Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski



Podobne dokumenty
Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

pasja-informatyki.pl

Windows Serwer 2008 R2. Moduł 3. DHCP

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2015 CZ PRAKTYCZNA

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Microsoft Management Console

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Vigor AP - tryb AP Bridge Punkt-Punkt

Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012

Sieci komputerowe cel

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4

Utrzymanie aplikacji biznesowych SI PSZ

Opis instalacji systemu Intranet Komunikator

Przyczyny zastąpienia IPv4. MoŜe częściej stosować NAT? Przestrzeń adresowa. PROTOKÓŁ IPv6 SIECI KOMPUTEROWE

Konfiguracja OpenVPN

Integracja systemów, integracja procesów

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Protokół IPsec. Patryk Czarnik

Konfiguracja współpracy urządzeń mobilnych (bonowników).

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy

Serwery druku HP Jetdirect

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Skalowanie adresów IP

Serwer DHCP (dhcpd). Linux OpenSuse.

Routing i adresowanie IPv4. Ustawienia IP i DHCP dla sieci LAN

INSTRUKCJA WebPTB 1.0

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Pierwsze logowanie do systemu I-Bank

REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

DHCP w Windows Server 2000/2003

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Poniżej instrukcja użytkowania platformy

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

Adresy w sieciach komputerowych

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

Zaawansowana adresacja IPv4

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

INSTRUKCJA OBSŁUGI WD2250A. WATOMIERZ 0.3W-2250W firmy MCP

Microsoft Windows GDI

Warszawa, r.

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Spis treści INTERFEJS (WEBSERVICES) - DOKUMENTACJA TECHICZNA 1

ANKIETA - Internet w szkołach

PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Stypendia USOS Stan na semestr zimowy 2013/14

Sieci komputerowe. Definicja. Elementy

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

API transakcyjne BitMarket.pl

Opis Najważniejsze cechy modułu: Predefiniowane opcje wysyłki Rozszerzony podgląd zamówień... 2

Wersja z dn r.

Regulamin korzystania z serwisu

SpedCust 5 instrukcja instalacji

PRZETWARZANIE DANYCH OSOBOWYCH

ZADANIE.10 DHCP (Router, ASA) 1,5h

host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres

Konfiguracja poczty. Konfiguracja poczty w Outlook (pakiet Microsoft Office)

Sieci komputerowe - adresacja internetowa

Polityka prywatności strony internetowej wcrims.pl

Elementy podłączeniowe.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012

art. 488 i n. ustawy z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz. U. Nr 16, poz. 93 ze zm.),

Sieci komputerowe - administracja

INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI

Zakresy prywatnych adresów IPv4: / / /24

Wyszczególnienie tytu u op aty. Instalacja àcza, na którym Êwiadczona b dzie us uga dost p do Internetu DSL tp **. Wyszczególnienie tytu u op aty

DHCP Copyright : JaRo

Ogólne warunki skorzystania z Oferty Promocyjnej. Tabela nr [1]: Kwoty zobowiązań w zależności od wybranego Planu Taryfowego.

Regulamin dotyczący realizacji wniosków o nadanie certyfikatów

Sieci Komputerowe Protokół DHCP Dynamic Host Configuration Protocol

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi

Regulamin i cennik Promocji TV+INTERNET NA PRÓBĘ

System do kontroli i analizy wydawanych posiłków

Metody omijania korporacyjnych filtrów sieciowych

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Warunki Oferty PrOmOcyjnej usługi z ulgą

Zagospodarowanie magazynu

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Specyfikacja usługi CCIE R&S

UMOWA ABONENCKA NR. 1 Główne zobowiązania stron umowy. Świadczone usługi telekomunikacyjne. Elementy składające się na opłatę abonamentową

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Transkrypt:

Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18

DHCP ogólnie DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera Dotyczy zwykle konfiguracji sieci IP: adres IP, maska podsieci adres routera adres serwera DNS Inne możliwości: lokalizacja obrazu systemu (zwykle adres dla protokołu TFTP) Polityki przypisania adresu IP ręczne (stała tabelka) automatycznie (na stałe) dynamiczne (na określony okres czasu) Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 2 / 18

DHCP ogólnie DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera Dotyczy zwykle konfiguracji sieci IP: adres IP, maska podsieci adres routera adres serwera DNS Inne możliwości: lokalizacja obrazu systemu (zwykle adres dla protokołu TFTP) Polityki przypisania adresu IP ręczne (stała tabelka) automatycznie (na stałe) dynamiczne (na określony okres czasu) Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 2 / 18

