tdc 477 Wirtualne sieci prywatne

Podobne dokumenty
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Bezpieczne protokoły Materiały pomocnicze do wykładu

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

ZiMSK. Konsola, TELNET, SSH 1

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Sieci VPN SSL czy IPSec?

SSL (Secure Socket Layer)

Bezpieczeństwo Systemów Sieciowych

Marcin Szeliga Sieć

Bezpieczeństwo systemów komputerowych

IPsec bezpieczeństwo sieci komputerowych

Protokoły zdalnego logowania Telnet i SSH

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

8. Tunele wirtualne VPN

Konfiguracja aplikacji ZyXEL Remote Security Client:

Tworzenie połączeń VPN.

Zdalne logowanie do serwerów

Bezpieczeństwo systemów informatycznych

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Metody zabezpieczania transmisji w sieci Ethernet

IPSEC z Mikrotik zero to hero Piotr Wasyk

Zastosowania PKI dla wirtualnych sieci prywatnych

Sieci wirtualne VLAN cz. I

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Przesyłania danych przez protokół TCP/IP

Laboratorium nr 6 VPN i PKI

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Bezpieczne protokoły Główne zagadnienia wykładu

Stos TCP/IP. Warstwa aplikacji cz.2

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Problemy z bezpieczeństwem w sieci lokalnej

Podstawy Secure Sockets Layer

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Laboratorium nr 4 Sieci VPN

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Internet Protocol v6 - w czym tkwi problem?

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

4. Podstawowa konfiguracja

Protokół IPX (Internetwork Packet Exchange)

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

12. Wirtualne sieci prywatne (VPN)

ARP Address Resolution Protocol (RFC 826)

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

System Kancelaris. Zdalny dostęp do danych

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Laboratorium nr 5 Sieci VPN

Bezpieczeństwo w

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Mechanizmy zabezpieczeń transmisji w środowisku IPSec

Protokoły sieciowe - TCP/IP

Korporacyjne Sieci Bez Granic Corporate Borderless Networks

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -

Protokół SSH. Patryk Czarnik

SMB protokół udostępniania plików i drukarek

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Przemysłowe Sieci Informatyczne. Tunelowanie, VLAN, VPN Opracował dr inż. Jarosław Tarnawski

Problemy z bezpieczeństwem w sieci lokalnej

WSIZ Copernicus we Wrocławiu

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Zastosowania informatyki w gospodarce Wykład 8

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

Bezpieczeństwo Sieć VPN

Wirtualne sieci prywatne

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

BeamYourScreen Bezpieczeństwo

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów

ZiMSK NAT, PAT, ACL 1

Bezpieczeństwo sieci informatycznych Środki. Dr inż. Małgorzata Langer

Instrukcja konfiguracji funkcji skanowania

Bazy danych i usługi sieciowe

Wirtualne sieci prywatne

Adresy w sieciach komputerowych

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Bezpieczeństwo Sieć VPN

Bezpieczeństwo systemów informatycznych

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Transkrypt:

Wirtualne sieci prywatne 2007 Igor T. Podolak 1 tdc 477 Wirtualne sieci prywatne

Wirtualne sieci prywatne 2007 Igor T. Podolak 2 Virtual Private Networks jak bezpiecznie przesyłać dane? dzierżawione linie są bezpieczne ale drogie sie WAN stają się coraz większe szerokopasmowy Internet jest coraz tańszy VPN jest połączeniem poprzez istniejącą publiczną lub dzieloną infrastrukturę VPN pozwala na bezpieczne przesyłanie danych wykorzystując kodowanie i uwierzytelnianie host-to-host host-to-gateway gateway-to-gateway

Wirtualne sieci prywatne 2007 Igor T. Podolak 3 Wirtualne sieci prywatne VPN powinno zapewnić bezpieczną komunikację między dwoma stronami w nie zabezpieczonym środowisku VPN powinno zapewniać metody dla uwierzytelniania kontroli integralności danych tajności danych zabezpieczenia przed atakami odgrywania

Wirtualne sieci prywatne 2007 Igor T. Podolak 4 VPN kodowanie może być na wielu poziomach aplikacji Pretty Good Privacy, Secure Shell, odległe sesje transportowej SSL for tunneling (www.stunnel.org) sieciowej protocols like IPSec danych L2TP

