ES2279308T3 - Control de acceso a una red de un terminal fuente que utiliza un tunel en modo bloqueante. - Google Patents

Control de acceso a una red de un terminal fuente que utiliza un tunel en modo bloqueante. Download PDF

Info

Publication number
ES2279308T3
ES2279308T3 ES04291363T ES04291363T ES2279308T3 ES 2279308 T3 ES2279308 T3 ES 2279308T3 ES 04291363 T ES04291363 T ES 04291363T ES 04291363 T ES04291363 T ES 04291363T ES 2279308 T3 ES2279308 T3 ES 2279308T3
Authority
ES
Spain
Prior art keywords
authentication
source terminal
sour
firewall
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES04291363T
Other languages
English (en)
Inventor
Olivier Charles
Laurent Butti
Franck Veysset
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Application granted granted Critical
Publication of ES2279308T3 publication Critical patent/ES2279308T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

Procedimiento de control de acceso de un terminal fuente (T_SOUR) a una red que incluye un punto (P_ACC) de acceso para este terminal, un cortafuego (PF) conectado al punto (P_ACC) de acceso, y un portal (PORT) de autentificación que hace uso de una base de datos (BDD) de autentificación, disponiendo este portal (PORT) del cortafuego (PF) en un estado de autorización de acceso en respuesta a una petición inicial de acceso en modo de base que emana del terminal fuente (T_SOUR) y que incluye el suministro al portal (PORT) o al cortafuego (PF) de datos de autentificación válidos, a falta de los cuales el cortafuego se dispone en un estado de prohibición de acceso, permaneciendo el cortafuego (PF) en un estado de autorización de acceso en modo de base en respuesta al suministro periódico, por el terminal fuente (T_SOUR) y sobre un canal seguro de intercambio de ficha, de una ficha de autentificación válida a falta de la cual el cortafuego (PF) se sitúa en su estado de prohibición de acceso, y comunicando el terminal fuente (T_SOUR) selectivamente en modo túnel con un terminal (T_DEST) de destino de la red a través de un túnel bloqueante, caracterizado porque el suministro periódico de la ficha de autentificación se realiza al menos por medio de una transmisión sobre la capa de nivel 2 del modelo OSI del canal de intercambio de ficha establecido entre el terminal fuente (T_SOUR) y el cortafuego (PF), con el resultado de que el suministro periódico de la ficha de autentificación sigue estando asegurado durante una comunicación en modo túnel bloqueante.

