IPsec bezpieczeństwo sieci komputerowych



Podobne dokumenty
Protokół IPsec. Patryk Czarnik

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo Systemów Sieciowych

8. Tunele wirtualne VPN

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Bezpieczne protokoły Materiały pomocnicze do wykładu

Laboratorium nr 6 VPN i PKI

Laboratorium nr 4 Sieci VPN

Laboratorium nr 5 Sieci VPN

Korporacyjne Sieci Bez Granic Corporate Borderless Networks

ZiMSK. Konsola, TELNET, SSH 1

Bezpieczeństwo systemów komputerowych

Sieci wirtualne VLAN cz. I

Konfiguracja aplikacji ZyXEL Remote Security Client:

Zastosowania PKI dla wirtualnych sieci prywatnych

Bezpieczne protokoły Główne zagadnienia wykładu

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

Protokół IPX (Internetwork Packet Exchange)

Marcin Szeliga Sieć

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

SSL (Secure Socket Layer)

Tworzenie sieci VPN w środowisku Linux i Windows

Badanie bezpieczeństwa IPv6

IPSEC z Mikrotik zero to hero Piotr Wasyk

tdc 477 Wirtualne sieci prywatne

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Bezpieczne sieci TCP/IP

Mechanizmy zabezpieczeń transmisji w środowisku IPSec

IBM i Wersja 7.2. Bezpieczeństwo Sieć VPN (Virtual Private Network)

Badanie wybranych atrybutów bezpieczeństwa i jakości w sieciach IPv4/6

EFEKTYWNA BEZPIECZNA TRANSMISJA DANYCH W SIECIACH WĄSKOPASMOWYCH

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

WSIZ Copernicus we Wrocławiu

Zdalne logowanie do serwerów

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Wirtualne sieci prywatne

Wirtualne sieci prywatne

Bezpieczeństwo Sieć VPN

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Sieci VPN SSL czy IPSec?

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski ltomasze@elka.pw.edu.pl

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

IPv6 Protokół następnej generacji

Protokół SSH. Patryk Czarnik

Bezpieczeństwo Sieć VPN

ADRESY PRYWATNE W IPv4

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

Planowanie bezpiecznej komunikacji w sieciach komputerowych zgodnej z zaleceniami ITU-T

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Projektowanie sieci metodą Top-Down

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Protokoły zdalnego logowania Telnet i SSH

Wybrane składniki bezpieczeństwa dla usług sieciowych

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Metody zabezpieczania transmisji w sieci Ethernet

2. Przykładowy scenariusz routingu IP

Mapa wykładu. Ochrona informacji 1

Systemy bezpieczeństwa sieciowego

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów

Bringing privacy back

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -

Bezpieczeństwo kart elektronicznych

Internet Protocol v6 - w czym tkwi problem?

BADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ USŁUGI MPLS VPN O ZESTAW PROTOKOŁÓW IPSEC

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Podstawy Secure Sockets Layer

Charakterystyka grupy protokołów TCP/IP

Virtual Private Network ( VPN ). Zastosowanie, aspekt bezpieczestwa. (IPsec VPN vs. SSL VPN)

Tworzenie połączeń VPN.

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Bezpieczeństwo systemów informatycznych

Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Sieci VPN by Silas Mariusz

Wielowarstwowość transmisji w sieciach komputerowych

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Oddział Główny. Jakie mamy podstawowe problemy? 1. Jak połączyć oddziały? 2. Jak optymalnie ustawić trasy komunikacji?

ZAPYTANIE OFERTOWE NR 2/2017/IA/Małopolska. dotyczące wyboru dostawcy koncentratorów VPN

Dokumentacja szyfratora ABA IPSec Gate. Paweł Krawczyk

SMB protokół udostępniania plików i drukarek

Implementacje IPsec - Linuks

VPN i Dostęp zdalny opis ogólny

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

2 Kryptografia: algorytmy symetryczne

Transkrypt:

IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006

Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany nieprzerwanie od przeszło 20 lat w środowisku komputerowym, które niesłychanie szybko się zmienia. Pomimo faktu, że protokół IP został zaprojektowany w celu przetrwania ataku nuklearnego, to nie zapewnia on podstawowych wymagań stawianych nowoczesnym siecią komputerowym jakim są bezpieczeństwo i poufność przesyłanych danych. Przez wiele lat jedyną możliwością zapewnienia bezpiecznych połączeń w sieci Internet było używanie protokołów wyższych warstw(pgp, SSL, SSH).

