Wybrane składniki bezpieczeństwa dla usług sieciowych
|
|
- Anna Przybysz
- 6 lat temu
- Przeglądów:
Transkrypt
1 IPSec Wybrane składniki bezpieczeństwa dla usług sieciowych Uwierzytelnianie możliwości weryfikacji tożsamości uczestników wymiany informacji, Integralność możliwości stwierdzenia, że odebrana informacja została nie została zmodyfikowana w czasie transmisji, Poufność możliwości zagwarantowania, że informacja może zostać odczytana wyłącznie przez zakładanego odbiorcę, Niezawodność możliwości zapewnienia ciągłości zakładanego poziomu obsługi. 1
2 Podstawowe rodzaje ataków Ataki pasywne celem poznania treści przekazu użytkowników (poufność), celem uzyskania informacji poufnych, wykorzystywanych przez mechanizmy bezpieczeństwa sieci. Ataki aktywne zakłócenia świadczonej usługi Denial of Service (DoS) (niezawodność), modyfikacji przesyłanych informacji (integralność), wykorzystania cudzej tożsamości (integralność, uwierzytelnianie), modyfikacji działania mechanizmów kontrolnych sieci (integralność, uwierzytelnianie), wspomagania ataków pasywnych. Model ISO-OSI Warstwy aplikacyjne aplikacji, prezentacji, sesji. Warstwa transportowa utworzenie kanału transmisji danych o określonych parametrach. Warstwa sieciowa przesłanie danych poprzez złożoną strukturę sieciową. Warstwa łącza danych transmisja informacji pomiędzy urządzeniami. Warstwa fizyczna fizyczne przeniesienie sygnału między urządzeniami. 2
3 Zasięg technik zabezpieczeń Warstwy wysokie: Szeroki zasięg ochrony w szczególności end-to-end. Malejąca uniwersalność rozwiązania w skrajnym przypadku pojedyncza implementacja określonej usługi. Warstwy niskie: Ograniczony obszar ochrony np. pojedyncze łącze między urządzeniami. Duża uniwersalność Funkcjonowanie przezroczyste dla warstw wyższych. Warstwa sieciowa - IPSec Zabezpieczenie komunikacji w warstwie sieciowej: Wobec popularności protokołów IP (IPv4 i IPv6) wydaje się dobrym kompromisem pomiędzy uniwersalnością zastosowania, a przezroczystością działania. Pozwala zapewnić ochronę end-to-end w powyższych sieciach. IP Security (IPSec) standaryzowany jest przez szereg dokumentów RFC (IETF). 3
4 Podstawowa funkcjonalność IPSec Ochrona poufności poprzez szyfrowanie informacji. Ochrona integralności poprzez zabezpieczenie informacji kryptograficzną sumą kontrolną (message authentication). Zabezpieczenie przed niektórymi typami ataków sieciowych, np. przed odtworzeniem ruchu (replay attacks). Zdolność do negocjacji algorytmów ochrony ruchu oraz kluczy wykorzystywanych w komunikacji między parami urządzeń. Metody wdrożenia mechanizmów IPSec w systemie sieciowym: Integracja w stosie protokołów IPv6, Bump In The Stack (BITS) jako dodatkowa warstwa pomiędzy warstwą łącza danych a sieciową. Bump In The Wire (BITW) jako dodatkowy punkt przetwarzania na ścieżce przekazywania pakietów. IPSec Wykorzystać można kombinację 2 protokołów różniących się funkcjonalnością: Authentication Header (AH) ochrona integralności pakietu, Encapsulated Security Payload (ESP) ochrona poufności i częściowa ochrona integralności pakietu. Wdrożenie może zostać przeprowadzone jednym z 2 trybów, zależnie od scenariusza zastosowania: Tryb transportowy ochrona komunikacji IP prowadzonej zgodnie ze standardowymi zasadami, stosowany najczęściej w scenariuszu end-to-end, Tryb tunelowy ochrona komunikacji IP poprzez tunelowanie, stosowany w scenariuszu infrastructure-to-infrastructure. 4
