Wirtualne sieci prywatne

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wirtualne sieci prywatne"

Transkrypt

1 Wirtualne sieci prywatne (VPN) 1 Wirtualne sieci prywatne wprowadzenie, szyfrowanie symetryczne i asymetryczne, bezpieczne sumy kontrolne, typy VPN, IP Security Architecture (IPSec), Internet Key Exchange (IKE), etapy wdrażania VPN

2 Wirtualne sieci prywatne (VPN) 2 Wprowadzenie Branch CO Typowa sieć korporacyjna: centrum (central office, CO) + oddziały (branch office) Użytkownik zdalny jest to użytkownik nie pracujący w danej chwili w CO Branch Telecommuters VPN (wirtualna sieć prywatna) jest to sieć zrealizowana na infrastrukturze publicznie dostępnej, zapewniająca poziom bezpieczeństwa porównywalny z występującym w rzeczywistej prywatnej sieci

3 Wirtualne sieci prywatne (VPN) 3 Bezpieczeństwo

4 Wirtualne sieci prywatne (VPN) 4 Rodzaje ataków przerwanie komunikacji Cel: zablokowanie dostępu do systemu

5 Wirtualne sieci prywatne (VPN) 5 Rodzaje ataków przechwycenie Cele: dane osobowe, dane medyczne, dane finansowe

6 Wirtualne sieci prywatne (VPN) 6 Rodzaje ataków modyfikacja wiadomości Cele: podmiana programu, pliku z danymi,...

7 Wirtualne sieci prywatne (VPN) 7 Rodzaje ataków fabrykacja wiadomości Cele: np. wydanie fałszywego polecenia przelewu

8 Wirtualne sieci prywatne (VPN) 8 Klasyfikacja ataków Ataki aktywne przerwanie modyfikacja fabrykacja pasywne przechwycenie ATAKI AKTYWNE masquerade attack (podszycie się) - np. uzyskanie sekwencji identyfikacji w celu późniejszego odtworzenia replay attack (powtórzenie) - przechwycenie strumienia i odtworzenie modyfikacja strumienia, np. zamiana chmod u+x plik1 na chmod a+w plik2 denial of service

9 Wirtualne sieci prywatne (VPN) 9 Klasyfikacja ataków Ataki aktywne przerwanie modyfikacja fabrykacja pasywne przechwycenie ATAKI PASYWNE uzyskanie treści przesyłanej informacji analiza ruchu w sieci - obserwacja natury komunikacji

10 Wirtualne sieci prywatne (VPN) 10 Zabezpieczenia Cel: zapewnienie dostępu do systemu dla uprawnionych użytkowników Przykład: program wykrywający skanowanie portów Uwaga: sam fakt skanowania portów jeszcze nie jest włamaniem, choć nikt nie lubi, gdy się mu porty przegląda Analogia: oglądanie samochodów na parkingu

11 Wirtualne sieci prywatne (VPN) 11 Zabezpieczenia Cel: zapewnienie ochrony ważnych danych, np. przyszłych cen produktów,... Przykłady: firewall - blokada dostępu z określonych miejsc, transmisja szyfrowana Uwaga: czasami sam fakt istnienia jakiegoś obiektu jest informacją tajną Ataki na poufność zazwyczaj są atakami pasywnymi, w związku z czym trudno je wykryć - można im tylko (np. poprzez szyfrowanie) zapobiegać.

12 Wirtualne sieci prywatne (VPN) 12 Zabezpieczenia Cel: umożliwienie stwierdzenia źródła komunikatu Przykłady: zabezpieczenie hasłem, transmisja z szyfrowaniem asymetrycznym Podstawowym celem tych zabezpieczeń jest uniemożliwienie fabrykacji wiadomości, nieuprawnionemu włączaniu się osób trzecich.

13 Wirtualne sieci prywatne (VPN) 13 Zabezpieczenia Cel: zapobieganie modyfikacjom np. bazy danych Przykłady: sumy kontrolne, transmisja z szyfrowaniem ( przy okazji zapewniamy poufność), przykład praktyczny: SNMPv2 Ważnym aspektem zabezpieczeń integralności systemu (lub jego części) jest istnienie procedur odzyskiwania integralności (ang. recovery).

14 Wirtualne sieci prywatne (VPN) 14 Wartość informacji System jest bezwarunkowo bezpieczny, gdy niezależnie od nakładów (czasowych i finansowych) nie można złamać jego zabezpieczeń. System jest warunkowo bezpieczny, gdy do złamania jego zabezpieczeń potrzeba większych nakładów, niż wynoszą potencjalne korzyści związane z chronioną informacją.

15 Wirtualne sieci prywatne (VPN) 15 Technologie VPN

16 Wirtualne sieci prywatne (VPN) 16 Wprowadzenie Przy konstruowaniu wirtualnej sieci prywatnej ważne są trzy aspekty bezpieczeństwa: poufność, spójność danych, autentykacja źródła. Inne wymagania odnośnie bezpieczeństwa systemów sieciowych, np. zapewnienie niemożliwości odwołania transakcji też są ważne, ale nie są realizowane za pomocą VPN.

17 Wirtualne sieci prywatne (VPN) 17 Wprowadzenie Podstawowe mechanizmy, wykorzystywane do konstrukcji wirtualnych sieci prywatnych to: tunele (dedykowane połączenia pomiędzy urządzeniami końcowymi), silne szyfrowanie. Wirtualne sieci prywatne mogą być zrealizowane na (prawie) każdej warstwie modelu OSI! na pierwszej nie są wirtualne Na obecnym etapie połączenia przez VPN uzupełniają lub nawet zastępują linie dzierżawione bądź prywatne sieci Frame Relay lub ATM.

