Wpªyw wdro»enia IPv6 na bezpiecze«stwo sieci

Podobne dokumenty
Przyczyny zastąpienia IPv4. MoŜe częściej stosować NAT? Przestrzeń adresowa. PROTOKÓŁ IPv6 SIECI KOMPUTEROWE

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

Internet Protocol v6 - w czym tkwi problem?

Protokół IPsec. Patryk Czarnik

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3

IPsec bezpieczeństwo sieci komputerowych

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

MiASI. Modelowanie analityczne. Piotr Fulma«ski. 18 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów

Sieci komputerowe. Definicja. Elementy

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

IPSEC z Mikrotik zero to hero Piotr Wasyk

Część I Warstwa interfejsu sieciowego

Model Warstwowy Sieciowe Systemy Operacyjne Protoko y sieciowe

Protokół IPX (Internetwork Packet Exchange)

Konfiguracja aplikacji ZyXEL Remote Security Client:

Virtual Private Network ( VPN ). Zastosowanie, aspekt bezpieczestwa. (IPsec VPN vs. SSL VPN)

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

w IPv6 Bezpieczeństwo

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu

Konfiguracja połączeń sieciowych

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

8. Konfiguracji translacji adresów (NAT)

przewidywania zapotrzebowania na moc elektryczn

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi

Zaawansowana adresacja IPv4

Podstawy bezpieczeństwa

Marcin Szeliga Sieć

Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów

Zakresy prywatnych adresów IPv4: / / /24

Uniwersalna architektura dla Laboratorium Wirtualnego. Grant badawczy KBN

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Firewalle i SNMP. Krzysztof Ciebiera. 10 czerwca Krzysztof Ciebiera () Firewalle i SNMP 10 czerwca / 28

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wykaz tematów prac dyplomowych w roku akademickim 2013/2014 kierunek: informatyka

Sieci komputerowe cel

ADRESY PRYWATNE W IPv4

SYSTEMY WYKRYWANIA WŁAMAŃ DLA SIECI BEZPRZEWODOWYCH WI-FI

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Wirtualizacja zasobów IPv6 w projekcie IIP

ZiMSK NAT, PAT, ACL 1

Standard aplikacji WWW Urzędu Miasta Olsztyna

Sieci komputerowe - administracja

ROZDZIAŁ 1 Instrukcja obsługi GRAND HAND VIEW III

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Metody zabezpieczania transmisji w sieci Ethernet

EFEKTYWNA BEZPIECZNA TRANSMISJA DANYCH W SIECIACH WĄSKOPASMOWYCH

CCNA Security : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016.

Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST. Pomoc techniczna

Praca Dyplomowa Magisterska

Routing i adresowanie IPv4. Ustawienia IP i DHCP dla sieci LAN

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Sieci komputerowe. Zajęcia 1. Wprowadzenie, model warstwowy sieci

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

DSZ IP 55 / 65 Dost powa Szafa Zewn trzna

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

Bezpieczeństwo Systemów Sieciowych

(nie)bezpieczeństwo w IPv6

Aplikacje Internetowe termin dodatkowy

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Zapory sieciowe i techniki filtrowania danych

PLD Linux Day. Maciej Kalkowski. 11 marca Wydziaª Matematyki i Informatyki UAM

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Podstawy modelowania w j zyku UML

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Opis portów. Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu. Usługa. Opis FTP SSH 1 / 16

pasja-informatyki.pl

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Opis efektów kształcenia dla modułu zajęć

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Adresy w sieciach komputerowych

IOT w systemach PON. Mikołaj Chmura Solution Manager m.chmura@vector.com.pl

Utrzymanie aplikacji biznesowych SI PSZ

Jak bezpieczne są Twoje dane w Internecie?

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zestawienie informacji na temat zasad wyceny nieruchomości w bankach

Protokoły sieciowe - TCP/IP

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

Badanie wybranych atrybutów bezpieczeństwa i jakości w sieciach IPv4/6

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

Przykªady problemów optymalizacji kombinatorycznej

Bezpieczeństwo protokołów i inne podatności

tdc 477 Wirtualne sieci prywatne

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Zarządzanie systemami informatycznymi. Bezpieczne protokoły Scenariusze ataków sieciowych Zapory sieciowe

PROGMEDICA System Zarządzania zgodnością w Szpitalu WOLTERS KLUWER DLA SZPITALI

Elementy podłączeniowe.

