Rozszerzenie bezpieczeństwa protokołu DNS
|
|
- Mirosław Sikorski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Rozszerzenie bezpieczeństwa protokołu DNS Warsztaty DNSSEC Krzysztof Olesik
2 Po co DNSSEC? DNS (RFC 1034, RFC 1035) nie jest doskonały Wady i zagrożenia są dobrze znane Amplification Attacks Cache Poisoning Distributed Denial of Service (DDoS) Attack Monkey-in-the-Middle Attack Pharming Attacks Spoofing Literatura: RFC 3833 Threat Analysis of the Domain Name System (DNS) Schuba, C., "Addressing Weaknesses in the Domain Name System Protocol", Master's thesis, Purdue University Department of Computer Sciences, August
3 Przepływ danych w DNS dynamiczne aktualizacje plik strefy serwer podstawowy serwery zapasowe Caching serwer resolver
4 Zagrożenia w DNS modyfikacja pliku strefy nieautoryzowana dynamiczna aktualizacja dynamiczne aktualizacje podszywanie się pod serwer podstawowy modyfikacja pliku strefy zmodyfikowany plik strefy plik strefy serwer podstawowy serwery zapasowe cache poisoning spoofing Caching serwer cache poisoning spoofing resolver cache impersonation spoofing
5 Zabezpieczenia Przechowywanie i utrzymywanie danych modyfikacja pliku strefy nieautoryzowana dynamcizne aktualizacja plik strefy dynamiczne aktualizacje serwer podstawowy podszywanie się pod serwer podstawowy modyfikacja pliku strefy serwery zapasowe Zabezpieczenie serwera TSIG lub SIG0 zmodyfikowany plik strefy Ochrona przesyłanych danych - DNSSEC Rozwiązywanie nazw cache poisoning spoofing Caching serwer resolver cache poisoning spoofing cache impersonation spoofing
6 Jeszcze jeden przykład serwer pocztowy A serwer pocztowy B gdzie? adres IP serwer DNS
7 Jeszcze jeden przykład serwer pocztowy A serwer pocztowy B serwer DNS ə-mail spoofing Gumiś
8 Właściwości DNSSEC DNSSEC dostarcza mechanizmy obrony przed: spoofing iem modyfikacją/fałszowaniem wiadomości DNS Umożliwia zapewnienie integralności i możliwość weryfikacji autentyczności pozyskanych danych. Opiera się na kryptografii klucza publicznego (kryptografia asymetryczna) klucz prywatny wykorzystywany jest do generowania podpisów (RRSIG) klucz publiczny jest używany do weryfikacji podpisanych danych (DNSKEY)
9 Właściwości DNSSEC Podpisywane są zestawy rekordów zasobów (RR sets). Daje możliwość weryfikacji odpowiedzi DNS. Daje możliwość weryfikacji odpowiedzi negatywnych (ang. authenticated denial of existence of DNS data). Bezkonfliktowo współistnieje z niezabezpieczoną częścią systemu DNS DNSSEC nie dostarcza: mechanizmów autoryzacji poufności danych
10 Rys historyczny Prace nad DNSSEC rozpoczęto w 1995 W 1999 opublikowano RFC 2535 W marcu 2005 opublikowano tzw. DNSSECbis RFC 4033, RFC 4034, RFC 4035
11 Nowe rekordy DNS DNSSEC wprowadza następujące nowe rekordy zasobów: DNSKEY klucz publiczny do weryfikacji podpisów (rekordów RRSIG) RRSIG podpis grupy rekordów NSEC zapewnienie spójności danych strefy i umożliwienie weryfikacji informacji o nieistnieniu rekordu lub o braku zabezpieczeń (authenticated denial of existence of data); rekord wskazuje, na następną dostępną nazwę w pliku stref (dane posortowane kanonicznie) oraz wskazuje, które typy rekordów są dostępne dla danej nazwy domenowej. DS wskazanie na klucz podpisujący klucz (KSK - key signing key) w strefie podrzędnej, (delegation signer) (typy rekordów zasobów:
12 Software Serwery DNS wspierające DNSSEC Bind (zalecany lub nowszy) NSD Nominium ANS Nominium CNS Więcej informacji o narzędziach DNSSEC na
13 Autentyczność i integralność danych Autentyczność DNSSEC dostarcza mechanizm, który umożliwia zweryfikowanie źródła informacji Integralność DNSSEC zapewnia integralności komunikacji, umożliwiając stwierdzenie czy odebrana informacja jest w takiej postaci, w jakiej została wysłana.
