el Controlador ..................................... 43
Ilustración 46 - Listado de SSID asociados al “GrupoA1” en el Controlador ............................... 45
Ilustración 47 - Configuración de funcionalidades en ClearPass ................................................ 46
Ilustración 48 - Resumen de la configuración de los roles de usuario ........................................ 48
Ilustración 49 - Resumen de las políticas de cortafuegos para cada rol de usuario ................... 49
Ilustración 50 - Definición del "Rol_Estado Saludable" en el Controlador ................................. 49
Ilustración 51 - Definición de las reglas asociadas al "Rol_EstadoSaludable" ............................ 50
Ilustración 52 - Creación de usuario local en ClearPass Policy Manager .................................... 51
1. INTRODUCCIÓN
1. El presente documento pretende servir de guía para establecer una configuración
de una red WiFi corporativa según los principios de seguridad del CCN. A lo largo
de los diferentes capítulos, se ofrecen consejos y recomendaciones sobre la
activación o desactivación de diversos servicios y funcionalidades de los equipos
de la red con el fin de establecer una configuración acorde a dichos principios.
2. La estructura del documento y sus contenidos no exigen una lectura lineal del
mismo. Se recomienda al lector utilizar el índice de contenidos para localizar el
capítulo que trate el aspecto sobre el que esté interesado.
3. Los equipos a los que está referida esta guía son aquellos del fabricante Aruba
Networks, una compañía de Hewlett Packard Enterprise, concretamente el
sistema ClearPass 6.6.8 y aquellos de la familia ArubaOS 6.5.4. No obstante, la
mayoría de las recomendaciones de seguridad aquí descritas son aplicables a otros
equipos de red que utilizan el mismo sistema operativo (ArubaOS).
2. OBJETO
4. Analizar los mecanismos de seguridad disponibles para proteger los entornos de
sistemas de información y comunicaciones que emplean equipos de red Aruba.
Como consecuencia, se establece un marco de referencia que contemple
recomendaciones en la implantación y utilización de dichos equipos.
5. Ayudar en la configuración de equipos de red Aruba en entornos WiFi a través de
la generación de una serie de recomendaciones y normas.
6. Mostrar los pasos a seguir para implementar las recomendaciones y normas de
seguridad dadas, ejemplificándolo a través de un caso particular.
3. ALCANCE
7. Las recomendaciones y normas aportadas a lo largo del presente documento
aplican a cualquier sistema de red inalámbrica WiFi. Para ello se darán pautas de
buenas prácticas que se deben seguir para una correcta configuración. Además,
este documento servirá como base para aquellos organismos que pretendan
implementar túneles cifrados sobre la infraestructura WiFi.
8. En esta guía no se han tenido en cuenta aspectos de planificación WiFi radio.
9. La aplicación de las recomendaciones y configuraciones de la presente guía deben
cumplir además las normas dadas en la guía de seguridad en redes inalámbricas
(CCN-STIC-816) y en la guía de seguridad en VPN (CCN-STIC-836).
10. Las autoridades responsables de la aplicación de la política STIC determinarán el
análisis y aplicación de este documento a los equipos de red Aruba bajo su
responsabilidad.
11. Esta guía nos sustituye en ningún caso la formación y conocimientos sobre
seguridad en redes inalámbricas, así como aquellos sobre la conexión de los
equipos y el funcionamiento de los mismos dados por el fabricante.
12. Se recomienda que el despliegue de un servicio como el descrito en este
4. CERTIFICACIÓN
16. Los equipos empleados para el montaje de la red inalámbrica WiFi descrita en esta
guía son Puntos de Acceso, Controladores de Puntos de Acceso y el sistema
ClearPass.
17. Tanto el Controlador como los Puntos de Acceso cuentan con certificación FIPS
140-2, que permite emplear algoritmos criptográficos más robustos y certificación
Common Criteria (ISO/IEC 15408) para la evaluación del nivel de seguridad,
gestión de protocolos, mecanismos de autenticación, vulnerabilidades y selección
de parámetros como suites de cifrado.
18. El sistema ClearPass cuenta con certificación FIPS 140-2 que al igual que en el caso
anterior, permite emplear algoritmos criptográficos más fuertes, así certificación
Common Criteria. Además, ese sistema soporta el empleo de la suites
criptográficas avanzadas tanto en ClearPass Policy Manager así como actuando de
servidor RADIUS.
6. MODELO DE SEGURIDAD
22. En este apartado se pretende mostrar el modelo de seguridad basado en una
arquitectura de tres capas o niveles que se recomienda implementar para
configurar una red WiFi corporativa segura.
23. Para ello, se han de seguir los requisitos de seguridad especificados a lo largo de
este documento en los equipos y establecer mecanismos que permitan la
autenticación y verificación de usuarios y equipos que acceden a la red.
24. El planteamiento a lo largo de este apartado se realiza desde un punto de vista
genérico. A lo largo de este documento se aplicará este modelo para la
configuración de una red corporativa inalámbrica utilizando equipos y sistemas del
fabricante Aruba Networks, en un caso particular de despliegue de red WiFi. No se
garantiza la validez de interoperabilidad para otros fabricantes.
