In questo documento viene descritto come integrare Web Security Appliance (WSA) con Identity Services Engine (ISE). ISE versione 1.3 supporta una nuova API chiamata pxGrid. Questo protocollo moderno e flessibile supporta l'autenticazione, la crittografia e i privilegi (gruppi) che consentono una facile integrazione con altre soluzioni di sicurezza.
WSA versione 8.7 supporta il protocollo pxGrid ed è in grado di recuperare le informazioni sull'identità del contesto da ISE. Di conseguenza, WSA consente di creare policy basate sui gruppi TrustSec Security Group Tag (SGT) recuperati da ISE.
Cisco raccomanda la conoscenza della configurazione di Cisco ISE e delle conoscenze base su questi argomenti:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
I tag SGT TrustSec vengono assegnati da ISE utilizzato come server di autenticazione per tutti i tipi di utenti che accedono alla rete aziendale. Ciò implica il coinvolgimento di utenti cablati/wireless che eseguono l'autenticazione tramite i portali guest 802.1x o ISE. Inoltre, gli utenti VPN remoti che usano ISE per l'autenticazione.
Per WSA, non importa come l'utente ha effettuato l'accesso alla rete.
Nell'esempio viene mostrato come interrompere una sessione su ASA-VPN per utenti VPN remoti. A tali utenti è stato assegnato un tag SGT specifico. Tutto il traffico HTTP diretto a Internet verrà intercettato da ASA-FW (firewall) e reindirizzato al WSA per l'ispezione. WSA utilizza il profilo di identità che consente di classificare gli utenti in base al tag SGT e di creare criteri di accesso o decrittografia basati su tale tag.
Il flusso dettagliato è il seguente:
Questo è un gateway VPN configurato per TrustSec. La configurazione dettagliata non rientra nell'ambito di questo documento. Fare riferimento agli esempi seguenti:
Il firewall ASA è responsabile del reindirizzamento WCCP al server WSA. Il dispositivo non riconosce TrustSec.
interface GigabitEthernet0/0
nameif outside
security-level 100
ip address 172.16.33.110 255.255.255.0
interface GigabitEthernet0/1
nameif inside
security-level 100
ip address 172.16.32.110 255.255.255.0
access-list wccp-routers extended permit ip host 172.16.32.204 any
access-list wccp-redirect extended deny tcp any host 172.16.32.204
access-list wccp-redirect extended permit tcp any any eq www
access-list wccp-redirect extended permit tcp any any eq https
wccp 90 redirect-list wccp-redirect group-list wccp-routers
wccp interface inside 90 redirect in
ISE è un punto centrale dell'implementazione di TrustSec. Assegna tag SGT a tutti gli utenti che accedono e si autenticano alla rete. In questa sezione sono elencati i passaggi necessari per la configurazione di base.
Scegliere Criteri > Risultati > Accesso al gruppo di sicurezza > Gruppi di sicurezza e creare il modulo SGT:
Scegliere Criterio > Autorizzazione e creare una regola per l'accesso VPN remoto. Tutte le connessioni VPN stabilite tramite ASA-VPN avranno accesso completo (PermitAccess) e verranno assegnate al tag SGT 2 (IT).
Per aggiungere l'appliance ASA-VPN al dominio TrustSec, è necessario generare manualmente il file PAC (proxy Auto Config). Il file verrà importato sull'appliance ASA.
Configurabile da Amministrazione > Dispositivi di rete. Dopo aver aggiunto l'ASA, scorrere verso il basso fino alle impostazioni TrustSec e generare il file PAC. I dettagli relativi a tali elementi sono descritti in un documento separato (di riferimento).
Per abilitare il ruolo pxGrid, scegliere Amministrazione > Distribuzione.
Il protocollo pxGrid utilizza l'autenticazione del certificato sia per il client che per il server. È molto importante configurare i certificati corretti sia per ISE che per WSA. Entrambi i certificati devono includere il nome di dominio completo (FQDN) nell'oggetto e le estensioni x509 per l'autenticazione client e l'autenticazione server. Inoltre, verificare che sia stato creato il record A DNS corretto sia per ISE che per WSA e che corrisponda all'FQDN corrispondente.
Se entrambi i certificati sono firmati da un'Autorità di certificazione (CA) diversa, è importante includere tali CA nell'archivio attendibile.
Per configurare i certificati, scegliere Amministrazione > Certificati.
ISE può generare una richiesta di firma del certificato (CSR) per ogni ruolo. Per il ruolo pxGrid, esportare e firmare il CSR con una CA esterna.
Nell'esempio riportato di seguito, la CA Microsoft è stata utilizzata con questo modello:
Il risultato finale potrebbe essere simile al seguente:
Non dimenticare di creare i record A DNS per ise14.example.com e pxgrid.example.com che puntano a 172.16.31.202.
Per impostazione predefinita, ISE non registrerà automaticamente gli abbonati a pxGrid. che deve essere approvato manualmente dall'amministratore. Questa impostazione deve essere modificata per l'integrazione WSA.
Scegliere Amministrazione > pxGrid Services e impostare Abilita registrazione automatica.
Nell'esempio, il server WSA è configurato solo con l'interfaccia di gestione, la modalità trasparente e il reindirizzamento dall'appliance ASA:
Il server WSA deve considerare attendibile la CA per firmare tutti i certificati. Per aggiungere un certificato CA, scegliere Rete > Gestione certificati:
È inoltre necessario generare un certificato che verrà utilizzato da WSA per l'autenticazione a pxGrid. Scegliere Rete > Identity Services Engine > WSA Client certificate per generare il CSR, firmarlo con il modello CA corretto (ISE-pxgrid) e reimportarlo.