IP Security IPsec IPsec jest zbiorem protokołów, których celem jest zapewnienie integralności oraz poufności przesyłanych danych. Prace nad IPsec rozpoczęła IETF w 1992 roku. Integralność Integralność protokołu oznacza możliwość wykrycia zmian wprowadzonych do przesyłanych danych wraz z nagłówkami. Zmiany te mogą być przypadkowe lub celowe. Mechanizm ten opiera się na funkcjach skrótu, które w przeciwieństwie do funkcji sum kontrolnych(ip i TCP) dają jednoznaczną informację o integralności pakietu. Poufność Poufność oznacza, że nie możliwe będzie odczytanie wiadomości bez znajomości klucza, który został użyty do ich zaszyfrowania.

IPsec założenie techniczne Ważną cechą protokołu IPsec jest jego przezroczystość dla warstw wyższych modelu ISO/OSI. Przezroczystość realizowana jest poprzez enkapsulację pakietów. Szyfrowanie informacji. Kontrola integralności. Autentyfikacja węzłów nawiązujących połączenie. Mechanizm anti-replay. Przezroczystość.

IPsec wady proponowanego rozwiązania Podstawową wadą IPsec jest jego duża złożoność i częsta nadmiarowość stosowanych rozwiązań. Wady te nie wynikają z błędów projektowych lecz z polityki wielu państw dotyczącej kryptografii. Protokół AH kontra ESP. Tryb tunelowy kontra tryb transportowy. Różne metody kryptografii(md5, SHA, DES, 3DES, AES...). IKE kontra manualna konfiguracja. Główny tryb pracy kontra agresywny tryb pracy.

Architektura IPsec Architecture RFC 2401 Security architecture for IP ESP Protocol RFC 2406 AH Protocol RFC 2402 Encryption algorithms RFC 2405 DES CBC RFC 2451 others Authentication algorithms RFC 2403 MD5 RFC 2404 SHA Domain of interpretation RFC 2407 Internet scurity DOI Key Management RFC 2408 ISAKMP (key management framework) RFC 2409 IKE (key exchange protocol)

ArchitekturaIPsec AHiESP Protokół IPsec związany jest z protokołem IP. Oznacza to, że pakietyporuszającesięwsiecitosązawszepakietyip,azarazza nim są enkapsulowne protokoły bezpieczeństwa takiej jak AH lub ESP. Protokół AH Autentication Header zapewnia integralność zarówno eknkapsulowanych danych jaki części nagłówka IP, która nie ulega zmianie podczas przesyłania przez sieć. Do określenia integralność danych używa się kryptograficznych funkcji skrótu takich jak: MD-5, SHA-1 czy RIPEMD-160. Protokół ESP Encapsulation Security Payload protokół zapewnia oprócz integralności również szyfrowanie danych. W przeciwieństwie do protokołu AH, protokół ESP nie zapewnia integralnej ochrony nagłówka IP.

Nagłówek AH Zgodnie z dokumentem RFC 2402 nagłówek protokołu AH wygląda następująco: 0 1 2 3 01234567890123456789012345678901 Next Header Payload Len RESERVED Security Parameters Index(SPI) Sequence Number Field + Authentication Data(variable)

Nagłówek ESP Zgodnie z dokumentem RFC 2406 nagłówek protokołu ESP wygląda następująco: 0 1 2 3 01234567890123456789012345678901 Security Parameters Index(SPI) Sequence Number Payload Data*(variable) + +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Padding (0-255 bytes) +-+-+-+-+-+-+-+-+ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ PadLength NextHeader Authentication Data(variable)

Tryb transportowy i tunelowy ZarównoprotokółAHjakiESPmożebyćużytydotrybupracy transportowego lub tunelowego. Pakiet IP +----+-----+-------------------- IP TCP daneużytkownika... +----+-----+--------------------

Tryb transportowy i tunelowy ZarównoprotokółAHjakiESPmożebyćużytydotrybupracy transportowego lub tunelowego. Tryb transportowy +----+-----+========================== IP ESP TCP daneużytkownika... +----+-----+==========================

Tryb transportowy i tunelowy ZarównoprotokółAHjakiESPmożebyćużytydotrybupracy transportowego lub tunelowego. Tryb tunelowy +-----+-----+=============================== IPn ESP IP TCP daneużytkownika... +-----+-----+===============================