IETF: standaryzacja współdziałania architektur NAC

Kontrola dostępu do sieci (NAC - Network Access Control) to technologia pozwalająca na wymuszanie zasad polityki bezpieczeństwa w punktach końcowych sieci. Polityka taka może wymagać np. aby punkty końcowe sieci były wyposażone w aktualne łatki bezpieczeństwa i narzędzia antywirusowe, a także zabraniać używania niektórych aplikacji, takich jak komunikatory czy współdzielenie plików w sieci.

Polityka bezpieczeństwa NAC może być weryfikowania jedynie poprzez sprawdzanie punktów końcowych od wewnątrz. Proces ten wykorzystuje odpowiednie właściwości zasobów, takie jak wersje plików czy ich sumy kontrolne, i porównuje je z wartościami obowiązującymi. Jednak aby utrzymać aktualność sygnatur antywirusowych czy łatek systemu operacyjnego, baza danych wartości obowiązujących może zmieniać się codziennie. Z tego wynika konieczność utrzymywania odpowiedniej infrastruktury do obsługi wszystkich takich zmiennych elementów NAC.

Wielu dostawców oferuje rozwiązania NAC, ale nie potrafią one współpracować miedzy sobą. To wymusza konieczność standaryzacji NAC. Jesienią ub.r. IEFT powołała Network Endpoint Assessment (NEA) Working Group do standaryzacji protokółów wspólnych dla pewnej liczby architektur NAC, takich jak Microsoft Network Access Protection, Cisco Network Admission Control i Trusted Network Connect z Trusted Computing Group. Pierwszym priorytetem ma być standaryzacja protokółów przenoszących informacje o stanie poszczególnych atrybutów punktów końcowych - nazywanych przez NEA 'atrybutami stanu bezpieczeństwa' (posture attributes - PA) - pomiędzy 'poborcami' (collectors) informacji o stanie bezpieczeństwa, rezydującymi na klientach, i 'weryfikatorami' (validators) pracującym na serwerach polityk.

NEA powołała podgrupy do opracowania pierwszej wersji dokumentów roboczych, które ukazały się w styczniu br. Zawierają one propozycje terminologii, zakres stosowania i model referencyjny, wraz z wymaganiami na poszczególne protokoły, które mają być standaryzowane.

Model referencyjny obejmuje 'poborców' i 'weryfikatorów' dla specyficznych komponentów polityki, takich jak narzędzia antywirusowe poszczególnych dostawców. Poborca zbiera wartości atrybutów stanu (PA), które ocenia odpowiedni weryfikator. Klient i serwer transportu stanu ustanawiają kanał komunikacyjny pomiędzy punktem końcowym (klient NEA) i serwerem polityk (serwer NEA).

NEA proponuje standaryzację protokołu PA, który przenosi specyficzne dla komponentów atrybuty pomiędzy poborcą i weryfikatorem oraz protokół brokera stanu (PB), który przenosi zagregowane wiadomości PA. Ponadto proponowane są wymagania dla odpowiednich protokołów transportu przenoszących komunikaty PB pomiędzy klientem NEA i serwerem NEA.

Propozycja NEA to tylko standaryzacja infrastrukturalnych protokołów NAC. Prace NEA są na razie w początkowej fazie i należy się spodziewać różnicy zdań, co do kształtu tych protokołów, wynikających z różnych punktów widzenia dostawców poszczególnych rozwiązań. Niemniej zainteresowani mają nadzieję na zakończenie prac wstępnych i opublikowanie uzgodnionych wymagań jeszcze pod koniec tego roku.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200