Bezpieczeństwo systemów informatycznych



Podobne dokumenty
Tworzenie sieci VPN w środowisku Linux i Windows

Konfiguracja OpenVPN Parę słów o VPN i OpenVPN

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11

MikroTik Serwer OpenVPN

Laboratorium nr 6 VPN i PKI

OpenVPN na dd-wrt

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 10

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 13

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

11. Autoryzacja użytkowników

Laboratorium nr 4 Sieci VPN

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 15

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Bezpieczeństwo systemów informatycznych

Laboratorium nr 5 Sieci VPN

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

12. Wirtualne sieci prywatne (VPN)

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM. VPN / OpenVPN

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Instalacja i konfiguracja serwera SSH.

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Sieci i Aplikacje TCP/IP. Ćwiczenie nr 7

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

UNIFON podręcznik użytkownika

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Tunelowanie, VPN i elementy kryptografii

Tomasz Greszata - Koszalin

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

System Kancelaris. Zdalny dostęp do danych

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Instrukcja konfiguracji funkcji skanowania

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Sposoby zdalnego sterowania pulpitem

Podręcznik programu KNetAttach. Orville Bennett Polskie tłumaczenie: Krzysztof Woźniak

DESlock+ szybki start

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Protokoły zdalnego logowania Telnet i SSH

Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Instalacja i konfiguracja serwera IIS z FTP

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Tworzenie maszyny wirtualnej

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Połączenie VPN Host-LAN PPTP z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Konfiguracja aplikacji ZyXEL Remote Security Client:

CEPiK 2 dostęp VPN v.1.7

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi

Aktualizacja firmware w urządzeniu za pośrednictwem FTP

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Pracownia internetowa w szkole ZASTOSOWANIA

Laboratorium Ericsson HIS NAE SR-16

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl

Analiza malware Remote Administration Tool (RAT) DarkComet

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Instrukcja obsługi serwera FTP v

Połączenie LAN-LAN ISDN

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

VPN e-science.pl Podręcznik użytkownika

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Podręcznik użytkownika Konfiguracja Rejestracji Online

Zdalne logowanie do serwerów

Serwer druku w Windows Server

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

4. Podstawowa konfiguracja

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

System kontroli dostępu ACCO NET Instrukcja instalacji

Serwer pocztowy. QmaiLux. Dokumentacja techniczna mechanizmu książek adresowych (qbook)

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

L2TP over IPSec Application

Transkrypt:

Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia szyfrowanych tuneli VPN przy wykorzystaniu protokołu SSL/TLS. Instalacja nie wymaga ingerencji w jądro systemu operacyjnego, przez co rozwiązanie to jest proste i łatwe w uruchomieniu. Tunel jest tworzony z wykorzystaniem wirtualnych interfejsów sieciowych TUN/TAP. OpenVPN pozwala uwierzytelniać szyfrowane tunele w oparciu o dwie metody: 1. static key mode: strony współdzielą między sobą tajny wstępny klucz (pre-shared key). Wygenerowanie współdzielonego klucza następuje komendą: % openvpn --genkey --secret shared.key 2. SSL/TLS mode: certyfikaty X.509 i wykorzystanie infrastruktury klucza publicznego PKI. Utworzenie tunelu sprowadza się do utworzenia pliku konfiguracyjnego opisującego parametry tunelu i uruchomienie programu openvpn ze wskazaniem tej konfiguracji. 1.2 Przykładowy tunel VPN W porównaniu do IPsec, w tunelu utworzonym przez OpenVPN wyróżnia się role serwera i klienta. Zawartość pliku konfiguracyjnego decyduje, która strona połączenia jest serwerem, a która klientem. Koniec tunelu (wirtualny interfejs w systemie operacyjnym) od strony serwera ma adres IP: 10.8.0.1, a od strony klienta 10.8.0.2 (patrz opcja ifconfig w plikach konfiguracyjnych poniżej). Serwer jest dostępny pod adresem IP: 150.254.32.19 i nasłuchuje na porcie 1194. Serwer udostępnia klientowi dwie sieci 192.168.10.0/24 i 192.168.11.0/24 znajdujące się za tunelem. 192.168.10.0/24 tunel SSL klient serwer 192.168.11.0/24 Plik konfiguracyjny dla serwera (/etc/openvpn/static.conf): proto tcp-server ifconfig 10.8.0.1 10.8.0.2 secret /root/openvpn/shared.key keepalive 10 900 inactive 3600 verb 4 ćwiczenie: VPN (wersja 2.140110) strona 1/6