5 IPSec Tryb transportowy Zabezpieczenie ruchu IP pomiędzy stacjami końcowymi. Umożliwia zachowanie: integralności całego pakietu, za wyjątkiem pól zmiennych podczas transmisji, np. TTL, poufności pakietu, za wyjątkiem nagłówka. W założeniu przenoszony przezroczyście przez sieć IP, lecz: zmienia oznaczenie protokołu IP, problemy dot. mechanizmów translacji adresów, oraz mechanizmów bezpieczeństwa. IPSec Tryb tunelowy Zabezpieczenie ruchu w scenariuszu intrastructure-toinfrastructure. Umożliwia łączenie odrębnych sieci IP bez użycia routera. Odstępstwo od standardowych mechanizmów warstwy sieciowej IP. Umożliwia zachowanie poufności całego pakietu IP. Router IPSec Router IPSec 5
6 Protokół Authentication Header (AH) AH umożliwia : ochronę integralności przesyłanych pakietów IP, ochronę przed atakiem polecającym na odtworzeniu ruchu. Zastosowanie protokołu AH powoduje: Zmianę identyfikatora protokołu w pakiecie IP na 51. Dodanie dodatkowego nagłówka do struktury pakietu. Struktura nagłówka AH: Next header typ nagłówka następującego po nagłówku AH, Payload length długość nagłówka AH, Security Parameters Index (SPI) jednoznaczne określenie SA użytego do utworzenia nagłówka AH, Sequence numer numer kolejny pakietu zabezpieczonego z użyciem danego SA, Authentication data kryptograficzna suma kontrolna (zmienna długość). AH Struktura pakietu Suma kontrolna obejmuje cały chroniony pakiet, poza polami zmiennymi w toku standardowej transmisji przez sieć: ToS TTL Offset Flagi Suma kontrolna nagłówka IP Problemy z rozwiązaniami modyfikującymi pakiet podczas transmisji, np. : Network Address/Port Translation (NAT/PAT) 6
7 AH Struktura pakietu IPv4 i IPv6 Protokół Encapsulating Security Payload (ESP) ESP umożliwia: ochronę poufności części pól przesyłanych pakietów IP, ochronę integralności części pól przesyłanych pakietów IP, ochronę przed atakiem polecającym na odtworzeniu ruchu. Zastosowanie protokołu AH powoduje: Zmianę identyfikatora protokołu w pakiecie IP na 50. Dodanie dodatkowego nagłówka i pól końcowych do struktury pakietu. Struktura nagłówka ESP: Security Parameters Index (SPI) jednoznaczne określenie SA użytego do utworzenia nagłówka AH, Sequence numer numer kolejny pakietu zabezpieczonego z użyciem danego SA, Payload dane typu określonego przez pole Next Header (zmienna długość), Padding uzupełnienie danych do długości wymaganej przez algorytmy kryptograficzne (zmienna długość), Pad Length wielkość powyższego uzupełnienia, Next header typ nagłówka (treści, protokołu, ) zawartego w polu Payload, Authentication data kryptograficzna suma kontrolna (zmienna długość). 7
8 ESP Struktura pakietu IPv4 i IPv6 Security Policy Database (SPD) Zawiera reguły (Security Policies SPs) określające: które pakiety podlegają przetwarzaniu przez IPSec (oraz w jaki sposób), w jaki sposób traktowane są pozostałe. Składnia oraz funkcjonalność zróżnicowana w zależności od implementacji. Najpopularniejsza funkcjonalność: Klasyfikacja ruchu na podstawie adresów IP (źródłowego i docelowego), portów, sposobu przetwarzania ruchu przez urządzenie (odbiór, wysyłanie, przekazywanie) oraz protokołu IP. Możliwość: zabezpieczenia, zignorowania lub odrzucenia pakietu. Ogólne parametry zabezpieczenia: pożądane/wymagane, protokół (AH/ESP), Przykład: spdadd 3ffe:8010:7:1703::1 3ffe:8010:7:1703::100[123] / udp P out ipsec esp/transport//use; 8