14 Stan weryfikowanych danych Resolver walidujący dane może je określić jako: zabezpieczone (secure) zestaw rekordów (RRset) i ich podpis (RRSIG) zostały poprawnie zweryfikowane odpowiednim kluczem publicznym (DNSKEY), dla którego resolver ustalił łańcuch zaufania; resolver posiada punkt zaufania (trust anchor) dla danego fragmentu przestrzeni DNS niezabezpieczone (insecure) resolver posiada punkt zaufania dla danego fragmentu przestrzeni DNS lecz dane nie są podpisane a w strefie nadrzędnej brak rekordu DS fałszywe (bogus) resolver posiada skonfigurowany punkt zaufania (trust anchor), rekord DS wskazujący, że dane pochodzą z zabezpieczonej strefy, jednak z jakiegoś powodu nie może ich poprawnie zweryfikować (np. brak podpisu, podpis utracił swoją ważność, dane podpisane algorytmem, który nie jest wspierany, itp) nieokreślone (indeterminate) resolver nie posiada punktu zaufania, dla danego fragmentu przestrzeni DNS
15 Rekord DNS a zestaw rekordów (RRset) Pojedynczy rekord DNS a-dns.pl IN A a-dns.pl IN AAAA 2001:a10:1:1::44 Zestaw rekordów pl IN NS c-dns.pl. pl IN NS d-dns.pl. pl IN NS e-dns.pl. pl IN NS f-dns.pl. pl IN NS g-dns.pl. pl IN NS a-dns.pl. pl IN NS b-dns.pl. NAME TTL CLASS TYPE RDATA Podpisywane są tylko zestawy rekordów, a nie indywidualne rekordy Podpisywane są tylko rekordy autorytatywne
16 Rekord DNS a zestaw rekordów (RRset) [...] pl IN NS d-dns.pl. pl IN NS e-dns.pl. pl IN NS f-dns.pl. pl IN NS g-dns.pl. pl IN NS a-dns.pl. pl IN NS b-dns.pl. pl IN NS c-dns.pl. pl IN RRSIG NS ( pl. gkjrdyckveyi3w5omofrbu6/g6r1emqcrf0awqwd+cqh +0wIHzD4ca47DjfoeySWKtlRNdBfF4qEfAGCAY2QQvM/ M91I4Wb0Omg6FqfkKeRutAsedyK7It2eKOhfMJVl5ya3 R0YwoMEz/ZV2uE0ocZ2Oaw2CnlDw2SC9PDP5S9A= ) pl IN TXT "cctld of Poland" pl IN RRSIG TXT ( pl. irsmpvu1xb8ucdlkwjarobfrkkpmvdjtj0sac7rcspgr MHKfbsKvZa+7lQJpVYzBMLExKkipprzz4OQoc0fMdiAZ RhdhByIKRCcNm3/iMI0jQyxKgPfRh8ZyfsPHCXZ7DVSy HFa9Wsn1LxroB0rPir7VHvX1UrdOJCiZxfOIPmQ= ) [...] Podpisany zestaw rekordów Podpisany pojedynczy rekord
17 Rekord DNSKEY flaga (16 bitów) może przyjąć trzy wartości 0, 256, 257. Wartość 256 wskazuje, że jest to klucz ZSK (zone signing key), natomiast wartość 257 informuje, że jest to KSK (key signing key) protokół (8 bitów) musi mieć wartość 3; inne wartości spowodują, że klucz zostanie uznany za nieprawidłowy algorytm (8 bitów) RFC 4034, Appendix A.1 klucz publiczny (n*32 bity) reprezentowane jako Base64 (RFC 3548) ID klucza stanowi fragment nazwy pliku z kluczem; jest wstawiane automatycznie jako komentarz podczas podpisywania strefy. pl IN DNSKEY ( AQO0lMgGQTTabRXlO7Bo8A7qzAn050Hd9QhLqqvXZSAO /IAq+gG/HheXzLC9PgbtiC+q4/eHK0l1M8m9h2qdJTlj nzm8fehi95dls9xpn/ilo7ovaii0h3gak+uwgq/rt2q6 ort6vcji0vxgcqjn4ibickhpvtziy1+vxe5gvw5wqw== ) ; key id = 50099
18 Typy algorytmów w DNSSEC RFC 4034, Appendix A.1 Zone Value Algorithm [Mnemonic] Signing References Status reserved 1 RSA/MD5 [RSAMD5] n [RFC 2537] NOT RECOMMENDED 2 Diffie-Hellman [DH] n [RFC 2539] - 3 DSA/SHA-1 [DSA] y [RFC 2536] OPTIONAL 4 Elliptic Curve [ECC] TBA - 5 RSA/SHA-1 [RSASHA1] y [RFC 3110] MANDATORY 252 Indirect [INDIRECT] n Private [PRIVATEDNS] y see below OPTIONAL 254 Private [PRIVATEOID] y see below OPTIONAL 255 reserved Available for assignment by IETF Standards Action.