DHCP ogólnie Historia i standaryzacja 1985 BOOTP (Bootstrap Protocol) dla bezdyskowych stacji roboczych, poznanie własnego adresu IP oraz położenia obrazu rozruchowego do załadowania systemu operacyjnego. 1993 RFC 1531 pierwsza wersja DHCP. 1997 (RFC 2131, 2132) obecnie stosowana wersja. DHCPv6 (RFC 3315) DHCP dla IPv6. Authentication for DHCP Messages (RFC 3118) rozszerzenia dla bezpieczeństwa. Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 3 / 18

Schemat komunikacji DHCP ogólnie Klient Serwer DISCOVER (broadcast) OFFER REQUEST ACK Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 4 / 18

DHCP komunikaty DHCP ogólnie 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 op (1) htype (1) hlen (1) hops (1) +---------------+---------------+---------------+---------------+ xid (4) +-------------------------------+-------------------------------+ secs (2) flags (2) +-------------------------------+-------------------------------+ ciaddr (4) +---------------------------------------------------------------+ yiaddr (4) +---------------------------------------------------------------+ siaddr (4) +---------------------------------------------------------------+ giaddr (4) +---------------------------------------------------------------+ chaddr (16) +---------------------------------------------------------------+ sname (64) +---------------------------------------------------------------+ file (128) +---------------------------------------------------------------+ options (variable) +---------------------------------------------------------------+ Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 5 / 18

DHCP ogólnie DHCP problemy z bezpieczeństwem DHCP zbudowane na niezabezpieczonym IP (UDP). Zagrożenia: Złośliwy serwer przypisywanie nieprawidłowych lub fałszywych adresów przypisywanie duplikatów adresów podawanie nieprawidłowych lub fałszywych adresów bramy, serwera DNS itp. Złośliwy klient zdobywanie informacji przeznaczonych dla innego klienta kradzież adresu IP (i często dostępu do sieci) przy dynamicznym przyznawaniu adresów możliwe wyczerpanie puli adresów serwera DoS na serwerze Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 6 / 18

DHCP ogólnie DHCP problemy z bezpieczeństwem DHCP zbudowane na niezabezpieczonym IP (UDP). Zagrożenia: Złośliwy serwer przypisywanie nieprawidłowych lub fałszywych adresów przypisywanie duplikatów adresów podawanie nieprawidłowych lub fałszywych adresów bramy, serwera DNS itp. Złośliwy klient zdobywanie informacji przeznaczonych dla innego klienta kradzież adresu IP (i często dostępu do sieci) przy dynamicznym przyznawaniu adresów możliwe wyczerpanie puli adresów serwera DoS na serwerze Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 6 / 18

Uwierzytelnianie w DHCP DHCP opcja uwierzytelnienia RFC 3118: wprowadzenie możliwości uwierzytelniania komunikatów DHCP Technicznie: opcja w komunikatach DHCP Dwa sposoby uwierzytelniania: uwierzytelnienie przez znacznik uwierzytelnienie opóźnione Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 7 / 18

Uwierzytelnianie w DHCP Format opcja uwierzytelnienia Format opcji w komunikacie 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 Code Length Protocol Algorithm RDM Replay Detection (64 bits) Replay cont. Replay cont. +-+-+-+-+-+-+-+-+ Authentication Information Uwagi Kod tej opcji 90 Długość liczona od pola Protocol Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 8 / 18

Uwierzytelnianie w DHCP Uwierzytelnienie przez znacznik Format opcji w komunikacie 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 Code Length 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Replay Detection (64 bits) Replay cont. Replay cont. -+-+-+-+-+-+-+-+ Token Idea Obie strony maja wspólny znacznik Znacznik jest przesyłany w opcji jawnym tekstem Jeśli znacznik w komunikacie nie zgadza się z lokalna kopia, to komunikat porzucany Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 9 / 18

Uwierzytelnianie w DHCP Uwierzytelnienie opóźnione Klient żada uwierzytelnienia od serwera, komunikat zawiera m.in.: identyfikator klienta (opcja 61), unikalna wartość. Serwer podaje w odpowiedzi: unikalna wartość od klienta, identyfikator sekretu, HMAC-MD5 z zawartości komunikatu DHCP (z wyjatkami) oraz wskazanego sekretu. Klient w kolejnych komunikatach także się uwierzytelnia dodajac HMAC. Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 10 / 18