Servidor RADIUS
RADIUS
Controller
802.1X à EAP-TLS
30. Un cliente WiFi no sólo se autenticará contra la red en el caso de que acceda a la
misma por primera vez, sino que también lo hará cuando se produzca un cambio
entre los distintos niveles del modelo de seguridad además de realizarse una
autenticación periódica al menos una vez al día para verificar que se Servidor
cumple este
primer requisito de seguridad. Es recomendable habilitar esta autenticación
periódica por el riesgo de seguridad que puede presentar un sistema conectado a
Agente NAC
Servidor
Agente NAC
Controller
Red Espera
Ilustración 3 - Comprobación del estado del dispositivo a través del agente NAC
Servidor
Agente NAC
Controller
Red Estado Saludable
35. Por el contrario, si el cliente no cumple con los requisitos especificados, el cliente
será notificado de que su estado ha pasado a ser “cuarentena” y será trasladado a
una red de cuarentena donde existan procedimientos de remediación que
permitan cambiar su estado.
Servidor
Agente NAC
Controller
Red Cuarentena
los que VIAse encuentra la suite criptográfica. Se recomienda hacer uso de los
Controller
siguientes algoritmos.
Red Estado Saludable
Algoritmo Red Túnel MEDIO ALTO
Cifrado
128 bits 256 bits
Advanced Standard (AES)
Firma Digital
256 bit curve 384 bit curve
Elliptic Curve Digital Signature Algorithm (ECDSA)
Intercambio de claves
256 bit curve 384 bit curve
Elliptic Curve Diffie-Hellman (ECDH)
Hashing
SHA-256 SHA-384
Secure Hash Algorithm (SHA)
Ilustración 6 – Algoritmos criptográficos recomendados
Servidor
Agente NAC
VIA
Controller
Red Estado Saludable
Red Túnel
Ilustración 7 - Levantamiento del túnel VPN/IPsec
8.1. INTRODUCCIÓN
47. El siguiente caso de uso pretende ilustrar la aplicación del modelo de seguridad
Servidores
Router Acceso
Internet
.96
Firewall
VLAN 110
(Red Gestión): VLAN 25
10.1.110.0/24 (Red Acceso Internet):
.96 10.1.25.128/25 .129 VLAN 170
(Red Primera .128
Firewall Planta):
10.1.170.0/24
.170 WPA2-Enterprise
Firewall
.64
.96
.64 .64 .64 .64 VLAN 180
(Red Segunda
VLAN 120 Planta):
(Red Datos): .96 10.1.180.0/24
10.1.120.0/24 .64 .128
.128
48. Para poder ver mejor el escenario, en el anexo H se adjunta el mismo diagrama en
un tamaño ampliado.
49. La administración de los sistemas se llevará a cabo fuera de banda mediante
sistemas de administración y gestión que sólo se conecten a la red cuando se
precisen realizar dichas funciones.
50. Los elementos empleados en este caso de uso, siguiendo los definidos en el
apartado 5, Arquitectura de redes WiFi corporativas, son:
Servidor RADIUS: se utilizará como servidor RADIUS el sistema ClearPass (anexo
D).
Servidor de estado del dispositivo: será el propio ClearPass el que verifique el
cumplimiento de los requisitos del estado de salud del dispositivo.
Agente NAC: se empleará el software propietario de Aruba, ClearPass OnGuard.
Cliente VPN/IPsec: será el propio ClearPass OnGuard con el componente VIA
activado.
PKI: se utilizará como Autoridad de Certificación una CA de OpenSSL instalada
en un equipo aislado (sin conexión a internet). En determinados casos, existe la
posibilidad de emplear como Autoridad de Certificación el módulo ClearPass
Onboard para generar certificados de RootCA y de clientes.
Servidor de credenciales: se empleará como almacén de credenciales la base de
datos interna de ClearPass Policy Manager.
Servidor de DHCP: se empleará el servidor interno del Controlador de Puntos
de Acceso.
Caso Global Caso de uso
Servidores de Bases de datos Base de datos local de ClearPass Policy Manager
PKI CA de OpenSSL
Servidor RADIUS ClearPass
Servidores de estado del dispositivo ClearPass
Agente NAC Agente ClearPass OnGuard
Cliente VPN Agente ClearPass OnGuard + VIA
Servidor DHCP Controlador
Ilustración 9 – Resumen de equipos empleados en el caso de uso
8.2. ELEMENTOS
51. Los elementos que componen el escenario se organizan en las siguientes áreas:
Red de acceso:
o Puntos de Acceso WiFi: se contará con una serie de puntos WiFi que
provean de acceso a la red a los clientes inalámbricos. Estos puntos de
acceso estarán configurados en modo “Campus AP” ya que permitirá
que estos adquieran la configuración dada por el Controlador. La
versión de sistema operativo que emplean es ArubaOS 6.5.4.
Red interna:
o Una PKI compuesta por una CA de OpenSSL [Ref 2] instalada en un
equipo aislado con capacidad capaz de generar certificados de identidad
del cliente que permitan la autenticación de los usuarios a la red WiFi, y
certificados de curva elíptica, para el establecimiento del túnel
VPN/IPsec. Todos ellos han de estar instalados en el equipo que el
usuario vaya a utilizar para establecer la conexión WiFi.
o Un conmutador que permita realizar las labores de agregación y
conmutación de tráfico de la red.
o Un Controlador de Puntos de Acceso en modo máster, que permita
entre otros, configurar los Puntos de Acceso de una manera
centralizada, finalizar los túneles VPN/IPsec, actuar como servidor DHCP
y almacenar políticas y roles de usuario. Este equipo emplea como
sistema operativo ArubaOS 6.5.4.
o ClearPass (anexo D) como sistema que controla el acceso a la red por
usuarios, máquinas y aplicaciones. Realizará las funciones de Servidor
RADIUS, servidor de estado del dispositivo que permita recibir la
información de la ejecución del agente ClearPass OnGuard para conocer
el estado del dispositivo periódicamente. Para optimizar el
funcionamiento, gestión y administración de este sistema de una
manera segura, se configurarán las dos interfaces de conexión
disponibles, “Management Interface”, y “Data Interface”.