18 Wirtualne sieci prywatne (VPN) 18 Dlaczego stosuje się VPN? Bo jest taniej: łącza dzierżawione są najdroższym rozwiązaniem, zastąpienie łącza dzierżawionego przez połączenie VPN wykorzystujące publicznie dostępną infrastrukturę może obniżyć koszty utrzymania łącza nawet o 40% Bo VPN są bardziej elastyczne od tradycyjnych sieci WAN: można łatwo zmieniać końce połączenia (dziś pracuję w Gdańsku, a jutro w Wąchocku) łatwiej utrzymywać VPN, niż klasyczną sieć WAN (?)

19 Wirtualne sieci prywatne (VPN) 19 Wirtualna sieć prywatna tunel: wirtualne połączenie punkt-punkt służące do przenoszenia danych jednego protokołu wewnątrz PDU innego protokołu klucze szyfrowania/deszyfrowania są utajnione (prywatne) klucz klucz dane szyfrowanie deszyfrowanie dane

20 Wirtualne sieci prywatne (VPN) 20 Podstawowe pojęcia c.d. autentykacja: stwierdzenie, że użytkownik lub urządzenie jest tym, za kogo się podaje autoryzacja: proces przyznawania praw dostępu poszczególnym użytkownikom centrum autoryzacji (certificate of authority service, CA): instytucja lub usługa wspomagająca bezpieczną komunikację pomiędzy urządzeniami poprzez wystawianie certyfikatów oraz (czasami) generowanie kluczy szyfrowania

21 Wirtualne sieci prywatne (VPN) 21 Szyfrowanie symetryczne szyfrowanie i deszyfrowanie jest mniej złożone obliczeniowo w obydwu przekształceniach wykorzystywany jest ten sam klucz problem: jak dystrybuować kopie klucza szyfrowania? klucz klucz szyfrowanie deszyfrowanie przykłady szyfrów symetrycznych: historyczne: szyfr Cezara, szyfr Vigenere a, Playfair,... współczesne: DES, 3DES, AES,... szyfrowanie symetryczne jest stosowane do przesyłania dużych ilości danych w czasie transmisji klucze mogą się zmieniać

22 Wirtualne sieci prywatne (VPN) 22 Tradycyjne metody kodowania Szatan z siódmej klasy : [...] PILNUJCIE DOMU [...] nakłucia tekstu, atrament sympatyczny, zaznaczanie znaków, Kodak Photo CD: 2048x3072 punktów 24-bitowe określenie koloru zmiana najmłodszego bitu niezauważalna można w ten sposób ukryć Zalety i wady: (+) tę metodę można wykorzystać do ukrycia faktu istnienia komunikacji (-) raz odkryty schemat jest bezużyteczny do 6MB informacji w zdjęciu

23 Wirtualne sieci prywatne (VPN) 23 Szyfr Cezara A B C D E F G H I J K L M N O P... V W X Y Z Jeszcze wczoraj byłem zerem, dzisiaj jestem już hackerem! Mhvcfch zfcqudm ebohp chuhp, gclvldm mhvwhp mxc kdfnhuhp!

24 Wirtualne sieci prywatne (VPN) 24 Szyfrowanie symetryczne Data Encryption Standard (DES) wynaleziony w latach 70-tych ubiegłego stulecia oparty na tablicach permutacji, które służą do minimalizacji ilości przenoszonych informacji statystycznych długość klucza: 56 bitów nie jest już tak trudny do złamania, jak kiedyś, ale nadal dość często używany ten sam algorytm służy do szyfrowania i deszyfrowania informacji wariant 3DES potrójny DES ten sam algorytm jest stosowany trzykrotnie z tym samym bądź różnymi kluczami

25 Wirtualne sieci prywatne (VPN) 25 Szyfrowanie asymetryczne zwane jest także szyfrowaniem z kluczem publicznym jeden klucz (prywatny) zazwyczaj służy do szyfrowania, a drugi (publiczny) do deszyfrowania dla danego klucza prywatnego istnieje tylko jeden odpowiadający mu klucz publiczny (i odwrotnie) procedury szyfrowania i deszyfrowania są znacznie bardziej złożone obliczeniowo (nawet o kilka rzędów wielkości) są to algorytmy o złożoności wielomianowej, problem tkwi jednak w stopniu wielomianu klucz A klucz A szyfrowanie deszyfrowanie

26 Wirtualne sieci prywatne (VPN) 26 Szyfrowanie asymetryczne często bazuje na bardzo dużych liczbach pierwszych (lub przynajmniej względnie pierwszych) szyfry mają przez to mniej możliwych kluczy klucz musi być dłuższy operacje na bardzo dużych liczbach zajmują stosunkowo dużo czasu stosowane jest do przesyłania małych ilości danych (np. podpisy elektroniczne lub klucze szyfrowania symetrycznego) przykładem często stosowanego szyfru asymetrycznego jest RSA (Ron Rivest, Adi Shamir, Leonard Adleman) klucz A klucz A szyfrowanie deszyfrowanie

27 Wirtualne sieci prywatne (VPN) 27 Co nam daje szyfrowanie... symetryczne poufność autentykacja źródła asymetryczne spójność danych poufność: należy dobrać szyfr na tyle mocny, aby nakłady poniesione na jego złamanie były większe, niż wartość przesyłanych informacji (szyfr jest obliczeniowo (względnie) bezpieczny) autentykacja: jeśli możemy odczytać dane za pomocą czyjegoś klucza publicznego i mamy pewność, że istnieje tylko jeden klucz prywatny odpowiadający danemu kluczowi publicznemu, to wiemy, kto nadał dane

28 Wirtualne sieci prywatne (VPN) 28 Co nam daje szyfrowanie... symetryczne poufność autentykacja źródła asymetryczne spójność danych spójność danych: do sprawdzania, czy dane nie zostały zmodyfikowane stosuje się... sumy kontrolne przykłady algorytmów obliczających tzw. bezpieczne sumy kontrolne: MD5, SHA UWAGA! Algorytmy szyfrowania są zazwyczaj publicznie znane, nieznane są natomiast ich parametry, czyli klucze.