9 Security Association (SA) Security Association (SA) jest zbiorem parametrów niezbędnych do ochrony (zabezpieczenie i odczytu/weryfikacji) określonej transmisji. SA są: jednokierunkowe, osobne dla protokołów ESP i AH. Zawierają: identyfikację punktów pomiędzy którymi odbywa się komunikacja (adresy/porty), informację o używanym algorytmie kryptograficznym, klucze i inne parametry niezbędne do jego działania, aktualny stan mechanizmów ochrony. Mogą być tworzone: ręcznie należy zdefiniować komplet powyższych parametrów, automatycznie z użyciem mechanizmów IKE. Przetwarzanie ruchu wychodzącego Sprawdzenie bazy polityk SPD celem określenia czy pakiet ma być przetwarzany przez IPSec. Jeśli tak, określenie z użyciem jakich protokołów. Odnalezienie lub utworzenie odpowiedniej SA. Zabezpieczenie pakietu zgodnie z wymaganiami określonymi przez SP i SA. Kluczowym elementem jest dołączenie identyfikatora Security Parameter Index (SPI). Wraz z adresem docelowym oraz rodzajem protokołu (AH/ESP) jednoznacznie identyfikuje użyte SA. 9
10 Przetwarzanie ruchu przychodzącego Ruch przychodzący ruch adresowany do danego węzła. Jeśli pakiet zawiera nagłówek IPSec. Ustalane jest SA wg którego należy przetwarzać pakiet (na podstawie protokołu oraz SPI). Jeśli właściwe SA nie istnieje pakiet jest odrzucany. Pakiet jest przetwarzany zgodnie z odnalezionym SA. Sprawdzana jest baza SPD celem określenia, czy dany pakiet może być przyjęty. Jeśli pakiet nie zawiera nagłówka IPSec. Sprawdzana jest baza SPD celem określenia, czy dany pakiet może być przyjęty. 10
11 Internet Key Exchange (IKE) Bazuje na Internet Security Association and Key Management Protocol (ISAKMP). ISAKMP definiuje 2 fazy: Faza 1 (Phase 1) wybór mechanizmów kryptograficznych, uwierzytelnienie stron oraz utworzenie 2-kierunkowego, bezpiecznego kanału łączności na potrzeby fazy 2 (realizowane dzięki utworzeniu 2-kierunkowej ISAKMP SA). Faza 2 (Phase 2) utworzenie SA dla potrzeb ochrony ruchu użytkownika. Tryb (mode) wymiana wiadomości realizująca określoną funkcję. Tryby dostępne w fazie 1: Main mode realizacja zdań fazy 1 przy jednoczesnej ochronie tożsamości stron przez zewnętrznym obserwatorem. Wymaga wymiany 6 wiadomości. Aggressive mode jak wyżej, lecz bez ochrony tożsamości. Wymaga wymiany tylko 3 wiadomości. Tryby dostępne w fazie 2: Quick mode pozwala ustalić SA dla potrzeb ochrony ruchu użytkownika. Wykorzystuje bezpieczny kanał łączności utworzony dzięki ISAKMP SA. Main Mode (Pre-shared Key) Initiator (I) przedstawia listę proponowanych SA. Responder (R) wybiera jedną z proponowanych SA lub przerywa proces. Wymiana DH (Diffie-Hellman Key Exchange) pozwala na ustalenie wspólnego klucza tajnego z użyciem kryptografii asymetrycznej. Nonce losowa wartość używana w dalszych operacjach. Wprowadza zabezpieczenie przed odtworzeniem przechwyconego wcześniej procesu Main Mode. Powyższy klucz umożliwia zabezpieczenie (poufność i integralność): Wymiany identyfikatorów (ID) stron, procesu uwierzytelniania skrót (hash) ze: - wspólnego hasła, - kluczowych elementów całego powyższego procesu. INITIATOR Proponowane SA DH Key Exchange Nonce i ID i Hash RESPONDER Wybrane SA DH Key Exchange Nonce r ID r Hash Encrypted 11
12 U1 Diffie-Hellman Exchange Wybiera: Liczbę pierwszą: p = 23 Podstawę: g = 5 Klucz prywatny: X a = 6 Oblicza: Klucz publiczny Y a = g Xa mod p Y a = 5 6 mod 23 = mod 23 Y a = 8 Wysyła: p = 23, g = 5, Y a = 8 Otrzymuje:p = 23, g = 5, Y a = 8 Wybiera: Klucz prywatny: X b = 15 Znane Oblicza: publicznie: Klucz publiczny: p, g, Y a, Y b Y b = g Xb mod p Y b = 5 8 mod 23 Y a = 19 Otrzymuje:Y b = 16 Wysyła:Y b = 16 Oblicza: Wspólny klucz: K AB = g XaXb mod p = Y b Xa mod p K AB = 19 6 mod 23 = 2 K AB = 8 b mod 23 = 19 a mod 23 U2 Oblicza: Wspólny klucz: K AB = g XaXb mod p = Y a Xb mod p K AB = 8 15 mod 23 = 2 Main Mode (Certyfikaty) Proces przebiega podobnie jak w przypadku uwierzytelniania wspólnym hasłem. Na końcu wymiany DH dodawane jest żądanie certyfikatu I. Obie strony przedstawiają swoje certyfikaty podczas chronionej części wymiany wiadomości. Zamiast funkcji skrótu stosowany jest podpis cyfrowy. INITIATOR Proponowane SA DH Key Exchange Nonce i ID i Certyfikat i Podpis i Żądanie certyfikatu RESPONDER Wybrane SA DH Key Exchange Nonce r Żądanie certyfikatu ID r Certyfikat r Podpis r Encrypted 12