Un equipo o equipos que permitan realizar las tareas de administración y
gestión de la red, que se encuentran aislados.
56. Para que el cliente alcance este nivel, será necesario que las credenciales de
acceso presentadas a través del certificado de identidad de usuario instaladas en
el equipo cliente se encuentren en el almacén de credenciales que ClearPass
consulta, que en este caso es la base de datos local de ClearPass, así como que la
Autoridad de Certificación que haya expedido dicho certificado sea válida. Además,
el certificado de servidor que tiene instalado el cliente tiene que ser el mismo que
el ClearPass presente al cliente durante el proceso de autenticación.
57. Una vez que el cliente supere el proceso de autenticación satisfactoriamente, se le
asignará un “Rol_Validacion”, en el que permanecerá hasta conocer el estado de
salud del dispositivo con el que se ha conectado. Este “Rol_Validacion” permitirá:
Que se le asigne como identificador de VLAN la VLAN 130, “Red de Validación”.
Que se sean aplicadas las siguientes políticas de cortafuegos:
o Permiso para ejecutar el servicio de DHCP y así adquirir una dirección IP
de la “Red de Validación” (VLAN 130).
o Permiso para poder conectarse con ClearPass según la especificación
realizada en el apartado 8.4.4, resumen de políticas de cortafuegos para
que sea posible ejecutar el agente ClearPass OnGuard.
o Prohibición del resto de conexiones.
ejecución del agente ClearPass OnGuard. Si el cliente cumple con los requisitos de
estado de salud del dispositivo especificado, adquiere el “Rol_EstadoSaludable”; Si
no los cumple, el “Rol_Cuarentena”.
59. El “Rol_EstadoSaludable” posibilita:
Que se le asigne como identificador de VLAN la VLAN 150, “Red de Estado
Saludable”.
Que se le apliquen las siguientes políticas de cortafuegos:
o Permiso para ejecutar el servicio de DHCP y así adquirir una dirección IP
de la “Red de Estado Saludable” (VLAN 150).
o Permiso para poder conectarse con ClearPass según la especificación
realizada en el apartado 8.4.4, resumen de políticas de cortafuegos para
que sea posible ejecutar el agente ClearPass OnGuard.
o Permiso para conectarse al servidor de direcciones IP que permita al
cliente obtener una nueva dirección IP y establecer el túnel VPN/IPsec.
o Prohibición del resto de conexiones
60. El “Rol_Cuarentena” permite:
Que se le asigne como identificador de VLAN la VLAN 140, “Red de Cuarentena”.
Que se le apliquen las siguientes políticas de cortafuegos:
o Permiso para ejecutar el servicio de DHCP y así adquirir una dirección IP
de la “Red de Validación” (VLAN 140).
o Permiso para poder conectarse con ClearPass según la especificación
realizada en el apartado 8.4.4, resumen de políticas del cortafuegos,
para que sea posible ejecutar el agente ClearPass OnGuard.
o Permiso para conectarse con los servidores o equipos que permitan salir
del estado de cuarentena. Variará en función de la política de cada
corporación.
o Prohibición del resto de conexiones
63. En la siguiente tabla se resumen las políticas de cortafuegos asociadas a los roles
de usuario definidos para el caso de uso.
Red Red Red Estado Resto
Servidor DHCP
Datos Gestión Saludable redes
Rol_Validación Red Validación OnGuard deny deny deny
Rol_Cuarentena Red Cuarentena OnGuard deny deny deny
Red Estado Intercambios
Rol_EstadoSaludable OnGuard deny deny
Saludable IPsec
Rol_VPN/Ipsec Red Túnel OnGuard deny deny deny
Ilustración 10 - Resumen de las políticas de filtrado de roles de usuario
64. A los clientes WiFi en los roles de Validación, Cuarentena, Estado Saludable y de
VPN/IPsec sólo se les permitirá acceder a los servicios de ClearPass necesarios
para que lleguen las peticiones y respuestas del agente instalado en los clientes
ClearPass OnGuard. Los puertos empleados son los siguientes.
9.1. LICENCIAS
77. La instalación de licencias en los equipos es imprescindible para desempeñar sus
funciones correctamente. La descarga de las mismas se realizará a partir de la
página oficial de Aruba Networks - Hewlett Packard Enterprise, siempre y cuando
se establezcan protocolos seguros que permitan realizar esta descarga. Para ello,
será necesaria el alta en el servicio y disponer de usuario y contraseña.
9.1.1. CONTROLADOR
78. Existen diversos tipos de licencias. Se puede encontrar información más detallada
sobre ellas en [Ref 3]. Para el caso de uso presentado, las licencias necesarias a
instalar en el controlador son las siguientes:
“Policy Enforcement Firewall for VPN Users”: es la licencia que permite habilitar
las políticas que se han de cumplir en el cortafuegos (“firewall” de los roles de
usuario).
“Access Points”: licencia que especifica el número de puntos de acceso que se
permite conectar al controlador.
“Next Generation Policy Enforcement Firewall Module”: licencia que activa los
roles de usuarios, derechos de acceso, controles de tráfico en las capas 4 y 7,
QoS, APIs de autenticación, interfaces de servicio externo (ESI), voz y vídeo.
Está limitada a un cierto número de Puntos de Acceso.