29 Wirtualne sieci prywatne (VPN) 29 Bezpieczne sumy kontrolne MD5, SHA-1 funkcje jednokierunkowe obliczające sumy kontrolne o stałej długości na podstawie porcji danych o zmiennej długości oraz (tajnego) klucza przelać 100 zł na konto XX klucz: alamakota przelać 100 zł na konto XX MD5: 0x207f44516adf77127fff10235c ponowne obliczenie sumy kontrolnej 2. sprawdzenie zgodności z przesłaną wartością Długość kluczy i danych wyjściowych: MD5: 128 bitów, SHA-1: 160 bitów klucz: alamakota

30 Wirtualne sieci prywatne (VPN) 30 Ile czasu zajmie złamanie? Rozmiar klucza Ilość kluczy 1 klucz/us 1 mln kluczy/us 32 bity 2 32 = 4,3* us =35,8 min 2,15 us 56 bitów (DES) 2 56 = 7,2* lata 10,01 godz. 128 bitów = 3,4* ,4*10 24 lat 5,4*10 18 lat 26 znaków (permutacja) 26!= 4,03* ,4*10 12 lat 6,4*10 6 lat Wnioski: włamywacz stosujący wyłącznie metodę brute-force nie jest w stanie wyżyć ze swojego fachu, atak siłowy jest skuteczny niezmiernie rzadko, kryptoanalityk musi znaleźć elementy, które przetrwały proces kodowania

31 Wirtualne sieci prywatne (VPN) 31 Z powrotem do VPN Wirtualne sieci prywatne konstruowane są pomiędzy: urządzeniami sieciowymi należącymi do danego przedsiębiorstwa, stacjami roboczymi użytkowników zdalnych (np. klientów) a punktami dostępowymi sieci przedsiębiorstwa (połączenia B2B,B2C) Tworzenie wirtualnej sieci prywatnej może być zainicjowane przez: klienta: użytkownik zdalny używa odpowiedniego oprogramowania aby dostać się za pomocą sieci publicznej do sieci przedsiębiorstwa, serwer dostępowy: ruch generowany przez użytkownika pracującego w oddziale firmy jest szyfrowany przy wychodzeniu do sieci publicznej bez udziału samego użytkownika Za chwilę będzie jaśniej...

32 Wirtualne sieci prywatne (VPN) 32 VPN inicjowany przez klienta Dwa pojęcia: intranet: zabezpieczona sieć łącząca oddziały danego przedsiębiorstwa extranet: zabezpieczona sieć łącząca dane przedsiębiorstwo z partnerami Z technicznego punktu widzenia obydwa typy sieci realizowane są podobnie.

33 Wirtualne sieci prywatne (VPN) 33 VPN inicjowany przez klienta Dawniej zdalny dostęp do firmy oparty był na posiadaniu odpowiedniej liczby łączy telefonicznych. Użytkownik wdzwaniał się do sieci firmy. Zastosowanie VPN pozwala na tańsze rozwiązanie użytkownik wdzwania się do swojego ISP dalej transmisja (szyfrowana) przechodzi zabezpieczonym tunelem.

34 Wirtualne sieci prywatne (VPN) 34 VPN inicjowany przez serwer dostępowy Dawniej połączenie dwóch (lub więcej) oddziałów firmy wymagało posiadania łącza dzierżawionego albo przynajmniej kanału Frame Relay lub ATM. Połączenie z siecią publiczną realizowane było za pomocą osobnej infrastruktury. Zastosowanie VPN pozwala na wykorzystanie jednego łącza zarówno w charakterze wyjścia na świat, jak i końca tunelu.

35 Wirtualne sieci prywatne (VPN) 35 Technologie wspomagające tworzenie VPN warstwa 7: SSH, S/MIME warstwa 4: SSL warstwa 3: IPSec szyfrowanie transmisji na warstwie 2

36 Wirtualne sieci prywatne (VPN) 36 Technologie wspomagające tworzenie VPN warstwa 7: SSH, S/MIME Secure/Multipurpose Internet Mail Extensions (S/MIME) jest standardem IETF (RFC 2633) dla aplikacji VPN w zastosowaniach szerokiej skali stosowanie VPN na lub nad warstwą aplikacji jest kłopotliwe, gdyż każda nowa aplikacja wykorzystywana w ramach intra- lub extranetu musi być dostosowana do istniejących mechanizmów a co dopiero, gdy nadejdzie czas wymiany mechanizmów... SSH jest technologią bardzo często używaną, ale ograniczoną pod względem spektrum zastosowań tylko aplikacje interaktywne