Uwierzytelnianie w DHCP Uwierzytelnienie opóźnione komunikaty DISCOVER lub INFORM 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 Code Length 0 0 0 0 0 0 0 1 Algorithm RDM Replay Detection (64 bits) Replay cont. Replay cont. +-+-+-+-+-+-+-+-+ OFFER, REQUEST lub ACK 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 Code Length 0 0 0 0 0 0 0 1 Algorithm RDM Replay Detection (64 bits) Replay cont. Replay cont. Secret ID (32 bits) secret id cont HMAC-MD5 (128 bits)... Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 11 / 18

Uwierzytelnianie w DHCP Uwierzytelnienie opóźnione komunikaty DISCOVER lub INFORM 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 Code Length 0 0 0 0 0 0 0 1 Algorithm RDM Replay Detection (64 bits) Replay cont. Replay cont. +-+-+-+-+-+-+-+-+ OFFER, REQUEST lub ACK 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 Code Length 0 0 0 0 0 0 0 1 Algorithm RDM Replay Detection (64 bits) Replay cont. Replay cont. Secret ID (32 bits) secret id cont HMAC-MD5 (128 bits)... Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 11 / 18

Uwierzytelnianie w DHCP Opcja uwierzytelniania zagrożenia Znacznik łatwo przechwycić. Przy uwierzytelnianiu z opóźnieniem można zablokować dostęp do DHCP przez zalanie komunikatami poczatkowymi: nasycenie sieci, wyczerpanie adresów. Zalanie komunikatami uwierzytelnionymi wykonywanie obliczeń kryptograficznych może zajać cały czas procesora. Podszycie się pod pośrednika DHCP (relay agent). Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 12 / 18

Uwierzytelnianie w DHCP Opcja uwierzytelniania a pośrednicy DHCP Problemy Przy przekazywaniu komunikatów zmiana niektórych pól: pola giaddr i hops opcja 81 (pośrednik) Rozwiazanie Do liczenia skrótu: pola giaddr i hops wyzerowane opcja 81 usunięta Zostało zaproponowane wprowadzenie podopcji działanie jak w opcji DHCP. Podopcja zawiera identyfikator pośrednika. Podpis generowany jest z całego komunikatu DHCP w tym z nagłówka DHCP, Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 13 / 18

Uwierzytelnianie w DHCP Opcja uwierzytelniania a pośrednicy DHCP Rozwiazanie bardziej ogólne Zostało zaproponowane ( internet-draft ) wprowadzenie podopcji działanie jak w opcji DHCP. Podopcja zawiera identyfikator pośrednika. Uwierzytelnianie pomiędzy każdymi pośrednimi węzłami na drodze komunikatu. Podpis generowany jest z całego komunikatu DHCP w tym z nagłówka DHCP, opcji DHCP, podopcji pośrednika. Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 14 / 18

Uwierzytelnianie w DHCP Opcja uwierzytelniania implementacje Wzorcowa implementacja Internet Software Consortium http://www.isc.org/products/dhcp/ dostępny dla większości systemów uniksowych i dla Windows. Program ethereal rozpoznaje pakiety RFC 3118. Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 15 / 18

Egzamin Egzamin Prawie na pewno w piatek, 25 czerwca, o 18:00 Czas trwania: 60 minut Test, 20 pytań po 3 odpowiedzi (8 możliwości) Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 16 / 18

Przykładowe pytania Egzamin Protokół SSL: A służy wyłacznie do zabezpieczania połaczeń HTTP B umożliwia ustalenie klucza sesji gdy żadna ze stron nie posiada certyfikatu C umożliwia ustalenie klucza sesji w oparciu o certyfikat serwera i kryptografię klucza publicznego Pakiety między nadawca a odbiorca przechodza przez NAT i podlegaja translacji adresów. W takiej sytuacji w IPsec można skutecznie stosować: A tryb tunelowy ESP B uwierzytelnianie wraz z trybem transportowym ESP C uwierzytelnianie przed szyfrowaniem Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 17 / 18

Przykładowe pytania Egzamin Zmodyfikowany schemat Needhama-Schrödera: A wymaga od serwera uwierzytelnienia (authentication server) znajomości hasła-klucza zleceniodawcy B wymaga od serwera przepustek (tickets server) znajomości hasła-klucza zleceniodawcy C wymaga od zleceniodawcy znajomości hasła-klucza serwera usługi Zabezpieczenie przez znacznik w DHCP: A chroni przed wyczerpaniem całej puli adresów IP przez złośliwego klienta B używa technik kryptograficznych do ochrony przed podsłuchaniem hasła-znacznika C w pewnym stopniu chroni przed atakami intruzów nie majacych wcześniejszego dostępu do danej sieci Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 18 / 18