19 Funkcje skrótu w DNSSEC RFC 4034, Appendix A.2 VALUE Algorithm STATUS 0 Reserved - 1 SHA-1 MANDATORY Unassigned -
20 typ podpisanych rekordów (16 bitów) algorytm (8 bitów) ilość etykiet (8 bitów) TTL podpisanych rekordów (32 bity) data ważności podpisu (32 bity) czas UTC Rekord RRSIG data początku ważności podpisu (32 bity) ID klucza (16 bitów) nazwa właściciela rekordu DNSKEY podpis pl IN RRSIG DNSKEY ( pl. gnviu1n1xjsm1aspt2bqrfj/ib0ctoic+dhoqdpn/tag DFZtOscRHwWUCtKf7zp0CpkxnDZ+ReG1qUYh2rc7ydHm pgcwv5a6g5imh6cy+a3svhw7qnt1ud7pmiazzkfgy5ph OKtoR+RwDJUvfqz1tbpX76bDF6FRVtIfRWkxNo0= )
21 Rekord DS Wskazuje, że strefa jest zabezpieczona (podpisana cyfrowo) Wskazuje na klucz w zabezpieczonej strefie Jeżeli strefa ma klucz KSK, to rekord DS wskazuje na ten klucz Występuje tylko w strefie macierzystej (nadrzędnej), w punkcie delegacji Jest rekordem autorytatywnym w strefie macierzystej
22 Rekord DS ID klucza (16 bitów) algorytm (8 bitów) typ funkcji skrótu (8 bitów) skrót (20 bajtów) SHA-1 pl IN DS ( 94317A6B91D01166C27C E3DB6514B2D908964BE3 )
23 Wyliczanie skrótu skrót = funkcja_skrótu( nazwa właściciela rekordu DNSKEY DNSKEY RDATA); " " oznacza ciąg DNSKEY RDATA = Flaga Protokół Algorytm Klucz publiczny.
24 Rekord NSEC Wskazuje na następną domenę w strefie Wskazuje typy rekordów jakie posiada właściciel rekordu NSEC Rekord NSEC dla ostatniej nazwy w strefie wskazuje na pierwszą nazwę w strefie dane w strefie są posortowane kanonicznie (RFC 4043, rozdział 6) Wykorzystywany do weryfikacji odpowiedzi negatywnych (authenticated denial of existence of DNS data). Jest rekordem autorytatywnym w strefie macierzystej
25 Rekord NSEC Wskazuje na następną domenę w strefie Wskazuje typy rekordów jakie posiada właściciel rekordu NSEC Rekord NSEC dla ostatniej nazwy w strefie wskazuje na pierwszą nazwę w strefie dane w strefie są posortowane kanonicznie (RFC 4043, rozdział 6) Wykorzystywany do weryfikacji odpowiedzi negatywnych (authenticated denial of existence of DNS data). Jest rekordem autorytatywnym w strefie macierzystej Jest generowany automatycznie podczas podpisywania strefy pl IN NSEC 0.pl. NS SOA TXT RRSIG NSEC DNSKEY
26 Rekord NSEC - przykład 1 Pytanie o nieistniejący rekord [...] ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr aa rd; QUERY: 1, ANSWER: 0, AUTHORITY: 4, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags: do; udp: 4096 ;; QUESTION SECTION: ;; QUESTION SECTION: ;pl. IN MX ;; AUTHORITY SECTION: pl IN SOA a-dns.pl. dnsmaster.nask.pl.... pl IN RRSIG SOA pl IN NSEC 0.pl. NS SOA TXT RRSIG NSEC DNSKEY pl IN RRSIG NSEC ;; Query time: 1 msec [...]
27 Rekord NSEC - przykład 2 Pytanie o nieistniejącą domenę [...] ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: ;; flags: qr aa rd; QUERY: 1, ANSWER: 0, AUTHORITY: 6, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags: do; udp: 4096 ;; QUESTION SECTION: ;dnssec-test.pl. IN ANY ;; AUTHORITY SECTION: pl IN SOA a-dns.pl. dnsmaster.nask.pl.... pl IN RRSIG SOA pl IN NSEC 0.pl. NS SOA TXT RRSIG NSEC DNSKEY pl IN RRSIG NSEC dnssec.pl IN NSEC dnsstuff.pl. NS RRSIG NSEC dnssec.pl IN RRSIG NSEC ;; Query time: 1 msec [...]
28 Nowe flagi w nagłówku pakietu DNS DNSSEC wprowadza następujące nowe flagi: DO DNSSEC OK; sygnalizuje, że resolver wspiera DNSSEC; AD Authenticated Data; wskazuje, że dane zostały zwalidowane poprawnie CD Checking Disabled; bit ustawiony przez resolver, który chce sam dokonać walidacji danych
29 EDNS0 Extension Mechanisms for DNS, version 0 system sygnalizujący: wsparcie dla DNSSEC (flaga DO) wsparcie dla pakietów DNS większych niż 512B, do 4096B Wsparcie dla DNSSEC jest sygnalizowane w meta rekordzie OPT, który jest dołączany przez serwer w sekcji Additional [...] dig wyświetla go jako OPT PSEUDOSECTION ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags: do; udp: 4096 [...] Rozmiar pakietów DNS można kontrolować options { }... edns-udp-size 512; Opcja przydatna w przypadku firewall i nie przepuszczających pakietów DNS większych niż 512B.