Description

Control de acceso a una red de un terminal fuente que utiliza un túnel en modo bloqueante.
La invención se refiere, de manera general, a las técnicas de acceso a una red informática.
De manera más precisa, la invención se refiere a un procedimiento de control de acceso de un terminal fuente a una red que incluye un punto de acceso para este terminal, a un cortafuego conectado al punto de acceso, y a un portal de autentificación que hace uso de una base de datos de autentificación, disponiendo este portal del cortafuego en un estado de autorización de acceso en respuesta a una petición inicial de acceso en modo de base que emana del terminal fuente y que incluye el suministro al portal o al cortafuego de datos de autentificación válidos, a falta de los cuales el cortafuego se dispone en un estado de prohibición de acceso, manteniéndose el cortafuego en estado de autorización de acceso en modo de base en respuesta al suministro periódico, por parte del terminal fuente y por medio de un canal seguro de intercambio de ficha, de una ficha de autentificación válida, a falta de la cual el cortafuego se dispone en su estado de prohibición de acceso, y el terminal fuente comunica selectivamente, en modo túnel, con un terminal de destino de la red a través de un túnel bloqueante.
El control de acceso a la red es el procedimiento por el que el operador de una red permite o no permite que un usuario potencial utilice su red.
Sin embargo, existen situaciones en las que no es, por ahora, posible que el operador mantenga el control de acceso a su red, debido a que el usuario elige utilizar un túnel en modo de bloqueo, lo que hace que resulten imposibles las comunicaciones entre el usuario y el operador de la red.
Por razones funcionales o por razones de seguridad, el usuario de una red puede estar dispuesto, en efecto, a establecer un túnel hacia un huésped remoto, túnel en cuyo seno encapsula su tráfico. Según la configuración y las lógicas utilizadas, este túnel puede estar en modo bloqueante, es decir, rechazar todas las comunicaciones que no se valieran de este túnel tanto en el sentido de la recepción como en el sentido de la emisión.
Este modo de bloqueo constituye de hecho una garantía de seguridad suplementaria para el usuario. En efecto, en caso de que un usuario se conecte a través de un túnel a la red privada o "intranet" de su empresa, un pirata no puede atacar la máquina de este usuario para utilizarla como relé con el fin de acceder a la intranet de la empresa de este último.
El interés y las modalidades de una protección de ese tipo se encuentran descritas en particular en el artículo de HAIDONG XIA & al: "Detecting and blocking unauthorized access in Wi-Fi networks", NETWORKING 2004. NETWORKING TECHNOLOGIES, SERVICES AND PROTOCOLS. THIRD INTERNATIONAL IFIP-TC6 NETWORKING CONFERENCE (LECTURE NOTES IN COMPUT. SCI., mayo de 2004, páginas 795-806, ISBN: 3-540-21959-5).
En este contexto, la invención tiene por objeto proponer un procedimiento que permite al operador de una red mantener el control de acceso a su red, incluso en el caso en que un usuario elija utilizar un túnel en modo bloqueante.
A este fin, el procedimiento de la invención, conforme por otra parte a la definición genérica que se da en el preámbulo que antecede, está esencialmente caracterizado porque al menos el suministro periódico de la ficha de autentificación se realiza por medio de una transmisión sobre una capa de nivel 2 del modelo OSI del canal de intercambio de ficha establecido entre el terminal fuente y el cortafuego, de donde resulta que el suministro periódico de la ficha de autentificación sigue estando asegurado durante una comunicación en modo túnel de bloqueo.
Por ejemplo, el procedimiento de la invención comprende, con posterioridad a una operación inicial conseguida de autentificación del terminal fuente, al menos una operación de elaboración de un secreto efectuada en el terminal fuente y/o en el portal cautivo por parte de al menos uno de los respectivos programas de aplicación, y operaciones de retransmisión de este secreto a las entidades de autentificación correspondientes del terminal fuente y del cortafuego.
Por conveniencia, se entiende que el término "secreto" tal y como se utiliza en la presente descripción, en su sentido estricto, no solo cubre un secreto particular, bien definido y utilizable directamente, sino también como todos los elementos que permiten derivar o reconstruir un secreto de ese tipo en sentido propio.
El secreto puede ser transmitido ventajosamente desde el portal cautivo hasta el terminal fuente en una ventana de autentificación.
En este caso, en particular, la ventana de autentificación puede asegurar asimismo la transmisión, desde el portal cautivo hacia el terminal fuente, de un contador inicializado a la vez desde el lado del terminal fuente y desde el portal cautivo.
Además, la ventana de autentificación puede incluir ventajosamente un botón de desconexión.
\newpage
Posteriormente a una operación inicial de autentificación de terminal fuente conseguida, la ficha de autentificación es suministrada, por ejemplo periódicamente, por la entidad de autentificación del terminal fuente, con destino a la entidad de autentificación del cortafuego, que verifica esta ficha.
De igual modo, con posterioridad a una operación inicial conseguida de autentificación del terminal fuente, el contador es suministrado preferentemente de forma periódica por la entidad de autentificación del terminal fuente, con destino a la entidad de autentificación del cortafuego, que verifica este contador.
Tras la verificación de datos proporcionados por la entidad de autentificación del terminal fuente, la entidad de autentificación del cortafuego permite disponer así de un módulo de filtrado del cortafuego en estado de autorización o de prohibición de acceso, en función del resultado de esta verificación.
La entidad de autentificación del terminal fuente se realiza, por ejemplo, en lenguaje Java, telecargado durante la autentificación inicial de este terminal fuente, y ejecutado en la ventana de mantenimiento de sesión.
Por otra parte, la transmisión de nivel 2 establecida entre las entidades de autentificación del terminal fuente y del cortafuego, es programada ventajosamente según una extensión del protocolo ARP.
La invención se refiere igualmente a un primer programa de ordenador que va a ser implantado en un terminal fuente y que ha sido concebido para autorizar de manera condicionada una conexión de este terminal fuente en modo túnel de bloqueo, con un terminal de destino de una red a través de un cortafuego controlado por un portal cautivo de la red, estando este primer programa caracterizado porque comprende un módulo de inicialización apropiado para recuperar un secreto compartido proveniente del portal, y para inicializar un contador, un módulo de confirmación periódica de autentificación solicitado por el módulo de inicialización y apropiado para elaborar y para emitir con destino al cortafuego, y sobre la capa 2 del modelo OSI, un autentificador único dependiente al menos del secreto compartido y del contenido del contador, y un módulo de actualización y de decisión solicitado por el módulo de confirmación periódica de autentificación y apropiado para incrementar el contador, para poner fin a la conexión en caso de anomalía de la comunicación con el cortafuego, y en caso contrario, para llamar de nuevo al módulo de confirmación periódica de autentificación, de donde resulta que el terminal fuente sigue siendo autentificado por el cortafuego durante la conexión en modo túnel de bloqueo.
La invención se refiere igualmente a un segundo programa de ordenador destinado a ser implantado en un cortafuego instalado en una red, y controlado por un portal cautivo de la red, para autorizar condicionalmente una conexión en modo túnel de bloqueo, entre un terminal fuente y un terminal de destino de esta red, a través del cortafuego, estando este segundo programa caracterizado porque comprende un módulo de escucha de la red, un módulo de selección, y un módulo de análisis y de decisión, porque el módulo de escucha de la red resulta apropiado para recuperar, en respuesta a una demanda de autentificación recibida desde el terminal fuente, un secreto compartido proveniente de este terminal fuente, porque el módulo de selección es solicitado por el módulo de escucha y es apropiado para localizar, en un flujo de tramas que circulan sobre la capa 2 del modelo OSI, las tramas de autentificación del terminal fuente, y para direccionar las tramas de autentificación hacia el módulo de análisis y de decisión, y porque el módulo de análisis y de decisión verifica el contenido de las tramas de autentificación, pone fin a la conexión del terminal fuente en caso de anomalía, y actualiza las reglas de autorización de conexión utilizadas por el cortafuego en caso
contrario.
La invención se refiere igualmente a un sistema para controlar el acceso de un terminal fuente a una red informática, que comprende un cortafuego situado entre la citada red informática y un punto de acceso para el citado terminal fuente, y a un portal de autentificación que dirige el estado de dicho cortafuego, en el que el cortafuego está capacitado para mantener abierto un canal de comunicación segura para el terminal fuente con la condición de que el terminal fuente envíe periódicamente o por acontecimiento, una ficha de autentificación, estando este sistema caracterizado porque:
- el cortafuego comprende un módulo de protocolo de autentificación y un módulo de filtrado, siendo el citado módulo de protocolo de autentificación susceptible de hacer que se vuelva "pasante" o "bloqueante" el citado módulo de filtrado para las comunicaciones entre el terminal fuente y la red informática según resulte el terminal fuente autentificado o no,
- el portal de autentificación comprende un programa de aplicación capacitado para distribuir secretos al módulo de protocolo de autentificación siempre que la autentificación del terminal fuente en la red informática haya sido conseguida,
