Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Podobne dokumenty
Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

pasja-informatyki.pl

Protokół IPsec. Patryk Czarnik

Skalowanie adresów IP

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

DHCP w Windows Server 2000/2003

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów

Sieci Komputerowe Protokół DHCP Dynamic Host Configuration Protocol

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Sieci komputerowe - adresacja internetowa

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Metody uwierzytelniania klientów WLAN

IPsec bezpieczeństwo sieci komputerowych

Serwer i klient DHCP w systemie Linux

Sieci komputerowe - administracja

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Bezpieczny system telefonii VoIP opartej na protokole SIP

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Internet Protocol v6 - w czym tkwi problem?

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Serwer DHCP (dhcpd). Linux OpenSuse.

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Adresy w sieciach komputerowych

4. Podstawowa konfiguracja

DHCP Copyright : JaRo

Bezpieczeństwo systemów komputerowych

Zakresy prywatnych adresów IPv4: / / /24

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

Internet Control Messaging Protocol

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Zasada działania protokołu DHCP, sposoby konfiguracji w urządzeniach i hostach

ZiMSK. Konsola, TELNET, SSH 1

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Windows Server Serwer RADIUS

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

SMB protokół udostępniania plików i drukarek

Podziękowania... xv. Wstęp... xvii

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Marcin Szeliga Sieć

Protokół SSH. Patryk Czarnik

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1

Połączenie VPN LAN-LAN PPTP

SSL (Secure Socket Layer)

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

DHCP (Dynamic Host Configuration Protocol) Labolatorium Numer 3

Metody zabezpieczania transmisji w sieci Ethernet

Laboratorium podstaw telekomunikacji

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

System operacyjny Linux

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Laboratorium nr 4 Sieci VPN

DHCP + udostępnienie Internetu

SIECI KOMPUTEROWE Adresowanie IP

Bezpieczna poczta i PGP

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Laboratorium nr 5 Sieci VPN

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Bezpieczeństwo systemów komputerowych

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

Programowanie sieciowe

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

GPON Huawei HG8245/HG8245T/HG8245H

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Komunikacja w sieciach komputerowych

Analiza malware Remote Administration Tool (RAT) DarkComet

BRINET Sp. z o. o.

Wielowarstwowość transmisji w sieciach komputerowych

Tomasz Greszata - Koszalin

System Kerberos. Patryk Czarnik. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Sieci komputerowe Warstwa transportowa

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Laboratorium nr 6 VPN i PKI

INSTRUKCJA OBSŁUGI DLA SIECI

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski ltomasze@elka.pw.edu.pl

Transkrypt:

Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera Dotyczy zwykle konfiguracji sieci IP: adres IP, maska podsieci adres routera adres serwera DNS Inne możliwości: lokalizacja obrazu systemu (zwykle adres dla protokołu TFTP) Polityki przypisania adresu IP ręczne (stała tabelka) automatycznie (na stałe) dynamiczne (na określony okres czasu)

Historia i standaryzacja 1985 BOOTP (Bootstrap Protocol) dla bezdyskowych stacji roboczych, poznanie własnego adresu IP oraz położenia obrazu rozruchowego do załadowania systemu operacyjnego. 1993 RFC 1531 pierwsza wersja DHCP. 1997 (RFC 2131, 2132) obecnie stosowana wersja. DHCPv6 (RFC 3315) DHCP dla IPv6. Authentication for DHCP Messages (RFC 3118) rozszerzenia dla bezpieczeństwa. Schemat komunikacji Klient Serwer DISCOVER (broadcast) OFFER REQUEST ACK

DHCP komunikaty op (1) htype (1) hlen (1) hops (1) +---------------+---------------+---------------+---------------+ xid (4) +-------------------------------+-------------------------------+ secs (2) flags (2) +-------------------------------+-------------------------------+ ciaddr (4) yiaddr (4) siaddr (4) giaddr (4) chaddr (16) sname (64) file (128) options (variable) DHCP problemy z bezpieczeństwem DHCP zbudowane na niezabezpieczonym IP (UDP). Zagrożenia: Złośliwy serwer przypisywanie nieprawidłowych lub fałszywych adresów przypisywanie duplikatów adresów podawanie nieprawidłowych lub fałszywych adresów bramy, serwera DNS itp. Złośliwy klient zdobywanie informacji przeznaczonych dla innego klienta kradzież adresu IP (i często dostępu do sieci) przy dynamicznym przyznawaniu adresów możliwe wyczerpanie puli adresów serwera DoS na serwerze

DHCP opcja uwierzytelnienia RFC 3118: wprowadzenie możliwości uwierzytelniania komunikatów DHCP Technicznie: opcja w komunikatach DHCP Dwa sposoby uwierzytelniania: uwierzytelnienie przez znacznik uwierzytelnienie opóźnione Format opcja uwierzytelnienia Format opcji w komunikacie Code Length Protocol Algorithm RDM Replay Detection (64 bits) +-+-+-+-+-+-+-+-+ Authentication Information Uwagi Kod tej opcji 90 Długość liczona od pola Protocol