30 Zabezpieczanie strefy Generujemy parę kluczy dnssec-keygen Podpisujemy strefę dnssec-signzone Konfigurujemy serwer do obsługi DNSSEC options {... dnssec-enable yes; }; trusted-keys Sprawdzamy konfigurację i przeładowujemy serwer named-checkzone, named-checkconf Publikujemy rekord DS w strefie nadrzędnej
31 Generowanie pary kluczy Generowanie klucza ZSK (zone signing key) # dnssec-keygen -r /dev/urandom -a RSASHA1 -b n ZONE dnssec.pl Kdnssec.pl Generowanie klucza KSK (key signing key) # dnssec-keygen -r /dev/urandom -f KSK -a RSASHA1 -b n ZONE dnssec.pl Kdnssec.pl Operacja dnssec-keygen generuje dwa pliki K<name>+<alg>+<id>.key - zawiera klucz publiczny publikowany w pliku strefy K<name>+<alg>+<id>.private - zawiera klucz prywatny Usage: dnssec-keygen -a alg -b bits -n type [options] name [...] -a algorithm: RSA RSAMD5 DH DSA RSASHA1 HMAC-MD5 -b key size, in bits: -n nametype: ZONE HOST ENTITY USER OTHER name: owner of the key [...] -f keyflag: KSK [...] Output: K<name>+<alg>+<id>.key, K<name>+<alg>+<id>.private
32 Pliki z kluczami Zawartość pliku Kdnssec.pl key # cat Kdnssec.pl key dnssec.pl. IN DNSKEY AQO99gBymVUPXbmgFvVe5K/jVjB7vUqPqS/jXdmdZFsRVzVOMiS/Z+r8 4SlJofJXlbL9zHWu3gNHU0h6p7aGYa2b7OicWMHmlaSGo50MVV/2/XWG N8g4sQWbWJLZ1v9Ib7re7lIxsmmj9ZCNt8Z9gdEo9OYlwkuMJNiiBiD7 xy/xrw== Zawartość pliku Kdnssec.pl private # cat Kdnssec.pl private Private-key-format: v1.2 Algorithm: 5 (RSASHA1) Modulus: vfyacplvd125obb1xusv41ywe71kj6kv413znwrbevc1... PublicExponent: Aw== PrivateExponent: fqqatgy4tokmarn46e3kl47k/sjcx8yf7ok7... Prime1: 4+gyrtX+DhgbsCBERr/X8tuAUP2+WS7PXx+r6v49b00X3... Prime2: 1WBh8+ijmWJJtgejlKifgcA+BS3usaPqN+ztTXosMzkhS... Exponent1: l/ahyep+tbasdwrylyqp9z0anf5+5h806hudr1qo9n... Exponent2: jkbbtuxczkggevptdcw/q9v+rh6firfxep3zipwdd3... Coefficient: XhXDaESjum+hR7eFUwX8s7TSO4+oK2VrjQAi0ZTI...
33 Podpisywanie strefy 1 W pliku strefy podpisywane są tylko dane autorytatywne Rekord NSEC oraz DS należą do danych autorytatywnych strefy Rekordy glue (A) oraz rekordy NS w punkcie delegacji (zone cut) nie są podpisywane - nie są danymi autorytatywnymi
34 Podpisywanie strefy 2 Umieszczamy klucze w pliku IN SOA stargate.nask.waw.pl. dnsmaster.nask.pl. ( ) ;; ZSK public key, inserted $include Kdnssec.pl key ;; KSK public key, inserted $include Kdnssec.pl key IN NS stargate.nask.waw.pl. IN MX 10 mail.dnssec.pl. [...] Zwiększamy numer seryjny o 1 Sprawdzamy czy plik nie zawiera błędów named-checkzone
35 Podpisujemy strefę # dnssec-signzone \ > -r /dev/random \ > -o dnssec.pl \ > -k /var/named/kdnssec.pl key \ > pl.dnssec \ > /var/named/kdnssec.pl key pl.dnssec.signed Podpisywanie strefy 3 Usage: dnssec-signzone [options] zonefile [keys] [...] -g: generate DS records from keyset files -s [YYYYMMDDHHMMSS +offset]: RRSIG start time - absolute offset (now - 1 hour) -e [YYYYMMDDHHMMSS +offset "now"+offset]: RRSIG end time - absolute from start from now (now + 30 days) -i interval: cycle interval - resign if < interval from end ( (end-start)/4 ) -o origin: zone origin (name of zonefile) -r randomdev: a file containing random data -k key_signing_key keyfile (Kname+alg+tag)
36 Podpisywanie strefy 4 Narzędzie dnssec-signzone podczas podpisywania strefy generuje dwa pliki: dsset-<domena> Plik "dsset" zawiera rekordy DS odnoszące się do kluczy KSK opublikowanych w strefie keyset-<domena> Plik "keyset" zawiera klucz KSK opublikowany w strefie. Zawartość pliku "dsset" # cat dsset-dnssec.pl. dnssec.pl. IN DS ED418EB46545A63B57F1B2DA07F3B63B4B11 Zawartość pliku "keyset" # cat keyset-dnssec.pl. $ORIGIN. dnssec.pl 3600 IN DNSKEY ( AQO+awAlAFkhSgbabKYlb26zA//oxJkGJMET wr2mp7le7pzhyigfiqq4uctpgswrucfhi1ox Ip36suR3PTiWj6KCAIZBRDC7s+dWwYdBfTrE X+z25DAqQLV6GKrmLIM0bO5f40xda8ap8lPl GBgHgwRNqyrQ44/2768AnDRHA4Rrzw== ) ; key id = 33612
37 Publikowanie podpisanej strefy Edytujemy named.conf modyfikujemy dyrektywę zone zone "dnssec.pl" { type master; file "master/pl.dnssec.signed"; allow-transfer { key master-slave.dnssec.pl; }; }; instruujemy serwer, aby wspierał dnssec options {... dnssec-enable yes; } Sprawdzamy składnię pliku named.conf named-checkconf Przeładowujemy serwer Test dig SOA +dnssec
