La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto il rilevamento e l'applicazione di endpoint anomali. Questa è una nuova funzione di profilatura introdotta in Cisco Identity Services Engine (ISE) per migliorare la visibilità della rete.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
La funzione di rilevamento degli endpoint anomali consente all'ISE di monitorare le modifiche agli attributi e ai profili specifici degli endpoint connessi. Se una modifica soddisfa una o più regole di comportamento anomalo preconfigurate, ISE contrassegnerà l'endpoint come Anomalo. Una volta rilevata, ISE può agire (con il CoA) e applicare determinate policy per limitare l'accesso all'endpoint sospetto. Uno degli scenari di utilizzo di questa funzionalità include il rilevamento dello spoofing degli indirizzi MAC.
Dopo aver abilitato la funzione di rilevamento, ISE controlla le nuove informazioni ricevute sugli endpoint esistenti e controlla se gli attributi sono stati modificati:
Una volta rilevata una delle modifiche sopra menzionate, l'attributo AnomalousBehavior viene aggiunto all'endpoint e impostato su True. Questa opzione può essere utilizzata in seguito come condizione nei criteri di autorizzazione per limitare l'accesso all'endpoint nelle autenticazioni future.
Se è stata configurata l'imposizione, ISE può inviare un CoA una volta rilevata la modifica per ripetere l'autenticazione o eseguire un rimbalzo della porta per l'endpoint. Se attivo, può mettere in quarantena l'endpoint anomalo a seconda dei criteri di autorizzazione configurati.
Sullo switch e sul WLC, vengono eseguite semplici configurazioni MAB e AAA. Per utilizzare questa funzione, effettuare le seguenti operazioni:
Selezionare Amministrazione > Sistema > Impostazioni > Profiling.
La prima opzione consente ad ISE di rilevare comportamenti anomali ma non viene inviato alcun CoA (modalità Visibility-Only). La seconda opzione permette all'ISE di inviare il CoA quando viene rilevato un comportamento anomalo (modalità di imposizione).
Configurare l'attributo Anomlousbehavior come condizione nei criteri di autorizzazione, come illustrato nell'immagine:
Connettersi con una scheda di rete wireless. Utilizzare il comando ipconfig /all per trovare l'indirizzo MAC della scheda di rete wireless, come mostrato nell'immagine:
Per simulare un utente malintenzionato, è possibile contraffare l'indirizzo MAC della scheda Ethernet in modo che corrisponda all'indirizzo MAC dell'utente normale.
Dopo la connessione dell'utente Normal, sarà possibile visualizzare una voce dell'endpoint nel database. In seguito, l'utente malintenzionato si connette utilizzando un indirizzo MAC oggetto di spoofing.
Dai report è possibile vedere la connessione iniziale dal WLC. In seguito, l'utente malintenzionato si connette e 10 secondi dopo, viene attivata una CoA a causa del rilevamento del client anomalo. Poiché il tipo di CoA globale è impostato su Reauth, l'endpoint tenta di connettersi di nuovo. ISE ha già impostato l'attributo AnomalousBehavior su True, quindi ISE corrisponde alla prima regola e nega l'utente.
Come mostrato nell'immagine, è possibile visualizzare i dettagli sotto l'endpoint nella scheda Visibilità contesto:
Come si può vedere, l'endpoint può essere eliminato dal database per cancellare questo attributo.
Come mostrato nell'immagine, il dashboard include una nuova scheda che mostra il numero di client che presentano questo comportamento:
Per risolvere il problema, abilitare il debug del profiler selezionando Amministrazione > Sistema > Registrazione > Configurazione log di debug.
Per trovare il file Profiler.log di ISE, selezionare Operazioni > Log di download > Log di debug, come mostrato nell'immagine:
In questi registri vengono visualizzati alcuni frammenti del file Profiling.log. Come si può vedere, ISE è stata in grado di rilevare che l'endpoint con indirizzo MAC C0:4A:00:21:49:C2 ha modificato il metodo di accesso confrontando i valori vecchi e nuovi degli attributi NAS-Port-Type. È wireless ma viene cambiato in Ethernet.
