Gerenciamento do HotSpot no IFSP

Propaganda
Gerenciamento do HotSpot no IFSP - Câmpus Barretos através de Servidor
RADIUS e tecnologias Open Source
Lucas Exposto Soares, Jovander da Silva Freitas
CTI – IFSP Câmpus Barretos
{lucas.exposto,jovander}@ifsp.edu.br
Resumo
A partir da grande necessidade e utilização das
redes sem fio nas instituições de ensino a fim de
facilitar o acesso à informação, é feito a análise e
aplicação de tecnologias de gerenciamento do
Hotspot Wi-Fi no Câmpus Barretos do IFSP,
utilizando o protocolo RADIUS por meio do servidor
de código aberto FreeRadius, instalado na plataforma
Linux distribuição Ubuntu, além do banco de dados
MySQL onde é armazenado todas informações
pertinentes aos usuários e seus logs de acesso. Esta
implementação destaca-se pois aumenta a segurança
no acesso dos usuários e mostra a importância da
autenticação com RADIUS.
1. Introdução
A inserção das comunicações móveis mudou
radicalmente a forma como as pessoas se comunicam.
O crescimento da demanda por serviços sofisticados e
acesso à informação utilizando banda larga móvel,
conjugado com o crescimento da base de usuários,
vêm impulsionando em ritmo cada vez mais acelerado
a inovação tecnológica na área de comunicações
móveis em banda larga. Neste contexto, estas redes
precisarão evoluir em termos de cobertura,
capacidade, QoS (Quality of Service), robustecimento
da segurança da comunicação, o melhor uso do
espectro e a ampla aplicabilidade às situações do dia a
dia moderno, sejam elas associadas aos negócios, à
interação entre pessoas, ao entretenimento, à
automação de máquinas e dispositivos ou ao suporte
às redes sociais, entre outras.
A implementação de redes sem fio, atualmente, é
realidade em todos os ambientes onde há acesso banda
larga à internet, desde residências até grandes
corporações. O que muda os diferentes casos é o poder
de propagação de sinal das antenas que distribuem o
sinal da internet e a administração da rede, que pode
fornecer acesso inclusive à intranet da empresa.
Com a demanda cada vez maior pelo acesso,
instituições de ensino superior que buscam servir
melhor o público procuram maneiras de expandir o
acesso e atender de maneira mais fácil a todos os
estudantes. Uma das soluções encontradas é a rede wifi, que é capaz de oferecer grande velocidade de
acesso, expandir um link de banda larga para todo o
espaço do campus e abranger equipamentos móveis
pertencentes a estudantes, como notebooks, PDAs e
celulares.
2. Segurança na rede sem fio
A facilidade de conexão em uma rede sem fio traz
algumas preocupações com a segurança que fica
fragilizada pelo modo como os sinais são transmitidos.
A partir desta situação, tornou-se necessário o
desenvolvimento de protocolos de segurança capazes
de impedir acessos inválidos, provendo segurança às
redes sem fio.
Observa-se que no mapeamento da rede do IFSP
Câmpus Barretos, representada pela figura 1,
conforme a disposição dos equipamentos no local, a
abrangência do sinal acaba ultrapassando a área
delimitada, superando assim, os obstáculos físicos a
que as redes cabeadas estão sujeitas e que também as
protegem, como muros e paredes. Desta forma, a
segurança da rede sem fio do Câmpus é prejudicada,
pois conexões não autorizadas podem facilmente ser
realizadas, utilizando-se, por exemplo, alguma estação
posicionada na parte exterior de um prédio.
Figura 1 – Mapeamento da rede IFSP Câmpus Barretos
Sob a análise do protocolo de transmissão de
dados sem fios IEEE 802.11,
sabe-se que a
segurança provida por este padrão através do modo
WEP (Wired Equivalent Privacy), garante um nível de
segurança equivalente ao de uma rede com fio para
redes sem fio. Entretanto, o protocolo WEP acabou
perdendo a sua utilização e tornou-se extinto, por ser
extremamente fácil para a maioria das criptografias
WEP serem quebradas em apenas alguns minutos.
Após a identificação desta deficiência, foram
desenvolvidos diversos padrões de segurança, entre
eles os protocolos de certificação WPA (Wired
Protected Access) e o WPA2, que trouxeram
melhorias na criptografia dos dados e no uso das
chaves.
Entretanto, o padrão WPA2, considerado sistemapadrão atual e também o mais seguro, com seu
algoritmo AES, um sistema de encriptação mais
seguro e também mais pesado, é tão complexo que
muitos dispositivos, mesmo recentes, não são
compatíveis com ele.
Neste trabalho, apresenta-se a autenticação feita
através do protocolo RADIUS, utilizando um servidor
RADIUS que irá executar a autenticação e ingresso
dos usuários na rede, permitindo maior controle e
gerenciamento dos usuários.
