Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Podobne dokumenty
Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

pasja-informatyki.pl

Skalowanie adresów IP

DHCP w Windows Server 2000/2003

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Sieci Komputerowe Protokół DHCP Dynamic Host Configuration Protocol

host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Sieci komputerowe - administracja

Serwer i klient DHCP w systemie Linux

Sieci komputerowe - adresacja internetowa

DHCP Copyright : JaRo

Zasada działania protokołu DHCP, sposoby konfiguracji w urządzeniach i hostach

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1

Serwer DHCP (dhcpd). Linux OpenSuse.

Internet Control Messaging Protocol

ZADANIE.10 DHCP (Router, ASA) 1,5h

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

DHCP (Dynamic Host Configuration Protocol) Labolatorium Numer 3

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

System operacyjny Linux

Zakresy prywatnych adresów IPv4: / / /24

SIECI KOMPUTEROWE Adresowanie IP

Internet Protocol v6 - w czym tkwi problem?

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Automatyczna konfiguracja interfejsu sieciowego czyli protokół DHCP w praktyce

Sieci komputerowe. Wstęp

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

ARP Address Resolution Protocol (RFC 826)

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów

DHCP + udostępnienie Internetu

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Laboratorium podstaw telekomunikacji

Adresy w sieciach komputerowych

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Protokół IPsec. Patryk Czarnik

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

Windows Server Serwer RADIUS

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Laboratorium Sieci Komputerowych - 2

Konfiguracja połączenia sieciowego w menu dekoderów.

Praca w sieci Protokół DHCP

INSTRUKCJA OBSŁUGI DLA SIECI

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Marcin Daczkowski Bartosz M iłosierny

Proces dostępu do danych

Sieć Dynamic Host Configuration Protocol

Komunikacja w sieciach komputerowych

Metody uwierzytelniania klientów WLAN

Ćwiczenie Konfigurowanie klienta DHCP

Sieci komputerowe W4. Warstwa sieciowa Modelu OSI

Programowanie sieciowe

SZYBKI START MP01. Wersja: V1.0 PL

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Ćwiczenie Lokalizacja i poprawianie błędów w DHCPv4

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Akademia Górniczo-Hutnicza im. Stanisława Staszica

Sieci komputerowe Warstwa transportowa

ŁĄCZENIE DEKODERÓW W SIEĆ. W usłudze Multiroom

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

4. Podstawowa konfiguracja

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Bezpieczny system telefonii VoIP opartej na protokole SIP

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Protokół SSH. Patryk Czarnik

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Routing i protokoły routingu

Bezpieczeństwo systemów komputerowych

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Sieci komputerowe i bazy danych

Połączenie VPN LAN-LAN PPTP

Transkrypt:

Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera Dotyczy zwykle konfiguracji sieci IP: adres IP, maska podsieci adres routera adres serwera DNS Inne możliwości: lokalizacja obrazu systemu (zwykle adres dla protokołu TFTP) Polityki przypisania adresu IP ręczne (stała tabelka) automatycznie (na stałe) dynamiczne (na określony okres czasu)

Historia i standaryzacja 1985 BOOTP (Bootstrap Protocol) dla bezdyskowych stacji roboczych, poznanie własnego adresu IP oraz położenia obrazu rozruchowego do załadowania systemu operacyjnego. 1993 RFC 1531 pierwsza wersja DHCP. 1997 (RFC 2131, 2132) obecnie stosowana wersja. DHCPv6 (RFC 3315) DHCP dla IPv6. Authentication for DHCP Messages (RFC 3118) rozszerzenia dla bezpieczeństwa. Schemat komunikacji Klient Serwer DISCOVER (broadcast) OFFER REQUEST ACK

DHCP komunikaty 4 5 6 7 8 9 4 5 6 7 8 9 4 5 6 7 8 9 0 1 op (1) htype (1) hlen (1) hops (1) +---------------+---------------+---------------+---------------+ xid (4) +-------------------------------+-------------------------------+ secs (2) flags (2) +-------------------------------+-------------------------------+ ciaddr (4) yiaddr (4) siaddr (4) giaddr (4) chaddr (16) sname (64) file (128) options (variable) DHCP problemy z bezpieczeństwem DHCP zbudowane na niezabezpieczonym IP (UDP). Zagrożenia: Złośliwy serwer przypisywanie nieprawidłowych lub fałszywych adresów przypisywanie duplikatów adresów podawanie nieprawidłowych lub fałszywych adresów bramy, serwera DNS itp. Złośliwy klient zdobywanie informacji przeznaczonych dla innego klienta kradzież adresu IP (i często dostępu do sieci) przy dynamicznym przyznawaniu adresów możliwe wyczerpanie puli adresów serwera DoS na serwerze