Uwierzytelnienie przez znacznik Format opcji w komunikacie Code Length 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Replay Detection (64 bits) -+-+-+-+-+-+-+-+ Token Idea Obie strony maja wspólny znacznik Znacznik jest przesyłany w opcji jawnym tekstem Jeśli znacznik w komunikacie nie zgadza się z lokalna kopia, to komunikat porzucany Uwierzytelnienie opóźnione Klient żada uwierzytelnienia od serwera, komunikat zawiera m.in.: identyfikator klienta (opcja 61), unikalna wartość. Serwer podaje w odpowiedzi: unikalna wartość od klienta, identyfikator sekretu, HMAC-MD5 z zawartości komunikatu DHCP (z wyjatkami) oraz wskazanego sekretu. Klient w kolejnych komunikatach także się uwierzytelnia dodajac HMAC.

Uwierzytelnienie opóźnione komunikaty DISCOVER lub INFORM Code Length 0 0 0 0 0 0 0 1 Algorithm RDM Replay Detection (64 bits) +-+-+-+-+-+-+-+-+ OFFER, REQUEST lub ACK Code Length 0 0 0 0 0 0 0 1 Algorithm RDM Replay Detection (64 bits) Secret ID (32 bits) secret id cont HMAC-MD5 (128 bits)... Opcja uwierzytelniania zagrożenia Znacznik łatwo przechwycić. Przy uwierzytelnianiu z opóźnieniem można zablokować dostęp do DHCP przez zalanie komunikatami poczatkowymi: nasycenie sieci, wyczerpanie adresów. Zalanie komunikatami uwierzytelnionymi wykonywanie obliczeń kryptograficznych może zajać cały czas procesora. Podszycie się pod pośrednika DHCP (relay agent).

Opcja uwierzytelniania a pośrednicy DHCP Problemy Przy przekazywaniu komunikatów zmiana niektórych pól: pola giaddr i hops opcja 81 (pośrednik) Rozwiazanie Do liczenia skrótu: pola giaddr i hops wyzerowane opcja 81 usunięta Zostało zaproponowane wprowadzenie podopcji działanie jak w opcji DHCP. Podopcja zawiera identyfikator pośrednika. Podpis generowany jest z całego komunikatu DHCP w tym z nagłówka DHCP, opcji DHCP, podopcji pośrednika. Opcja uwierzytelniania a pośrednicy DHCP Rozwiazanie bardziej ogólne Zostało zaproponowane ( internet-draft ) wprowadzenie podopcji działanie jak w opcji DHCP. Podopcja zawiera identyfikator pośrednika. Uwierzytelnianie pomiędzy każdymi pośrednimi węzłami na drodze komunikatu. Podpis generowany jest z całego komunikatu DHCP w tym z nagłówka DHCP, opcji DHCP, podopcji pośrednika.

Opcja uwierzytelniania implementacje Wzorcowa implementacja Internet Software Consortium http://www.isc.org/products/dhcp/ dostępny dla większości systemów uniksowych i dla Windows. Program ethereal rozpoznaje pakiety RFC 3118. Egzamin Prawie na pewno w piatek, 25 czerwca, o 18:00 Czas trwania: 60 minut Test, 20 pytań po 3 odpowiedzi (8 możliwości)

Przykładowe pytania Protokół SSL: A służy wyłacznie do zabezpieczania połaczeń HTTP B umożliwia ustalenie klucza sesji gdy żadna ze stron nie posiada certyfikatu C umożliwia ustalenie klucza sesji w oparciu o certyfikat serwera i kryptografię klucza publicznego Pakiety między nadawca a odbiorca przechodza przez NAT i podlegaja translacji adresów. W takiej sytuacji w IPsec można skutecznie stosować: A tryb tunelowy ESP B uwierzytelnianie wraz z trybem transportowym ESP C uwierzytelnianie przed szyfrowaniem Przykładowe pytania Zmodyfikowany schemat Needhama-Schrödera: A wymaga od serwera uwierzytelnienia (authentication server) znajomości hasła-klucza zleceniodawcy B wymaga od serwera przepustek (tickets server) znajomości hasła-klucza zleceniodawcy C wymaga od zleceniodawcy znajomości hasła-klucza serwera usługi Zabezpieczenie przez znacznik w DHCP: A chroni przed wyczerpaniem całej puli adresów IP przez złośliwego klienta B używa technik kryptograficznych do ochrony przed podsłuchaniem hasła-znacznika C w pewnym stopniu chroni przed atakami intruzów nie majacych wcześniejszego dostępu do danej sieci