- el terminal fuente comprende un módulo de protocolo de autentificación y un programa de aplicación, estando el citado programa de aplicación capacitado para distribuir secretos hasta dicho módulo de protocolo de autentificación cuando se ha alcanzado la autentificación inicial del terminal fuente en la red informática,
y porque el módulo de protocolo de autentificación está capacitado para enviar las citadas fichas de autentificación al módulo de protocolo de autentificación a través de la capa 2 del modelo OSI.
\newpage
Otras características y ventajas de la invención se pondrán claramente de manifiesto a partir de la descripción que se realiza a continuación, a título indicativo y en ningún caso limitativo, con referencia a los dibujos anexos, en los que:
- la Figura 1 representa esquemáticamente los medios funcionales necesarios para la puesta en práctica de la invención;
- la Figura 2 representa los flujos de informaciones utilizados entre el terminal fuente, el cortafuego y el portal de autentificación, a partir del procedimiento de autentificación del terminal fuente, y
- la Figura 3 representa los flujos de informaciones utilizados entre el terminal fuente, el cortafuego y el portal de autentificación, durante la utilización del túnel en modo de bloqueo, y
- las Figuras 4A y 4B son organigramas que representan respectivamente el programa de ordenador utilizado en el terminal fuente, y el programa de ordenador utilizado en el cortafuego.
Teniendo en cuenta la necesidad, para describir con detalle el procedimiento de la invención de una manera comprensible para el experto en la materia, de utilizar el vocabulario estándar de este último, el lector poco familiarizado con el sector al que se alude encontrará en lo que sigue definiciones y referencias útiles para su propia comprensión de la descripción.
I. Definiciones
Dirección IP: Dirección de un equipo que utiliza IP (véase esta palabra) como protocolo de capa 3 del modelo OSI (véase esta palabra).
Dirección MAC: Dirección de un equipo conectado a un medio compartido, utilizado por la capa 2 del modelo OSI (véase esta palabra).
ARP (Acrónimo obtenido del inglés "Address Resolution Protocol"): Protocolo de resolución de direcciones IP en direcciones MAC, de nivel 2 del modelo OSI (véase esta palabra), que permite que se pongan en comunicación estaciones por una red de base Ethernet. Las comunicaciones reales están basadas, en efecto, en direcciones MAC de la fuente y del destinatario.
DHCP (Acrónimo obtenido del inglés "Dynamic Host Configuration Protocol"): Protocolo de atribución dinámica de direcciones sobre una red IP (véase esta palabra).
DNS (Acrónimo obtenido del inglés "Domain Name Server" o "Domain Name System"): Servicio esencial de Internet que asegura la conversión de los nombres de dominios en direcciones IP (véase esta palabra).
Función de picado: esta expresión designa una función que convierte una cadena de caracteres de cualquier longitud, en una cadena de caracteres de tamaño fijo, de tamaño inferior, denominándose esta cadena huella (hash). El resultado de una función de picado es el mismo para la misma cadena de entrada, pero en principio no existen dos resultados asemejables de función de picado.
Función de picado en clave: esta expresión designa una función de picado que, además de una cadena de caracteres de cualquier longitud, toma a la entrada una clave secreta.
HMAC-MD5 (Acrónimo obtenido del inglés "Keyed-Hashing for Message Authentification" - "Message Digest 5"): Algoritmo criptográfico de tipo "función de picado en clave" (véase esta expresión).
HMAC-SHA1 (Acrónimo obtenido del inglés "Keyed-Hashing for Message Authentification" - "Secure Hash Algorithm"): Algoritmo criptográfico de tipo "función de picado en clave" (véase esta expresión).
HTML (Acrónimo obtenido del inglés "HyperText Markup Language"): Formato de documento de Internet definido por la Norma RFC 1866.
HTTPS (Acrónimo obtenido del inglés "HyperText Transfer Protocol Secure"): Protocolo de transmisión procedente del navegador "Netscape" y ligado a una conexión segura.
IP (Acrónimo obtenido del inglés "Internet Protocol"): Protocolo de nivel red utilizado en Internet, orientado sin conexión (principio del datagrama).
IPsec (Acrónimo obtenido del inglés "Internet Protocol Security"): Protocolo de seguridad utilizado en Internet.
MAC (Acrónimo obtenido del inglés "Medium Access Control"): Término general que designa la capa que genera el reparto de un soporte de transmisión entre diferentes estaciones.
Open Source (Expresión inglesa): Lógica libre que responde a exigencias cualitativas definidas.
OSI (Acrónimo obtenido del inglés "Open System Interconnection"): Modelo de interconexión de sistemas abiertos en los que el conjunto de acciones que permiten que cooperen varios equipos informáticos, está estructurado en capas que corresponden a niveles de detalles diferentes.
SSL (Acrónimo obtenido del inglés "Secure Socket Layer"): Norma de modo de comunicación segura sobre una red, utilizada inicialmente por el navegador de marca "Netscape", y después oficializada.
TCP (Acrónimo del inglés "Transport Control Protocol"): Protocolo de transporte orientado, conexión que permite un intercambio fiable de una cantidad cualquiera de datos entre dos equipos (nivel 4 OSI - véase esta palabra) conectados por medio de una o de varias redes que utilizan IP (véase esta palabra).
TLS (Acrónimo obtenido del inglés "Transport Layer Security"): Protocolo de provisión de seguridad de la capa de transporte, definido por la norma RFC 2246. La versión 1.0 de TLS es, de hecho, la versión 3 de SSL (véase esta palabra).
UDP (Acrónimo obtenido del inglés "User Datagram Protocol"): Protocolo de transporte de bloques de datos independientes, o "paquetes", que transitan por una red y que contienen todas las informaciones necesarias para su enrutamiento.
URL (Acrónimo obtenido del inglés "Uniform Resource Locator"): Formato de dirección que permite volver a encontrar un recurso.
VPN (Acrónimo obtenido del inglés "Virtual Private Network"): Red privada virtual.
II. Referencias
[ARP] Address Resolution Protocol, "An Ethernet Address Resolution Protocol", RFC 826, noviembre 1982.
[HMAC-MD5] Krawczyk H., Bellare M., y Canetti R., "HMAC: Keyed-Hashing for Message Authentification", RFC 2104, febrero 1997.
[IEEE-802.1X-2001] Institute of Electrical and Electronics Engineers, "Local and Metropolitan Area Networks: Port-Based Network Access Control", IEEE Standard 802.1X, septiembre de 2001.
[IEEE 802.3-2002] IEEE Standard for Information Technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements - Part 3: Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications.
[IEEE-802.11-1997] Institute of Electrical and Electronics Engineers, "Information Technology - Telecommunications and Information Exchange between Systems - Local and Metropolitan Area Network - Specific Requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications", IEEE Standard 802.11, 1997.
[IEEE-802.11-1999] Institute of Electrical and Electronics Engineers, "Information Technology - Telecommunications and Information Exchange between Systems - Local and Metropolitan Area Network - Specific Requirements - Part I1: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications", IEEE Standard 802.11, 1999.
[IEEE-802.11i] Institute of Electrical and Electronics Engineers, "Unapproved Draft Supplement to Standard for Telecommunications and Information Exchange Between Systems - LAN/MAN Specific Requirements - Part Il: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Specification for Enhanced Security", IEEE Draft 802.1li (work in progress), 2003.
[IPsec] Kent, S., and R. Atkinson, "Security Architecture for the Internet Protocol", RFC 2401, noviembre de 1998.
[OSI] International Organization for Standardization, "Open Systems Interconnection", ISO 7498.
[TLS] Dierks, T. and Allen, C., "The TLS Protocol version 1.0", RFC 2246, enero de 1999.
[WPA] Wi-Fi Protected Access, Wi-Fi Alliance, versión 1.2, diciembre de 2002.
El procedimiento que se describe a continuación, se aplica típicamente a un escenario en el que el operador de la red realiza un control de acceso al nivel TCP/IP, y en el que el usuario desea utilizar un túnel tal como [IPsec] en modo bloqueante.
La invención puede encontrar un uso pertinente en las redes radioeléctricas IEEE 802.11 ([IEEE-802.11-1997] y [IEEE-802.11-1999]) de "primera generación", es decir, que no utilizan las nuevas funcionalidades de seguridad a nivel 2 del modelo [OSI] como WPA o 802.11i, y en las redes filiarias IEEE 802.3 ([IEEE 802.3-2002]) y Ethernet que realizan un control de acceso según el paradigma de "portal cautivo".
III. Estado de la técnica anterior
Una fase preliminar al control de acceso consiste en la autentificación. La autentificación permite al operador de la red determinar con certeza la identidad del usuario que pretende utilizar su red.
Para autentificar un usuario, el operador de una red debe dialogar con este último.
En caso de que se haya logrado la autentificación, el operador de la red decide en función de la identidad del usuario si este último está autorizado o no para acceder a la red.
Con el fin de evitar que usuarios ilegítimos se aprovechen indebidamente de la red, se hace necesario para el control de acceso:
- asegurarse de que solamente los usuarios que el operador ha autorizado pueden utilizar la red, es decir, evitar que un usuario no autorizado pueda utilizar la red, y
- mantener la relación de autentificación con el usuario, es decir, asegurar que el usuario autorizado que utiliza la red es el mismo que el autentificado, con el fin de evitar que un usuario no autorizado usurpe la identidad de un usuario autorizado.
Diversas técnicas permiten realizar un control de acceso en la red, en particular:
- técnicas físicas: por ejemplo, las tomas que permiten acceder a la red están situadas en locales cerrados con llave, y
- técnicas lógicas: por ejemplo, el acceso a la red está condicionado por la posición de un secreto que permite emplear técnicas criptográficas.
