Marcin Szeliga marcin@wss.pl. Sieć



Podobne dokumenty
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Protokół IPsec. Patryk Czarnik

Bezpieczeństwo w

Zdalne logowanie do serwerów

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

SMB protokół udostępniania plików i drukarek

ZiMSK. Konsola, TELNET, SSH 1

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Metody uwierzytelniania klientów WLAN

Bezpieczeństwo bezprzewodowych sieci LAN

Dr Michał Tanaś(

Protokoły zdalnego logowania Telnet i SSH

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Konfiguracja aplikacji ZyXEL Remote Security Client:

Sieci wirtualne VLAN cz. I

Uwierzytelnianie jako element procesu projektowania bezpieczeństwa

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Zastosowania PKI dla wirtualnych sieci prywatnych

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Eduroam - swobodny dostęp do Internetu

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo systemów komputerowych

Serwery autentykacji w sieciach komputerowych

Bezpieczeństwo Systemów Sieciowych

IPsec bezpieczeństwo sieci komputerowych

Adresy w sieciach komputerowych

IPSEC z Mikrotik zero to hero Piotr Wasyk

SSL (Secure Socket Layer)

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Uwierzytelnianie w sieci x Zabezpieczenie krawędzi sieci - dokument techniczny

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Bazy Danych i Usługi Sieciowe

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Typy zabezpieczeń w sieciach Mariusz Piwiński

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Bezpieczeństwo systemów informatycznych

ZAPYTANIE OFERTOWE NR 3

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Bezpieczeństwo systemów informatycznych

TP-LINK 8960 Quick Install

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Laboratorium nr 4 Sieci VPN

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

Tworzenie połączeń VPN.

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Ćwiczenie dla dwóch grup. 1. Wstęp.

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Bezpieczeństwo sieci bezprzewodowych

Protokół SSH. Patryk Czarnik

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Laboratorium nr 5 Sieci VPN

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów

Problemy z bezpieczeństwem w sieci lokalnej

Bezpieczeństwo systemów informatycznych

Laboratorium nr 6 VPN i PKI

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Pirelli 226 AG. Ustawienie automatycznej adresacji IP Microsoft Windows XP/2000.

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski ltomasze@elka.pw.edu.pl

Bezpieczeństwo w sieciach bezprzewodowych standardu KRZYSZTOF GIERŁOWSKI

Podstawy Secure Sockets Layer

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

WLAN 2: tryb infrastruktury

Problemy z bezpieczeństwem w sieci lokalnej

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Uwagi dla użytkowników sieci bezprzewodowej

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach g

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

BEZPIECZEŃSTWO W SIECIACH

Bezpieczne protokoły Główne zagadnienia wykładu

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

tdc 477 Wirtualne sieci prywatne

Transkrypt:

Marcin Szeliga marcin@wss.pl Sieć

Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe

Wprowadzenie Model OSI Warstwa Application aplikacji Layer Warstwa Presentation prezentacji Layer Warstwa Session sesji Layer Warstwa Transport transportu Layer Warstwa Network sieci Layer Warstwa Data łącza Link danych Layer Warstwa Physical fizyczna Layer Application Protocols Protokoły aplikacji Protokoły Transport transportu Protocols Protokoły sieci Network Protocols

Wprowadzenie Zagrożenia Podsłuchiwanie (Sniffing)

Wprowadzenie Zagrożenia Kradzież danych

Wprowadzenie Zagrożenia Podszywanie się (kradzież tożsamości)

Wprowadzenie Zagrożenia Atak DOS (odmowy obsługi)

Wprowadzenie Zagrożenia Atak na aplikacje Iniekcja SQL Łamanie haseł Firewall Luki w aplikacji WWW: brak kontroli danych, uprzywilejowane konto Firewall Dodatkowe zagrożenia: podsłuchiwanie przesyłanych danych SQL Server Przeglądarka Aplikacja WWW Anonimowy dostęp Luki w zaporze: otwarty port serwera SQL Luki w serwerze SQL: uprzywilejowane konta, słabe hasła, brak monitoringu

Wprowadzenie Zagrożenia Protokoły poszczególnych warstw modelu OSI ufają sobie Zbyt prosty, anonimowy dostęp do medium Usługi ułatwiające korzystanie z sieci, np. DHCP, nie zawierają mechanizmów zabezpieczeń Warstwa sieci zamiast eliminować, dodaje dodatkowe zagrożenia

Kontrola dostępu - Standard 802.1x Standard IEEE kontroli dostępu do sieci przewodowych i bezprzewodowych Działa w warstwie fizycznej, a więc w sposób niewidoczny dla protokołów sieciowych i aplikacji Umożliwia: Uwierzytelnienie urządzeń połączonych do portów sieci LAN (przełączników i punktów dostępowych) ustanowienie połączenia punkt-punkt Blokuje anonimowy i nieautoryzowany dostęp do medium