Tunelowanie tunel VPN tunelowanie to opakowywanie pakietów danego typu wewnątrz innych pakietów na czas transportu firewall może kodować oryginalne pakiety i dodawać własne nagłówki IP podając własny IP jako źródłowy, i drugiego firewalla jako docelowy Wirtualne sieci prywatne 2007 Igor T. Podolak 5

Zalety bezpieczeństwo bezpieczna komunikacja w nie zabezpieczonym środowisku poziom bezpieczeństwa trzeba uzależnić od danych VPN zapenia metody dla tajności danych integralności danych uwierzytelniania pakietów implementacji nie ma opóźnień czasowych wynikających z czekania na dzierżawione linie efektywność tańsze od dzierżawionych łącz Wirtualne sieci prywatne 2007 Igor T. Podolak 6

Wady narzut obliczeniowy każdy pakiet trzeba kodować / haszować większe bezpieczeństwo wymaga więcej obliczeń może sprzętowe przyspieszenie? zwiększenie pakietów dodatkowe nagłówki / enkapsulacja każdego pakietu zmniejszają przepustowość łącza niebezpieczeństwo fragmentacji możliwe problemy z translacją adresów (NAT) niektóre narzędzia kontroli przepływu mogą być mało efektywne dla tuneli VPN Wirtualne sieci prywatne 2007 Igor T. Podolak 7

IPSec IPSec dla Ipv6, ale możliwy do użycia już w Ipv4 zapewnia tajność, integralność i uwierzytelnianie łączy szereg protokołów Internet Key Exchange IKE dla wymiany kluczy sesyjnych Encapsulating Security Payload ESP dla tajności poprzez kodowanie wszystkich danych Authentication Header AH dla uwierzytelniania i integralności danych nie zapewnia tajności danych możliwe jest połączenie protokołów AH i ESP Wirtualne sieci prywatne 2007 Igor T. Podolak 8

SA Security Association SA jest jednokierunkową relacją między nadającym i odbierającym określającą sposób przesyłania każdy kanał ma dwa SA po jednym w każdym kierunku nowe SA jest negocjowane dla każdego połączenia IPSec, i zapamiętywane w SAD Security Association Database parametry (typ kodowania, etc.) są zapamiętywane w SPD Security Policy Database każde SA ma jednoznaczny identyfikator SDI Security Parameter Index indeks w tablicy Wirtualne sieci prywatne 2007 Igor T. Podolak 9

SA Security Association SA jest definiowane z pomocą Sequence Number Counter 32-bitowa wartość wykorzystywana przeciwko atakom odgrywania Sequence Counter Overflow gdy wartość Sequence Number Counter powinna zabronić dalszej transmisji Anti Replay Window dla określenia czy wchodzący pakiet jest z określonego zakresu AH Information klucze, czas życia kluczy, inne SP Information klucze, wartości początkowe, czas życia kluczy Lifetime of SA kiedy nowy SA ma zastąpić aktualny IP Security Protocol mode tryb tunelowy czy Wirtualne sieci prywatne 2007 Igor T. Podolak 10

Tryb IPSec tryb transportowy host-to-host kodowanie jedynie zawartości IP AH TCP DATA IP TCP DATA tryb tunelowy kodowanie całego pakietu host-to-host, host-to-gateway, gateway-togateway IP AH IP TCP DATA możliwe jest połączeniu obydwu trybów Wirtualne sieci prywatne 2007 Igor T. Podolak 11

Obrona przed atakiem odgrywania wykorzystywany numer sekwencji nowe SA rozpoczyna z licznikiem 0 przed wysłaniem pakietu licznik jest zwiększany i umieszczany w pakiecie gdyby licznik wrócił do wartości 0, to pojawiłoby się więcej pakietów z tą samą wartością licznika konieczna jest negocjacja nowego SA IP nie zapewnia by pakiety przychodziły w ustalonym porządku IPSec wymaga by odbiorca implementował okno o ustalonej szerokości W (domyślną wartością jest 64) tylko pakiety o numerze sekwencji [last W, last] są odbierane poprawnie Wirtualne sieci prywatne 2007 Igor T. Podolak 12