En ausencia de mecanismos de seguridad que incluyen el control de acceso al nivel 2 (enlace de datos) del modelo de siete capas de la [OSI], o por el hecho de los costes asociados al despliegue de tales mecanismos cuando existen y de los muy bajos índices de penetración de estos últimos en el parque de equipamiento de los usuarios, se ha desarrollado el paradigma de "portal cautivo".
Este paradigma permite realizar un control de acceso a las redes TCP/IP:
- realizando un filtrado sobre las direcciones MAC e IP, y
- utilizando fichas de autentificación intercambiadas entre el terminal fuente y el portal de autentificación.
Durante su conexión a la red, el usuario es invitado a abrir su navegador de Internet, y su primera pregunta con la ayuda de este último es re-dirigida automáticamente hacia el portal de autentificación del operador (de ahí el nombre de portal cautivo). Este portal cautivo permite al usuario autentificarse de manera segura, por ejemplo utilizando el protocolo SSL/[TLS].
Todas las demás peticiones del usuario no autentificado, son bloqueadas por medio de un cortafuego que realiza un filtrado mediante la dirección MAC y/o la dirección IP. En caso de que se logre la autentificación, y en caso de que el usuario autentificado esté autorizado para acceder a la red, el cortafuego se actualiza para dejar pasar el tráfico de este usuario.
La arquitectura de un portal cautivo (Figura 1), que permite a un terminal fuente T_SOUR comunicar en modo túnel con un terminal de destino T_DEST de la red, implica, así globalmente un punto de acceso P_ACC, un cortafuego PF, el propio portal de autentificación PORT, y una base de datos de autentificación BDD.
El punto de acceso P_ACC ofrece al terminal fuente T_SOUR una vía de conexión filiaria o sin hilos (Wi-Fi por ejemplo) a la red Internet.
El cortafuego PF controla directamente el acceso del terminal T_SOUR a la red Internet filtrando los paquetes (típicamente a nivel IP y TCP), y activando un filtro mediante la dirección MAC.
El portal PORT autentifica al usuario, intercepta las peticiones de los usuarios no autentificados, re-dirige estos usuarios hacia una página de autentificación, hace que se verifiquen estos datos de autentificación por parte de la base de datos BDD, modifica las reglas del cortafuego PF en función del resultado de esta verificación, y dirige después el estado del cortafuego.
La base de datos BDD contiene, en sí misma, los datos válidos de los usuarios autorizados, y responde a las peticiones del portal PORT.
Como el control de acceso mediante la dirección MAC y la dirección IP es intrínsecamente débil (es, en efecto, muy fácil, mediante una simple manipulación lógica, usurpar la dirección MAC y la dirección IP de un usuario), el portal cautivo PORT utiliza un control de acceso suplementario mediante ficha intercambiada entre el terminal fuente y el portal de autentificación.
El portal cautivo guarda, en efecto, un canal de comunicación seguro abierto con el usuario, por el que el usuario debe presentar periódicamente, o por acontecimiento, una ficha de autentificación. La falta de presentación de esta ficha conlleva la re-inicialización del cortafuego en estado de bloqueo para este usuario. Así, un usuario no autorizado que usurpe la dirección MAC y/o la dirección IP de un usuario autorizado, no podrá presentar esta ficha y verá su conexión terminada. Incluso aunque sea previsible la presencia simultánea de un usuario autorizado encargado de presentar la ficha, y de un usuario no autorizado que usurpe la dirección MAC y la dirección IP de este usuario autorizado, los mecanismos de funcionamiento de los protocolos TCP/IP volverán las conexiones inutilizables: el usuario no autorizado, si desea aprovechar la conexión del usuario autorizado, no tiene en ese momento otra opción que la de acallar al usuario autorizado, por ejemplo mediante denegación de servicio. Tras haber acallado al usuario autorizado, el usuario no autorizado no puede aprovecharse del servicio mientras el portal cautivo no exija la presentación de la ficha, intervalo de tiempo que puede ser configurado a nivel del portal cautivo PORT.
El paradigma de "portal cautivo" tal como el que se ha descrito en la presente, se aplica por ejemplo tanto a las redes radioeléctricas que utilizan la tecnología IEEE 802.11, como a las redes locales filiarias que utilizan las tecnologías IEEE 802.3/Ethernet.
En el caso de las redes radioeléctricas que utilizan la tecnología IEEE 802.11, los mecanismos de seguridad previstos originalmente en la norma [IEEE 802.11-1997] y en la [IEEE 802.11-1999], han puesto de manifiesto rápidamente problemas importantes que hacen que su utilización sea tan complicada como ineficaz: éste es el fallo cometido en 2000 y 2001 por los mecanismos de seguridad conocidos bajo el acrónimo "WEP".
Aunque se encuentren en curso de despliegue [WPA] otros mecanismos de seguridad o de especificación [IEEE-802.11i] más robustos, hasta ahora no presentan una madurez suficiente como para ser desplegados a gran escala.
Dos escenarios en los que se aplica el paradigma de "portal cautivo" a las redes radioeléctricas que utilizan la tecnología IEEE 802.11, son:
- las redes radioeléctricas locales, denominadas "Hot-Spots", que utilizan la tecnología IEEE 802.11 y que están desplegadas en lugares frecuentados, por ejemplo las recepciones de hoteles o las salas de espera de los aeropuertos, donde la puesta a disposición de una conexión a Internet presenta un gran valor añadido, y
- los accesos a una red ofrecidos por una empresa a sus visitantes para permitir a estos últimos trabajar más eficazmente, por ejemplo en las salas de reunión.
En el caso de las redes locales filiarias que utilizan las tecnologías IEEE 802.3/Ethernet, no se ha previsto en origen ningún mecanismo de seguridad. No ha sido hasta 2001, con la adopción de la norma [IEEE 802.1X-2001], cuando los mecanismos de seguridad han visto la luz para estas redes.
Sin embargo, su índice de penetración en el parque de equipos de usuarios, es todavía bajo. Es por ello que una empresa que desee ofrecer un acceso a red a sus visitantes, por ejemplo en la sala de reunión, puede ser conducida a utilizar el paradigma de "portal cautivo".
El punto débil de la técnica conocida de portal cautivo, que refuerza el control de acceso mediante filtrado de la dirección IP y/o de la dirección MAC mediante un intercambio de ficha de autentificación, reside justamente en el hecho de que esta técnica supone que el operador y el usuario sean capaces de dialogar para poder intercambiarse la ficha.
Sin embargo, la aplicación más típica utilizada por los usuarios en los escenarios presentados anteriormente, consiste para estos usuarios en montar un túnel (creando así un VPN) hacia la intranet de su empresa.
Por razones de seguridad, la mayor parte de las aplicaciones de VPN impiden también todas las comunicaciones con destino al, o provenientes del, usuario, distintas de las que pasan por el interior de la VPN. Se trata por tanto de túneles en modo bloqueante.
En este caso, no es así posible mantener el intercambio de la ficha de autentificación, y en estos momentos no se encuentra disponible ninguna solución para resolver el problema.
\newpage
En consecuencia:
- o bien la provisión de seguridad por intercambio de ficha ha sido entonces pura y simplemente abandonada en el paradigma de "portal cautivo", en cuyo caso el control de acceso a la red no consiste más que en un filtrado por medio de la dirección IP y/o de la dirección MAC, lo que presenta vulnerabilidades críticas,
- o bien se mantiene la provisión de seguridad por intercambio de ficha y el usuario no puede montar un túnel en modo de bloqueo, por ejemplo hacia la intranet de su empresa, puesto que caducará la primera demanda de intercambio de ficha posterior al establecimiento del túnel y quedará bloqueado el tráfico del usuario.
IV. Principio de la invención
La invención permite al operador de una red mantener un control de acceso eficaz a su red, incluso en caso de que el usuario elija utilizar un túnel en modo bloqueante.
Esta invención propone un modo de re-autentificación periódica totalmente invisible para el usuario. Por otra parte, el empleo de un canal de transmisión no afectado por el modo bloqueante entre el terminal y el portal cautivo, perite el intercambio de informaciones suplementarias, como por ejemplo duraciones de conexión o volúmenes consumidos.
La invención se basa en la observación del hecho de que la técnica de modo bloqueante utilizada por ejemplo por los usuarios de IPsec, tiene la propiedad de filtrar los paquetes de datos a nivel 3 del modelo OSI.
Esta propiedad, no publicada por los editores de lógicas, tiene como consecuencia el hecho de que la utilización de un túnel en modo bloqueante no puede liberarse de las comunicaciones efectuadas a nivel 2 del modelo OSI por el protocolo implicado, por ejemplo el protocolo ARP.
La invención aprovecha esta propiedad para mantener el intercambio de la ficha de autentificación, pero al nivel 2 del modelo OSI, y no a los niveles 3 y superiores como en el estado actual de la técnica.
La modificación así aportada permite a la vez guardar el modo bloqueante del usuario IPsec, y utilizar un protocolo de autentificación periódica fuerte.
Para todo esto, el control de sesión, es decir, típicamente el mecanismo de intercambio de ficha entre el terminal fuente T_SOUR y el portal PORT, se desplaza al nivel 2 del modelo OSI (L2 en las Figuras 2 y 3), lo que permite volverlo independiente de cualquier modo bloqueante (M_BLQ en la Figura 3) utilizado eventualmente por el usuario del terminal T_SOUR sobre las capas superiores de este modelo.
En efecto, no es posible, para el usuario de un túnel en modo bloqueante, impedir las comunicaciones desde su terminal T_SOUR a nivel 2 del modelo OSI, en la medida en que este terminal debe imperativamente poder dialogar, a nivel 2, con las pasarelas o enrutadores de la red, para emitir paquetes de datos hacia el exterior y recibir desde el exterior, y donde se encontraría completamente aislado de la red si este diálogo fuera interrumpido.