38 Przegotowanie resolvera W celu weryfikacji danych z zabezpieczonej strefy, której ufamy, musimy poinstruować nasz serwer, aby ufał kluczowi z tej strefy Wymiana kluczy miedzy administratorami zabezpieczonych stref powinna odbywać się w sposób bezpieczny, np. przy użyciu PGP. Klucz, któremu chcemy ufać, należy podać w dyrektywie trusted-keys edytujemy plik named.conf trusted-keys { dnssec.pl "AwEAAaxPMcR2x0HbQV4WeZB6oEDX+r0QM65KbhTjrW1Z... WR8BW/hWdzOvnSCThlHf3xiYleDbt/o1OTQ09A0="; };
39 Wyspy bezpieczeństwa Strefy zabezpieczone. Wymiana kluczy out-of-band pl se com net com firma discover company comp market e-market magazyn sklep secure insecure
40 Łańcuch zaufania Ufamy danym podpisanym przez ZSK Możemy zaufać ZSK jeśli jest podpisany przez KSK Ufamy KSK, jeśli jest wskazany przez rekord DS w strefie nadrzędnej Ufamy rekordowi DS jeśli jest podpisany przez ZSK, itd. Jeśli trafimy na klucz (SEP - Secure Entry Point), któremu ufamy (tzn. jest zapisany w pliku named.conf, dyrektywa trusted-keys), to oznacza, że zbudowaliśmy łańcuch zaufania i dane są zweryfikowane.
41 Zarządzanie kluczami Używaj kluczy ZSK i KSK - łatwiejsza wymiana kluczy. ZSK podpisuje autorytatywne rekordy w strefie KSK podpisuje tylko rekordy DNSKEY; zestaw rekordów DNSKEY będzie posiadł co najmniej dwa podpisy, jeden wygenerowany kluczem ZSK, drugi - kluczem KSK. Większy klucz lepszy - bardziej bezpieczny większe klucze, to większe pliki stref - większe podpisy dłuższy czas podpisywania strefy i weryfikowania odpowiedzi Używaj mocnego KSK oraz mniejszy ZSK lecz częściej wymieniany Rekord DS wskazujący na klucz KSK musi być dostarczony bezpiecznym kanałem jednostce zarządzającej strefą nadrzędną Podpisuj regularnie strefę, nie dopuść do wygaśnięcia podpisów W regularnych odstępach wymieniaj klucze - key rollovers
42 Wymiana kluczy Wymiana klucza ZSK, metoda pre-publish 1. Wygeneruj klucz ZSK 2. Opublikuj go w strefie; mamy dwa ZSK, jeden aktywny, drugi pasywny 3. Czekaj, aż nowy klucz rozpropaguje się (TTL) 4. Podpisz strefę nowym kluczem, nie usuwaj starego klucza 5. Czekaj na propagację nowych danych i ekspirację starych. 6. Usuń stary klucz Wymiana klucza KSK, metoda double signature 1. Wygeneruj nowy KSK 2. Podpisz strefę dwoma kluczami KSK (starym i nowym) 3. Dodaj nowy rekord DS w strefie nadrzędnej 4. Czekaj na propagację nowego rekordu DS i klucza KSK w sieci 5. Usuń stary rekord DS 6. Czekaj na ekspirację usuniętego rekordu DS 7. Usuń stary klucz KSK
43 Wpływ DNSSEC na środowisko DNS Wzrost wysycenia łącz od 2 do 3 razy Średni rozmiar pakietu UDP większy ok. 3 razy Zużycie pamięci wirtualnej od 2 do 4 razy większe Znaczy wzrost rozmiaru pliku strefy dla klucza o długości 1024 plik dla strefy.pl zwiększy rozmiar z 17MB do 120MB Serwowanie strefy podpisanej nie powoduje większego obciążenia procesora
44 KONIEC
Brakujące ogniwo w bezpieczeństwie Internetu
XXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki Bydgoszcz, 13-15 września 2006 DNSSEC Brakujące ogniwo w bezpieczeństwie Internetu Krzysztof Olesik e-mail: krzysztof.olesik@nask.pl DNS Domain
DNSSEC, bezpieczeństwo systemu DNS. Zbigniew Jasiński
DNSSEC, bezpieczeństwo systemu DNS Zbigniew Jasiński DNS Domain Name System Rozproszona baza danych Informacje o komputerach w sieci znajdują się na wielu serwerach DNS rozproszonych po całym świecie (.pl
DNSSEC. Zbigniew Jasiński
DNSSEC Zbigniew Jasiński Rozwiązywanie nazw Przechowywanie i utrzymywanie danych Przegląd zagrożeń związanych z DNS modyfikacja pliku strefy nieautoryzowana dynamcizne aktualizacja dynamiczne aktualizacje
Domeny Internetowe. Zbigniew Jasioski
Domeny Internetowe Zbigniew Jasioski DNS Domain Name System Rozproszona baza danych Informacje o komputerach w sieci znajdują się na wielu serwerach DNS rozproszonych po całym świecie (.pl to: 6 serwerów
T: Instalacja i konfiguracja serwera DNS.