2016-12-30 20:37:43,874 DEBUG [EndpointHandlerWorker-2-34-thread-1][] cisco.profiler.infrastructure.profiling.ProfilerManager -:Profiling:- Classify hierarchy C0:4A:00:21:49:C2 2016-12-30 20:37:43,874 DEBUG [MACSpoofingEventHandler-52-thread-1][] profiler.infrastructure.probemgr.event.MACSpoofingEventHandler -:ProfilerCollection:- Received AttrsModifiedEvent in MACSpoofingEventHandler MAC: C0:4A:00:21:49:C2 2016-12-30 20:37:49,618 DEBUG [MACSpoofingEventHandler-52-thread-1][] profiler.infrastructure.probemgr.event.MACSpoofingEventHandler -:ProfilerCollection:- Received AttrsModifiedEvent in MACSpoofingEventHandler MAC: C0:4A:00:21:49:C2 2016-12-30 20:37:49,618 INFO [MACSpoofingEventHandler-52-thread-1][] com.cisco.profiler.api.MACSpoofingManager -:ProfilerCollection:- Anomalous Behaviour Detected: C0:4A:00:21:49:C2 AttrName: NAS-Port-Type Old Value: Wireless - IEEE 802.11 New Value: Ethernet 2016-12-30 20:37:49,620 DEBUG [MACSpoofingEventHandler-52-thread-1][] cisco.profiler.infrastructure.cache.EndPointCache -:ProfilerCollection:- Updating end point: mac - C0:4A:00:21:49:C2 2016-12-30 20:37:49,621 DEBUG [MACSpoofingEventHandler-52-thread-1][] cisco.profiler.infrastructure.cache.EndPointCache -:ProfilerCollection:- Reading significant attribute from DB for end point with mac C0:4A:00:21:49:C2 2016-12-30 20:37:49,625 DEBUG [MACSpoofingEventHandler-52-thread-1][] profiler.infrastructure.probemgr.event.EndpointPersistEventHandler -:ProfilerCollection:- Adding to queue endpoint persist event for mac: C0:4A:00:21:49:C2
Pertanto, ISE interviene poiché l'imposizione è abilitata. L'azione qui consiste nell'inviare un CoA a seconda della configurazione globale nelle impostazioni di profilatura sopra menzionate. Nell'esempio, il tipo CoA è impostato su Reauth, il che consente ad ISE di autenticare nuovamente l'endpoint e verificare nuovamente le regole configurate. Questa volta, corrisponde alla regola client Anomalo e pertanto viene negata.
2016-12-30 20:37:49,625 INFO [MACSpoofingEventHandler-52-thread-1][] profiler.infrastructure.probemgr.event.MACSpoofingEventHandler -:ProfilerCollection:- Taking mac spoofing enforcement action for mac: C0:4A:00:21:49:C2 2016-12-30 20:37:49,625 INFO [MACSpoofingEventHandler-52-thread-1][] profiler.infrastructure.probemgr.event.MACSpoofingEventHandler -:ProfilerCollection:- Triggering Delayed COA event. Should be triggered in 10 seconds 2016-12-30 20:37:49,625 DEBUG [CoAHandler-40-thread-1][] cisco.profiler.infrastructure.profiling.CoAHandler -:ProfilerCoA:- Received CoAEvent notification for endpoint: C0:4A:00:21:49:C2 2016-12-30 20:37:49,625 DEBUG [CoAHandler-40-thread-1][] cisco.profiler.infrastructure.profiling.CoAHandler -:ProfilerCoA:- Configured Global CoA command type = Reauth 2016-12-30 20:37:49,626 DEBUG [CoAHandler-40-thread-1][] cisco.profiler.infrastructure.profiling.CoAHandler -:ProfilerCoA:- Received FirstTimeProfileCoAEvent for endpoint: C0:4A:00:21:49:C2 2016-12-30 20:37:49,626 DEBUG [CoAHandler-40-thread-1][] cisco.profiler.infrastructure.profiling.CoAHandler -:ProfilerCoA:- Wait for endpoint: C0:4A:00:21:49:C2 to update - TTL: 1 2016-12-30 20:37:49,626 DEBUG [CoAHandler-40-thread-1][] cisco.profiler.infrastructure.profiling.CoAHandler -:ProfilerCoA:- Setting timer for endpoint: C0:4A:00:21:49:C2 to: 10 [sec] 2016-12-30 20:37:49,626 DEBUG [CoAHandler-40-thread-1][] cisco.profiler.infrastructure.profiling.CoAHandler -:ProfilerCoA:- Rescheduled event for endpoint: C0:4A:00:21:49:C2 to retry - next TTL: 0 2016-12-30 20:37:59,644 DEBUG [CoAHandler-40-thread-1][] cisco.profiler.infrastructure.profiling.CoAHandler -:ProfilerCoA:- About to call CoA for nad IP: 10.62.148.106 for endpoint: C0:4A:00:21:49:C2 CoA Command: Reauth 2016-12-30 20:37:59,645 DEBUG [CoAHandler-40-thread-1][] cisco.profiler.infrastructure.profiling.CoAHandler -:ProfilerCoA:- Applying CoA-REAUTH by AAA Server: 10.48.26.89 via Interface: 10.48.26.89 to NAD: 10.62.148.106