Concretamente, la invención utiliza, por una parte, una entidad (aún denominada "módulo") de protocolo PA1 de autenticación, y un programa de aplicación APPLI1 utilizado en el terminal fuente T_SOUR, y por otra parte, una entidad (o "módulo") de protocolo PA2 de autenticación y una función (aún denominada "módulo") de filtrado FILT, utilizadas en el cortafuego PF, y por último un programa de aplicación APPLI2 utilizado en el portal cautivo PORT.
La entidad de protocolo PA1 de autentificación utilizada en el terminal T_SOUR debe poder interactuar (diálogo D2 en la Figura 2) con el programa de aplicación APPLI1 que le atribuye los secretos cuando la autenticación del terminal T_SOUR en la red (diálogo D1 en la Figura 2) ha sido conseguida.
La entidad de protocolo PA1 de autentificación utilizada en el terminal T_SOUR debe estar asimismo en relación directa con la capa 2 (L2) del modelo OSI, mediante la que comunica con la entidad PA2 correspondiente utilizada en el cortafuego PF (diálogo D1 de la Figura 3).
La entidad de protocolo PA2 de autentificación utilizada en el cortafuego PF, debe poder interactuar (diálogo D3 en la Figura 2) con el programa de aplicación APPLI2 que le atribuye los secretos cuando se ha conseguido la autentificación del terminal T_SOUR sobre la red, y con la función FILT de filtrado de paquetes (diálogo D3 en la Figura 3) para volverla "pasante" cuando se ha conseguido la autentificación verificada por las entidades PA1 y PA2, y "bloqueante" cuando la autentificación verificada por las entidades PA1 y PA2 ha caducado.
La entidad de protocolo PA2 de autentificación utilizada en el cortafuego PF debe estar igualmente en relación directa con la capa 2 del modelo OSI, mediante la que comunica con la entidad PA1 correspondiente utilizada en el terminal fuente T_SOUR (diálogo D1 de la Figura 3).
A menos que se realice una adaptación particular que será discutida posteriormente, el terminal T_SOUR y el cortafuego PF deben estar en visión directa sobre la capa 2 del modelo OSI, es decir, exentos de cualquier enrutador intermedio.
Cronológicamente, el procedimiento comprende una fase inicial de autentificación del terminal T_SOUR, y una fase posterior periódica de re-autentificación de las entidades PA1 y PA2.
Durante la fase de autentificación inicial, el terminal fuente T_SOUR, o su usuario, se autentifica junto al portal cautivo PORT intercambiando datos a través del enlace seguro simbolizado por el diálogo D1 en la Figura 2, pudiendo este enlace confidencial ser realizado en TLS/SSL de manera convencional.
Los secretos son extraídos de esta autentificación, simétricamente en el terminal fuente T_SOUR y en el portal cautivo PORT, por medio de los respectivos programas de aplicación APPLI1 y APPLI2, y después retransmitidos por estos últimos a las entidades de autentificación correspondientes PA1 y PA2 (diálogos D2 y D3 de la Figura 2).
Una vez que las entidades PA1 y PA2 han recibido los secretos que permiten un reconocimiento mutuo, éstas utilizan periódicamente el protocolo de re-autentificación del terminal T_SOUR por el cortafuego PF (diálogo D1 de la Figura 3).
Una vez que se ha logrado esta re-autentificación, el módulo FILT de filtrado del cortafuego PF es gobernado por la entidad PA2 (diálogo D3 de la Figura 3) para mantenerse pasante para los datos del terminal T_SOUR (diálogo D2 de la Figura 3), siendo este módulo FILT de filtrado, en caso contrario, gobernado para que se vuelva bloqueante.
En estas condiciones, mientras el módulo FILT de filtrado es pasante, el flujo de datos en el que se encuentra implicado el terminal T_SOUR, puede circular libremente. Si este terminal elige pasar al modo bloqueante, por ejemplo llamando en IPsec con determinados tipos de lógicas, entonces puede continuar la re-autentificación entre las entidades PA1 y PA2, manteniéndose así válido el control de acceso a nivel del cortafuego PF.
V. Descripción de un modo particular de realización de la invención
Esta parte de la descripción explica cómo puede ser llevado a cabo el procedimiento de la invención, en un mecanismo conocido de control de acceso por medio del "portal cautivo".
A. Recuperación del contexto original
Se presenta aquí el modo de funcionamiento convencional de una conexión de un usuario a una red que soporta la tecnología de "portal cautivo". Esta tecnología es utilizada en numerosos productos comerciales, y se encuentra disponible igualmente en un producto Open Source denominado NoCatAuth (descrito especialmente en el sitio http://nocat.net).
Esta solución de "portal cautivo" Open Source, dirige varios motores de filtro Open Source como "iptables", "packetfilter" o "IPFilter", descritos respectivamente en los sitios: http://iptables.org, http://www.benzedrine.cx/pf.html, y http://www.ipfilter.org.
Esto permite dirigir estos motores de filtro gracias a un diálogo entre el portal cautivo y una aplicación que dirige el motor de filtro.
Las etapas del proceso estándar de conexión, son las siguientes:
1. El usuario se conecta a la red cuyo control de acceso se realiza por medio del portal cautivo;
2. La red le permite recuperar las informaciones de conectividad clásica (dirección IP, direcciones de servidores DNS, direcciones de pasarelas por defecto, ...), siendo todo esto efectuado generalmente con la ayuda de intercambios DHCP;
3. El usuario decide autentificarse ante la red con el fin de tener acceso a los servicios ofrecidos por el sitio local (típicamente, Internet);
4. El usuario envía una petición hacia Internet, que es interceptada por el motor de filtro (reglas por defecto), y re-dirigida hacia el "portal cautivo". El "portal cautivo" presenta entonces la banderola de autentificación al usuario;
5. El usuario introduce sus datos de autentificación (típicamente, un nombre de usuario y una palabra de paso), que serán validados por el "portal cautivo";
6. El "portal cautivo" interactúa con el motor de filtro con el fin de modificar las reglas de filtrado por defecto para este usuario. En este momento, el usuario está capacitado para comunicar con el exterior (típicamente, Internet), en función de las nuevas reglas de filtrado comunicadas al motor de filtrado;
7. El "portal cautivo" presenta una ventana de autentificación periódica al usuario, permitiendo esta ventana mantener la sesión entre el usuario y el portal cautivo gracias a la noción de ficha de autentificación, y siendo incluso denominada aquí "ventana de mantenimiento de sesión".
En la práctica, la ventana de mantenimiento de sesión puede estar escrita en código HTML, permitiendo iniciar una conexión de manera periódica hacia una URL bien formateada (que contenga en particular la ficha de autentificación).
B. Utilización de la invención en el contexto recuperado en lo que antecede
La utilización de la ventana de mantenimiento de sesión, que está protegida por mecanismos criptográficos a base de SSL/TLS (https en la Figura 2), permite extraer un secreto que es apropiado para el terminal T_SOUR y para el portal cautivo PORT. La invención puede entonces utilizar mecanismos criptográficos específicos con el fin de asegurar la confidencialidad de las informaciones transportadas en el nuevo protocolo especificado a nivel 2 del modelo OSI, así como la función denominada "anti-nueva representación", es decir, la función destinada a bloquear los ataques parásitos de conexión consistentes en hacer creer que un usuario está siempre activo y recuperar su conexión en un momento elegido, por ejemplo durante una desconexión intempestiva.
Teniendo en cuenta la multitud de posibilidades ofrecidas por las herramientas conocidas por los expertos en la materia para asegurar una protección criptográfica, la invención va a ser descrita a continuación por medio de un único ejemplo particular, no limitativo.
El secreto, protegido mediante SSL/TLS, es transmitido desde el portal PORT hacia el terminal T_SOUR en la ventana de autentificación, en respuesta a una autentificación conseguida de este terminal T_SOUR. En la ventana de autentificación se transmite igualmente un contador que se inicializa a la vez desde el lado del terminal T_SOUR y desde el lado del portal cautivo PORT, permitiendo este secreto y este contador evitar a la vez los ataques de usurpación de identidad y los ataques por "nueva presentación".
Un algoritmo criptográfico de tipo función de picado en clave (tal como HMAC-MD5 o HMAC-SHA1), capta a la entrada informaciones tales como el contador y la dirección IP del terminal T_SOUR que son conocidas por el portal cautivo, así como el secreto compartido (utilizado como clave de la función de picado en clave). Ello da como resultado una cadena de longitud fija que permite asegurar a la vez la autentificación del usuario (gracias al secreto compartido) y la autentificación de la máquina (gracias a la dirección IP).
El paquete se envía desde la entidad PA1 del terminal T_SOUR hacia la entidad PA2 del cortafuego PF gracias al protocolo de nivel 2 utilizado por la invención, y después se analiza mediante el portal cautivo PORT, el cual verifica el secreto y el ordenador.
Si la verificación concluye con éxito, entonces se incrementa el contador.
En caso contrario, el sistema de control de acceso del portal PORT considera que existe usurpación de identidad y elige, en función de la política de seguridad, la decisión más apropiada a la situación, tal como la que consiste en cerrar la conexión enviando una instrucción al módulo de filtrado FILT, o en ignorar el paquete y continuar a la espera de la recepción de un paquete válido (siendo entonces cerrada la conexión sin que se haya recibido ningún paquete válido con anterioridad a la expiración del plazo correspondiente a la duración de validez de una autentificación).
La invención se inserta a nivel de la 7ª etapa del procedimiento estándar de conexión tal y como se ha definido anteriormente, a saber aquella en la que el portal cautivo presenta periódicamente una ventana de autentificación al usuario para mantener la sesión entre este usuario y el portal cautivo gracias al intercambio de una ficha de autentificación.