Wirtualne sieci prywatne 2007 Igor T. Podolak 13 IKE Internet Key Exchange uwierzytelnianie i negocjacja IPSec ISAKMP Internet Security Association and Key Management Protocol zapewnia negocjację parametrów bezpieczeństwa Oakley algorithm wymiana kluczy rozwinięcie algorytmu Diffie-Hellmana dwa etapy Phase 1 uwierzytelnianie odległego użytkownika wymiana informacji o kluczach publicznych utworzenie IKE SA Phase 2 parametry kodowania

IKE Phase 1 uwierzytelnianie użycie dzielonych kluczy wstępna konfiguracja wszystkich użytkowników częste gdy są połączenia telefoniczne nadchodzą z różnych stron można użyć * zamiast IP problemy z rekonfiguracją przy włąmaniach, odejściu ludzi z pracy, etc. automatyczne zarządzanie kluczami klucze dostępne na żądanie certyfikaty kluczy certyfikaty zarządzane przez CA i PKI negocjacja parametrów wymiana parametrów połączenia Wirtualne sieci prywatne 2007 Igor T. Podolak 14

Algorytm wymiany kluczy Wirtualne sieci prywatne 2007 Igor T. Podolak 15 Diffie-Hellmana przypomnienie zaproponowany w 1976 (przed RSA) wybór liczby pierwszej p (2000 4000 bitów) dla danego g jest ciąg 1, g, g2, g 3,..., g q 1 gdzie q jest rzędem g jeśli g generuje całą grupę lub podgrupę, to nazywamy ją generatorema dla p = 7, wartość g = 3 generuje całą grupę dla p = 7, wartość h = 2 generuje podgrupę 1, 2, 4

Diffie-Hellman wymiana kluczy wybór p i wartości generatora ALICE wybiera losowe x w Z p oblicza g x (mod p) k = (g y ) x BOB wybiera losowe y w Z p oblicza g y (mod p) k = (g x ) y algorytm nie jest odporny na ataki man-in-themiddle Ewa może przejąć początkowy komunikat Alicji odpowiedzieć Alicji drugim komunikatem udając Boba wysłać Bobowi inny klucz Wirtualne sieci prywatne 2007 Igor T. Podolak 16

Wirtualne sieci prywatne 2007 Igor T. Podolak 17 Diffie Hellman wymiana klucza zalety klucze tworzone są tylko na żądanie klucze nie muszą być przechowywane do wymiany potrzebne są tylko globalne parametry słabości brak identyfikacji stron możliwy atak man-in-the-middle attack złożony obliczeniowo może stać się celem ataku poprzez żądanie bardzo dużej liczby kluczy clogging

Wirtualne sieci prywatne 2007 Igor T. Podolak 18 Algorytm Oakleya wymiany kluczy algorytm Diffie-Hellmana z zabezpieczeniami przed słąbościami cookies jeśli wysyłający komunikat pyta o klucz, musi wysłać cookie serwer odsyła klucz wraz z cookie pytający musi odesłać cookie w kolejnych komunikatach nonce przeciwko atakom odgrywania uwierzytelnianie stron przeciwko atakom man-in-the-middle może być przez podpisy elektroniczne

Wirtualne sieci prywatne 2007 Igor T. Podolak 19 Algorytm Oakleya kroki Alicja Bob wymiany klucza identyfikatory Alicji i Boba, cookie C A dpowiadający charakterystyce Boba (p, g, g x ), nonce N A przeciwko odgrywaniu (losowa liczba) wszystko zakodowane prywatnym kluczem Alicji Bob może odrzucić żądanie, np. jeśli już ma cookie Alicji Bob Alicja identyfikatory, zwracane cookie C A, oraz nowe cookie C B (p, g, g y ), nonce N A i nonce N B wszystko podpisane kluczem prywatnym Boba

Wirtualne sieci prywatne 2007 Igor T. Podolak 20 Algorytm Oakleya wymiana Alicja Bob klucza identyfikatory, zwracany cookie C B, i znowu początkowy cookie C A (p, g, g x ), (p, g, g y ), nonce N A i nonce N B wszystko podpisane kluczem prywatnym Alicji