“RF Protect”: licencia que permite proteger la red contra amenazas de
seguridad inalámbricas, proporcionando un sistema de análisis de espectro que
permite conocer las fuentes de interferencia en radiofrecuencia y el efecto que
producen en la red. Esto hace que se pueda habilitar la función de sistema de
detección de intrusiones (WIPS) incluido en el Controlador. Esta licencia aplica
a un número determinado de Puntos de Acceso WiFi.
“Advanced Criptography”: licencia necesaria para utilizar criptografía avanzada
en IPsec. A través de la misma se controlan comportamientos como número de
conexiones IPsec concurrentes.
79. Para instalarlas se debe navegar por el menú Configuration > NETWORK >
Controller > Licenses y pegar el ID generado en la página de Hewlett Packard
Enterprise en “Add License Key”.
80. Es posible que al añadir ciertas licencias se pida reiniciar el controlador. Por ello se
han de seguir siempre las indicaciones que nos den los equipos.
9.1.2. CLEARPASS
81. La primera vez que se accede a ClearPass a través de la interfaz web, aparece una
pantalla en la que se nos pide introducir la licencia. La licencia a introducir es la
denominada “Policy Manager License Key”, que se obtiene a través de Aruba
Networks.
9.2.1. CONTROLADOR
Ilustración 16 - Copia del backup de la memoria flash del Controlador mediante SCP
9.2.2. CLEARPASS
91. La copia de seguridad del sistema ClearPass se puede realizar de diversas maneras
en función de la plataforma sobre la que este se instale. Una forma de hacerla es a
través de ClearPass Policy Manager > Administration > Server Manager > Server
Configuration > Selección del servidor > Backup. Aparece una nueva ventana en la
que se seleccionarán las opciones “Generate file name”, “Back up CPPM
configuration data”, “Back up CPPM session log data” y “Back up Insight data”
para llevar a cabo una copia de seguridad completa del sistema. Posteriormente se
pulsará sobre “Start” y, cuando finalice el proceso de recolección de datos, se
permitirá descargar de forma local el fichero con la copia de seguridad pulsando
sobre “Download”.
Cabe la posibilidad adicional de que en el caso de que ClearPass se despliegue a
través de una máquina virtual, realizar una copia de seguridad a través de un
“snapshot” de la máquina virtual donde se encuentre desplegada.
92. Se puede crear una copia concreta de un “service”, “profile”, “policy”, etc.,
accediendo al menú de configuración de cada uno de. De esta forma se descarga
un fichero XML que puede ser importado a otras máquinas de ClearPass.
9.3.1. CONTROLADOR
98. Además, se recomienda configurar la autenticación NTP para que los “logs”
muestren registros fiables de fecha y hora, previniendo un ataque que permita
modificar la fecha y la hora de los mismos. Para ello se debe de habilitar la opción
“NTP Authentication”, introduciendo las claves de identificación en “NTP
identification keys”.
9.3.2. CLEARPASS
9.4.1. CONTROLADOR
109.El modo FIPS se habilita en el Controlador a partir de Configuration > NETWORK >
Controller > System Settings > FIPS Mode > Enable.
9.4.2. CLEARPASS
110.La habilitación del modo FIPS en ClearPass se realiza a partir de ClearPass Policy
Manager > Administration > Server Manager > Server Configuration > Selección del
servidor > FIPS > Enable.
9.5. CPSEC
111.CPsec (Control Plane Security) es un servicio que fuerza a que todo el tráfico de
control que se intercambia entre los equipos de red Aruba, viaje a través de un
túnel IPsec. Estos túneles se autentican utilizando certificados X.509 que se
encuentran ya provisionados en los dispositivos de red Aruba. La clave privada del
certificado se almacena en un módulo de plataforma confiable (TPM, Trusted
Platform Module) que provee protección hardware y resistencia a la manipulación.
Normalmente CPsec se despliega entre los Controladores y los Puntos de Acceso.
112.La activación de esta funcionalidad en el Controlador de Puntos de Acceso se
realiza a través de Configuration > NETWORK > Controller > Control Plane
9.6.1. CONTROLADOR
9.6.2. CLEARPASS
115.En el caso de ClearPass, éste se puede configurar en ClearPass Policy Manager >
Administration > Server Manager > Server Configuation > Cluster-Wide
Parameters > General > Login Banner Text.
9.7. CERTIFICADOS
116.La instalación de certificados se hace necesaria para poder implementar el modelo
de seguridad definido en el apartado 6. Además, puede ocurrir que, en ciertos
sistemas, no se pueda acceder vía web tras el “setup” debido a que el certificado
web que incorporan está expedido por una Autoridad de Certificación que ha
pasado de ser válida a no válida. Por ello es necesario contar con una Autoridad de
Certificación con capacidad para generar certificados, incluyendo aquellos de
curva elíptica.
117.En este apartado se describe cómo se deben importar los certificados a cada uno
de los equipos de red. En los anexos E y F se detalla cómo deberían generarse los
certificados necesarios.
9.7.1. CONTROLADOR
9.7.2. CLEARPASS
120.La instalación se realizará a través de ClearPass Policy Manager > Administration >
Certificates > Server Certificate > Import Server Certificate. Aparecerá una ventana
a través de la cual se seleccionará el certificado a importar (la subida se hace en
local).
9.8. VLAN
121.La configuración de redes virtuales (VLAN) en el escenario se llevará a cabo en el
Controlador de Puntos de Acceso y en el Conmutador. En este documento sólo
trataremos la configuración de las mismas en el Controlador.
122.Se recomienda que se eliminen los nombres, identificadores, direcciones y puertos
asociados a las VLAN que los equipos traen por defecto. Si no fuese posible
eliminar la VLAN, se aconseja eliminar todos los datos asociados a la misma y
deshabilitar su uso. Para añadir un nivel más de seguridad, se pueden crear listas
de acceso a determinadas VLAN y restringir quién accede a cada una de las redes
en cada momento.