La invención conserva este procedimiento de mantenimiento de sesión, pero utiliza una vía diferente para el intercambio de la información de autentificación entre el usuario y el portal cautivo.
En la práctica, la ventana de mantenimiento de sesión comprende una lógica de aplicación PA1 que utiliza un protocolo de autentificación asociado a un programa que presenta un botón de desconexión que permite al usuario del terminal T_SOUR desconectarse apropiadamente.
Esta técnica se basa en un desarrollo en modo cliente servidor a nivel 2.
El recurso al lenguaje Java para la realización de la lógica por el lado del terminal fuente, resulta ventajoso, aunque no obligatorio.
Las etapas posteriores del proceso de conexión según la invención son las siguientes:
8. La lógica de aplicación ejecutada en el terminal T_SOUR envía periódicamente paquetes sobre el segmento Ethernet hacia el cortafuego PF, indicando así que este terminal está siempre activo; si un atacante presenta fichas de autentificación inválidas, éstas serán detectadas por los procedimientos criptográficos utilizados. La estrategia de seguridad puede ser adaptada fácilmente a este tipo de acontecimiento. Resulta entonces posible, por ejemplo, desconectar el usuario y disparar una alarma ante los administradores del portal cautivo. Resulta igualmente posible no tomar en consideración la ficha usurpada, seguir a la espera de un paquete válido hasta el final de un período predeterminado asignado a la conexión, y disparar una alarma ante los administradores del portal cautivo.
\newpage
9. Las informaciones contenidas en los paquetes enviados por el terminal fuente T_SOUR son escuchadas por una lógica de aplicación PA2 presente en el cortafuego PF. Este último está capacitado, gracias a las informaciones contenidas en los paquetes enviados, para determinar que el usuario del terminal T_SOUR está bien legitimado, y que este terminal está siempre conectado;
10. Son posibles dos casos para la desconexión del terminal fuente T_SOUR:
a.
Si el usuario se desconecta bruscamente de la red, es decir, sin utilizar el botón de desconexión de la ventana de mantenimiento de sesión, cierra de golpe esta ventana de mantenimiento de sesión, de modo que la lógica de aplicación PA1 dejará de ser ejecutada. En consecuencia, el portal cautivo PORT no permitirá ya más la conexión del terminal T_SOUR más que durante un tiempo de sesión residual previamente fijado. El sistema de control de acceso del portal PORT considerará entonces que el usuario no está ya presente en la red y que no está autorizado para comunicar a través del cortafuego PF. El portal cautivo actualizará así las reglas de filtrado del cortafuego PF para impedir la conexión del terminal T_SOUR.
b.
Si el usuario se desconecta apropiadamente de la red, el sistema de control de acceso del portal PORT será informado de que este usuario desea desconectarse. Para esto, el usuario informará al sistema de control de acceso del portal PORT de su deseo de abandonar la red utilizando el botón de desconexión de la ventana de mantenimiento de sesión. El sistema de control de acceso del portal PORT considerará entonces que el usuario ya no está presente en la red, y que ya no está autorizado para comunicar a través del cortafuego PF. El portal cautivo actualizará por tanto las reglas de filtrado del cortafuego PF para impedir la conexión del terminal T_SOUR.
En la medida en que la comunicación entre el terminal T_SOUR y el portal cautivo debe ser realizada por medio de un protocolo de nivel 2, es posible utilizar protocolos ya existentes tales como ARP para encapsular los datos útiles en las zonas específicas del protocolo. El único imperativo a respetar consiste en hacerlo de modo que la parte del servidor sea capaz de comprender el protocolo especificado desde el lado del usuario. Sin embargo, también es posible especificar un protocolo de base Ethernet, siendo lo importante especificar un protocolo a nivel 2.
Al situarse el protocolo utilizado por la lógica de aplicación de mantenimiento de sesión en el nivel 2 de la capa OSI, no atraviesa los equipos de nivel 3, es decir, típicamente los enrutadores. Por lo tanto, puede ser necesario especificar igualmente un protocolo de encapsulamiento y de transporte bidireccional de las tramas de capa 2 desde el usuario y/o hacia el cortafuego remoto.
Esta limitación se aplica en el marco de arquitecturas centralizadas entre varios "hot spots" repartidos por lugares geográficos distintos, que están también todos ellos conectados entre sí en un sitio central en el que estará situado un portal cautivo central.
No obstante, otra solución consiste en desplegar portales cautivos sobre cada "hot spot" remoto, y en no realizar control de acceso sobre un sitio central.
Por otra parte, en la medida en que la invención impone la presencia de una lógica de aplicación (PA1, Figura 2) a ejecutar en el terminal fuente, puede ser ventajoso hacerlo de modo:
- que esta lógica sea telecargada de manera transparente desde el portal cautivo a continuación de la autentificación lograda desde el terminal fuente junto a este portal; esto puede ser realizado por medio de la ventana de mantenimiento de sesión que transporta la ficha de autentificación en el procedimiento actual;
- que esta lógica sea ejecutada en modo local en el terminal fuente de manera transparente para el usuario, y
- que esta lógica sea desactivada al final de la sesión mediante el cierre de la ventana de mantenimiento de sesión.
La invención ofrece la ventaja suplementaria de permitir hacer que transiten informaciones distintas de los datos de autentificación. Por ejemplo, es posible aprovechar el canal de comunicación abierto en la capa 2 y no susceptible de ser bloqueado para hacer pasar las informaciones de facturación del operador desde el portal cautivo hacia el usuario (volumen de datos intercambiados, tiempo consumido, tiempo restante, ..., etc.), pudiendo este tipo de información ser presentada en la ventana de mantenimiento de sesión bajo la forma de un tablero de instrumentos.
Los programas de ordenador utilizados en el terminal fuente T_SOUR y en el cortafuego PF han sido ilustrados respectivamente, de manera funcional y esquemática, en las Figuras 4A y 4B.
El programa ilustrado en la Figura 4A, que está implantado en el terminal fuente T_SOUR, está concebido para permitir condicionalmente una conexión de este terminal fuente en modo túnel bloqueante con el terminal de destino T_DEST de la red a través del cortafuego PF.
Este programa está esencialmente constituido por un módulo M_INIT de inicialización, un módulo M_AUTH_PER de confirmación periódica de autentificación, y un módulo M_MAJ_DEC de actualización y de decisión.
El módulo de inicialización M_INIT tiene como misión arrancar el proceso de autentificación.
Para esto, este módulo M_INIT, que es activado tras la autentificación inicial del terminal fuente T_SOUR junto al portal cautivo PORT, permite que este terminal fuente recupere el secreto compartido S comunicado por el portal PORT, e inicialice un contador n.
El módulo de confirmación periódica de autentificación M_AUTH_PER, que es llamado por el módulo de inicialización M_INIT, es apropiado para elaborar un autentificador único y para emitir este autentificador sobre la capa 2 del modelo OSI, con destino al cortafuego PF.
Según sugiere simbólicamente la Figura 4A, la autentificación emitida es elaborada, por ejemplo, a modo de función f de la dirección IP del terminal fuente, del contenido del contador n, y del secreto compartido S.
El módulo M_MAJ_DEC de actualización y de decisión, que es llamado por el módulo M_AUTH_PER de confirmación periódica de autentificación, cumple esencialmente dos funciones.
Inicialmente este módulo incrementa el contador n con vistas a la próxima autentificación del terminal fuente.
Y por otra parte, el módulo M_MAJ_DEC mantiene la comunicación con el cortafuego, con vistas a poner fin a la conexión en caso de anomalía, y en particular en caso de silencio prolongado por parte del cortafuego.
En ausencia de anomalía, el M_MAJ_DEC llama de nuevo al módulo M_AUTH_PER de confirmación periódica de autentificación para permitir a este último proceder a una nueva autentificación del terminal fuente T_SOUR junto al cortafuego PF durante la conexión en modo túnel bloqueante.
El programa ilustrado en la Figura 4B, que está implantado en el cortafuego PF, está concebido para autorizar condicionalmente una conexión en modo túnel bloqueante entre el terminal fuente T_SOUR y el terminal T_DEST de destino de la red a través de este cortafuego PF.
Este segundo programa comprende esencialmente un módulo de escucha M_ECOUT, un módulo M_SELECT de selección, y un módulo M_ANAL_DEC de análisis y de decisión.
El módulo M_ECOUT de escucha está permanentemente a la escucha de la red.
El módulo M_SELECT de selección, que es llamado por el módulo de escucha M_ECOUT, resulta apropiado para localizar, en el flujo de tramas que circulan por la capa 2 del modelo OSI, las tramas TR que constituyen las tramas TR_AUTH de autentificación del terminal fuente T_SOUR, y para direccionar estas tramas TR_AUTH de autentificación hacia el módulo de análisis y de decisión M_ANAL_DEC.
El módulo M_ANAL_DEC de análisis y de decisión tiene en sí mismo la función de verificar el contenido de las tramas TR_AUTH de autentificación recibidas desde el terminal fuente, es decir, elaborar una función de decisión g en base a estas tramas TR_AUTH.
Si los datos contenidos en las tramas TR_AUTH no son reconocidos como aceptables, el módulo de análisis y de decisión M_ANAL_DEC dispara una operación INHIB_PF correspondiente a la destrucción, en el cortafuego PF, de las reglas de acceso desde el terminal T_SOUR.
Si, por el contrario, los datos contenidos en las tramas TR_AUTH son correctas, el módulo de análisis y de decisión M_ANAL_DEC libera una operación MAJ_PF correspondiente a la creación o a la actualización, sobre el cortafuego PF, de las reglas de acceso desde el terminal fuente T_SOUR.