3. RADIUS
O RADIUS (Remote Authentication Dial In User
Service) é um protocolo de autenticação, autorização e
accounting. Foi criado com o objetivo de atender as
empresas e suas necessidades referentes a controle de
acesso através de métodos seguros, obtendo-se
confiabilidade e integridade. Utiliza como base a
arquitetura AAA – Autenticação, Autorização,
Accouting.
A autenticação é uma referência ao procedimento
que confirma a validade do usuário que realiza a
requisição de um serviço. Este procedimento é
baseado na apresentação de uma identidade junto com
uma ou mais credenciais. As senhas e os certificados
digitais são exemplos de credenciais.
A autorização é a concessão de uso para
determinados tipos de serviço, dada a um usuário
previamente autenticado, com base na sua identidade,
nos serviços que requisita e no estado atual do
sistema. A autorização pode ser baseada em restrições,
que são definidas por um horário de permissão de
acesso ou localização física do usuário, por exemplo.
Como exemplos de tipos de serviços temos: filtragem
de endereço IP, atribuição de endereço, atribuição de
rota, serviços diferenciados por QoS, controle de
banda/gerenciamento de tráfego, tunelamento
compulsório para determinado endpoint e criptografia.
O procedimento de accounting é uma referência à
coleta da informação relacionada à utilização de
recursos de rede pelos usuários. Esta informação pode
ser utilizada para gerenciamento, planejamento,
cobrança e etc. A accounting em tempo real ocorre
quando as informações relativas aos usuários são
trafegadas no momento do consumo dos recursos.
De acordo com Hassell (2003), o protocolo
RADIUS oferece suporte a uma variedade de
protocolos utilizados para a transmissão de dados de
autenticação de usuário, mas os dois protocolos mais
comuns são o Password Authentication Protocol –
PAP e o Challenge/Handshake Authentication
Protocol – CHAP.
A partir da implementação do serviço de
autenticação RADIUS, é possível garantir o
desempenho e confiabilidade no acesso, autenticar
todos os usuários no momento da conexão, implantar
políticas de acordo com o perfil de cada usuário,
permitir acesso a rede a partir de determinados pontos,
contabilizar todos os acessos, além de identificar
usuários mal intencionados.
4. Implementação
Como é visto na figura 2, na infraestrutura do IFSP
Câmpus Barretos, os terminais são ligados aos access
point distribuídos pelo câmpus, estes são conectados
aos switchs que consequentemente vão a um switch
centralizado que possui VLANs para a divisão lógica
da rede. Este switch é ligado ao servidor onde é
implementado o Hotspot controlado por RADIUS.
Figura 2 – Infraestrutura de rede implantada
Por optar no uso de tecnologias de código aberto,
utiliza-se um servidor com o sistema Linux Ubuntu
Server 12.04 LTS, uma base de dados no SGBD
MySQL administrado pelo aplicativo phpMyAdmin,
um controlador de acesso chamado CoovaChilli, além
do servidor freeRADIUS para autenticação e gerência
do serviço RADIUS.
Juntamente com o SO, deve estar instalado o
pacote LAMP Server, composto pela ferramenta
Apache, na qual é responsável pela interpretação do
PHP e a execução do banco de dados MySQL para
sistemas operacionais Linux.
É necessário que antes da instalação do
freeRADIUS seja configurado as interfaces de rede e
instalado e/ou atualizados os seguintes componentes
básicos, que são necessários no Ubuntu Server para o
funcionamento do Hotspot: apache2, ssl-cert, php5gd, php-db, php-pear, libapache2-mod-php5, mysqlserver, mysql-client, freeradius, freeradius-mysql,
phpmyadmin, freeradius-utils e gcc.
Uma vez que os componentes estejam instalados, é
feita toda a configuração do banco de dados com as
importações da tabelas padrões do freeRADIUS em
uma base e a inserção de privilégios a mesma.
Na configuração seguinte, é necessário a edição de
alguns arquivos de script do RADIUS encontrados na
pasta freeradius, inserindo as informações de
configuração do banco de dados no arquivo sql.conf e
definindo a palavra chave do RADIUS em
clientes.conf. O arquivo users deve ser editado para
que as linhas que definem o usuário padrão não
tenham mais comentário, ou seja, colocando-o em uso
no freeRADIUS.
Após a reinicialização do sistema, é fundamental o
debug do processo para a verificação de erros durante
a instalação. Além disso, aplica-se o teste de
autorização do freeRADIUS com as informações
inseridas nos arquivos de configuração do serviço.
A partir deste momento, as autenticações já podem
ser feitas no SQL, ligando as contas dos utilizadores
do freeRADIUS a base de dados criada no MySQL.
Para isso, altera-se o arquivo sql.conf tirando o
cardinal da linha “readclients=yes”. Na pasta sitesenabled, troca-se no arquivo default a forma de
autenticação “files” por “sql” em todos os blocos,
através da retirada e inserção de cardinal nas linhas
dos mesmos. Por fim, o arquivo radiusd.conf
localizado na pasta freeradius deve ter a linha de
inclusão do arquivo sql.conf sem o cardinal (sem
comentário).