Transkrypt:

Wpªyw wdro»enia IPv6 na bezpiecze«stwo sieci Piotr Lewandowski Instytut Informatyki Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska 24 marca 2009 Lewandowski, Szczypiorski (pw.edu.pl) Bezpiecze«stwo IPv6 2009-03-24 1 / 12

Plan prezentacji Zmiany w IPv6 wpªywaj ce na bezpiecze«stwo Zmiana struktury nagªówków Adresacja w IPv6 Nowe mechanizmy kryptograczne Lewandowski, Szczypiorski (pw.edu.pl) Bezpiecze«stwo IPv6 2009-03-24 2 / 12

Zmiana struktury nagªówków Zmiana struktury nagªówków Lewandowski, Szczypiorski (pw.edu.pl) Bezpiecze«stwo IPv6 2009-03-24 3 / 12

Zmiana struktury nagªówków Najwa»niejsze zmiany I staªa dªugo± nagªówka, I brak sumy kontrolnej, I fragmentacja dokonywana wyª cznie przez nadawc, I brak konieczno±ci analizy rozszerze«(za wyj tkiem hop-by-hop). Efekt Potencjalnie wi ksza odporno± routerów na ataki typu denial-of-service. Lewandowski, Szczypiorski (pw.edu.pl) Bezpiecze«stwo IPv6 2009-03-24 4 / 12

Adresacja w IPv6 Adresacja w IPv6 Lewandowski, Szczypiorski (pw.edu.pl) Bezpiecze«stwo IPv6 2009-03-24 5 / 12

Adresacja w IPv6 Adresacja Najwa»niejsze zmiany I wi ksza przestrze«adresowa (2 32! 2 128 adresów), I hierarchiczna adresacja sieci. Lewandowski, Szczypiorski (pw.edu.pl) Bezpiecze«stwo IPv6 2009-03-24 6 / 12

Adresacja w IPv6 Network Address Translation w IPv6 NAT nie jest mechanizmem zapewnienia bezpiecze«stwa! Negatywne efekty NAT dla bezpiecze«stwa sieci: I gromadzenie logów poª cze«z przestrzeni prywatnej, I zwi kszenie zªo»ono±ci struktury sieci, I obni»enie odporno±ci sieci na ataki denial-of-service. Ponadto: I powoduje wzrost zªo»ono±ci protokoªów, I uniemo»liwia zastosowanie IPSec, I dzieli u»ytkowników na dwie klasy. Lewandowski, Szczypiorski (pw.edu.pl) Bezpiecze«stwo IPv6 2009-03-24 7 / 12

Adresacja w IPv6 Przyszªo± ataków sieciowych Skanowanie sieci na o±lep nieopªacalne. # Konieczno± znalezienia innych metod poszukiwania oary. Potencjalne ¹ródªa adresów I wewn trzne serwery DNS, I logi serwerów, I sieci peer-to-peer, Dotkni te spoªeczno±ci I wªamywacze, I spammerzy, I twórcy robaków internetowych. I dost p do lokalnego ª cza, I wyszukiwarki internetowe, I czarny rynek (?). Lewandowski, Szczypiorski (pw.edu.pl) Bezpiecze«stwo IPv6 2009-03-24 8 / 12

Nowe mechanizmy kryptograczne Nowe mechanizmy kryptograczne Lewandowski, Szczypiorski (pw.edu.pl) Bezpiecze«stwo IPv6 2009-03-24 9 / 12

Nowe mechanizmy kryptograczne Bezpiecze«stwo warstwy sieciowej w IPv6 IPv6 wprowadza obowi zkow implementacj mechanizmów IPSec: I Authentication Header (AH), I Encapsulating Security Payload (ESP), I Internet Key Exchange Protocol (IKEv2). Efekty I mniejsza zªo»ono± nowych protokoªów (np. OSPFv3), I mo»liwo± zabezpieczenia istniej cych protokoªów (DNS, Telnet), I potencjalnie wi ksza wydajno± (sprz towe ukªady kryptograczne), I mniejszy koszt tworzenia aplikacji. Lewandowski, Szczypiorski (pw.edu.pl) Bezpiecze«stwo IPv6 2009-03-24 10 / 12

Nowe mechanizmy kryptograczne Pomi dzy warstw 2 a 3 Problem Address Resolution Protocol (ARP) nie zapewnia»adnych mechanizmów bezpiecze«stwa na poziomie warstwy ª cza danych. Rozwi zanie Secure Neighbour Discovery (SEND) zabezpiecza komunikaty ICMPv6 w warstwie ª cza danych. I wykorzystuje CGA powi zanie adresu i klucza publicznego, I dziaªa równie» z urz dzeniami bez SEND, I zapobiega atakom denial-of-service w Duplicate Address Detection, I zapobiega atakom man-in-the-middle pomi dzy urz dzeniami. Lewandowski, Szczypiorski (pw.edu.pl) Bezpiecze«stwo IPv6 2009-03-24 11 / 12

Nowe mechanizmy kryptograczne Dzi kujemy za uwag. Prosimy o pytania. Lewandowski, Szczypiorski (pw.edu.pl) Bezpiecze«stwo IPv6 2009-03-24 12 / 12