Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Mab

    MAC Authentication Bypass (MAB) trên Cisco Switch – Khi Thiết Bị Không Hỗ Trợ 802.1X


    802.1X là một trong những cơ chế bảo mật quan trọng nhất trong mạng doanh nghiệp hiện đại. Nó cho phép switch xác thực thiết bị trước khi cho phép truy cập mạng. Tuy nhiên trong thực tế, không phải mọi endpoint đều hỗ trợ 802.1X.

    Ví dụ:
    • Máy in mạng
    • Camera IP
    • Điện thoại VoIP cũ
    • Thiết bị IoT
    • Một số thiết bị công nghiệp

    Trong các tình huống này, Cisco cung cấp một cơ chế gọi là MAC Authentication Bypass (MAB).
    MAB Là Gì?


    MAB là cơ chế cho phép switch sử dụng địa chỉ MAC của thiết bị như thông tin định danh để xác thực với máy chủ AAA/RADIUS.

    Khi bật MAB trên switchport:
    1. Switch chặn hầu hết frame ban đầu
    2. Học địa chỉ MAC source của thiết bị
    3. Gửi MAC đó tới RADIUS server
    4. RADIUS quyết định:
      • Cho phép hay từ chối
      • Gán VLAN động
      • Áp ACL động
      • Policy khác

    Tài liệu mô tả rằng switch sẽ drop toàn bộ frame ngoại trừ frame đầu tiên dùng để học MAC address. Sau khi học được MAC, switch sẽ gửi yêu cầu tới RADIUS để kiểm tra quyền truy cập.
    MAB Không Phải Là Xác Thực Mạnh


    Điểm rất quan trọng:

    MAB không xác thực người dùng hay chứng chỉ số như 802.1X.

    Nó chỉ xác thực dựa trên:
    • MAC address

    Và MAC address thì hoàn toàn có thể spoof.

    Tài liệu cũng nhấn mạnh:
    “MAB can’t check anything else besides MAC addresses.”

    Do đó:
    • MAB chỉ nên dùng cho thiết bị không hỗ trợ 802.1X
    • Không nên xem MAB là giải pháp Zero Trust hoàn chỉnh

    Hai Chế Độ Triển Khai MAB

    1. Standalone MAB


    Chỉ dùng MAB để xác thực.

    Flow:
    Endpoint → MAC learned → RADIUS check → Permit/Deny
    2. Fallback MAB


    Đây là mô hình phổ biến nhất trong doanh nghiệp.

    Flow:
    Switch thử 802.1X trước

    Nếu endpoint không hỗ trợ

    Fallback sang MAB

    Mô hình này rất thường gặp trong Cisco ISE deployments.
    Các Host Mode Trong MAB


    Tài liệu trình bày khá hay phần host-mode. Đây là phần nhiều engineer dễ bỏ sót.
    1. Single-Host Mode


    Chỉ cho phép:
    • Một MAC address trên switchport

    Nếu phát hiện MAC thứ hai:
    • Security violation

    Đây là default mode.
    2. Multi-Domain Authentication Mode (MDA)


    Cho phép:
    • Một MAC trong Voice VLAN
    • Một MAC trong Data VLAN

    Rất phổ biến với:
    • IP Phone + PC phía sau phone

    Ví dụ:
    PC <---> IP Phone <---> Switch
    3. Multi-Authentication Host Mode


    Cho phép:
    • Nhiều MAC
    • Mỗi MAC được authenticate riêng

    Phù hợp:
    • Uplink tới downstream switch nhỏ
    • Shared environments

    4. Multi-Host Mode


    Cho phép nhiều MAC nhưng:
    • Chỉ MAC đầu tiên được authenticate
    • Các MAC còn lại tự động được permit

    Đây là mode có mức độ bảo mật thấp hơn.
    Topology Lab


    Trong bài lab:
    • H1 = endpoint cần authenticate
    • SW1 = Cisco switch bật MAB
    • S1 = FreeRADIUS server

    Mô hình sử dụng subnet:
    H1 --- SW1 --- RADIUS
    192.168.1.0/24
    192.168.2.0/24