Kontrola dostępu - Standard 802.1x Zasada działania

Kontrola dostępu - Standard 802.1x Wymagania i podział ról: Klient (suplikant) musi posiadać kod 802.1x (sterownik, serwis) Autentykator (przełącznik lub punkt ostępowy) działa jako pośrednik serwera RADIUS Serwer RADIUS musi wspierać protokół EAP

Kontrola dostępu - EAP Extensible Authentication Protocol Zdefiniowany w dokumencie RFC 3748 Definiuje format wiadomości, nie protokół ich przesyłania Przystosowany do przenoszenia dowolnych danych uwierzytelniających Najczęściej używane są trzy rodzaje uwierzytelniania EAP-MD5 EAP-PSK EAP-TLS

Kontrola dostępu - EAP EAP-MD5: Najprostsza z metod Uwierzytelnianie typu wyzwanie - odpowiedź Brak szyfrowania kanału EAP-PSK: Zdefiniowana w dokumencie RFC 4764 Uwierzytelniania na podstawie współdzielonego sekretu PSK (ang. Pre-Shared Key) Wzajemne uwierzytelnianie i ochrona kanału EAP-TLS: Uwierzytelnianie na podstawie certyfikatu Wzajemne uwierzytelnianie i ochrona kanału

Kontrola dostępu - RADIUS Remote Authentication Dial In User Service Zdefiniowany w dokumentach: RFC 2058 (usługa) RFC 2138 (mechanizmy uwierzytelniania) RFC 2139 (mechanizmy rozliczania) Protokół komunikacji między urządzeniem sieciowym a serwerem uwierzytelniającym i autoryzującym dostęp do sieci Transportuje dane uwierzytelniające i konfigurujące Transport dla EAP

Kontrola dostępu uwierzytelnianie przez serwer RADIUS

Kontrola dostępu uwierzytelnianie przez serwer RADIUS Serwer Radius Użytkownik: bob Hasło: alamakota NAS-ID: 212.34.56.1 PSTN Sieć prywatna NAS + klient RADIUS Baza użytkowników

Kontrola dostępu uwierzytelnianie przez serwer RADIUS Serwer Radius Select user = bob PSTN Sieć prywatna NAS + klient RADIUS

Kontrola dostępu uwierzytelnianie przez serwer RADIUS

Kontrola dostępu uwierzytelnianie przez serwer RADIUS

Kontrola dostępu rozliczanie przez serwer RADIUS Żądanie połączenia PSTN Serwer Radius Sieć prywatna NAS + klient RADIUS Baza rozliczania

Kontrola dostępu rozliczanie przez serwer RADIUS

Kontrola dostępu rozliczanie przez serwer RADIUS Serwer Radius Acct-Status-Type = Stop User-Name = bob Acct-Session-Time = 1543 PSTN Sieć prywatna NAS + klient RADIUS

Kontrola dostępu rozliczanie przez serwer RADIUS Serwer Radius Baza rozliczania PSTN ACK Sieć prywatna NAS + klient RADIUS

Kontrola dostępu - Standard 802.1x Suplikant Autentykator Serwer RADIUS Access Access blocked EAPOL-start EAP-request/identity EAP-response/identity EAP-request EAP-response (credentials) EAP-success RADIUS-access-request RADIUS-access-challenge RADIUS-access-request RADIUS-access-accept Access allowed

Zabezpieczenia - IPSec Protokół ESP (Encapsulated Security Payload) Szyfrowany i ewentualnie podpisywany każdy pakiet Pakiety są najpierw szyfrowane Podpisywane jest nagłówek IPSec i dane Protokół IP 50 Dwa tryby: Transportu Tunelowania

Zabezpieczenia IPSec Protokół ESP w trybie transportu Narzut od 22 do 36 bajtów Nagłówek IP Nagł. TCP Dane Dodany Dodane Nagłówek IP Nagł. ESP Nagł. TCP Dane Stopka ESP Sygnatura ESP Szyfrowane Podpisywane

Zabezpieczenia IPSec Protokół ESP w trybie tunelowania Nagłówek IP Nagł. TCP Dane Nagł. IP Nagł. ESP Nagł. IP Nagł. TCP Dane Stopka ESP Sygnatura ESP Szyfrowane Podpisywane Nowy nagłówek IP ze zmienionymi adresami nadawcy i odbiorcy

Zabezpieczenia - IPSec Protokół AH (Authentication Header) Podpisywany jest cały pakiet IP Zmienne pola w nagłówku IP najpierw są zerowane Jeżeli stosowany jest też protokół ESP, dane są najpierw szyfrowane Protokół IP 51 Dwa tryby: Transportu Tunelowania

Zabezpieczenia - IPSec Protokół AH w trybie transportu Narzut 24 bajtów Nagłówek IP Nagł. TCP Dane Dodany Nagłówek IP Nagł. AH Nagł. TCP Dane Podpisane (z wyjątkiem zmiennych pól nagłówka IP)