T: Instalacja i konfiguracja serwera DNS. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z dns, zainstalować
DNSSEC Mechanizmy zabezpieczeń dla DNS. Jak wygląda teoria a jak rzeczywistość? Adam Obszyński
DNSSEC Mechanizmy zabezpieczeń dla DNS. Jak wygląda teoria a jak rzeczywistość? Adam Obszyński DNS Co to jest? DNS to Książka telefoniczna Internetu? Klej / Spoiwo Internetu? Krytyczna usługa sieciowa!
Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska
Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia
Bezpieczna usługa DNS na przykładzie serwera bind
Bezpiecze ństwo systemów komputerowych. Temat seminarium: Bezpieczna usługa DNS ( bind ). Autor: Bartosz Brodecki Bezpieczna usługa DNS na przykładzie serwera bind 1 Plan Wprowadzenie do usługi DNS Środowisko
Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ
Domain Name System Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Plan ćwiczeń Wprowadzenie, jak to wygląda, typy serwerów, zapytania, iteracyjne, rekurencyjne, pliki strefowe
System DNS. Maciej Szmigiero <mhej@o2.pl>
System DNS Maciej Szmigiero DNS - Podstawowe informacje Służy do tłumaczenia nazw domen (takich jak na przykład www.wp.pl ) na adresy IP i odwrotnie, Silnie hierarchiczny, Dodatkowo wykorzystywany
Sieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński. www.agh.edu.pl
Sieci komputerowe Domain Name System WIMiIP, AGH w Krakowie dr inż. Andrzej Opaliński Wprowadzenie DNS Domain Name Sysytem system nazw domenowych Protokół komunikacyjny Usługa Główne zadanie: Tłumaczenie
Znajdywanie hostów w sieci
Znajdywanie hostów w sieci Podstawy ADRES IP ALIAS Po co nam nazwy Korzyści z definiowania nazw: Nazwy są łatwiejsze do zapamiętania Stabilność w przypadku dynamicznych zmian adresów IP (środowiska mobilne,
DKonfigurowanie serwera DNS
DKonfigurowanie serwera DNS 1 Wprowadzenie Wymagania wstępne: znajomość podstaw adresacji IP i systemu Linux. Adres IP nie jest jedynym typem adresu komputera w sieci Internet. Komputer można bowiem adresować
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Sieci komputerowe. Zajęcia 5 Domain Name System (DNS)
Sieci komputerowe Zajęcia 5 Domain Name System (DNS) DNS - wstęp System nazw domenowych to rozproszona baza danych Zapewnia odwzorowanie nazwy na adres IP i odwrotnie DNS jest oparty o model klient-serwer.
Serwer nazw DNS. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer nazw DNS 1 / 18 Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę
Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Domain Name System System Nazw Domen Definicja DNS Wymagania Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości Sieci komputerowe 3 Sieci
Podstawowe mechanizmy zabezpieczeń usługi DNS
Podstawowe mechanizmy zabezpieczeń usługi DNS Usługa Domain Name Service jest jedną z podstawowych usług sieciowych koniecznych do funkcjonowania sieci opartych na stosie protokołów IP (w tym Internet)
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
Za dużo wpisów! Serwer nazw DNS. Marcin Bieńkowski
Nazwy symoliczne a adresy IP komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Większości ludzi łatwiej zapamiętać jest nazwę symoliczna (www.ii.uni.wroc.pl), niż
Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Praca w sieci System nazw domen
IBM i Praca w sieci System nazw domen Wersja 7.2 IBM i Praca w sieci System nazw domen Wersja 7.2 Uwaga Przed skorzystaniem z tych informacji oraz z produktu, którego dotyczą, należy przeczytać informacje
Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.
Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona
DNSSEC Polityka i Zasady Postępowania
DNSSEC Polityka i Zasady Postępowania 1. Wprowadzenie... 3 1.1. Wstęp...... 3 1.2. Nazwa i oznaczenie dokumentu... 3 1.3. Strony i środowisko działania...... 3 1.4. Zasady administrowania dokumentem......
DNS. Jarek Durak PI 2009
DNS Jarek Durak PI 2009 Historia usług rozwiązywania nazw Domain Name System Opracowany na potrzeby dostarczania poczty w sieci ARPANET na początku lat 80 (83 rok RFC881 882 i 883) Zastąpił plik HOSTS.TXT
Rentgen współczesnych ataków DoS. Marcin Ulikowski Network Engineer, Atos IT Services marcin.ulikowski@atos.net marcin@ulikowski.
Rentgen współczesnych ataków DoS Marcin Ulikowski Network Engineer, Atos IT Services marcin.ulikowski@atos.net marcin@ulikowski.pl Distributed Reflected Denial of Service Ataki wolumetryczne (odbite wzmocnione)
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
ODWZOROWYWANIE NAZW NA ADRESY:
W PROTOKOLE INTERNET ZDEFINIOWANO: nazwy określające czego szukamy, adresy wskazujące, gdzie to jest, trasy (ang. route) jak to osiągnąć. Każdy interfejs sieciowy w sieci TCP/IP jest identyfikowany przez
Usługi nazw domenowych DNS
Instytut Teleinformatyki Wydział Fizyki, Matematyki i Informatyki Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Usługi nazw domenowych DNS ćwiczenie numer: 4 2 Spis treści
Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System).
Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System). Opis ćwiczenia Podczas tego ćwiczenia komputery w laboratorium zostaną podzielone na domeny. Do każdej domeny będą należały
Laboratorium podstaw sieci komputerowych Zadanie 2
150875 Grzegorz Graczyk numer indeksu imie i nazwisko 151021 Paweł Tarasiuk numer indeksu imie i nazwisko Data 2010-03-03 Kierunek Informatyka Rok akademicki 2009/10 Semestr 4 Grupa dziekańska 2 Grupa
Jarosław Kuchta Administrowanie Systemami Komputerowymi DNS, WINS, DHCP
Jarosław Kuchta DNS, WINS, DHCP DNS Wprowadzenie DNS tłumaczenie nazw przyjaznych na adresy IP Pliki HOSTS, LMHOSTS Hierarchiczna przestrzeń nazw Domeny: funkcjonalne:.com,.org krajowe:.pl regionalne:
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Sieciowe systemy operacyjne
Sieciowe systemy operacyjne Zarządzanie serwerami sieciowymi, cz. 1 Hubert Kołodziejski i Rafał Wojciechowski Zadania serwera w sieci lokalnej Zapewnienie połączenia z innymi sieciami(małe sieci) Zarządzanie
Ćwiczenie nr: 10 DNS. 1.Model systemu. 2.Typy serwerów DNS
Ćwiczenie nr: 10 DNS 1.Model systemu Nazwa domeny jest ścieżką w odwróconym drzewie nazywanym przestrzenią nazw domeny. Drzewo ma pojedynczy węzeł na szczycie. Drzewo DNS może mieć dowolną liczbę rozgałęzień
Rozszerzenie EPP o DNSSEC
Patrycja Węgrzynowicz, Kierownik Zespołu Projektów Informatycznych NASK Registry Naukowa i Akademicka Sieć Komputerowa Rozszerzenie EPP o DNSSEC Agenda Model NASK-EPP DNSSEC w modelu NASK-EPP Przykłady
DNS Catalog Zones. łatwe tworzenie i synchronizacja serwowanych stref. Witold Kręcicki. 23 lutego 2016. Internet Systems Consortium
łatwe tworzenie i synchronizacja serwowanych stref Internet Systems Consortium 23 lutego 2016 Internet Systems Consortium ISC-DHCP Kea BIND9 Software Engineering Internet Systems Consortium Hosted@ISC
PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Bezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
Budowa odpornych na awarie systemów w oparciu o Consul a
Budowa odpornych na awarie systemów w oparciu o Consul a Współczesne wyzwania, to więcej wszystkiego i... więcej problemów. Zarządzanie serwisami nie jest łatwe: Gdzie i jak przechowywać ich konfiguracje?
Sieci Komputerowe. Protokół Domain Name System Usługa DNS. dr Zbigniew Lipiński
Sieci Komputerowe Protokół Domain Name System Usługa DNS dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Specyfikacje Protokołu DNS DNS, (ang.)