Bezpieczeństwo systemów rozproszonych Politechnika Poznańska Uruchomienie serwera: % openvpn --config /etc/openvpn/static.conf Przykład pliku konfiguracyjnego dla klienta (/etc/openvpn/client.conf): proto tcp-client # remote <ip serwera> <port, na którym nasłuchuje serwer> remote 150.254.32.19 1194 ifconfig 10.8.0.2 10.8.0.1 secret shared.key keepalive 10 60 # trasa do sieci wewnętrznej za bramką VPN (po stronie serwera) route 192.168.10.0 255.255.255.0 route 192.168.11.0 255.255.255.0 Uruchomienie klienta: % openvpn --config /etc/openvpn/client.conf Szczegółowe opisy opcji użytych w powyższym przykładzie znajdują się w podręczniku systemowym dla programu openvpn (man openvpn). Dla przykładu: proto określa jaki protokół będzie wykorzystywany do przenoszenia zaszyfrowanego ruchu (i przy okazji kto w połączeniu jest serwerem, a kto klientem) remote określa jaki adres IP ma serwer i na jakim porcie nasłuchuje serwer dev określa jaki sterownik jest wykorzystany do utworzenia połączenia VPN ifconfig polecenie nadania adresów IP obu końcom tunelu keepalive polecenie pomocnicze ułatwiające utrzymywanie tunelu i sprawdzanie dostępności klienta. polecenie uaktywniające kompresję przesyłanych danych route polecenie pozwala podać adresy sieci jakie mają być dostępne przez połączenie VPN verb określa poziom szczegółowości powiadomień o działaniu openvpn (domyślnie na konsoli, chyba że zdecydujemy się na rejestrowanie w pliku logu) 1.3 Uwierzytelnianie stron i szyfrowanie ruchu sieciowego za pomocą certyfikatów SSL Przykład pliku konfiguracyjnego dla serwera: proto tcp-server ifconfig 10.8.0.1 10.8.0.2 ##########SSL######################### tls-server tls-remote lab-sec-client ca cacert.pem dh dh.pem cert newcert.pem key newreq.pem ###################################### persist-tun persist-local-ip persist-remote-ip persist-key mlock keepalive 5 240 max-clients 1 inactive 3600 verb 4 strona 2/6 ćwiczenie: VPN

Politechnika Poznańska Bezpieczeństwo systemów rozproszonych mlock polecenie zwiększające poziom bezpieczeństwa programu openvpn, wymuszające nie zapisywanie kluczy na dysk twardy. persist-local-ip pomocnicze polecenie pozwalające zapamiętać lokalny adres IP persist-remote-ip podobnie jak wyżej ale dotyczy adresu zdalnego hosta user, group polecenia wymuszające zrzucenie uprawnień do poziomu użytkownika nieuprzywilejowanego tls-server polecenie pozwalające określić stronę serwera podczas negocjacji SSL tls-remote polecenie pozwala podać nazwę common name drugiej strony (podana nazwa musi być zgodna z common name w certyfikacie) cipher pozwala podać jaki algorytm ma zostać użyty do szyfrowania przesyłanych danych Przykład pliku konfiguracyjnego dla klienta: proto tcp-client remote 150.254.32.19 1194 ifconfig 10.8.0.2 10.8.0.1 #######SSL##################################### tls-client tls-remote lab-sec-server ca cacert.pem cert newcert.pem key newreq.pem ############################################### persist-tun persist-local-ip persist-remote-ip persist-key mlock # trasa do sieci wewnętrznej za bramką VPN (po stronie serwera) route 192.168.10.0 255.255.255.0 route 192.168.11.0 255.255.255.0 1.4 Konfiguracja serwera dla wielu klientów Przykład pliku konfiguracyjnego dla serwera: proto tcp-server server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt # opcjonalne max-clients 10 ##########SSL######################### tls-server ca cacert.pem dh dh.pem cert newcert.pem key newreq.pem ###################################### persist-tun persist-local-ip persist-remote-ip persist-key mlock keepalive 5 240 inactive 3600 verb 4 ćwiczenie: VPN strona 3/6