13 Aggresive Mode (Pre-shared key) Umożliwia realizację fazy 1 z użyciem tylko 3 wiadomości. Nie chroni tożsamości stron przed zewnętrznym obserwatorem. Initiator wysyła propozycje SA oraz od razu rozpoczyna wymianę DH. Responder, jedną wiadomością: wybiera SA, kończy wymianę DH, podaje swoją tożsamość, uwierzytelnia się podając skrót (hash) z hasła oraz ważnych elementów w dotychczasowej wymianie wiadomości. Initiator podaje swoją tożsamość i uwierzytelnia się podając skrót (hash) jak wyżej. INITIATOR Proponowane SA DH Key Exchange Nonce i ID i Hash RESPONDER Wybrane SA ID r DH Key Exchange Nonce r Hash Quick Mode Umożliwia realizację fazy 2 tworzenia nowych SA służących obsłudze ruchu użytkownika. ustalenie parametrów SA, utworzenie kluczy. Realizowany z użyciem kanału komunikacyjnego zabezpieczonego z użyciem ISAKMP SA. Tożsamość stron jest najczęściej dziedziczona z ISAKMP SA. Klucze są standardowo generowane z użyciem materiału uzyskanego z fazy 1, a różnicowane z użyciem wartości Nonce. Alternatywnie (Perfect Forward Secrecy PFS) przeprowadzana jest nowa wymiana DH. INITIATOR Proponowane SA [DH Key Exchange] [ID ci, ID cr ] Nonce i Hash Hash RESPONDER Wybrane SA [DH Key Exchange] [ID ci, ID cr ] Nonce r Hash Encrypted 13
14 IP Network Address Translation Wewnętrzny: Zewnętrzny: : :7224 NAT-Traversal (NAT-T) AH nie jest możliwe do zastosowania z rozwiązaniami NAT/PAT Zabezpiecza nagłówek pakietu przed modyfikacją. ESP nie obejmuje nagłówka pakietu, ale nie ma możliwości identyfikacji połączeń : Numery portów nie są dostępne i/lub są chronione przed modyfikacją, Identyfikatory SPI są różne dla obu kierunków transmisji. Rozwiązanie NAT-Traversal przenosi komunikację IPSec (ESP) z użyciem pakietów UDP (port 4500). Detekcja obsługi NAT-T oraz obecności urządzeń NAT/PAT jest częścią ISAKMP Phase 1. 14
15 Diameter Architektura warstwowa 802.1x Metody uwierzytelniania Protokoły uwierzytelniania RADIUS 802.1x UDP IP Ethernet / WiFi /... Ethernet /... Suplikant Klient RADIUS Serwer RADIUS 802.1x 15
16 Odmiany i metody EAP PAP CHAP EAP EAP MD5 TLS TTLS PEAP MS-CHAPv2 EAP 802.1X PPP Odmiany EAP EAP podstawowa wersja protokołu. Metody uwierzytelniania takie jak MD5 MS_CHAPv2 itp. wymieniają wiadomości bezpośrednio, korzystając z platformy komunikacyjnej udostępnionej przez protokół EAP. Lightweight EAP (LEAP) opracowana przez Cisco wersja EAP z wzajemnym uwierzytelnianiem przez funkcje skrótów z długimi kluczami; EAP-TLS/EAP-TTLS na platformie komunikacyjnej udostępnianej przez protokół EAP, zestawiany jest szyfrowany tunel TLS pomiędzy suplikantem i NAS. Metody uwierzytelniania wymieniają dane korzystając z tego tunelu. PEAP (Protected EAP) podobnie jak w TTLS, ale w zestawionym tunelu TLS uruchamiana jest kolejna warstwa protokołu EAP i to z jej pomocą komunikują się metody uwierzytelniania. 16
17 Odmiany protokołu EAP EAP-OPEN EAP-FAST LEAP Ease of use EAP-MD5 PEAP EAP-TTLS EAP-TLS Security Metody EAP MD5 nazwa użytkownika i hasło szyfrowane funkcją skrótu MD5; nadaje się głównie do środowisk przewodowych - w warunkach sieci WLAN jest zbyt podatny na podsłuch i łamanie haseł offline oraz ataki typu man-in-the-middle. TLS metoda oparta na certyfikatach klientów i tunelowaniu TLS/SSL; daje wystarczający poziom bezpieczeństwa w sieciach WLAN i jest powszechnie wspierana przez producentów urządzeń MS-CHAPv2 technologia opracowana przez Microsoft zbliżona w ogólnych zarysach do MD5, lecz stosująca inną funkcję skrótu - MD4. PAP uwierzytelnianie z użyciem stałych haseł przesyłanych otwartym tekstem, OTP (One-time Password) uwierzytelnianie z użyciem haseł jednorazowych, 17