DHCP opcja uwierzytelnienia RFC 3118: wprowadzenie możliwości uwierzytelniania komunikatów DHCP Technicznie: opcja w komunikatach DHCP Dwa sposoby uwierzytelniania: uwierzytelnienie przez znacznik uwierzytelnienie opóźnione Format opcja uwierzytelnienia Format opcji w komunikacie 4 5 6 7 8 9 4 5 6 7 8 9 4 5 6 7 8 9 0 1 Code Length Protocol Algorithm RDM Replay Detection (64 bits) +-+-+-+-+-+-+-+-+ Authentication Information Uwagi Kod tej opcji 90 Długość liczona od pola Protocol

Uwierzytelnienie przez znacznik Format opcji w komunikacie 4 5 6 7 8 9 4 5 6 7 8 9 4 5 6 7 8 9 0 1 Code Length 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Replay Detection (64 bits) -+-+-+-+-+-+-+-+ Token Idea Obie strony maja wspólny znacznik Znacznik jest przesyłany w opcji jawnym tekstem Jeśli znacznik w komunikacie nie zgadza się z lokalna kopia, to komunikat porzucany Uwierzytelnienie opóźnione Klient żada uwierzytelnienia od serwera, komunikat zawiera m.in.: identyfikator klienta (opcja 61), unikalna wartość. Serwer podaje w odpowiedzi: unikalna wartość od klienta, identyfikator sekretu, HMAC-MD5 z zawartości komunikatu DHCP (z wyjatkami) oraz wskazanego sekretu. Klient w kolejnych komunikatach także się uwierzytelnia dodajac HMAC.

Uwierzytelnienie opóźnione komunikaty DISCOVER lub INFORM 4 5 6 7 8 9 4 5 6 7 8 9 4 5 6 7 8 9 0 1 Code Length 0 0 0 0 0 0 0 1 Algorithm RDM Replay Detection (64 bits) +-+-+-+-+-+-+-+-+ OFFER, REQUEST lub ACK 4 5 6 7 8 9 4 5 6 7 8 9 4 5 6 7 8 9 0 1 Code Length 0 0 0 0 0 0 0 1 Algorithm RDM Replay Detection (64 bits) Secret ID (32 bits) secret id cont HMAC-MD5 (128 bits)... Opcja uwierzytelniania zagrożenia Znacznik łatwo przechwycić. Przy uwierzytelnianiu z opóźnieniem można zablokować dostęp do DHCP przez zalanie komunikatami poczatkowymi: nasycenie sieci, wyczerpanie adresów. Zalanie komunikatami uwierzytelnionymi wykonywanie obliczeń kryptograficznych może zajać cały czas procesora. Podszycie się pod pośrednika DHCP (relay agent).

Opcja uwierzytelniania a pośrednicy DHCP Problemy Przy przekazywaniu komunikatów zmiana niektórych pól: pola giaddr i hops opcja 81 (pośrednik) Rozwiazanie Do liczenia skrótu: pola giaddr i hops wyzerowane opcja 81 usunięta Podopcje działanie jak opcji DHCP. Podopcja zawiera identyfikator pośrednika. Podpis generowany jest z całego komunikatu DHCP w tym z: nagłówka DHCP, opcji DHCP, podopcji pośrednika. Opcja uwierzytelniania a pośrednicy DHCP Rozwiazanie bardziej ogólne Zostało zaproponowane ( internet-draft ) wprowadzenie podopcji działanie jak w opcji DHCP. Podopcja zawiera identyfikator pośrednika. Uwierzytelnianie pomiędzy każdymi pośrednimi węzłami na drodze komunikatu. Podpis generowany jest z całego komunikatu DHCP w tym z nagłówka DHCP, opcji DHCP, podopcji pośrednika.

Opcja uwierzytelniania implementacje Wzorcowa implementacja Internet Software Consortium http://www.isc.org/products/dhcp/ dostępny dla większości systemów uniksowych i dla Windows. Program ethereal rozpoznaje pakiety RFC 3118.