Sieci VPN SSL czy IPSec?



Podobne dokumenty
Zdalne logowanie do serwerów

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

SSL (Secure Socket Layer)

ZiMSK. Konsola, TELNET, SSH 1

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Zastosowania PKI dla wirtualnych sieci prywatnych

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

12. Wirtualne sieci prywatne (VPN)

BeamYourScreen Bezpieczeństwo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Luxriot VMS. Dawid Adamczyk

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Protokoły zdalnego logowania Telnet i SSH

System Kancelaris. Zdalny dostęp do danych

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

11. Autoryzacja użytkowników

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

OPIS PRZEDMIOTU ZAMÓWIENIA

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Metody zabezpieczania transmisji w sieci Ethernet

MASKI SIECIOWE W IPv4

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Bezpieczeństwo systemów informatycznych

Wprowadzenie do zagadnień związanych z firewallingiem

Pomoc dla r.

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

WOJEWÓDZTWO PODKARPACKIE


Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Podstawy Secure Sockets Layer

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Laboratorium nr 4 Sieci VPN

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Zapory sieciowe i techniki filtrowania danych

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów.

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Sieci wirtualne VLAN cz. I

Laboratorium nr 6 VPN i PKI

Protokoły internetowe

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Metody uwierzytelniania klientów WLAN

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Stos TCP/IP. Warstwa aplikacji cz.2

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Aplikacje WWW Wprowadzenie

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

LABORATORIUM - SINUS Firewall

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Usługi sieciowe systemu Linux

Zapory sieciowe i techniki filtrowania.

Telefonia Internetowa VoIP

BEZPIECZEŃSTWO W SIECIACH

ZyWALL SSL 10 Zintegrowana brama SSL VPN

Wybrane działy Informatyki Stosowanej

Infrastruktura klucza publicznego w sieci PIONIER

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Laboratorium nr 5 Sieci VPN

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Protokół IPsec. Patryk Czarnik

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Zapewnienie dostępu do Chmury

BRINET Sp. z o. o.

Bezpieczeństwo usług oraz informacje o certyfikatach

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Programowanie współbieżne i rozproszone

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Warstwy i funkcje modelu ISO/OSI

Bezpieczny system poczty elektronicznej

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

9. Internet. Konfiguracja połączenia z Internetem

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Krótki opis techniczny

Bringing privacy back

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Transkrypt:

Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych o charakterze poufnym. Dostępne rozwiązania: Wirtualna sieć prywatna IPSec VPN umoŝliwia implementację pełnej gamy protokołów i usług sieciowych, Wirtualna sieć prywatna SSL VPN - zwana równieŝ siecią VPN bez klienta (ang. clientless VPN). Wybór konkretnego typu sieci VPN zaleŝny jest od specyficznych wymagań. Często stosuje się oba rozwiązania z uwagi na uzupełnianie się właściwości dostępu SSL oraz IPSec. Bezpieczeństwo połączenia generalnie zapewniają mechanizmy: Kontroli dostępu, Firewalling, Sieci prywatne VPN. Sieć IPSec VPN: Składa się zwykle, z co najmniej jednej bramy VPN, słuŝącej do terminowania szyfrowanych połączeń IP, zestawionych między siecią Internet a siecią lokalną, Odpowiednie oprogramowania klienta musi być zainstalowane na kaŝdym komputerze będącym zdalnym punktem dostępowym (klient IPSec VPN moŝe być konfigurowany manualnie lub automatycznie). Konfiguracja klienta definiuje: o Typ pakietów, które będą szyfrowane, o Parametry bramy uŝywanej do zestawienia tunelu VPN.

W przypadku sieci VPN typu site-to-site moŝliwa jest współpraca rozwiązań od róŝnych dostawców sprzętu. VPN IPSec moŝna stosować takŝe w architekturze klient - serwer, co jednak utrudnia kooperację rozwiązań od róŝnych dostawców z uwagi na liczne rozszerzenia standardu IPSec, wspierające m.in. translację adresów IP - NAT. IPSec to stabilny i dobrze rozpowszechniony standard, zapewniający bardzo silne szyfrowanie oraz ochronę integralności danych. Funkcjonuje w warstwie sieciowej (III w. ISO/OSI), zatem działa niezaleŝnie od wykorzystującej go aplikacji. IPSec hermetyzuje oryginalny pakiet IP za pomocą własnego pakietu (enkapsulacja), ukrywając w ten sposób wszelkie informacje protokołu aplikacji. Tunel IPSec umoŝliwia obsługę dowolnej ilości róŝnych połączeń (HTTP, FTP, SMTP/POP, VoIP etc.) przechodzących przez bramę VPN. Sieć SSL VPN: SSL to bezpieczny protokół transportowy, wykorzystywany szeroko do zapewnienia poufności i bezpieczeństwa transakcji (bankowość, e-commerce etc.) Powszechnie stosowany w połączeniu z protokołem HTTP jako HTTPS. MoŜe być jednak takŝe implementowany razem z FTP, SMTP, POP i innymi znanymi protokołami usług sieciowych, uŝywając do transportu protokołu TCP. Sieci SSL VPN nazywane są (nieprecyzyjnie) sieciami bez klienta (ang. clientless ), gdyŝ do pracy z protokołem HTTPS uŝywa się zwykłych przeglądarek internetowych, które powszechnie obsługują protokół SSL bez konieczności instalacji dodatkowych plugin-ów czy oprogramowania klienckiego (inaczej niŝ w IPSec). W sieciach SSL VPN moŝna takŝe stosować rozwiązania umoŝliwiające zdalnemu komputerowi tunelowanie ruchu pochodzącego za pomocą tzw. wtyczki (ang. plug-in ) do przeglądarki internetowej (zamiast dedykowanego oprogramowania). Po uwierzytelnieniu uŝytkownika na portalu WWW - bramie sieci SSL VPN i pobraniu wtyczki (formantu ActiveX a lub agenta Java y), ruch między klientem a serwerem jest tunelowany