Wirtualne sieci prywatne 2007 Igor T. Podolak 21 IKE Phase 1 wymiana proponowanych parametrów dla IKE SA SENDING >>> ISAKMP OAK MM (SA) RECEIVED <<< ISAKMP OAK MM (SA) MM main mode, wolniejszy ale bezpieczniejszy niż aggressive mode SA SA parametry wymiana informacji o kluczu oraz nonce SENDING >>> ISAKMP OAK MM (KE, NON, VID, VID) RECEIVED <<< ISAKMP OAK MM (KE, NON, VID) KE klucz NON nonce VID vendor ID konieczny jeśli różne platformy

Wirtualne sieci prywatne 2007 Igor T. Podolak 22 IKE Phase 1 teraz dla uwierzytelnienia obydwu stron konieczna jest wymiana haszy SENDING >>> ISAKMP OAK MM *(ID, HASH, NOTIFY:STATUS_INITIAL_CONTACT) RECEIVED <<< ISAKMP OAK MM *(ID, HASH) teraz IKE SA jest ustanowiony obie strony mają teraz uzgodnione metody, które będą użyte podczas wymiany parametrów samego VPN

IKE Phase 2 parametry IPSec SA są już ustalone po Phase 2 utworzone są dwa jednokierunkowe IPSec SA wszystkie przesyłane pakiety są teraz kodowane SENDING >>> ISAKMP OAK QM *(HASH, SA, NON, ID, ID) RECEIVED <<< ISAKMP OAK QM *(HASH, SA, NON, ID, ID, NOTIFY:STATUS_RESP_LIFETIME) HASH hasz dla weryfikacji komunikatu NON nonce SA proponowane parametry SA ID identyfikator każdej ze stron w końcu tylko strona rozpoczynająca wysyła potwierdzenie Wirtualne sieci prywatne 2007 Igor T. Podolak 23

AH Authentication Header protokół IP 51 uwierzytelnianie pakietów i kontrola integralności danych z dodanym nagłówkiem AH next header identyfikator typu protokołu w nagłówku za AH długość danych SPI indeks SA strumienia sequence number jednoznaczna wzrastająca wartość przeciwko odgrywaniu authentication information Integrity Check Value oraz Next Header Payload Length Reserved Security Parameter Index Sequence Number Authentication Information Wirtualne sieci prywatne 2007 Igor T. Podolak 24

AH Authenticating Header nagłówek AH zawiera cyfrowy podpis hasz całości z nagłówkiem IP (i wspólnym sekretem) waliduje informację o adresach w nagłówku IP sekwencyjny przeciwko atakom odgrywania zawartość nie jest kodowana cała jest widoczna AH nie jest kompatybilny z NAT nagłówek AH jest obliczany u źródła jeśli adres żródłowy jest zmieniony przez NAT, to nagłówek AH będzie niepoprawny i kontrola integralności nie powiedzie się mały narzut obliczeniowy użyte algorytmy MD5 lub SHA-1 dla obliczania Integrity Check Value Wirtualne sieci prywatne 2007 Igor T. Podolak 25

AH w trybie transportowym AH można wykorzystać w trybie transportowym oryginalny nagłówek IP protokół w oryginalnym nagłówku zamieniony na AH nagłówek AH next header ustawiony na protokół zawartości (TCP, UDP) SPI numer sekwencyjny dane uwierzytelniające obliczane na podstawie nagłówka IP poza polami TTL, flagi, TOS, bit fragmentacji całego nagłówka AH (poza danymi uwierzytelniającymi) Wirtualne sieci prywatne 2007 Igor T. Podolak 26

AH w trybie tunelowym AH można wykorzystać w trybie tunelowym oryginalny nagłówek IP protokół w oryginalnym nagłówku zamieniony na AH nagłówek AH next header ustawiony na IP SPI numer sekwencyjny dane uwierzytelniające obliczane na podstawie całego nagłówka IP nagłówka AH (poza danymi uwierzytelniającymi) nagłówka oryginalnego protokołu całego bloku danych oryginalny blok danych jaki jest tryb? if NextHeader=IP then Wirtualne sieci prywatne 2007 Igor T. Podolak 27