Claims (13)

1. Procedimiento de control de acceso de un terminal fuente (T_SOUR) a una red que incluye un punto (P_ACC) de acceso para este terminal, un cortafuego (PF) conectado al punto (P_ACC) de acceso, y un portal (PORT) de autentificación que hace uso de una base de datos (BDD) de autentificación, disponiendo este portal (PORT) del cortafuego (PF) en un estado de autorización de acceso en respuesta a una petición inicial de acceso en modo de base que emana del terminal fuente (T_SOUR) y que incluye el suministro al portal (PORT) o al cortafuego (PF) de datos de autentificación válidos, a falta de los cuales el cortafuego se dispone en un estado de prohibición de acceso, permaneciendo el cortafuego (PF) en un estado de autorización de acceso en modo de base en respuesta al suministro periódico, por el terminal fuente (T_SOUR) y sobre un canal seguro de intercambio de ficha, de una ficha de autentificación válida a falta de la cual el cortafuego (PF) se sitúa en su estado de prohibición de acceso, y comunicando el terminal fuente (T_SOUR) selectivamente en modo túnel con un terminal (T_DEST) de destino de la red a través de un túnel bloqueante, caracterizado porque el suministro periódico de la ficha de autentificación se realiza al menos por medio de una transmisión sobre la capa de nivel 2 del modelo OSI del canal de intercambio de ficha establecido entre el terminal fuente (T_SOUR) y el cortafuego (PF), con el resultado de que el suministro periódico de la ficha de autentificación sigue estando asegurado durante una comunicación en modo túnel bloqueante.
2. Procedimiento de control de acceso según la reivindicación 1, caracterizado porque comprende, con posterioridad a una operación inicial conseguida de autentificación del terminal fuente (T_SOUR), al menos una operación de elaboración de un secreto efectuada en el terminal fuente (T_SOUR) y/o en el portal cautivo (PORT) por al menos uno de los programas de aplicación (APPLI1, APPLI2) respectivos, y las operaciones de retransmisión (D2 y D3 en la Figura 2) de este secreto en las entidades de autentificación (PA1, PA2) correspondientes del terminal fuente (T_SOUR) y del cortafuego (PF).
3. Procedimiento de control de acceso según la reivindicación 2, caracterizado porque el secreto es transmitido, de forma segura, desde el portal cautivo (PORT) hasta el terminal fuente (T_SOUR) en una ventana de autentificación.
4. Procedimiento de control de acceso según la reivindicación 3, caracterizado porque la ventana de autentificación asegura igualmente la transmisión, desde el portal cautivo (PORT) hacia el terminal fuente (T_SOUR), de un contador inicializado a la vez en el lado del terminal fuente (T_SOUR) y en el del portal cautivo (PORT).
5. Procedimiento de control de acceso según una cualquiera de las reivindicaciones 3 y 4, caracterizado porque la ventana de autentificación incluye un botón de desconexión.
6. Procedimiento de control de acceso según una cualquiera de las reivindicaciones 2 a 5, caracterizado porque, con posterioridad a una operación inicial conseguida de autentificación del terminal fuente (T_SOUR), la ficha de autentificación es suministrada periódicamente por la entidad (PA1) de autentificación del terminal fuente (T_SOUR), con destino a la entidad (PA2) de autentificación del cortafuego (PF), la cual verifica esta ficha.
7. Procedimiento de control de acceso según las reivindicaciones 4 y 6, caracterizado porque, con posterioridad a una operación inicial conseguida de autentificación del terminal fuente (T_SOUR), el contador es suministrado periódicamente por la entidad (PA1) de autentificación del terminal fuente (T_SOUR) con destino a la entidad (PA2) de autentificación del cortafuego (PF), la cual verifica este contador.
8. Procedimiento de control de acceso según una cualquiera de las reivindicaciones 6 y 7, caracterizado porque la entidad (PA2) de autentificación del cortafuego (PF), tras la verificación de datos proporcionados por la entidad (PA1) de autentificación del terminal fuente (T_SOUR), dispone un módulo de filtrado (FILT) del cortafuego en un estado de autorización o de prohibición de acceso en función del resultado de esta verificación.
9. Procedimiento de control de acceso según una cualquiera de las reivindicaciones 2 a 8 anteriores, caracterizado porque la entidad (PA1) de autentificación del terminal fuente (T_SOUR) se ha realizado en lenguaje Java, se telecarga durante la autentificación inicial de este terminal fuente, y se ejecuta en la ventana de mantenimiento de sesión.
10. Procedimiento de control de acceso según una cualquiera de las reivindicaciones 2 a 9 anteriores, caracterizado porque la transmisión de nivel 2 establecida entre las entidades (PA1, PA2) de autentificación del terminal fuente (T_SOUR) y del cortafuego (PF), es programada según una extensión del protocolo ARP.
11. Programa de ordenador destinado a ser implantado en un terminal fuente (T_SOUR) y concebido para autorizar de manera condicionada una conexión de este terminal fuente, en modo túnel bloqueante, con un terminal (T_DEST) de destino de una red a través de un cortafuego (PF) controlado por un portal cautivo (PORT) de la red, caracterizado porque comprende un módulo (M_INIT) de inicialización apropiado para recuperar un secreto compartido (S) proveniente del portal (PORT), y para inicializar un contador (n), un módulo (M_AUTH_PER) de confirmación periódica de autentificación llamado por el módulo (M_INIT) de inicialización y apropiado para elaborar y emitir, con destino al cortafuego (PF) y sobre la capa 2 del modelo OSI, un autentificador único dependiente al menos del secreto compartido (S) y del contenido del contador (n), y un módulo de actualización y de decisión (M_MAJ_DEC) llamado por el módulo (M_AUTH_PER) de confirmación periódica de autentificación y apropiado para incrementar el contador (n), para poner fin a la conexión en caso de anomalía de comunicación con el cortafuego, y para llamar de nuevo al módulo (M_AUTH_PER) de confirmación periódica de autentificación en caso contrario, lo que da como resultado que el terminal fuente (T_SOUR) continúe siendo autentificado por el cortafuego (PF) durante la conexión en modo túnel bloqueante.
12. Programa de ordenador destinado a ser implantado en un cortafuego (PF) instalado en una red, y controlado por un portal cautivo (PORT) de la red, para autorizar de manera condicionada una conexión en modo túnel bloqueante entre un terminal fuente (T_SOUR) y un terminal (T_DEST) de destino de esta red a través del cortafuego (PF), caracterizado porque comprende un módulo (M_ECOUT) de escucha de la red, un módulo (M_SELECT) de selección, y un módulo (M_ANAL_DEC) de análisis y de decisión, porque el módulo (M_ECOUT) de escucha de la red es apropiado, en respuesta a una petición de autentificación recibida desde el terminal fuente (T_SOUR), para recuperar un secreto compartido (S) proveniente de este terminal fuente, porque el módulo (M_SELECT) de selección es llamado por el módulo (M_ECOUT) de escucha y es apropiado para localizar, en un flujo de tramas que circulan sobre la capa 2 del modelo OSI, las tramas (TR_AUTH) de autentificación del terminal fuente (T_SOUR), y para direccionar las tramas (TR_AUTH) de autentificación hacia el módulo (M_ANAL_DEC) de análisis y de decisión, y porque el módulo (M_ANAL_DEC) de análisis y de decisión verifica el contenido de las tramas (TR_AUTH) de autentificación, pone fin a la conexión del terminal fuente (T_SOUR) en caso de anomalía, y actualiza las reglas de autorización de conexión utilizadas por el cortafuego (PF) en caso contrario.
13. Sistema para controlar el acceso de un terminal fuente a una red informática, que comprende un cortafuego (PF) situado entre la citada red informática y un punto (P_ACC) de acceso para el citado terminal fuente (T_SOUR), y un portal de autentificación (PORT) que dirige el estado de dicho cortafuego (PF), en el que el cortafuego (PF) está capacitado para mantener un canal de comunicación segura abierto para el terminal fuente (T_SOUR) con la condición de que el terminal fuente (T_SOUR) envíe periódicamente, o por acontecimiento, una ficha de autentificación, caracterizado porque:
- el cortafuego (PF) comprende un módulo de protocolo (PA2) de autentificación y un módulo de filtrado (FILT), siendo el citado módulo de protocolo (PA2) de autentificación capaz de volver "pasante" o "bloqueante" el citado módulo de filtrado (FILT) para las comunicaciones entre el terminal fuente (T_SOUR) y la red informática en función de que el terminal fuente (T_SOUR) sea autentificado o no,
- el portal (PORT) de autentificación comprende un programa de aplicación (APPLI2) capacitado para distribuir secretos al módulo de protocolo (PA2) de autentificación cuando la autentificación inicial del terminal fuente (T_SOUR) sobre la red informática ha sido conseguida,
- el terminal fuente (T_SOUR) comprende un módulo de protocolo (PA1) de autentificación y un programa de aplicación (APPLI1), siendo el citado programa de aplicación (APPLI1) apto para distribuir secretos al citado módulo de protocolo (PA1) de autentificación cuando la autentificación inicial del terminal fuente (T_SOUR) sobre la red informática ha sido conseguida,
y porque el módulo de protocolo (PA1) de autentificación está capacitado para enviar las citadas fichas de autentificación al módulo de protocolo (PA2) de autentificación a través de la capa 2 del modelo OSI.
ES04291363T 2004-06-01 2004-06-01 Control de acceso a una red de un terminal fuente que utiliza un tunel en modo bloqueante. Expired - Lifetime ES2279308T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04291363A EP1605660B1 (fr) 2004-06-01 2004-06-01 Contrôle d'accès à un réseau d'un terminal source utilisant un tunnel en mode bloquant