przez protokół SSL. Rozwiązania te róŝnią się zakresem obsługiwanych aplikacji (wada). We wstępnej fazie połączenia (przed nawiązaniem połączenia właściwego) negocjowane i weryfikowane są: o Uwierzytelnienie serwera przez klienta i odwrotnie (opcjonalnie) za pomocą certyfikatów cyfrowych, o Bezpieczne wygenerowanie kluczy sesji do szyfrowania oraz weryfikacji integralności danych. Protokół SSL moŝe uŝywać róŝnych algorytmów: o Generowania kluczy publicznych (RSA, DSA), o Generowania symetrycznych kluczy, słuŝących do szyfrowania połączenia właściwego (DES, 3DES, RC4), o Algorytmów kontroli integralności danych (MD5, SHA-1). WdroŜenie bezpiecznego dostępu SSL moŝe zostać zrealizowane z zastosowaniem: o Serwerów bezpośrednio wykorzystujących oprogramowanie SSL (samodzielnie terminują tunele IPSec do zdalnych uŝytkowników). o Bram VPN, terminujących tunele IPSec zdalnych uŝytkowników i przekazując informacje dalej do serwerów w sieci lokalnej w postaci niezaszyfrowanej.

Porównanie IPSec VPN oraz SSL VPN: Właściwość VPN IPSec SSL Dostępność Wszystkie aplikacje IP Głównie WWW (HTTPS) aplikacji Wymagane Klient IPSec Przeglądarka internetowa oprogramowanie Udostępnianie informacji Tylko komputery z odpowiednim oprogramowaniem i konfiguracją Dostęp z dowolnego komputera (mało bezpieczne) Poziom bezpieczeństwa Dość wysokie (zaleŝnie od oprogramowania i konfiguracji) Średnie (wymaga dedykowanego oprogramowania u klienta) Skalowalność Wysoka Wysoka Metody Wiele - takŝe infrastruktura Wiele - takŝe PKI uwierzytelniania klucza publicznego (PKI) Dodatkowe aspekty Rekomendacja Zalety Wady MoŜe podnosić bezpieczeństwo stacji po zastosowaniu osobistego firewall'a. Bezpieczny dostęp dla pracowników zdalnych i odległych segmentów logicznie wspólnej sieci Obsługa wszystkich usług i protokołów opartych o IP To samo rozwiązanie dla połączeń: client-to-site, site-to-site, client-to-client. Klient IPSec umoŝliwia uŝycie innych funkcji bezpieczeństwa (osobisty firewall, kontrola konfiguracji) Bramy VPN standardowo integrowane z profesjonalnymi zaporami sieciowymi Konieczna instalacja aplikacji klienckiej, dedykowanej dla danego OS Firewall'e i inne urządzenia między klientami i bramą VPN mogą uniemoŝliwiać zestawianie połączeń MoŜliwe trudności we współpracy: klient-brama od róŝnych dostawców Ograniczona kontrola dostępu do informacji, dobre przy dostępie do mniej poufnych informacji Bezpieczny dostęp zewnętrznych klientów za pomocą przeglądarki WWW Zintegrowany ze wszystkimi przeglądarkami Popularne klienty i serwery pocztowe obsługują SSL Przezroczysty dla proxy, NAT i zapór przepuszczających SSL Rozszerzenia przeglądarki umoŝliwiają aplikacjom klientserwer łączność z uŝyciem SSL Obsługuje jedynie podstawowe usługi TCP (HTTP, SMTP/POP3) Wymaga od bramy uŝycia większej ilości zasobów obliczeniowych Klient (przeglądarka, poczta) nie posiada dedykowanego oprogramowania (zapora, kontrola integralności), co moŝe ograniczać bezpieczeństwo Sesje SSL nie terminowane na poziomie firewall'a wymagają tworzenia "dziur" w zaporach, przez które przechodzi tunel, co uniemoŝliwia kontrolę danych w połączeniach HTTPS

Rozszerzenia przeglądarek mogą obsługiwać ograniczoną liczbę aplikacji (kompatybilność) lub wymagać uprawnień administratora Brak moŝliwości implementacji sieci "site-to-site VPN" (standardowo uŝywany IPSec)