18 Metody EAP GTC (Generic Token Card) uwierzytelnianie z użyciem kart chipowych, SIM (Subscriber Identity Module)/AKA (UMTS Authentication and Key Agreement) uwierzytelnianie z użyciem kart SIM i architektury uwierzytelniania właściwej dla sieci telefonii komórkowej. SecurID nie wymaga udostępniania danych uwierzytelniających suplikantowi. SRP (Secure Remote Password) nie wymaga przechowywania hasła na serwerze uwierzytelniającym. Uwierzytelnianie Uwierzytelnianie z wykorzystaniem protokołu IEEE 802.1x pozwala na kontrolę dostępu do portów przełącznika Ethernet. Klient podłączający się do portu może początkowo wymieniać dane wyłącznie z PAE (z użyciem portu U). Po przeprowadzeniu poprawnego uwierzytelnienia, klient może uzyskać dostęp do sieci (przez port C). Uwierzytelnianie może dotyczyć urządzenia lub jego aktualnego użytkownika. Problemy: do pojedynczego portu podłączonych może być kilka urządzeń. 18
19 Uwierzytelnienie urządzeń Elementy infrastruktury również wymagają uwierzytelniania. Ochrona przed atakiem typu Man in the Middle. Uwierzytelnianie nienadzorowanych elementów systemu stawia odmienne wyzwania: konieczność ręcznego wprowadzania informacji uwierzytelniającej, konieczność ochrony powyższej informacji. Standard IEEE 802.1AR wykorzystuje mechanizmy kryptografii asymetrycznej. fabrycznie nadany i chroniony kryptograficznie identyfikator - IdevID. możliwość wprowadzenia własnych identyfikatorów przez administratora - LdevID. Protokół Diameter Protokół służący obsłudze AAA (Authentication, Authorization, Accounting), mający zastąpić popularny obecnie protokół RADIUS (Remote Authentication Dial In User Service). Diameter został opracowany w związku z szeregiem nowych potrzeb w stosunku do protokołu AAA, związanych np. z: Koniecznością obsługi użytkowników mobilnych Rozwojem sieci 4G i rozwiązań IMS Trendem w kierunku integracji systemów sieciowych w szczególności systemów dostępowych. Protokół RADIUS, wziąwszy pod uwagę wiele wprowadzonych rozszerzeń, jest w stanie zrealizować większość obecnych wymagań, lecz mało efektywnie. Słabym elementem protokołu RADIUS jest w szczególności obsługa błędów i niezawodność. 19
20 Protokół Diameter Wymagania względem protokołów AAA będące przyczyną powstania protokołu Diameter: Failover zdolność do wykrycia niedostępności elementu architektury AAA i użycia elementu zastępczego, Transmission-level security zabezpieczenie komunikacji realizowanej z użyciem protokołu AAA, Reliable transport zastosowanie do celów komunikacji AAA protokołu wykorzystującego mechanizmy niezawodnego dostarczania danych (np. retransmisje, ochrona przed powtórzeniami), Agent suport konieczność zastosowania architektury elementów bardziej złożonej niż podstawowa klient-serwer, Server-initiated messages potrzeba wprowadzenia możliwości inicjowania przez serwer działań związanych z procesem AAA, Capability negotiation potrzeba rozszerzalności przy jednoczesnym zachowaniu kompatybilności elementów architektury, Peer discovery and configuration potrzeba zmniejszenia nakładów pracy związanych z ręczną konfigurację elementów architektury AAA. Diameter podstawowa architektura Protokół Diameter składa się z: Protokołu bazowego (Base Protocol) definiuje podstawową funkcjonalność protokołu, umożliwia rozliczanie (Accounting), Aplikacji definiują funkcjonalność niezbędną do realizacji innych funkcji (np. uwierzytelniania) przy użyciu protokołu Diameter. W chwili obecnej najpopularniejsze zdefiniowane aplikacje to np.: Network Access Server Application Extensible Authentication Protocol Application Credit-Control Application Aplikacje 3GPP IMS 20