37 Wirtualne sieci prywatne (VPN) 37 Technologie wspomagające tworzenie VPN warstwa 4: SSL Secure Sockets Layer jest ustandaryzowaną technologią pozwalającą na zapewnienie poufności, integralności danych oraz autentykację źródła... SSL zabezpiecza komunikację TCP wykorzystuje: bezpieczne sumy kontrolne (wykrywanie modyfikacji wiadomości), certyfikaty (autentykacja serwera i opcjonalnie klienta)

38 Wirtualne sieci prywatne (VPN) 38 Technologie wspomagające tworzenie VPN warstwa 4: SSL SSL składa się z trzech (pod)protokołów: Handshake Protocol (inicjalizacja sesji), Record Protocol (przesyłanie danych), Alert Protocol (zgłaszanie błędów) warning critical fatal zerwanie sesji

39 Wirtualne sieci prywatne (VPN) 39 Technologie wspomagające tworzenie VPN warstwa 4: SSL Problemy występujące w SSL: szyfrowanie kosztuje może wpływać na funkcjonalność serwisów uruchomionych na serwerze protokół zestawiania sesji też swoje dodaje

40 Wirtualne sieci prywatne (VPN) 40 Technologie wspomagające tworzenie VPN warstwa 4: SSL Stosuje się tzw. SSL accelerators, które obsługują SSL zamiast docelowych serwerów za akceleratorem content switch i serwery tzw. SSL proxy mode (transparent/nontransparent) polecany nontransparent klient i serwer nie znają adresów IP drugiej strony prywatność dla klienta elastyczność dla serwera

41 Wirtualne sieci prywatne (VPN) 41 Technologie wspomagające tworzenie VPN warstwa 3: IPSec, GRE IPSec (RFC 2401) jest zestawem mechanizmów tworzących połączenie punkt-punkt z wykorzystaniem (bezpołączeniowego) protokołu IP zapewnia poufność i sprawdzanie integralności danych oraz autentykację źródła wykorzystuje tzw. Internet Key Exchange (IKE) do negocjacji algorytmów kryptograficznych oraz ich parametrów (kluczy) GRE (Generic Routing Encapsulation, RFC 1701, 2784) pozwala na przenoszenie wielu protokołów, tworzy tunele (połączenia punkt-punkt), ale nie zapewnia mechanizmów szyfrowania

42 Wirtualne sieci prywatne (VPN) 42 Technologie wspomagające tworzenie VPN L2TP L2F PPTP L2TP (Layer 2 Tunnelling Protocol) jest wykorzystywany do tworzenia wdzwanianych wieloprotokołowych wirtualnych sieci prywatnych (VPDN) powstał w roku 1999 jako unifikacja L2F (Cisco) oraz PPTP (Microsoft) uwaga... nie definiuje mechanizmów szyfrowania (!) w celu zapewnienia wymaganych właściwości sieci musi być stosowany wraz z innymi technologiami

43 Wirtualne sieci prywatne (VPN) 43 Technologie wspomagające tworzenie VPN L2TP L2F PPTP wieloprotokołowość na czym to polega? 1. przychodzi pakiet do routera zostaje opakowany w pakiet IP adresowany do drugiego końca router na drugim końcu tunelu odpakowuje powłoczkę i pakiet sam wędruje dalej nigdzie nie jest powiedziane, że musi to być pakiet IP! w szczególności może to być nawet ramka np. Frame Relay

44 Wirtualne sieci prywatne (VPN) 44 Technologie wspomagające tworzenie VPN szyfrowanie na warstwie 2: istnieją techniki szyfrowania na warstwie 2, ale ich użyteczność jest kontrowersyjna nawet adresy IP są szyfrowane (!), co spowalnia routing nie ma szans, aby skonstruować w ten sposób tunel wykorzystujący publiczną sieć WAN

45 Wirtualne sieci prywatne (VPN) 45 Technologie wspomagające tworzenie VPN szyfrowanie transmisji na warstwie 2 technologie warstwy 2 były dość często stosowane do zabezpieczania pojedynczych połączeń, ale: ciężko (drogo) stosować je na większą skalę, są wrażliwe na ataki typu man-in-the-middle, bo każde urządzenie warstwy 3 kończy tunel realizowany przy ich wykorzystaniu np. ISP może podsłuchiwać nasz ruch...

46 Wirtualne sieci prywatne (VPN) 46 Jak wybrać technologię realizacji VPN technologie warstw wyższych niż 3 mają dość dobrze zdefiniowany zakres zastosowań wybór technologii warstw 3 i 2 może przebegać według następującego (bardzo prostego) algorytmu: wyłącznie IP? tak wyłącznie unicast? tak IPSec nie nie tunel L2TP lub GRE w połączeniu z IPSec lub inną technologią unicastowe pakiety IP wystarczy opakować w nagłówek IPSec, multicast IP lub inne protokoły np. przed przesłaniem przez sieć IP (w postaci jawnej bądź szyfrowanej) muszą być opakowane np. przez L2TP lub GRE

47 Wirtualne sieci prywatne (VPN) 47 IP Security Architecture (IPSec)

48 Wirtualne sieci prywatne (VPN) 48 Jak działa IPSec? IPSec w zależności od trybu pracy może zachowywać oryginalny nagłówek IP lub też dodawać nowy, może również zapewniać autentykację (AH authentication header) oraz szyfrowanie przenoszonych danych (ESP encapsulating security payload) nagłówek IP nagłówek IP nagłówek IPSec zaszyfr. dane użytkownika dane użytkownika nagłówek IP dane użytkownika