ESP Encapsulating Security Payload protokół IP 50 tajność przez kodowanie SPI indeks SA strumienia sequence number jednoznaczna wzrastająca wartość packet payload pakiet zakodowany symetrycznym algorytmem wypełnienie opcjonalna informacja uwierzytelniająca Integrity Check Value różne w zależności od trybu transportowego lub Security Parameter Index Sequence Number Packet Payload Padding Pad. length Nxt. Header Authentication information (optional) Wirtualne sieci prywatne 2007 Igor T. Podolak 28

ESP Encapsulating Security Payload tryb transportowy nagłówek ESP dodany za nagłówkiem IP zawartość zakodowana opcjonalnie na końcu uwierzytelniające dane dla kontroli integralności danych nagłówek IP nie jest wykorzystywany przy liczeniu ICV tylko integralność danych, brak uwierzytelniania adresów dla kodowania RC5 IDEA CAST Blowfish 3DES, AES Wirtualne sieci prywatne 2007 Igor T. Podolak 29

Wirtualne sieci prywatne 2007 Igor T. Podolak 30 ESP w trybie transportowym ESP w trybie transportowym nagłówek IP protokół ustawiony na ESP nagłówek ESP SPI numer sekwencyjny zakodowana zawartość (e.g. pakiet TCP) dopełnienie + długość dopełnienia next header zawierający protokół oryginalnego pakietu opcjonalne dane uwierzytelniające uwierzytelnienie obliczane na podstawie całego pakietu, dopełnienia, długości dopełnienia, next header

ESP w trybie tunelowym ESP w trybie tunelowym nagłówek IP protokół ustawiony na ESP nagłówek ESP SPI numer sekwencyjny zakodowany nagłówek IP zakodowana zawartość (e.g. pakiet TCP) dopełnienie + długość dopełnienia next header zawierający protokół oryginalnego pakietu opcjonalne dane uwierzytelniające uwierzytelnienie obliczane na podstawie całego pakietu, dopełnienia, długości dopełnienia, next header Wirtualne sieci prywatne 2007 Igor T. Podolak 31

ESP Encapsulating Security Payload tryb transportowy może nie współpracować z NAT! nagłówek TCP zawiera sumę kontrolną obliczaną na podstawie nagłówków IP i TCP w trybie transportowym dodawany jest nagłówek ESP kodując resztę wychodzącego pakietu NAT zmienia informację nagłówka IP nie przeliczając sumy kontrolnej TCP nie ma do niego dostępu zarówno pakiety wchodzące i wychodzące po dojściu do celu host dekoduje zawartość i usuwa nagłówek ESP suma kontrolna TCP może się nie zgadzać Wirtualne sieci prywatne 2007 Igor T. Podolak 32

ESP Encapsulating Security Payload ESP w trybie tunelowym cały pakiet jest kodowany nagłółki IP i ESP są dodawane na samym początku ESP współpracuje z NAT cały pakiet jest opakowywany przy dojściu pakiet wygląda identycznie tak, jak wyglądał przy przygotowywaniu bez względu na translacje NAT ponieważ nagłówek IP nie jest wykorzystywany przy obliczaniu ICV, translacja NAT nie przeszkadza nagłówek IP nie jest użyty do obliczania ICV, stąd nie uwierzytelnia nagłówka IP, a wobec Wirtualne sieci prywatne 2007 Igor T. Podolak 33

Wirtualne sieci prywatne 2007 Igor T. Podolak 34 AH i ESP połączone można połączyć obydwa protokoły e.g. najpierw enkapsulacja ESP, a potem uwierzytelnianie nagłówka przez AH albo odwrotnie zalety i wady zapewnia enkapsulację, kontrolę integralności danych i nagłówka, uwierzytelnianie nagłówka każdy strumień wymaga wtedy czterech SA po dwa w każdym kierunku osobno dla AH i ESP spory koszt konieczne jest kodowanie i obliczanie kodów uwierzytelniających problemy AH z NAT pozostają

Wirtualne sieci prywatne 2007 Igor T. Podolak 35 IPSec zalety bezpieczeństwo aplikacji przeźroczysty dla użytkowników rozszerzalny problemy kosztowny obliczeniowo wszystkie pakiety muszą być przetwarzane, a nie wszystkie są istotne obie strony muszą mieć ustanowione SA negocjacja SA zajmuje czas kosztowne dla krótkich wymian tylko dla dwóch stron niemożliwe dla grup obecnie zwykle dla komunikacja sieci z siecią