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 16 DNS Wprowadzenie, struktura Autorytatywny i nieautorytatywny serwer DNS Serwery główne Kwerendy DNS, przesyłanie dalej Odwzorowanie
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL
OpenSSL - CA Kamil Bartocha November 28, 2010 1 Tworzenie CA przy użyciu OpenSSL 1.1 Przygotowanie CA Najwygodniejszym rozwiązaniem jest stworzenie struktury katalogów, która będzie przechowywała pliki
Struktura domen DNS Rekursywny serwer DNS
Struktura domen DNS Rekursywny serwer DNS com edu arpa mit ucla sun sco in-addr 148 192 pl com fr edu pw ia User program Master Files references Cache refreshes 1% 3% Budowa DNS Znaki specjalne User program
DNS Domain Name Service
DNS Domain Name Service CEZARY SOBANIEC mailto:sobaniec@cs.put.poznan.pl $Id: dns-folie.lyx,v 1.5 2002/11/06 21:00:49 sobaniec Exp $ DNS DNS ang. Domain Name Service, system nazewnictwa domen mechanizm
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Ataki na serwery Domain Name System (DNS Cache Poisoning)
Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Instrukcja 6 - ARP i DNS - translacja adresów
Instrukcja 6 - ARP i DNS - translacja adresów 6.1 Cel ćwiczenia Celem ćwiczenia jest zaznajomienie rolą jakie pełnią protokoły ARP i DSN. 6.2 Wstęp W sieciach komputerowych wykorzystujących stos protokołów
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Sieci komputerowe Warstwa aplikacji
Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Ćwiczenie nr: 5 Temat: DNS
Ćwiczenie nr: 5 Temat: DNS 1. Model systemu Nazwa domeny jest ścieżką w odwróconym drzewie nazywanym przestrzenią nazw domeny. Drzewo ma pojedynczy węzeł na szczycie. Drzewo DNS może mieć dowolną liczbę
Zastosowania informatyki w gospodarce Wykład 7
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 7 Certykikaty publiczne dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Certyfikat Problem
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Zadanie1: Wykorzystując serwis internetowy Wikipedia odszukaj informacje na temat serwera DNS.
T: Serwer DNS. Zadanie1: Wykorzystując serwis internetowy Wikipedia odszukaj informacje na temat serwera DNS. Zadanie2: W jaki sposób skonfigurować system Windows XP by pełnił rolę serwera DNS? Domeny
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Protokoły warstwy aplikacji
UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki Laboratorium Sieci Komputerowych 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z podstawowymi protokołami
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego
Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl
str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...
Sieci komputerowe. Domain Name System. dr inż. Andrzej Opaliński
Sieci komputerowe Domain Name System dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl Wprowadzenie DNS Domain Name Sysytem system nazw domenowych Protokół komunikacyjny Usługa Główne zadanie: Tłumaczenie
Bazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Ćwiczenia VI Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS ćw. VI Jesień 2012 1 / 19 Strona wykładu http://bioexploratorium.pl/wiki/ Bazy_Danych_i_Usługi_Sieciowe_-_2012z
Bezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Laboratorium nr 6 VPN i PKI
Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego
Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego Poznańskie Centrum Superkomputerowo Supersieciowe: M.Lawenda, M.Wolski, N.Majer, C.Mazurek, M.Stroiński Politechnika Łódzka
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Praktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.
Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Do prawidłowego korzystania z certyfikatu komercyjnego do podpisywania poczty w Lotus Notes, umieszczonego
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Jak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku
Pharming zjawisko i metody ochrony
Pharming zjawisko i metody ochrony Praca inżynierska pod kierunkiem prof. Zbigniewa Kotulskiego Wiktor Barcicki 1 Plan prezentacji Pharming i phising Domain Name System Jak działają pharmerzy? Istniejące
Laboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm
Instrukcja pozyskiwania certyfikatu
Instrukcja pozyskiwania certyfikatu W celu pozyskania certyfikatu TCS należy: 1. wypełnić wniosek z załącznika nr.1. 2. wygenerować klucz prywatny oraz plik CSR (ang. Certificate Signing Request), który
Konfiguracja serwera DNS w systemie operacyjnym linux. Autorzy: Monika Nazarko, Krzysztof Raczkowski IVFDS
Konfiguracja serwera DNS w systemie operacyjnym linux Autorzy: Monika Nazarko, Krzysztof Raczkowski IVFDS 1 STRESZCZENIE Celem niniejszego projektu jest przedstawienie możliwości systemu linux w zarządzaniu
Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).
. ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia
COMODO CERTIFICATE MANAGER. Prostsze zarządzanie certyfikatami SSL w przedsiębiorstwie
COMODO CERTIFICATE MANAGER Prostsze zarządzanie certyfikatami SSL w przedsiębiorstwie Comodo Certificate Manager CCM Umożliwia wyznaczonym administratorom wystawianie, dystrybucję, odnawianie i odwoływanie
Zapoznanie się z konfiguracją i zarządzaniem serwerem nazwa internetowych DNS.
Str. 1 Ćwiczenie 6 DNS Domain Name System Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem nazwa internetowych DNS. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się
Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie
Podpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który