49 Wirtualne sieci prywatne (VPN) 49 Jak działa IPSec? Tryby pracy IPSec: tunnel mode transport mode tunelowy: urządzenie końcowe tunelu dodaje nowy nagłówek IP (cały źródłowy pakiet IP zostaje umieszczony w polu danych) stosowany przez routery lub podobne urządzenia transportowy: urządzenie końcowe dokonuje modyfikacji źródłowego pakietu IP, ale zachowuje nagłówek stosowany przez hosty routery nie muszą obsługiwać IPSec mniejszy narzut związany z przetwarzaniem pakietów

50 Wirtualne sieci prywatne (VPN) 50 Authentication Header Authentication Header (AH) jest protokołem wchodzącym w skład IPSec, który pozwala na autentykację źródła danych, sprawdzenie integralności danych oraz (opcjonalnie) zabezpiecza przed atakami przez powtórzenie zabezpieczenie przed atakiem przez powtórzenie suma kontrolna, nazywana też ICV (Integrity Check Value)

51 Wirtualne sieci prywatne (VPN) 51 Algorytm tworzenia AH Nagłówek IP Dane Tajny klucz obliczenie sumy kontrolnej (np. MD5) Nagłówek IP AH Dane

52 Wirtualne sieci prywatne (VPN) 52 Gdzie umieszczany jest AH? W trybie transport jest dodawany tuż za nagłówkiem IP w polu protokół nagłówka IP umieszczana jest zarezerwowana dla AH liczba 51, zaś oryginalna wartość tego pola przenoszona jest do pola next header AH nie wszystkie pola nagłówka brane są pod uwagę przy obliczaniu sumy kontrolnej (np. TTL zmniejsza się na każdym routerze) oryginalny* nagłówek IP nagłówek AH dane warstw wyższych W trybie tunnel jest dodawany tuż za nowym nagłówkiem IP nowy nagłówek IP nagłówek AH oryginalny nagłówek IP dane warstw wyższych

53 Wirtualne sieci prywatne (VPN) 53 Encapsulating Security Payload Encapsulating Security Payload (ESP) jest protokołem wchodzącym w skład IPSec zapewniającym poufność oraz integralność danych; opcjonalnie także autentykację źródła oraz zabezpieczenie przed atakami przez powtórzenie ESP enkapsuluje zabezpieczane dane często stosuje się wyłącznie ESP (bez AH)

54 Wirtualne sieci prywatne (VPN) 54 Warianty stosowania AH i ESP AH i ESP mogą być stosowane niezależnie mogą nawet być stosowane jednocześnie a mimo to mieć różne końce działania mogą być (i czasami są) wykorzystywane kaskadowo... typowe warianty to: tryb transportowy pomiędzy dwoma hostami zarówno AH, jak i ESP pracują w tym trybie nagł. IP nagł. AH nagł. ESP dane ogon ESP autent. ESP szyfrowane (ESP) autentykowane (ESP) autentykowane (AH)

55 Wirtualne sieci prywatne (VPN) 55 Warianty stosowania AH i ESP typowe warianty to: tryb transportowy ESP pomiędzy dwoma hostami tryb tunelowy AH pomiędzy routerami nowy nagł. IP nagł. AH nagł. IP nagł. ESP dane ogon ESP autent. ESP szyfrowane (ESP) autentykowane (ESP) autentykowane (AH) Ciekawa właściwość: w obydwu łączonych oddziałach firmy może działać adresacja prywatna bez translacji adresów!

56 Wirtualne sieci prywatne (VPN) 56 Tryby pracy VPN - podsumowanie oczekiwania autentykacja źródła stosowanie adresów prywatnych bez NAT szyfrowanie danych zabezpieczenie przed analizą ruchu sposoby realizacji AH, tryb transportowy AH, tryb tunelowy ESP, tryb transportowy ESP, tryb tunelowy

57 Wirtualne sieci prywatne (VPN) 57 Zagadka z morałem w poniższej sieci zastosowano AH w trybie transportowym dlaczego nie działa? NAT NAT /24 sieć publiczna /24 Odpowiedź: wartość sumy kontrolnej AH została wyliczona za pomocą adresu źródłowego przed translacją i docelowego po translacji, a następnie pakiet został zmodyfikowany... a zatem naruszona została jego integralność! Morał: Aby można było stosować AH w trybie transportowym, trzeba upewnić się, że nie będzie miało miejsca żadne przekształcenie pakietu (poza dozwolonymi, np. TTL).

58 Wirtualne sieci prywatne (VPN) 58 Internet Key Exchange (IKE) transmisja w tunelu VPN przebiega dwutorowo: symetrycznie kodowanym kanałem przekazywane są dane użytkownika kodowanie asymetryczne wykorzystywane jest do wymiany kluczy kodowania symetrycznego również w czasie trwania połączenia Problem: jak przez niezabezpieczone łącze przekazać klucze kodowania? Rozwiązanie: po pierwsze należy przeformułować problem wystarczy informacja, na podstawie której urządzenie na drugim końcu tunelu obliczy klucz kodowania po drugie...

59 Wirtualne sieci prywatne (VPN) 59 Internet Key Exchange (IKE) jeden ze sposobów: Algorytm Diffiego Hellmana (RFC 2631) A X,g,p g X mod p niezabezpieczone łącze B X,g,p g X mod p K = (g X mod p) X mod p K = (g X mod p) X mod p 1. Stacje losują duże liczby: X i X 2. Wysyłają do siebie liczby Y=(g X mod p) i Y =(g X mod p) g i p to ustalone parametry algorytmu, g jest dużą liczbą pierwszą 3. Obliczają klucz szyfrowania Y X mod p = K = Y X mod p Pytanie: skąd wiemy, że pod drugi koniec łącza nikt się nie podszywa? Odpowiedź: może nas o tym zapewnić podpis elektroniczny.