Zabezpieczenia - IPSec Protokół AH w trybie tunelowania Nagłówek IP Nagł.TCP Dane Nagłówek IP Nagł. AH Nagłówek IP Nagł.TCP Dane Podpisane (z wyjątkiem zmiennych pól nagłówka IP) Nowy nagłówek IP ze zmienionymi adresami nadawcy i odbiorcy

Zabezpieczenia - IPSec Protokół IKE (Internet Key Exchange) Faza 1: Nawiązanie bezpiecznego kanału (ISAKMP SA) Potwierdzenie tożsamości komputera Faza 2: Nawiązanie bezpiecznego kanału pomiędzy źródłowym i docelowym komputerem (IPSec SA) Dwa tryby: Główny Szybki

Zabezpieczenia - IPSec Tryb główny (Main) ma na celu: Nawiązanie bezpiecznego, dwukierunkowego połączenia Uzgodnienie mechanizmów zabezpieczeń (np. protokołu IPSec) Trzy kroki: Negocjacja SA Wymiana wyzwania (protokół Diffiego-Hellmana) Uwierzytelnienie

Zabezpieczenia - IPSec Tryb główny ze współdzielonym sekretem inicjator Header, SA Proposals Odpowiadający Header, Selected SA Proposal Header, D-H Key Exchange, Nonce i Header, D-H Key Exchange, Nonce i, ZASZYFROWANE Header, Id i, Hash Header, Id r, i Hash r

Zabezpieczenia - IPSec Tryb główny z użyciem certyfikatów inicjator Header, SA Proposals Odpowiadający Header, Selected SA Proposal Header, D-H Key Exchange, Nonce i ZASZYFROWANE Header, Id i, Certificate i, Signature i, Certificate Request Header, D-H Key Exchange, Nonce i, Certificate Request Header, Idr, Certificater, Signaturer

Zabezpieczenia - IPSec Tryb główny z użyciem protokołu Kerberos inicjator Header, SA Proposals Odpowiadający Header, Selected SA Proposal Header, D-H Key Exchange, Nonce i, Kerberos Token i Header, D-H Key Exchange, Nonce i, Kerberos Token i ZASZYFROWANE Header, Id i, Hash Header, Id r, i Hash r

Zabezpieczenia - IPSec Tryb szybki Inicjator ZASZYFROWANE Header, IPSec Proposed SA Odpowiadający Header, IPSec Selected SA Header, Hash Header, Connected Notification

Zabezpieczenia SSL/TLS Protokoły warstwy aplikacyjnej Programy muszą je obsługiwać Mogą chronić komunikację pomiędzy wybranymi programami, a nie hostami Do uwierzytelniania i szyfrowania używają certyfikatów Certyfikat powinien się zgadzać z nazwą serwera Certyfikat powinien być wystawiony w tym celu w jaki jest używany przez serwer Certyfikat nie powinien być odwołany

Zabezpieczenia SSL/TLS Zestawienie bezpiecznego połączenia

Zabezpieczenia - SSH SSH (Secure Shell): Opracowany w celu realizacji bezpiecznego połączenia terminala znakowego: Alternatywa dla usługi Telnet. Dodatkowo umożliwia: Przesyłanie plików (usługa SCP / SFTP), Tunelowanie połączenia dowolnej aplikacji lokalnej do zdanego serwera,

Zabezpieczenia - SSH Zestawienie bezpiecznego tunelu

Zabezpieczenia - SSH Wymiana kluczy publicznych i atak typu Man-in-themiddle

Zabezpieczenia - Zapory Zapora systemu Windows

Sieci bezprzewodowe Szyfrowanie WEP (Wired Equivalent Privacy): Wyliczana jest suma kontrolna c oryginalnego pakietu P Suma dołączana jest do danych pakietu Karta sieciowa generuje 24 bitowy wektor inicjalizujący (IV) który razem ze kluczem WEP (K) jest używany do zaszyfrowania danych pakietu algorytmem RC4

Sieci bezprzewodowe Słabe punkty technologii WEP: Brak mechanizmu zarządzania kluczami Adresy źródłowe i docelowe komputerów, ich adresy MAC, oraz identyfikator SSID przesyłane są jawnym tekstem Ograniczona liczba wektorów inicjujących Możliwość zmiany adres docelowy pakietów Brak możliwości zastosowania silnych mechanizmów uwierzytelniania Znane techniki ataku, w tym atak KoreKa

Sieci bezprzewodowe WPA (Wi-Fi Protected Access): Uwierzytelnianie przez serwer RADIUS albo na podstawie współdzielonego sekretu (tryb PSK) Automatyczne zarządzanie kluczami domyślnie są one zmieniania co godzinę za pomocą protokołu TKIP WPA2 (standard IEEE 802.11i): Algorytm CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)

Sieci bezprzewodowe Porównanie standardów