Wirtualne sieci prywatne 2007 Igor T. Podolak 36 IPv6 IPSec zawarty w IPv6 wszystkie urządzenia będą musiały implementować protokół IP Security gdy IPv6 będzie w użytku, użycie IPSec będzie proste zaimplementowane na wszystkich hostach prosta wymiana kluczy brak konieczności specjalnych konfiguracji

IPv6 Wirtualne sieci prywatne 2007 Igor T. Podolak 37

Inne protokoły PPTP PPTP jest rozszerzeniem PPP pracuje na dwóch kanałach kanał kontrolny (TCP 1723) komend zawiadujących sesją GRE Generic Routing Encapsulation (protokół 47) opakowany kanał danych wewnątrz UDP GRE pozwala na opakowywanie dowolnych protokołow NAT nie ma wpływu PPTP można kodować za pomocą RC4 zwykłe użycie zdalny użytkownik łączy się przez Network Access Server NAS, e.g. MS-CHAP (są zastrzeżenia do bezpieczeństwa) po uwierzytelnienie, NAS tworzy kanał do serwera Wirtualne sieci prywatne 2007 Igor T. Podolak 38

Wirtualne sieci prywatne 2007 Igor T. Podolak 39 Inne protokoły L2TP L2TP połączenie L2F i PPTP komunikaty i dane na jednym kanale na porcie UDP 1701 mały narzut pakiety z komendami wysyłane z wyższym priorytetem pakiety nie są kodowane (w każdym razie w L2TP) L2TP może stanowić tunel dla IPSec tryb użytkownika użytkownik łączy się z NAS NAS tworzy kanał do serwera VPN

Wirtualne sieci prywatne 2007 Igor T. Podolak 40 SSH Secure Shell zamiana dla Telnet różne metody uwierzytelniania username / hasło klucz publiczny standardowe połączenia SSH dla zdalnego połączenia tunele SSH

Wirtualne sieci prywatne 2007 Igor T. Podolak 41 SSH standardowe połączenie klienckie oprogramowanie w większości OS (oprócz M$ Windows, oczywiście) ale oprogramowanie ogólnie dostępne czy SSH jest wystarczająco bezpieczne by dopuścić połączenia przez ten protokół? jeśli dostęp ssh jest możliwy do dowolnego hosta, to otworzyć to może wiele dziur lepiej otworzyć specjalny chroniony host do dostępu ssh na granicy gdy użytkownicy zewnętrzni się uwierzytelnią, mogą przenosić się (wykorzystując ssh) do wewnętrznej sieci

Wirtualne sieci prywatne 2007 Igor T. Podolak 42 Uwierzytelnianie SSH serwer jest uwierzytelniany przy każdej sesji klucz RSA każdego hosta generowany i zapamiętywany i porównywany przy kolejnym połączeniu klucz może się zmienić przy modyfikacji oprogramowania chroni przed przekłamywaniem adresów po uwierzytelnieniu tworzona jest warstwa transportowa metody kodowania, kompresji i weryfikacji są negocjowane symetryczny klucz zmieniany jest zwykle po wymianie każdego 1GB danych wtedy może uwierzytelnić się klient

SSH uwierzytelnianie klienta username / hasło standardowe, ale przez kodowany kanał klucz publiczny serwer weryfikuje challenge wysłany i podpisany przez klienta kluczem prywatnym serwer zna klucz publiczny generowanie pary kluczy publiczny / prywatny ssh keygen t rsa klucz publiczny musi być zainstalowany na serwerze podczas logowania lokalny system pyta o frazę chroniącą klucz prywatny > ssh mjut.ii.uj.edu.pl l ipodolak > Enter passphrase for key Wirtualne sieci prywatne 2007 Igor T. Podolak 43

Wirtualne sieci prywatne 2007 Igor T. Podolak 44 ssh-agent fraza musi być wpisywana za każdym razem program ssh-agent uruchamiany raz na sesję ssh agent wtedy mogą być dodane klucze > ssh sdd > Enter passphrase for '/home/igor/.ssh/id_rsa' teraz możliwe jest logowanie się na odległy serwer bez podawania frazy za każdym razem