123.Los requisitos necesarios para realizar la configuración son conocer el diseño
general de la red que incluya las direcciones IP de todas las redes a configurar, con
su correspondiente dimensionamiento (número de equipos que van a estar
conectados a cada una de ellas). Además, se deberán tener definidas las normas
de interconexión de las redes en cuanto a enrutamiento y NAT (Network Access
131.En Configuration > SECURITY > Authentication > Servers > RADIUS Server, se
introduce el nombre del servidor RADIUS a añadir y se hace click en “Add”. En este
caso se ha creado un nuevo servidor con nombre “ServidorRadius01”.
133.Se recomienda crear un “Server Group” a través de Configuration > SECURITY >
Authentication > Server Group > Add, al que se añade el servidor RADIUS creado
anteriormente. También se añade a este mismo grupo el servidor “Internal”, que
es la base de datos interna del Controlador.
134.Es importante que se respete el orden que aparece en la ilustración, es decir, que
aparezca primero en la lista de servidores ClearPass y después la base de datos
interna del Controlador. Esto significa que las credenciales de usuarios se buscarán
en primer lugar en ClearPass y sólo en el caso de que se caiga ese servidor o exista
algún error de conexión hacia el mismo, se utilizará la base de datos interna del
Controlador. Esto no significa que cuando no se encuentre al usuario en el servidor
RADIUS se vaya a ir a buscarlo a la base de datos interna del Controlador.
135.Se añade el nuevo servidor en Configuration > SECURITY > Authentication >
Servers > RFC 3576 Server > Add, añadiendo la dirección IP de la interfaz “Data” de
ClearPass. Posteriormente se pulsará sobre la dirección IP del servidor añadido y
se introducirá una clave que tiene que ser la misma en Controlador y Servidor
RADIUS.
146.Cada SSID queda definido por un perfil de Virtual AP donde residen las
configuraciones de “AAA Profile”, perfil donde se especifican entre otros el rol de
acceso por defecto, el uso de DHCP para los usuarios que se conectan a ese SSID y
la dirección IP del servidor RFC 3576 y un “SSID Profile”, perfil donde se especifica
el tipo de cifrado y la autenticación que se emplean en dicha SSID. La
especificación del modo de forwarding y de las bandas de RF empleadas se
encuentra en el “VirtualAP Profile”.
147.Es importante añadir a los SSID la dirección IP del servidor RFC 3576 para permitir
cambiar de manera dinámica la autorización de acceso a los distintos servicios
RADIUS. Esto se realiza a partir de Configuration > ADVANCED SERVICES > All
Profiles > Wireless LAN > AAA > SSID a configurar > RFC 3576 server y, dentro del
mismo, hacer click en “Add a profile” y añadir la dirección IP del servidor RFC 3576.
148.Cuando se desee realizar un cambio en la configuración de algunos de los perfiles
de SSID, se puede acceder a los mismos a través de Configuration > ADVANCED
SERVICES > All Profiles > Wireless LAN.
9.12.1. SERVICES
154.Se define una “Enforcement Policy” o política de aplicación para cada uno de los
servicios que se definen, ya que agrupa en forma de condiciones una serie de
reglas que se aplican tras la correcta ejecución de cada uno de los servicios. En
158.Se trata de políticas que definen los requisitos sobre el estado de salud del
dispositivo que se va a conectar a la red a través de unos “Posture Plugins”. Para
este caso de uso particular se definen los requisitos especificados en el apartado
6.2, nivel 2: comprobación del estado del dispositivo. Estos requisitos serán
verificados por el agente NAC ClearPass OnGuard para decidir si el estado del
equipo es Healthy, Quarentine o Unknown.
159.Su configuración se realiza a través de ClearPass Policy Manager > Configuration >
Posture > Posture Policies > Add.
160.Ubicada en ClearPass Policy Manager > Configuration > Identity > Local Users, es la
base de datos interna de ClearPass. Se empleará como almacén de credenciales de
usuario. Cada vez que se genere un certificado de identidad de usuario que se
quiera conectar a la red WiFi o un certificado de usuario de curva elíptica, debe ser
creado un usuario en esta base de datos interna para que ClearPass lo acepte
como usuario con permisos de acceso al sistema.
“VIA Connection Profile”: perfil de conexión VIA al que está asociado ese rol (en
el caso de que esté asociado a una conexión VPN/IPsec).
“Firewall Policy”: permisos de acceso asociados que tiene ese rol de usuario. Se
definirán a través de la creación de distintas políticas y reglas de cortafuegos.
Se definen dentro del rol de usuario, en la pestaña Firewall Policies > Add a
partir de alguna que ya se encuentren configuradas de fábrica en el
Controlador, creadas a partir de algunas ya existentes o generando algunas
nuevas. Para el caso de uso de esta guía, se crearán nuevas políticas de la
siguiente manera a través de la opción “Create New Policy”, configurando:
o Un nombre a la política de cortafuegos.
o Tipos de política de tipo “Session” que nos permitan crear
posteriormente reglas de filtrado diferenciando dirección IP de la fuente
y del destino, servicio, aplicación o red a filtrar y acción a realizar entre
otros parámetros.
o Añadimos reglas haciendo click en “Add”, y guardamos la política de
cortafuegos a través de “Done”.