Publications (1)

Publication Number Publication Date
ES2279308T3 true ES2279308T3 (es) 2007-08-16

Family

ID=34931135

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04291363T Expired - Lifetime ES2279308T3 (es) 2004-06-01 2004-06-01 Control de acceso a una red de un terminal fuente que utiliza un tunel en modo bloqueante.

Country Status (5)

Country Link
US (1) US7730527B2 (es)
EP (1) EP1605660B1 (es)
AT (1) ATE347773T1 (es)
DE (1) DE602004003568T2 (es)
ES (1) ES2279308T3 (es)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2884000A1 (fr) * 2005-04-05 2006-10-06 St Microelectronics Sa Coprocesseur securise comprenant des moyens pour empecher l'acces a un organe du coprocesseur
FR2883998A1 (fr) * 2005-04-05 2006-10-06 St Microelectronics Sa Coprocesseur securise comprenant un circuit de detection d'un evenement
JP4545085B2 (ja) * 2005-12-08 2010-09-15 富士通株式会社 ファイアウォール装置
EP1801720A1 (en) * 2005-12-22 2007-06-27 Microsoft Corporation Authorisation and authentication
EP1826695A1 (en) * 2006-02-28 2007-08-29 Microsoft Corporation Secure content descriptions
US8559369B2 (en) 2006-02-22 2013-10-15 Elad Barkan Wireless internet system and method
US20080119177A1 (en) * 2006-09-15 2008-05-22 Speedus Corp. Metadata Content Delivery System for Wireless Networks
US8650589B2 (en) 2007-01-08 2014-02-11 At&T Intellectual Property I, Lp System for provisioning media services
US8527757B2 (en) * 2007-06-22 2013-09-03 Gemalto Sa Method of preventing web browser extensions from hijacking user information
KR101323852B1 (ko) * 2007-07-12 2013-10-31 삼성전자주식회사 공용 보안 정책을 기반으로 하는 가상 방화벽 시스템 및 그제어방법
US20090048853A1 (en) * 2007-08-13 2009-02-19 Jeffrey Hall Permission based field service management system
US8272039B2 (en) * 2008-05-02 2012-09-18 International Business Machines Corporation Pass-through hijack avoidance technique for cascaded authentication
US8688841B2 (en) * 2008-06-05 2014-04-01 Modena Enterprises, Llc System and method for content rights based on existence of a voice session
US20100015976A1 (en) * 2008-07-17 2010-01-21 Domingo Enterprises, Llc System and method for sharing rights-enabled mobile profiles
US20100015975A1 (en) * 2008-07-17 2010-01-21 Kota Enterprises, Llc Profile service for sharing rights-enabled mobile profiles
US20120117110A1 (en) 2010-09-29 2012-05-10 Eloy Technology, Llc Dynamic location-based media collection aggregation
US8767526B1 (en) 2010-12-27 2014-07-01 Juniper Networks, Inc. Supplicant framework to handle clientless devices on a dot1x platform
US9509513B2 (en) * 2011-04-15 2016-11-29 Comcast Cable Communications, Llc Provisioning using a generic configuration
WO2013095425A1 (en) * 2011-12-21 2013-06-27 Warwick Valley Networks Authentication system and method for authenticating ip communications clients at a central device
CA2775782C (en) * 2012-05-08 2013-09-24 Guest Tek Interactive Entertainment Ltd. Automatic service activation for user device upon detecting its device identifier on network of hospitality establishment
US9088891B2 (en) 2012-08-13 2015-07-21 Wells Fargo Bank, N.A. Wireless multi-factor authentication with captive portals
US10015162B2 (en) * 2015-05-11 2018-07-03 Huawei Technologies Co., Ltd. Firewall authentication of controller-generated internet control message protocol (ICMP) echo requests
US10439990B2 (en) 2015-11-25 2019-10-08 Barracuda Networks, Inc. System and method to configure a firewall for access to a captive network
US10044677B2 (en) * 2015-11-25 2018-08-07 Barracuda Networks, Inc. System and method to configure a firewall for access to a captive network
US10594732B2 (en) * 2016-11-08 2020-03-17 Ca, Inc. Selective traffic blockage
US10541990B2 (en) * 2017-07-31 2020-01-21 Hewlett Packard Enterprise Development Lp Client device ticket
US10812463B2 (en) * 2017-12-08 2020-10-20 International Business Machines Corporation Secure access to an enterprise computing environment
US12008343B2 (en) 2018-11-21 2024-06-11 Kony, Inc. System and method for a registration system within an intelligent digital experience development platform
US11328052B2 (en) * 2020-01-31 2022-05-10 The Toronto-Dominion Bank Automatic workstation functionality management based on login credentials

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627860B2 (en) * 2001-08-14 2009-12-01 National Instruments Corporation Graphically deployment of a program with automatic conversion of program type
US6839645B2 (en) * 2002-04-17 2005-01-04 General Electric Company Method and apparatus to perform poly-phase instrumentation with single-phase instruments
US20030204744A1 (en) * 2002-04-26 2003-10-30 Robert-Claude Maltais Network access control
US8942375B2 (en) * 2002-09-17 2015-01-27 Broadcom Corporation Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network
US7454622B2 (en) * 2002-12-31 2008-11-18 American Express Travel Related Services Company, Inc. Method and system for modular authentication and session management

Also Published As

Publication number Publication date
US20050273848A1 (en) 2005-12-08
DE602004003568T2 (de) 2007-09-20
DE602004003568D1 (de) 2007-01-18
EP1605660A1 (fr) 2005-12-14
EP1605660B1 (fr) 2006-12-06
ATE347773T1 (de) 2006-12-15
US7730527B2 (en) 2010-06-01

Similar Documents

Publication Publication Date Title
ES2279308T3 (es) Control de acceso a una red de un terminal fuente que utiliza un tunel en modo bloqueante.
Aboba et al. RADIUS (remote authentication dial in user service) support for extensible authentication protocol (EAP)
US7904945B2 (en) System and method for providing security for a wireless network
Patel et al. Securing L2TP using IPsec
ES2264756T3 (es) Comunicacion entre una red privada y un terminal movil itinerante.
US7636938B2 (en) Controlling network access
US8443435B1 (en) VPN resource connectivity in large-scale enterprise networks
CN102316093B (zh) 用于移动设备的双模式多服务vpn网络客户端
US20100192202A1 (en) System and Method for Implementing a Secured and Centrally Managed Virtual IP Network Over an IP Network Infrastructure
US20020163920A1 (en) Method and apparatus for providing network security
US20040255037A1 (en) System and method for authentication and security in a communication system
CN101218576B (zh) 管理对网络的访问的方法和系统
EP3272059B1 (en) Apparatus and method for using certificate data to route data
FI120021B (fi) Valtuustiedon hankkiminen
US20030191843A1 (en) Secure network connection for devices on a private network
CN1949705B (zh) 一种用于安全访问专用局域网的动态隧道构建方法及用于该方法的装置
JP2004213632A (ja) コンピュータシステムがネットワークにアクセスするように準備する際に自動化のレベルを高める方法、コンピュータプログラム及び記録媒体
Cisco Security Setup
Cisco Security Setup
Cisco Security Setup
Cisco L2TP Security
ES2400937T3 (es) Compatibilidad entre varias normas WLAN
Aboba et al. RFC3579: RADIUS (Remote Authentication Dial In User Service) Support For Extensible Authentication Protocol (EAP)
Kacic et al. Malware injection in wireless networks
Vishwakarma Virtual private networks