60 Wirtualne sieci prywatne (VPN) 60 Internet Key Exchange (IKE) ISAKMP (Internet Security Association and Key Management Protocol) zestaw protokołów wykorzystywany przez IPSec, definiujący mechanizmy wymiany kluczy oraz negocjacji SA SA (Security Association) zestaw parametrów określających zabezpieczenia stosowane przez komunikujące się urządzenia zawiera m.in. zestaw szyfrów, klucze oraz czas ich ważności A baza SA: A B: ESP/DES/SHA-1 klucze: K1,K2,... ważność: 3600 s B A:... B baza SA: A B: ESP/DES/SHA-1 klucze: K1,K2,... ważność: 3600 s B A:...

61 Wirtualne sieci prywatne (VPN) 61 Security Association, czyli kontrakt SA są negocjowane przez końce tunelu i dotyczą: zestawu szyfrów używanych do zapewnienia poufności danych, algorytmów liczenia sum kontrolnych służących sprawdzaniu integralności, parametrów (kluczy) wraz z czasem ich ważności SA są jednokierunkowe i zależne od protokołu, tzn. dla każdego tunelu tworzone są przynajmniej dwa SA dla każdej enkapsulacji (AH,ESP) tworzony jest osobny SA Przykład SA: ruch pomiędzy routerami A i B ma wykorzystywać ESP z szyfrowaniem 3DES i kluczami K1,K2,K3 ważnymi przez 5 minut; suma kontrolna ma być liczona za pomocą SHA-1 z kluczem K4 ważnym przez 15 minut

62 Wirtualne sieci prywatne (VPN) 62 Security Association, czyli kontrakt SA zawierają jeszcze różne inne informacje, np. specyfikację ruchu, do którego ma być stosowany dany SA przykład: stosujemy AH+ESP do ruchu generowanego przez telnet, a do reszty tylko AH Zawierają też (to poniekąd oczywiste) tryb pracy danego protokołu (tunelowy lub transportowy) Istnieją dwie bazy SA (!)

63 Wirtualne sieci prywatne (VPN) 63 Etapy obsługi tunelu 1. Host A wysyła interesujący pakiet do hosta B. 2. Routery R1 i R2 negocjują fazę 1 IKE (tworzą bazy SA dla IKE). 3. Routery R1 i R2 negocjują fazę 2 IKE (tworzą bazy SA dla IPSec). 4. Dane przesyłane są zestawionym w ten sposób tunelem. 5. Tunel jest zamykany. A R1 R2 B IKE SADB IPSec SADB IKE SADB IPSec SADB

64 Wirtualne sieci prywatne (VPN) 64 Współpraca IPSec ISAKMP access-list... szyfrować? nie transmituj pakiet crypto ipsec transform-set crypto map name crypto isakmp policy crypto isakmp identity crypto key generate crypto key public-chain crypto ca identity crypto ca authenticate crypto ca enroll crypto ca crl request tak czy posiadam IPSec SA? nie czy posiadam IKE SA? nie wykorzystać CA? tak szyfruj pakiet negocjuj IPSec SA negocjuj ISAKMP SA pobierz klucz publiczny CA oraz własny certyfikat X.509 tak tak nie

65 Wirtualne sieci prywatne (VPN) 65 ISAKMP ciekawsze cechy ułatwia konfigurację tunelu sporo ustawień jest negocjowanych pomiędzy końcami; mogą być to nawet adresy IP nie trzeba ręcznie wprowadzać wszystkich parametrów IPSec SA trzeba konfigurować parametry IKE SA, ale tych jest mniej pozwala na ustawienie czasu ważności IPSec SA oraz wymianę kluczy szyfrowania w trakcie sesji IP ma możliwość korzystania z centrum autentykacji (CA) zawiera algorytmy: DES, 3DES, CBC, szyfrowanie symetryczne Diffiego-Hellmana, wymiana kluczy sesji ISAKMP MD5, SHA bezpieczne sumy kontrolne RSA szyfrowanie asymetryczne, podpisy

66 Wirtualne sieci prywatne (VPN) 66 Etapy wdrażania VPN opartych na IPSec (0) przygotowanie, (1) określenie parametrów ISAKMP, (2) określenie parametrów IPSec, (3) testowanie IPSec

67 Wirtualne sieci prywatne (VPN) 67 Można tak... ustawiamy na sztywno parametry IKE w małych sieciach rozwiązanie nienajgorsze, słabo skaluje się ze wzrostem liczby klientów Etap 1: wybór mechanizmów IKE sposób dystrybucji kluczy, metoda autentykacji, adresy zdalnych urządzeń, wybór mechanizmów fazy 1 IKE: algorytm szyfrowania, algorytm obliczania sumy kontrolnej, czas ważności SA

68 Wirtualne sieci prywatne (VPN) 68 Etap 1: z czego wybieramy... algorytm szyfrowania: DES/3DES algorytm obliczania sumy kontrolnej: MD5/SHA-1 metoda autentykacji: prekonfigurowane klucze/rsa wymiana kluczy: Diffe-Hellman gr. I (768b)/gr. II (1024b) czas ważności SA: sekund/mniej UWAGA! Te parametry podlegają negocjacji z drugim końcem połączenia! możliwe, że urządzenia się nie dogadają nie zawsze wybrany będzie wariant najsilniejszy kryptograficznie