Com o fim da configuração do RADIUS aplica-se
um teste de funcionamento de usuários no serviço a
partir do MySQL, registrando um novo usuário na
tabela da base de dados e executando o teste de
conexão e autorização deste usuário.
A implementação é finalizada com a instalação do
CoovaChilli e suas dependências. Esta aplicação é
composta por um conjunto de regras de IPTables que
faz o controle de acesso dos usuários através de uma
página web de autenticação, além de realizar a
distribuição de IPs (serviço DHCP).
A configuração desta aplicação é baseada em um
arquivo de configuração padrão encontrado na pasta
chilli, chamado defaults. Este arquivo deve ser
copiado na mesma pasta com o nome de config e
editado da linha 12 a 85 conforme as configurações da
rede, do RADIUS e do CoovaChilli.
Cria-se dois diretórios na pasta www localizada
dentro da pasta chilli, chamados images e uam. No
segundo diretório são descarregados os arquivos
responsáveis pela página web e configurados de
acordo com as informações atribuídas a rede, como o
IP, o host e porta. Antes de testar a configuração da
aplicação ativa-se o arranque automático durante o
boot do SO no arquivo chilli localizado na pasta
default e em seguida, executa-se o debug do chilli para
verificar possíveis erros.
Como citado acima, a aplicação web possui uma
página de login na qual possui suas configurações
específicas. Esta deve ser descompactada do arquivo
hotspotlogin.cgi.gz e nela configurar a palavra secreta
do chilli colocada no arquivo config. A criação de um
VirtualHost é indispensável para aceitar as conexões
ao servidor, permitindo através de um arquivo de
configuração no apache.
Para o funcionamento adequado das autenticações
é necessário a instalação e configuração dos arquivos
da aplicação Haserl, responsável por criar scripts
utilizando shell ou Lua script.
A instalação do portal de autenticação encerra-se
com os comandos para ativação do serviço e
reinicialização do apache. Após isso, complementa-se
a customização final com a cópia do conteúdo que
será mostrado aos usuários para a pasta do servidor, a
cópia da imagem padrão do Coova e a inserção das
devidas permissões aos arquivos utilizados pela
aplicação.
5. Resultados
Após todas as configurações e testes realizados,
obtém-se o hotspot totalmente gerenciado pelo
RADIUS e trabalhando com o CoovaChilli, na qual o
usuário se relaciona com uma interface de
autenticação amigável e ao mesmo tempo, fornece o
controle de acesso ao sistema e toda a contabilidade
gerada no ambiente de rede.
A estação, ao se conectar ao ponto de acesso
previamente conectado na interface eth1, receberá as
configurações de IP automaticamente e a indicação do
uso da página de autenticação para a liberação do
acesso. O usuário ainda não estará permitido a
navegar na Internet, sendo solicitado a inserir seu
nome de usuário e senha no portal do CoovaChilli,
conforme mostrado na figura 3.
Figura 3 – Portal CoovaChilli disponibilizado ao usuário
6. Conclusão
Este
trabalho
implementado
possibilita
primeiramente o acesso dos usuários na wi-fi da
instituição com facilidade e agilidade. No caso das
autenticações na infraestrutura de rede IFSP – Câmpus
Barretos, evita o cadastramento de novos dados já que
uma base de dados dos usuários já é existente e
utilizada em um sistema de gerenciamento acadêmico,
consequentemente replicada para a base do RADIUS.
Com a implementação do freeRADIUS, nota-se a
alta performance de tal protocolo quanto a opções e
funcionalidades, além de buscar como referência o
padrão de segurança para este tipo de rede. Além
disso, fica explícito que não há necessidade de
compartilhamento de chave como exige o protocolo
de segurança WEP e seus sucessores, os protocolos
WPA e WPA2.
O desenvolvimento e implementação de tais
tecnologias são eficientes para empresas e instituições
onde os dados trafegados são valiosos, promovendo
segurança de forma eficiente e possibilitando o
provimento de informações gerenciais dos recursos da
rede.
7. Referências
[1] COOVA. CoovaChilli. Disponível em:
<http://coova.org/CoovaChilli>. Acesso em: 22 out.
2014.
[2] FREERADIUS PROJECT. FreeRadius: The
world’s most popular RADIUS Server. Disponível
em: <http://freeradius.org/>. Acesso em: 11 out. 2014.
[3] HASSELL, JONATHAN. Radius: Securing
Public Access to Private Resources. Sebastopol:
O’Reilly, 2003.
[4] NAKAMURA, E. T.; GEUS, P. L. Segurança
de redes em ambientes corporativos. São Paulo:
Novatec Editora, 2007.
[5] PASSEIWEB. Uso da Internet sem fio amplia
possibilidades pedagógicas. Disponível em: <
http://www.passeiweb.com/estudos/sala_de_aula/atual
idades/uso_da_internet_sem_fio_amplia_possibilidade
s_pedagogicas >. Acesso em: 05 out. 2014.
[6] UBUNTU. Get Ubuntu. Disponível em:
<http://www.ubuntu.com/download>. Acesso em: 08
out. 2014.
Download