Wirtualne sieci prywatne 2007 Igor T. Podolak 45 Ograniczenia dla kluczy publicznych możliwe jest ustanowienie ograniczeń dla kluczy w ~/.ssh/authorized_keys tylko jedna komenda do wykonania command= /usr/nx/bin/nxnode ograniczenie skąd możliwe ma być logowanie from= 192.168.* automatyczne deklaracje zmiennych środowiskowych environment= NX SERVER no pseudo terminal no agent forwarding

Wirtualne sieci prywatne 2007 Igor T. Podolak 46 SSH forwarding agent forwarding przenoszenie połączenia do ssh-agent poprzez połączenie SSH tak, że może być wykorzystane na odległym komputerze zwykle wyłączane możliwe problemy bezpieczeństwa X11 forwarding możliwość wyświetlania odległych aplikacji X11 na lokalnym hoście ssh X remote.host.org port forwarding lokalne odległe

Wirtualne sieci prywatne 2007 Igor T. Podolak 47 tunele SSH pozwalają na port forwarding dowolny port może być połączony przez SSH do dowolnego odległego hosta i jego portu to tworzy tunel dla połączeń z odległym hostem, osobny tunel musi być utworzony dla każdego portu tylko pakiety TCP minimalizuje zestaw reguł zapory

SSH port forwarding dla połączenia lokalnego portu do portu na odległym hoście ssh L8000:ul.ii.uj.edu.pl ul.ii.uj.edu.pl teraz pakiety są wysyłane do lokalnego portu 8000 są w rzeczywistości wysyłane do ul.ii.uj.edu.pl:80 prosta metoda na obejście ograniczeń połączenie odległy-do-lokalnego ssh R8000:ul.ii.uj.edu.pl ul.ii.uj.edu.pl dynamiczny port forwarding przydziela socket do nasłuchiwania na ustalonym porcie kiedykolwiek nadchodzi pakiet, jest przenoszony do bezpiecznego kanału i proxy SOCKS decyduje Wirtualne sieci prywatne 2007 Igor T. Podolak 48

Wirtualne sieci prywatne 2007 Igor T. Podolak 49 Bezpieczeństwo SSH SSH1 miało wady w projekcie, e.g. wrażliwość na ataki man-in-the-middle konfiguracja istotne by zabezpieczyć się przed powrotem do SSH1 kontrola standardowej konfigurcji nieznane klucze publiczne muszą być skontrolowane przed użyciem protokoły kodujące informację są naturalnym niebezpieczeństwem często jest prosty odstęp do hostów dla łatwego dostępu do danych przy standardowym protokole (opakowanym przez ssh) częstsze i łatwiejsze są kontrole

SSL / TLS Secure Sockets Layer (SSL) dla uwierzytelniania serwisów webowych Transport Layer Security (TLS) standard i kontynuacja zarejstrowanego SSL (rfc 2246) zabezpiecza uwierzytelnianie serwerów webowych bezpieczna wymiana informacji możliwość uwierzytelniania użytkowników HTTP kodowany przez SSL: HTTPS, (port 443) wykorzystywany przez szereg protokołow, e.g. SMTP over TLS/SSL SMTPS Wirtualne sieci prywatne 2007 Igor T. Podolak 50

Wirtualne sieci prywatne 2007 Igor T. Podolak 51 SSL / TLS klient 2. żądanie strony webowej serwer 3. certyfikat serwera do klienta 8. zakodowany klucz do serwera 1. URL wprowadzony w przeglądarce 4. przeglądarka poszukuje certyfikatu 5. sprawdza podpis na certyfikacie wykorzystując klucz CA 6. akceptacja 7. generuje symetryczny klucz używając publicznego klucza serwera 5. publiczny klucz klienta użyty do dekodowania odpowiedzi 9. symetryczny klucz dekodowany używając własnego klucza prywatnego

Wirtualne sieci prywatne 2007 Igor T. Podolak 52 Serwery proxy SSL proxy SSL wykorzystywane jako 'reverse' proxy typowo SSL ograniczone do połączeń HTTP konieczne dodatkowe oprogramowanie dla innych protokołów