69 Wirtualne sieci prywatne (VPN) 69 Etap 1: wartości domyślne

70 Wirtualne sieci prywatne (VPN) 70 I dalej... Etap 2: wybór mechanizmów IPSec (fazy 2 IKE) należy brać pod uwagę narzuty obliczeniowe (!), określamy: zestaw przekształceń dokonywanych na pakietach, parametry drugiego końca połączenia: adres IP, nazwa użytkownika (lub hosta), jaki ruch urządzenie ma uważać za interesujący, w jaki sposób mają być ustalane SA: ręcznie, za pomocą IKE

71 Wirtualne sieci prywatne (VPN) 71 Etap 2: zakres możliwości Zestawy przekształceń dokonywanych na pakietach: (*) Uwaga na inne mechanizmy działające w sieci (NAT/PAT itp.) (*) Uwaga: przekształcenie esp-null nie szyfruje danych

72 Wirtualne sieci prywatne (VPN) 72 Etap 2: przykład wybranej strategii dlaczego ta strategia nie jest realizowalna?

73 Wirtualne sieci prywatne (VPN) 73 Etap 3: testowanie konfiguracji Czy już działa? Co trzeba sprawdzić: bieżącą konfigurację końcówek VPN (router, firewall, CVPN, host), konfigurację fazy 1 IKE, definicję interesującego ruchu, konfigurację NAT oraz firewalli protokoły ESP(50), AHP(51) port 500 UDP (ISAKMP) show running-config show crypto isakmp policy show crypto map show access-lists działanie sieci (wybrane aplikacje).

74 Wirtualne sieci prywatne (VPN) 74 Podstawowe polecenia IOS (ISAKMP) (config)# [no] crypto isakmp enable włącza/wyłącza ISAKMP domyślnie włączone aby zablokować ISAKMP na pojedynczym interfejsie, trzeba użyć ACL (config)# crypto isakmp policy <priorytet> (config-isakmp)# authentication {pre-share rsa-sig rsa-encr} (config-isakmp)# encryption {des} (config-isakmp)# group{1 2} (config-isakmp)# hash {sha md5} (config-isakmp)# lifetime {ile_sekund 86400} Priorytet określa kolejność dopasowywania zestawów parametrów

75 Wirtualne sieci prywatne (VPN) 75 Podstawowe polecenia IOS (ISAKMP) (config)# crypto isakmp identity {address hostname} domyślnie router przedstawia się za pomocą adresu IP interfejsu, na którym próbuje zestawić tunel parametr hostname zmienia identyfikator na pełną (wraz z domeną) nazwę routera kiedy używać: wtedy, gdy nie wiemy, przez który interfejs będziemy się komunikować (config)# crypto isakmp key <tekst> hostname <hostname> (config)# crypto isakmp key <tekst> address <IP> ta komenda konfiguruje współdzielone (pre-shared) hasła działa analogicznie, jak definiowanie haseł np. do PPP uwaga: działa tylko w połączeniu z authentication pre-share

76 Wirtualne sieci prywatne (VPN) 76 Podstawowe polecenia IOS (ISAKMP) # show crypto isakmp policy RouterA#show crypto isakmp policy Protection suite of priority 110 encryption algorithm: DES - Data Encryption Standard (56 bit keys). hash algorithm: Message Digest 5 authentication method: Pre-Shared Key Diffie-Hellman group: #1 (768 bit) lifetime: seconds, no volume limit Default protection suite encryption algorithm: DES - Data Encryption Standard (56 bit keys). hash algorithm: Secure Hash Standard authentication method: Rivest-Shamir-Adleman Signature Diffie-Hellman group: #1 (768 bit) lifetime: seconds, no volume limit

77 Wirtualne sieci prywatne (VPN) 77 Podstawowe polecenia IOS (IPSec) (config)# crypto ipsec transform-set <nazwa> <prz1> [<prz2> [...]] określa listę przekształceń IPSec, jakie będą dokonywane listy przekształceń są uzgadniane w fazie 2 IKE przykład: (config)# crypto ipsec transform-set AQQ esp-3des ah-sha-mac tunnel (config)# crypto ipsec security-association lifetime <ile_sekund>

78 Wirtualne sieci prywatne (VPN) 78 Zaawansowane polecenia IOS (IPSec) Można zdefiniować (za pomocą ACL) ruch, który będzie podlegał przekształceniom (config)# access-list <nr_acl>... (config)# crypto map <nazwa> <nr_sekw> (config-crypto-map)# match address <nr_acl> (config-crypto-map)# set peer <adres_ip> (config-crypto-map)# set transform-set <nazwa> {ipsec-isakmp ipsec-manual} (config-crypto-map)# set security-association lifetime <sek> (config-if)# crypto map <nazwa>

79 Wirtualne sieci prywatne (VPN) 79 Polecenia IOS - testowanie show crypto ipsec transform-set show crypto isakmp sa show crypto ipsec sa show crypto map clear crypto sa debug crypto {ipsec isakmp}

80 Wirtualne sieci prywatne (VPN) 80 Literatura: D. Elizabeth, R. Denning, Kryptografia i ochrona danych M. Murhammer i in., A Comprehensive Guide to Virtual Private Networks, vol. I-III,

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN) Sieci nowej generacji Sieci VPN Marek Pałczyński Sieci VPN Cechy sieci VPN Tunel do przekazywania pakietów sieci LAN przez sieć WAN Przezroczystość dla użytkowników końcowych Bezpieczeństwo transmisji