    Cấu Hình FreeRADIUS

    clients.conf

    client CISCO {
    ipaddr = 0.0.0.0/0
    secret = CISCO
    }
    users


    Ví dụ MAC của endpoint:
    001da18b36d8 Cleartext-Password := "001da18b36d8"

    Ở đây:
    • Username = MAC
    • Password = MAC

    Cấu Hình Cisco IOS Cho MAB

    1. Bật AAA

    aaa new-model
    2. Khai báo authentication method

    aaa authentication dot1x default group radius
    3. Khai báo RADIUS Server

    radius server FREERADIUS
    address ipv4 192.168.2.200 auth-port 1812
    key CISCO

    Cấu Hình Switchport

    Access Port

    interface GigabitEthernet0/1
    switchport mode access
    Port-Control

    authentication port-control auto

    Ý nghĩa:
    • Port mặc định unauthorized
    • Chỉ authorized sau khi authenticate thành công

    Bật MAB

    mab

    Đây là lệnh kích hoạt MAC Authentication Bypass trên interface.
    Verification Và Troubleshooting

    Kiểm Tra Interface

    show interfaces gigabitEthernet0/1 | include line protocol
    Kiểm Tra MAB

    show mab all

    Kết quả:
    Mac-Auth-Bypass = Enabled
    Kiểm Tra Authentication Sessions

    show authentication sessions

    Output sẽ hiển thị:
    • MAC Address
    • Auth method
    • Status
    • Session ID

    Ví dụ:
    Method: mab
    Status: Authz Success

    Xem Chi Tiết Session

    show authentication sessions interface gi0/1

    Output cho biết:
    • MAC address
    • User-name
    • Authorized by Authentication Server
    • Oper host mode
    • VLAN policy
    • Runtime method list

    Tài liệu cho thấy trạng thái:
    Status: Authz Success
    Oper host mode: single-host
    Authorized By: Authentication Server

    Một Điểm Thực Tế Rất Quan Trọng


    MAB thường không đứng một mình trong enterprise network.

    Thực tế triển khai thường là:
    802.1X + MAB fallback

    Điều này giúp:
    • Laptop/domain device dùng 802.1X
    • Printer/camera/IoT dùng MAB

    Đây là design cực kỳ phổ biến trong:
    • Cisco ISE
    • Cisco Catalyst Access
    • Campus Enterprise Network

    Best Practices Khi Triển Khai MAB

    Không dùng MAB cho thiết bị quan trọng


    Vì MAC spoofing khá dễ thực hiện.
    Kết hợp với:
    • DHCP Snooping
    • Dynamic ARP Inspection
    • IP Source Guard
    • Port Security

    Tách VLAN cho IoT


    Ví dụ:
    Camera VLAN
    Printer VLAN
    IoT VLAN

    Giảm blast radius nếu endpoint bị compromise.
    Kết hợp profiling


    Trong Cisco ISE:
    • CDP
    • LLDP
    • DHCP fingerprint
    • HTTP User-Agent

    để xác định loại thiết bị chính xác hơn thay vì chỉ dựa vào MAC.
    Góc Nhìn Security


    MAB là ví dụ điển hình của:
    Security vs Compatibility Tradeoff

    802.1X:
    • Bảo mật cao
    • Nhưng endpoint phải hỗ trợ supplicant

    MAB:
    • Tương thích tốt
    • Nhưng security yếu hơn

    Do đó engineer phải cân bằng giữa:
    • Operational reality
    • Security posture
    • Endpoint capability

    Kết Luận


    MAC Authentication Bypass (MAB) là cơ chế cực kỳ quan trọng trong mạng enterprise khi triển khai NAC/802.1X thực tế.

    Nó cho phép:
    • Authenticate thiết bị không hỗ trợ 802.1X
    • Áp policy động từ RADIUS
    • Tăng mức độ kiểm soát truy cập mạng

    Tuy nhiên:
    • MAB không phải giải pháp xác thực mạnh
    • Dễ bị MAC spoofing
    • Cần kết hợp thêm nhiều lớp bảo vệ khác

    Trong môi trường hiện đại:
    802.1X = Primary Authentication
    MAB = Compatibility Mechanism

    Đây mới là cách triển khai đúng trong kiến trúc Enterprise Security hiện nay.
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X