Inoltre, per "ISE Admin Certificate" e "ISE pxGrid Certificate", importare il certificato CA (per considerare attendibile il certificato pxGrid presentato da ISE):
Per verificare la connessione ad ISE, scegliere Network > Identity Services Engine:
Per aggiungere un nuovo profilo per ISE, scegliere Web Security Manager > Profili di identificazione. Per "Identification and Authentication" (Identificazione e autenticazione), usare "Transparency identifier with ISE" (Identificazione e autenticazione degli utenti con ISE).
Per aggiungere un nuovo criterio, scegliere Web Security Manager > Criteri di accesso. L'appartenenza al gruppo usa il profilo ISE:
Per i gruppi e gli utenti selezionati verrà aggiunto il tag SGT 2 (IT):
La policy nega l'accesso a tutti i siti sportivi agli utenti che appartengono al SGT IT:
Fare riferimento a questa sezione per verificare che la configurazione funzioni correttamente.
L'utente VPN avvia una sessione VPN verso l'appliance ASA-VPN:
L'ASA-VPN usa l'ISE per l'autenticazione. ISE crea una sessione e assegna il tag SGT 2 (IT):
Dopo un'autenticazione riuscita, ASA-VPN crea una sessione VPN con il tag SGT 2 (restituito in Radius Access-Accept in cisco-av-pair):
asa-vpn# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : cisco Index : 2
Assigned IP : 172.16.32.50 Public IP : 192.168.10.67
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Essentials
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)RC4 DTLS-Tunnel: (1)AES128
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA1 DTLS-Tunnel: (1)SHA1
Bytes Tx : 12979961 Bytes Rx : 1866781
Group Policy : POLICY Tunnel Group : SSLVPN
Login Time : 21:13:26 UTC Tue May 5 2015
Duration : 6h:08m:03s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : ac1020640000200055493276
Security Grp : 2:IT
Poiché il collegamento tra ASA-VPN e ASA-FW non è abilitato per TrustSec, ASA-VPN invia frame senza tag per il traffico (non sarà possibile incapsulare i frame Ethernet del GRE con il campo CMD/TrustSec inserito).
In questa fase, il WSA deve ricevere il mapping tra l'indirizzo IP, il nome utente e il SGT (tramite protocollo pxGrid):
L'utente VPN avvia una connessione a sport.pl, che viene intercettata da ASA-FW:
asa-fw# show wccp
Global WCCP information:
Router information:
Router Identifier: 172.16.33.110
Protocol Version: 2.0
Service Identifier: 90
Number of Cache Engines: 1
Number of routers: 1
Total Packets Redirected: 562
Redirect access-list: wccp-redirect
Total Connections Denied Redirect: 0
Total Packets Unassigned: 0
Group access-list: wccp-routers
Total Messages Denied to Group: 0
Total Authentication failures: 0
Total Bypassed Packets Received: 0
asa-fw# show access-list wccp-redirect
access-list wccp-redirect; 3 elements; name hash: 0x9bab8633
access-list wccp-redirect line 1 extended deny tcp any host 172.16.32.204 (hitcnt=0)
0xfd875b28
access-list wccp-redirect line 2 extended permit tcp any any eq www (hitcnt=562)
0x028ab2b9
access-list wccp-redirect line 3 extended permit tcp any any eq https (hitcnt=0)
0xe202a11e
e tunneling in GRE su WSA (notare che l'id del router WCCP è l'indirizzo IP configurato più alto):
asa-fw# show capture
capture CAP type raw-data interface inside [Capturing - 70065 bytes]
match gre any any
asa-fw# show capture CAP
525 packets captured
1: 03:21:45.035657 172.16.33.110 > 172.16.32.204: ip-proto-47, length 60
2: 03:21:45.038709 172.16.33.110 > 172.16.32.204: ip-proto-47, length 48
3: 03:21:45.039960 172.16.33.110 > 172.16.32.204: ip-proto-47, length 640
WSA continua l'handshake TCP ed elabora la richiesta GET. Di conseguenza, il criterio denominato PolicyForIT viene raggiunto e il traffico viene bloccato:
Ciò è confermato dalla relazione del WSA:
Il nome utente viene visualizzato in ISE.
Le informazioni contenute in questa sezione permettono di risolvere i problemi relativi alla configurazione.
Se il WSA non è inizializzato correttamente (certificati), verificare la presenza di errori di connessione ISE:
Il file ISE pxgrid-cm.log riporta:
[2015-05-06T16:26:51Z] [INFO ] [cm-1.jabber-172-16-31-202]
[TCPSocketStream::_doSSLHandshake] [] Failure performing SSL handshake: 1
La ragione del fallimento può essere vista con Wireshark:
Per una sessione SSL utilizzata per proteggere lo scambio XMPP (Extensible Messaging and Presence Protocol) (utilizzato da pxGrid), il client segnala un errore SSL a causa di una catena di certificati sconosciuta presentata dal server.
Per uno scenario corretto, il file pxgrid-controller.log di ISE visualizza:
2015-05-06 18:40:09,153 INFO [Thread-7][] cisco.pxgrid.controller.sasl.SaslWatcher
-:::::- Handling authentication for user name wsa.example.com-test_client
Inoltre, la GUI di ISE presenta il WSA come un abbonato con le funzionalità corrette:
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
30-Jul-2015 |
Versione iniziale |