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 - Imię Nazwisko ZADANIE.02 VPN L2L Virtual Private Network site-to-site (ASA) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec Topologia sieci: LAN 1 LAN 2 Internet Bramka 1 Bramka 2 Tunel VPN IPSec Adresacja: Bramka 1 WAN: 10.0.0.1/24 LAN: 192.168.10.1/24 Założenia: Pierwsza faza Tryb Main Autoryzacja AES Szyfrowanie SHA1 DH2

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Systemy bezpieczeństwa sieciowego

Systemy bezpieczeństwa sieciowego WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Bezpieczeństwo Systemów Sieciowych

Bezpieczeństwo Systemów Sieciowych Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - 2013 1 Co dalej? VPN IDS, IPS Application

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual

Bardziej szczegółowo

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 - Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

Laboratorium nr 6 VPN i PKI

Laboratorium nr 6 VPN i PKI Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

Laboratorium nr 4 Sieci VPN

Laboratorium nr 4 Sieci VPN Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Tunele wirtualne, kryptograficzne zabezpieczanie komunikacji Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 13 grudnia 2016 Na

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Laboratorium nr 5 Sieci VPN

Laboratorium nr 5 Sieci VPN Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP) Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP) 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

IPSEC z Mikrotik zero to hero Piotr Wasyk

IPSEC z Mikrotik zero to hero Piotr Wasyk IPSEC z Mikrotik zero to hero Piotr Wasyk piotr@mwtc.pl MBUM #3 25/01/2019 Kraków Mikrotik Beer User Meeting O mnie W IT od ponad 13 lat. Absolwent Politechniki Warszawskiej oraz studiów podyplomowych

Bardziej szczegółowo

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP) 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Mechanizmy zabezpieczeń transmisji w środowisku IPSec

Mechanizmy zabezpieczeń transmisji w środowisku IPSec BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 20, 2004 Mechanizmy zabezpieczeń transmisji w środowisku IPSec Janusz FURTAK Instytut Teleinformatyki i Automatyki WAT ul. Kaliskiego 2, 00-908 Warszawa STRESZCZENIE:

Bardziej szczegółowo

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec) Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, iżze wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy na

Bardziej szczegółowo

tdc 477 Wirtualne sieci prywatne

tdc 477 Wirtualne sieci prywatne Wirtualne sieci prywatne 2007 Igor T. Podolak 1 tdc 477 Wirtualne sieci prywatne Wirtualne sieci prywatne 2007 Igor T. Podolak 2 Virtual Private Networks jak bezpiecznie przesyłać dane? dzierżawione linie

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Wirtualne sieci prywatne

Wirtualne sieci prywatne Systemy IBM - iseries Wirtualne sieci prywatne Wersja 5 Wydanie 4 Systemy IBM - iseries Wirtualne sieci prywatne Wersja 5 Wydanie 4 Uwaga Przed korzystaniem z niniejszych informacji oraz z produktu, którego

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

ADRESY PRYWATNE W IPv4

ADRESY PRYWATNE W IPv4 ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Bezpieczne protokoły Główne zagadnienia wykładu

Bezpieczne protokoły Główne zagadnienia wykładu Bezpieczne protokoły Główne zagadnienia wykładu Protokół Secure IP IPSec jest standardem stworzonym przez IETF (Internet Engineering Task Force). Jest protokołem warstwy trzeciej (poziom protokołu IP)

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN LAN-LAN IPSec (tryb agresywny) 1. Konfiguracja serwera VPN (Vigor2920) 2. Konfiguracja klienta VPN (Vigor2130) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

8. Tunele wirtualne VPN

8. Tunele wirtualne VPN 8. Tunele wirtualne VPN Tunel wirtualny (Virtual Private Network, VPN) jest to kanał komunikacyjny chroniony przez niepowołanym dostępem (odczytem i modyfikacją) poprzez zastosowanie kryptografii. Tunel

Bardziej szczegółowo

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN LAN-LAN IPSec (tryb agresywny) 1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Protokół IPX (Internetwork Packet Exchange)

Protokół IPX (Internetwork Packet Exchange) Protokół IPX (Internetwork Packet Exchange) Adres hosta = 32 bity 48 bitów Adres sieci + Adres MAC C4AA01EF. 0BBF.105C.D013 4A01.OBCF.120C.E023 4A01.OBDF.D056.6611 4A01.OBBF.105C.D013 2003.BBDF.10EC.FA23

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec (tryb

Bardziej szczegółowo

IBM i Wersja 7.2. Bezpieczeństwo Sieć VPN (Virtual Private Network)

IBM i Wersja 7.2. Bezpieczeństwo Sieć VPN (Virtual Private Network) IBM i Wersja 7.2 Bezpieczeństwo Sieć VPN (Virtual Private Network) IBM i Wersja 7.2 Bezpieczeństwo Sieć VPN (Virtual Private Network) Uwaga Przed skorzystaniem z tych informacji oraz z produktu, którego

Bardziej szczegółowo

Badanie bezpieczeństwa IPv6

Badanie bezpieczeństwa IPv6 lp wykonawca grupa (g) 1. Grzegorz Pol 3 2. Artur Mazur 3. Michał Grzybowski 4. 5. Tabela 1. zadanie Funkcja skrótu Grupa DH Protokół szyfrowania Zestaw przekształceń 1. MD5 2 DES AH-MD5-HMAC ESP-DES 2.

Bardziej szczegółowo

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych. Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2 Instrukcja tworzenia połącze ń szyfrowanych. Grzegorz Łabuzek grzesiek@aba.krakow.pl Pawe ł Krawczyk pawelk@aba.krakow.pl Piotr Leśniak piotrl@aba.krakow.pl

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec

Bardziej szczegółowo