Bezpieczeństwo systemów rozproszonych Politechnika Poznańska 2. Tworzenie tuneli VPN pomiędzy systemami Linux a Windows OpenVPN jest narzędziem, które pozwala na tworzenie tuneli również pod Windows. Program openvpn posiada specjalną wersję pod Windows, która pozwala na uruchomienie tunelu np. między Linuksem a Windows. Poniżej pokazano jak można utworzyć taki tunel VPN. Po zainstalowaniu otrzymujemy nowy interfejs sieciowy TAP, przez który będzie można nawiązywać szyfrowane połączenia VPN: 2.1.1 Uruchomienie openvpn pod Windows Jest kilka rzeczy na które trzeba zwrócić uwagę: plik konfiguracyjny musi mieć rozszerzenie.ovpn plik konfiguracyjny musi znajdować się w katalogu config programu openvpn (patrz ramka z adresem folderu) Wystarczy wybrać odpowiednią opcję z menu kontekstowego pliku konfiguracyjnego lub narzędzia OpenVPN GUI: strona 4/6 ćwiczenie: VPN

Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Po uruchomieniu pokazuje nam się okno konsoli z logami programu openvpn. Utworzenie tunelu następuje po zakończeniu procedury negocjacji połączenia (patrz ostatnia linia na poniższym zrzucie ekranu): Nowy adres IP po ustanowieniu tunelu widać oczywiście na interfejsie TAP: Literatura http://openvpn.net Zadania: 1. Skonfiguruj połączenie VPN przy użyciu mechanizmu pre-shared key. 2. Skonfiguruj połączenie VPN przy użyciu certyfikatów SSL. 3. Skonfiguruj połączenie VPN w sytuacji gdy jeden host będący końcem tunelu działa pod kontrolą systemu Windows. ćwiczenie: VPN strona 5/6

Bezpieczeństwo systemów rozproszonych Politechnika Poznańska Dodatek Generacja certyfikatów SSL Wykorzystany zostanie skrypt CA.sh z katalogu /usr/share/ssl/misc 1. utworzenie certyfikatu CA (urzędu certyfikacji):./ca.sh -newca Należy podać wszystkie dane potrzebne do utworzenia certyfikatu. 2. utworzenie pliku z kluczem prywatnym dla danej strony tunelu wraz z prośbą o podpisanie klucza:./ca.sh -newreq Należy podać wszystkie dane potrzebne do utworzenia certyfikatu dla danej strony połączenia, przy czym najważniejsze jest pole Common Name. 3. podpisanie prośby o certyfikat z pkt. 2:./CA.sh -sign Po wykonaniu wszystkich kroków będziemy dysponować trzema plikami: cacert.pem certyfikat dla CA newreq.pem klucz prywatny dla danej strony połączenia newcert.pem certyfikat z kluczem publicznym dla danej strony połączenia Następnie należy wygenerować źródło do metody Diffiego-Helmana: openssl dhparam -out dh.pem 1024 Można również odszyfrować klucz prywatny wygenerowany wcześniej: openssl rsa -in newkey.pem -out key.pem strona 6 laboratorium Bezpieczeństwo systemów informatycznych (ćwiczenie VPN dodatek)