21 Diameter podstawowa architektura Protokół Diameter nosi cechy protokołu peer-to-peer każdy z elementów może zainicjować komunikację. W odróżnieniu od protokołu RADIUS, gdzie możliwość tę posiadał wyłącznie klient. Rodzaje węzłów (nodes) protokołu Diameter: Relay agent umożliwia przekazywanie wiadomości protokołu wg zadanych kryteriów. Proxy agent podobnie jak Relay agent, lecz posiada możliwość modyfikowania przekazywanych wiadomości. Redirect agent zwraca informację do jakiego węzła należy przekazać określoną wiadomość protokołu. Translation agent umożliwia translację i wymianę wiadomości pomiędzy protokołem Diameter i innym protokołem AAA. Diameter Relay / Proxy Agent 21
22 Diameter Redirect Agent Diameter Translation Agent 22
23 Format wiadomości protokołu Diameter Version: wersja protokołu Diameter. Message Length: długość wiadomości (z nagłówkiem). Command Flags: określają pożądany sposób przetwarzania wiadomość przez protokół Diameter. R = The message is a request (1) or an answer (0). P = The message is proxiable (1) and may be proxied, relayed or redirected, or it must be processed locally (0). E = The message is an error message (1) or a regular message (0). T = The message is potentially being re-transmitted (1) or being sent for the first time (0). Command-Code: określa konkretne przeznaczenie wiadomości. Application-ID: określa aplikację Diameter, dla której przeznaczona jest wiadomość. Hop by Hop ID: Unikalny identyfikator pozwalający powiązać żądanie z odpowiedzią. Używany podczas routingu wiadomości. End to End ID: unikalny w okresie kilku minut identyfikator wiadomości. Używany w celu uniknięcia powtórzeń. Diamater Command Codes Nazwa Skrót Wartość pola Abort-Session-Request ASR 274 Abort-Session-Answer ASA 274 Accounting-Request ACR 271 Accounting-Answer ACA 271 Capabilities-Exchanging-Request CER 257 Capabilities-Exchanging-Answer CEA 257 Device-Watchdog-Request DWR 280 Device-Watchdog-Answer DWA 280 Disconnect-Peer-Request DPR 282 Disconnect-Peer-Answer DPA 282 Re-Auth-Request RAR 258 Re-Auth-Answer RAA 258 Session-Termination-Request STR 275 Session-Termination-Answer STA 275 Określają ogólne przeznaczenie wiadomości, lecz konkretne znaczenie nadają jej dane zawarte w elementach Attribute-Value Pairs (AVP). Pierwszych 255 wartości zarezerwowanych jest dla zgodności z protokołem RADIUS. 23
24 Attribute-Value pairs Informacje przekazywane są z wykorzystaniem elementów Attribute- Value Pair (AVP) AVP code i AVP Vendor-ID jednoznacznie identyfikują typ wiadomości. Flags określają żądany sposób przetwarzania AVP: - V = oznacza obecność pola Vendor ID, - M = powoduje, że odbiorca musi wygenerować wiadomość o błędzie, jeśli nie jest w stanie przetworzyć danego AVP, - P = sygnalizuje żądanie ochrony poufności w trybie end-to-end. AVP wykorzystywane są zarówno do wymiany wiadomości niezbędnych do działania samego protokołu Diameter, jak i powiązanych aplikacji. Połączenia i sesje Sesja (Diameter Session) logiczne powiązanie pomiędzy dwoma węzłami umożliwiające przeprowadzenie sekwencji działań służących realizacji określonego zdania. Jednoznacznie identyfikowana unikalnym Session-Id wykorzystywanym w AVP. Połączenie (Diameter Peer Connection) połączenie komunikacyjne pomiędzy dwoma węzłami Diameter. 24