162.Se recomienda definir una política de cortafuegos para cada rol de usuario ya que,
si una misma política de cortafuegos se emplea para varios roles de usuario, puede
darse el caso de que se quiera modificar el acceso que tiene uno de los roles de
usuario a un determinado servicio, pero no para todos los roles de usuarios que
empleen esa política, con lo que se crearía un agujero de seguridad.
163.Se Recomienda que la definición de los roles de usuario en el Controlador se lleve
a cabo en el orden definido en el apartado 10, configuración de los niveles de
seguridad.
164.En este caso de uso se han implementado los roles de usuario definidos en el
apartado 8.4, Aplicación del modelo de seguridad. A continuación, se muestra una
tabla resumen con los parámetros definidos para cada rol de usuario:
VIA
Role Re-Authentication
Connection Firewall Policy
VLAN ID Interval
Profile
Rol_Validacion 130 1440 min. (1 día) Not Assigned FW-Validacion
FW-
Rol_Cuarentena 140 1440 min. (1 día) Not Assigned
Cuarentena
FW-
Rol_EstadoSaludable 150 1440 min. (1 día) Not Assigned
Est.Saludable
PerfilConexion-
Rol_VPN/Ipsec 160 1440 min. (1 día) FW-VPN/IPsec
VPNSuiteB
Ilustración 48 - Resumen de la configuración de los roles de usuario
165.En la siguiente tabla se resumen las reglas de filtrado de cada una de las políticas
de cortafuegos:
Política de IP
Source Destination Service/Application Action
Cortafuegos Version
IPv4 Any Any svc-dhcp Permit
IPv4 Any ClearPass tcp 6658 Permit
FW-Validacion IPv4 Any ClearPass udp 3799 Permit
IPv4 Any ClearPass udp 1812-1813 Permit
IPv4 Any ClearPass svc-https Permit
IPv4 Any Any svc-dhcp Permit
tcp 6658 (Control
IPv4 Any ClearPass Permit
Channel)
IPv4 Any ClearPass udp 3799 Permit
FW-Cuarentena
IPv4 Any ClearPass udp 1812-1813 Permit
IPv4 Any ClearPass svc-https Permit
Otras definidas por la política corporativa (Servidores
Remediación)
IPv4 Any Any svc-dhcp Permit
IPv4 Any ClearPass tcp 6658 Permit
IPv4 Any ClearPass udp 3799 Permit
IPv4 Any ClearPass udp 1812-1813 Permit
FW-Est.Saludable
IPv4 Any ClearPass svc-https Permit
IPv4 Any Controlador svc-https Permit
IPv4 Any Controlador svc-ike (udp 500) Permit
IPv4 Any Controlador svc-natt (udp 4500) Permit
IPv4 Any Any svc-dhcp Permit
IPv4 Any Controlador tcp 6658 Permit
IPv4 Any Controlador udp 3799 Permit
FW-VPN/IPsec
IPv4 Any Controlador udp 1812-1813 Permit
IPv4 Any Controlador svc-https Permit
Otras definidas por la política corporativa (Finalización del túnel)
Ilustración 49 - Resumen de las políticas de cortafuegos para cada rol de usuario
166.Para ilustrar cómo son los menús de configuración de los roles de usuario, se
muestra en la siguiente ilustración cómo quedaría definido el
“Rol_EstadoSaludable” y el cortafuegos asociado al mismo:
168.Se recomienda crear un usuario dentro de esta base de datos asociado a cada
certificado de identidad de los clientes. De esta forma, cada cliente deberá contar
con dos entradas en esta base de datos: la perteneciente al certificado de
autenticación de la red empleado en el nivel 1 del modelo de seguridad y la
perteneciente al certificado de curva elíptica del nivel 3 del modelo de seguridad.
169.El acceso a la misma se ha descrito en el apartado 9.13.5 Local Users. Se
recomienda rellenar los campos “Name”, “User ID” con el nombre del certificado
de identidad, “Password” y “Role” (permite etiquetar, sólo nombrar, al usuario
con el rol que le corresponde).
170.Dentro de la definición de las credenciales de usuario también se pueden añadir
distintos atributos al mismo como por ejemplo correo electrónico, teléfono o
departamento a través del campo Attributes > Attribute > Department, Email,
Phone, etc.
175. Será necesario abrir únicamente estos puertos para la comunicación ClearPass-
Controladora:
TCP/UDP 1812 RADIUS
TCP/UDP 1813 RADIUS
TCP/UDP 3799 RADIUS CoA - RFC3576
176.Estos puertos serán necesarios para que los clientes, puedan reportar su estado de
salud a ClearPass:
TCP 443 HTTPS
TCP 6658 OnGuard to CPPM
10.1.1. CONTROLADOR
Acceso:
Creación de las SSID necesarias para desplegar la red inalámbrica según los
parámetros especificados en el apartado 9.12, Configuración de SSID.
Definición de ClearPass como servidor RADIUS y servidor RFC 3576 en el
Controlador de Puntos de Acceso según las descripciones realizadas en los
apartados 9.10.1 y 9.10.2 de alta de equipos.
Definición de los roles de usuario “Rol_Validacion”, “Rol_Cuarentena”,
“Rol_EstadoSaludable” y “Rol_Administración” conforme a las especificaciones
realizadas en los apartados 8.4 y 9.14.
Definición de una serie de usuarios genéricos en la base de datos interna del
Controlador.
10.1.2. CLEARPASS
10.2.1. CONTROLADOR
10.2.2. CLEARPASS
182.A partir de los requisitos definidos en el apartado 8.4.2, se definirán las siguientes
funcionalidades en ClearPass:
Para que el administrador de la red o el departamento de IT configure e instale
adecuadamente el agente ClearPass OnGuard en los equipos de los clientes, se
realizará la descarga del software desde ClearPass Policy Manager >
Administration > Agents and Software Updates. Además, deberá estar
habilitada la opción en el “Installer Mode” de “Install and enable Aruba VIA
component”, en Agent Customization > Mode de “Check health – no
authentication” y en “Native Dissolvable Agent Customization” seleccionadas
“Wired”, “Wireless” y “VPN”. Se puede ver en la siguiente ilustración la
configuración a aplicar con mayor claridad:
10.3.1. CONTROLADOR
o “Address Pools”: añadir las direcciones a asignar para el túnel VPN. Para
el ejemplo del caso de estudio se ha elegido asignar las direcciones
pertenecientes a la VLAN 60 en el rango 10.1.160.1/24 a 10.1.160.96/24.
En la siguiente imagen se puede observar cuáles son las “IPsec Dynamic Map”
definidas en el Controlador:
10.3.2. CLEARPASS
Ilustración 79 - Definición del servicio para descarga del perfil VPN en ClearPass
10.4.1. CONTROLADOR
10.4.2. CLEARPASS
189.El sistema ClearPass incorpora una serie de pantallas a través de las cuáles se
pueden llevar a cabo tareas de monitorización, visualizando las siguientes trazas:
Para conocer los servicios ejecutados, orden de ejecución de los mismos,
resultados que provocan, logs en la ejecución, etc, se puede navegar a través
de ClearPass Policy Manager > Monitoring > Live Monitoring > Access Tracker.
En esta pantalla se puede verificar qué servicio se ha ejecutado y qué
resultados ha provocado, incluyendo fuente, destino, nombre de usuario, datos
temporales, alertas, etc.
Se pueden conocer cuáles son los usuarios que en algún momento han
intercambiado los resultados de la ejecución del agente ClearPass OnGuard con
el sistema ClearPass a través de ClearPass Policy Manager > Monitoring > Live
Monitoring > OnGuard Activity.
Los equipos que han realizado algún intercambio de datos con ClearPass
pueden verse a través de ClearPass Policy Manager > Configuration > Identity >
Endpoints.
A través de ClearPass Policy Manager > Monitoring > Live Monitoring > System
Monitor se pueden conocer datos de ClearPass como uso de la CPU, memoria
que está ocupada y que está libre, etc.
11.2. LICENCIAS
203.Adquiera las licencias necesarias para implementar todas las características
definidas en los tres niveles del modelo de seguridad del apartado 6. Se recuerda
que en función del dimensionamiento de la red inalámbrica (número de puntos de
acceso, número de clientes, etc.), variarán alguna de las licencias a adquirir. Éstas
son:
“Policy Enforcement Firewall for VPN Users”.
“Access Points”.
“Next Generation Policy Enforcement Firewall Module”.
“RF Protect”.
“Advanced Criptography”.
ANEXO A. GLOSARIO
AAA (Authentication, Authorization, Accounting): acrónimo de Autenticación,
Autorización y Contabilización, es un protocolo que permite la autenticación de
usuarios a través de la identificación de los mismos, la autorización a través de
un sistema de control de acceso y la contabilización de recursos que este
usuario consume en la red.
Autoridad de Certificación (CA): entidad perteneciente a una PKI
(Infraestructura de Clave Pública) confiable, que permite crear y asignar
certificados de clave pública.
Certificado (certificado digital): documento electrónico que permite asociar una
clave criptográfica pública a una entidad propietaria de dicha clave (usuario,
equipo, etc.), protegido criptográficamente para garantizar su integridad y
autenticidad.
DHCP (Dynamic Host Configuration Protocol, protocolo de configuración
dinámica de host): es un protocolo cliente-servidor que permite asignar
direcciones IP a los equipos de forma dinámica conforme estos se conectan a la
red.
DNS (Domain Name System, sistema de nombres de dominio): método de
nomenclatura de los equipos que se conectan a una red IP, jerárquico y
descentralizado.
ESP (Encapsulating Security Payload): cabecera IP que proporciona autenticidad
de origen, integridad de la conexión, protección de la confidencialidad del
paquete y anti-reaplay.
EAP-TLS (Extensible Authentication Protocol – Transport Layer Security):
protocolo de autenticación en redes punto a punto a través del protocolo TLS,
última versión del protocolo SSL (Secure Socket Layer). Está basado en una
arquitectura 802.1X. El proceso de autenticación se lleva a cabo de manera
dinámica a través del cliente y servidor, presentando ambos sus certificados de
autenticación y comparando los recibidos con los almacenados. En el caso de
que ambos sean los mismos, la autenticación resulta exitosa.
FIPS (Federal Information Processing Standard, Estándares Federales de
Procesamiento de la Información): normativa pública de los Estados Unidos
cuyo objetivo es establecer un nivel común de calidad y de garantías de
interoperabilidad. Se llama FIPS 140-2 al estándar de seguridad en ordenadores
del gobierno estadounidense para la acreditación de módulos criptográficos.
FTP (File Transfer Protocol, protocolo de transferencia de ficheros): basado en
una arquitectura cliente-servidor, se trata de un protocolo de red que permite
transferir ficheros a través de sistemas conectados a una red TCP.
HTTP (Hyper Text Transfer Protocol, protocol de transferencia de hipertexto):
protocol de comunicación que permite la transferencia de información a través
de la WWW (World Wide Web).
HTTPS (Hyper Text Transfer Protocol Secure, protocol de transferencia de
hipertexto seguro): version segura de HTTP, es un protocol basado en el uso de
ANEXO D. CLEARPASS
256. ClearPass es la solución de Aruba Networks de control de acceso a la red de
usuarios, máquinas o aplicaciones desde una misma plataforma, con el objetivo de
aplicar políticas dinámicas que proporcionen una experiencia de usuario adecuada
a los requisitos definidos para cada momento, buscando la protección de los
recursos existentes en la red, así como la remediación de amenazas reales.
257.Esta solución permite llevar a cabo una administración central de las políticas a
aplicar en la red, configurar dispositivos automáticamente, proporcionar acceso a
la red a usuarios invitados evaluar el estado de los dispositivos tanto que se
conectan a la red como los que ya están conectados y distribuir certificados de
seguridad.
258.Este control de acceso se basa en la definición de distintos roles de usuario y
políticas de cortafuegos asociadas a los mismos, dispositivo a través del que se
conecta el cliente y hora de conexión entre otros [Ref 8].
259. Sus características principales son:
Acceso a la red basado en reglas para redes WiFi, cableadas y VPN de múltiples
y distintos proveedores.
Escalabilidad, alto rendimiento, alta disponibilidad y balanceo de carga.
Interfaz de usuario web que permite simplificar la configuración de políticas y
resolución de problemas.
Permite realizar controles de acceso al medio (NAC), controles de acceso a la
red (NAP), controles de estado e integración de la gestión de dispositivos
móviles (MDM) para comprobar y verificar las acciones que puedan realizar los
dispositivos móviles.
Uso del lenguaje SAML v2.0 para inicios de sesión.
Incorpora una autoridad de certificación (CA) que permite expedir certificados
para aquellos dispositivos que no forman parte de la red (BYOD, Bring Your
Own Device).
Generación de informes avanzados de todos los procesos de autenticación.
Permite el envío de informes y de alertas (por ejemplo, a través de SMS) sobre
cualquier alarma en la red.
API HTTP/RESTful para la integración del sistema con terceros, proporcionar
seguridad de Internet y para la gestión de dispositivos móviles (MDM).
Soporte a IPv6
260.Para poder proporcionar estas características, ClearPass está compuesta por
cuatro módulos:
o Incluir la clave privada del servidor junto con el certificado para que
posteriormente se pueda instalar en el Controlador:
root:/usr/local/openssl # cat
CertificadosSuiteBCasoEjemplo/private/servkey384.pem
CertificadosSuiteBCasoEjemplo/ServCertSuiteB.pem >
CertificadosSuiteBCasoEjemplo/ServSuiteB.pem
267.Por lo tanto, será necesario instalar los siguientes certificados de curva elíptica en
cada uno de los equipos:
Se copia en un editor de texto plano los datos que aparecen entre “-----BEGIN
CERTIFICATE REQUEST----- “ y “-----END CERTIFICATE REQUEST----- ” y se guarda
como “CertificadoWebControlador.csr”
Se genera el certificado a través de la firma del CSR por parte de la Autoridad
de Certificación. En este caso se ha hecho mediante OpenSSL con el siguiente
comando:
openssl ca -in CertificadoWebControlador.csr -
out CertificadoWebControlador.pem -config /root/ca/config.txt
CONFIGURACIONES GENERALES:
Controlador de Puntos de Acceso:
o Importación de certificados.
o Creación de usuarios genéricos en la base de datos interna del
Controlador
o Configuración de VLAN, direcciones IP y puertos asociados del
Controlador.
o Alta de ClearPass como servidor RADIUS.
o Alta de ClearPass como servidor RFC 3576.
o Configuración del servidor DHCP.
o Definición de SSID.
ClearPass:
o Importación de los certificados.
o Alta del Controlador como dispositivo de red.
o Alta de la base de datos local de ClearPass Policy Manager como
almacén de credenciales de usuarios.
VLAN 110
VLAN 25
Firewall
(Red Gestión):
10.1.110.0/24 (Red Acceso Internet):
.96 10.1.25.128/25 .129 VLAN 170
(Red Primera .128
Firewall Planta):
10.1.170.0/24
.170 WPA2-Enterprise
.64
.96
Firewall
.64 .64 .64 .64 VLAN 180
(Red Segunda
VLAN 120 Planta):
(Red Datos): 10.1.180.0/24
USO OFICIAL
.96
USO OFICIAL
.128
CCN-STIC-647-B Configuración segura de equipos de red Aruba para entornos WiFi
94
USO OFICIAL
ANEXO I. BIBLIOGRAFÍA
[Ref 1] – RFC 6378, IETF: https://tools.ietf.org/html/rfc6379
[Ref 2] – OpenSSL, OpenSSL Software Foundation: https://www.openssl.org/
[Ref 3] – Working with Licenses, Aruba Networks: http://ow.ly/RVqn30hmKlg
[Ref 4] – RFC 3576, IETF: https://tools.ietf.org/html/rfc3576
[Ref 5] – ArubaOS Hardening Guide, Aruba Networks: http://ow.ly/QumL30hmLMN
[Ref 6] – ClearPass Hardening Guide, Aruba Networks: http://ow.ly/cwVs30hmM0gh
[Ref 7] – LDAP Authentication Source Configuration, Aruba Networks:
http://ow.ly/RHeq30hmSKI
[Ref 8] – ClearPass, Aruba Networks: http://ow.ly/DwRA30hmSTt
[Ref 9] – ClearPass on a Virtual Machine, Aruba Networks: http://ow.ly/oUQ830hmSXD
[Ref 10] – Guías de consulta de ClearPass: http://ow.ly/a9dp30hmT7h
[Ref 11] – Certificados web en navegadores: http://ow.ly/9y2q30hmTeo