25 Peer Discovery Węzeł Diameter może rozgłaszać informacje o: swojej obecności i adresie, obsługiwanym realm, obsługiwanych aplikacjach, udostępnianych mechanizmach zabezpieczeń. Zdefiniowano 2 metody: Service Location Protocol (SRVLOC) przeznaczona dla sieci lokalnych, DNS poprzez rejestrację rekordów SRV (_diameter._tcp.realm, _diameter._sctp.realm) Węzeł przechowuje informacje innych węzłach w: Peer table adresy, parametry oraz stan wykrytych węzłów Diameter, Realm routing table informacje pozwalające na właściwe kierowanie wiadomości. Realm, AppId, Action, Next-hop Peer, isstatic, ExpireTime - Realm: Primary key, matched with Destination-Realm Avp - AppId: Secondary key, matched with AppId in message header - Action: For each matching entry, possible actions are: LOCAL, RELAY, PROXY, REDIRECT - isstatic: Indication of static or dynamic route - ExpireTime: Time before dynamic route are no longer valid Obsługa błędów Dwie podstawowe grupy błędów: Błędy protokołu (protocol errors) błędy związane z podstawowym działaniem bazowego protokołu Diameter, najczęściej związane z przenoszeniem wiadomości. Błędy aplikacji (application errors) błędy odnoszące się do działania aplikacji wykorzystujących protokół Diameter. Wartości AVP związane z obsługą błędów: Return-Code AVP informacja o wyniku przetwarzania otrzymanej przez węzeł wiadomości, Error-Reporting-Host AVP identyfikacja węzła który wygenerował Return-Code AVP, Failed-AVP informacja na temat grupy AVP, która spowodowała wystąpienie błędu. Error-Message AVP słowny opis błędu. Monitorowanie stanu połączeń okresowa wymiana wiadomości Device- Watchdog-Request / Answer. 25
26 Failover-Failback Procedure Failover: Attempt to re-route pending request to an alternate peer in case of transport failure T bit is set for re-routed requests Failback: Switch back to the original next hop when connection is re-established Client 2. Request T-bit set 1. Request Relay2 Request Queue Relay1 5. Answer 3. Request T-bit set 4. Answer 2. Request Server Request Queue 4. Answer Request Queue 3. Answer RADIUS i Diameter Diameter RADIUS Connection-Oriented Protocols Connectionless Protocol Transportation Protocol (TCP and SCTP) (UDP) Security Hop-to-Hop, End-to-End Hop-to-Hop Agent Support Relay, Proxy, Redirect, Translation Implicit support, which means the agent behaviors might be implemented in a RADIUS server Capabilities Negotiation Negotiate supported applications and security level Static configuration and dynamic Peer Discovery lookup Supported. For example, reauthentication message, session Server Initiated Message termination, etc. Maximum Attribute Data Size 16,777,215 octets Support both vendor-specific Vendor-specific Support messages and attributes Don't support Static configuration Don't support 255 octets Support vendor-specific attributes only 26
Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Protokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Marcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
IPsec bezpieczeństwo sieci komputerowych
IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany
Konfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bezpieczne protokoły Materiały pomocnicze do wykładu
Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Środowisko IEEE 802.1X określa się za pomocą trzech elementów:
Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie
Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
IPSEC z Mikrotik zero to hero Piotr Wasyk
IPSEC z Mikrotik zero to hero Piotr Wasyk piotr@mwtc.pl MBUM #3 25/01/2019 Kraków Mikrotik Beer User Meeting O mnie W IT od ponad 13 lat. Absolwent Politechniki Warszawskiej oraz studiów podyplomowych
Bezpieczeństwo Systemów Sieciowych
Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - 2013 1 Co dalej? VPN IDS, IPS Application
Serwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).
. ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia
Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual
Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)
Sieci nowej generacji Sieci VPN Marek Pałczyński Sieci VPN Cechy sieci VPN Tunel do przekazywania pakietów sieci LAN przez sieć WAN Przezroczystość dla użytkowników końcowych Bezpieczeństwo transmisji
Metody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Sieci wirtualne VLAN cz. I
Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Tunele wirtualne, kryptograficzne zabezpieczanie komunikacji Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 13 grudnia 2016 Na
Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Internet. Bramka 1 Bramka 2. Tunel VPN IPSec
Topologia sieci: LAN 1 LAN 2 Internet Bramka 1 Bramka 2 Tunel VPN IPSec Adresacja: Bramka 1 WAN: 10.0.0.1/24 LAN: 192.168.10.1/24 Założenia: Pierwsza faza Tryb Main Autoryzacja AES Szyfrowanie SHA1 DH2
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -
Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,
1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19
Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.
Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Internet Protocol v6 - w czym tkwi problem?
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to
Laboratorium nr 4 Sieci VPN
Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Laboratorium nr 5 Sieci VPN
Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
tdc 477 Wirtualne sieci prywatne
Wirtualne sieci prywatne 2007 Igor T. Podolak 1 tdc 477 Wirtualne sieci prywatne Wirtualne sieci prywatne 2007 Igor T. Podolak 2 Virtual Private Networks jak bezpiecznie przesyłać dane? dzierżawione linie
Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)
Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, iżze wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy na
8. Tunele wirtualne VPN
8. Tunele wirtualne VPN Tunel wirtualny (Virtual Private Network, VPN) jest to kanał komunikacyjny chroniony przez niepowołanym dostępem (odczytem i modyfikacją) poprzez zastosowanie kryptografii. Tunel
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem
Laboratorium nr 6 VPN i PKI
Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.
Korporacyjne Sieci Bez Granic Corporate Borderless Networks
Korporacyjne Sieci Bez Granic Corporate Borderless Networks dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń KSBG (v2013) 1 Corporate Borderless Networks
OSI Network Layer. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.
OSI Network Layer Network Fundamentals Chapter 5 1 Network Layer Identify the role of the Network Layer, as it describes communication from one end device to another end device Examine the most common
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Mechanizmy zabezpieczeń transmisji w środowisku IPSec
BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 20, 2004 Mechanizmy zabezpieczeń transmisji w środowisku IPSec Janusz FURTAK Instytut Teleinformatyki i Automatyki WAT ul. Kaliskiego 2, 00-908 Warszawa STRESZCZENIE:
ADRESY PRYWATNE W IPv4
ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services
Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
ZiMSK. Routing statyczny, ICMP 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski
Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy
PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski
Windows Server Serwer RADIUS
1 (Pobrane z slow7.pl) Remote Authentication Dial-In User Server (RADIUS) jest mechanizmem pracującym w architekturze klient/serwer a jego głównym zadaniem jest umożliwienie przeprowadzenie operacji uwierzytelnienia,
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Uwierzytelnianie jako element procesu projektowania bezpieczeństwa
Wykład 4 135 Uwierzytelnianie jako element procesu projektowania bezpieczeństwa Microsoft w Windows 2003 Server położył szczególny nacisk na bezpieczeństwo, które w najnowszej wersji Windows było najważniejszym
VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów
Protokoły sterujące i warstwy aplikacji Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów RARP Reverse Address REsolution Protocol BOOTP Boot Protocol
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia
Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bezpieczeństwo bezprzewodowych sieci WiMAX
Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut
Konfiguracja serwera FreeRADIUS
Konfiguracja serwera FreeRADIUS Uruchamianie i zatrzymywanie serwera W trakcie laboratorium zaleca się uruchamianie serwera w trybie debug. W trybie tym serwer działa na pierwszym planie i wypisuje na
Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT
IPv6 dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Plan i problematyka wykładu 1. Uzasadnienie dla rozwoju protokołu IPv6 i próby ratowania idei IPv6 2. Główne aspekty funkcjonowania
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie