Zastosowania PKI dla wirtualnych sieci prywatnych



Podobne dokumenty
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Zdalne logowanie do serwerów

Zapewnienie dostępu do Chmury

ZiMSK. Konsola, TELNET, SSH 1

Sieci VPN SSL czy IPSec?

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Protokół IPsec. Patryk Czarnik

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

IPsec bezpieczeństwo sieci komputerowych

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Infrastruktura klucza publicznego w sieci PIONIER

Bezpieczeństwo informacji w systemach komputerowych

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Protokoły sieciowe - TCP/IP

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Laboratorium nr 6 VPN i PKI

Laboratorium nr 4 Sieci VPN

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Szczegółowy opis przedmiotu zamówienia

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

Program szkolenia: Bezpieczny kod - podstawy

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Authenticated Encryption

Problemy z bezpieczeństwem w sieci lokalnej

Bezpieczeństwo w Internecie

Laboratorium nr 5 Sieci VPN

WSIZ Copernicus we Wrocławiu

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

12. Wirtualne sieci prywatne (VPN)

Bezpieczny system telefonii VoIP opartej na protokole SIP

Metody uwierzytelniania klientów WLAN

Model sieci OSI, protokoły sieciowe, adresy IP

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Marcin Szeliga Sieć

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo systemów komputerowych

Uniwersalny Konwerter Protokołów

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

iseries Zarządzanie certyfikatami cyfrowymi

ZiMSK. VLAN, trunk, intervlan-routing 1

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Bezpieczeƒstwo w us udze Business Everywhere Intranet

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Szczegółowy opis przedmiotu zamówienia:

SSL (Secure Socket Layer)

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

8. Tunele wirtualne VPN

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

System Użytkowników Wirtualnych

Bezpieczeństwo korespondencji elektronicznej

Polityka Certyfikacji dla Certyfikatów PEMI

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Bezpieczeństwo systemów informatycznych

Protokół IPX (Internetwork Packet Exchange)

Bezpieczeństwo Digital Certificate Manager

Podstawy Secure Sockets Layer

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

11. Autoryzacja użytkowników

Warstwy i funkcje modelu ISO/OSI

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski ltomasze@elka.pw.edu.pl

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Metody zabezpieczania transmisji w sieci Ethernet

Warunki techniczne podłączenia do SEKAP. Krakowczyk Marcin Śląskie Centrum Społeczeostwa Informacyjnego

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Bezpieczeństwo systemów informatycznych

Bezpieczne protokoły Główne zagadnienia wykładu

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Bezpieczeństwo bezprzewodowych sieci WiMAX

Sieci Komputerowe Modele warstwowe sieci

Bezpieczeństwo w

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

Sieci komputerowe Wykład

Jak sprawnie wdrożyć komunikację między JST w regionie?

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego

Dr Michał Tanaś(

Ochrona Digital Certificate Manager

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

Transkrypt:

Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK

Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy urządzeń? Wnioski

Telekomunikacja i sieci w przedsiębiorstwie Szybkie i sprawne medium wymiany informacji podstawą sukcesu rynkowego Powstają sieci rozległe dla przedsiębiorstw wieloodziałowych/międzynarodowych) wymiana wszelkiej informacji w ramach firmy różnego typu systemy zarządzania firmą komunikacja multimedialna Sieć publiczna - serwisy dla klientów marketing, reklama handel elektroniczny...

Bariery rozwoju rozległych sieci przedsiębiorstw Czasem obawa że sieć utrudni i skomplikuje istniejące procesy działania firmy Coraz rzadziej nieświadomość -brak informacji o istnieniu technologii, czy brak przekonania o słuszności kierunku Często wyłącznie czynniki ekonomiczne

Wymogi dla komunikacji w ramach przedsiębiorstwa Poszukiwane rozwiązanie musi być: Bezpieczne Akceptowalne finansowo Efektywne, sprawne, bezawaryjne Pozwalające na minimalizację kosztów funkcjonowania przedsiębiorstwa...

Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy urządzeń? Wnioski

Wirtualne sieci prywatne Technologia wirtualnych sieci prywatnych VPN - Wydzielona logicznie struktura oparta o sieć rozległą zapewniająca komunikacje pomiędzy węzłami

Internet w komunikacji Wzrost znaczenia Internetu, coraz więcej funkcji pełnionych przez tradycyjne systemy komunikacyjne może być- i jest realizowane przez Internet.

Dlaczego VPN przez Internet? Zbudowanie dedykowanej infrastruktury telekomunikacyjnej dla przedsiębiorstwa jest przedsięwzięciem kosztownym poprzez zastosowanie technologii VPN w oparciu o Internet możemy uzyskać minimalizację kosztów globalny zasięg

Bezpieczeństwo komunikacji Konieczność zapewnienia mechanizmów bezpieczeństwa danych i transmisji Identyfikacja i uwierzytelnienie Integralność Poufność

Jaki VPN? IPSEC jako jedna z dominujących technologia pozwalająca na budowanie VPN IPSEC jest standardem IETF zapewniającym bezpieczeństwo w warstwie sieci Niezależny od warstwy aplikacji (HTTP, FTP,SMTP...)

IPSEC i model warstwowy ISO/OSI APLIKACJI PREZENTACJI SESJI TRANSPORTOWA SIECIOWA ŁĄCZA FIZYCZNA TELNET SESJA TCP TCP/UDP IP ETHERNET TWISTED PAIR PGP SSH SSL IPSEC szyfratory sprzętowe

Agenda Wstęp Sieci Wirtualne IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy urządzeń? Wnioski

IPSEC Dla zapewnienia usług bezpieczeństwa standard IPSEC definiuje dwa dodatkowe nagłówki AH integralność i autentyczność danych ESP poufność danych

IPSEC negocjacja parametrów bezpieczeństwa Protokół IKE poprzedza nawiązanie połączenia IPSEC- zadania: Negocjacja parametrów bezpieczeństwa Wymiana kluczy szyfrujących sesji (Diffie-Hellman) Uwierzytelnienie stron komunikacji IKE wspiera dwa podstawowe mechanizmy uwierzytelnienia Pre-shared key Public key certificates

Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy urządzeń? Wnioski

Kryteria wyboru i praktyka Główne czynniki Liczba węzłów sieci/relacji Łatwość zarządzania i implementacji Nakłady finansowe na wdrożenie v. zyski Dla małych sieci powszechnie stosowana metoda pre-shared key Łatwość implementacji (brak konieczności dodatkowych inwestycji)

Cechy metody pre-shared key Wspólny klucz dla pary węzłów Założenie znajomości klucza tylko dla stron komunikacji Bezpieczeństwo wymaga oddzielnego klucza dla każdej relacji Konieczność uzgodnienia i dystrybucji klucza outof-band (protokół IKE tego nie zapewnia) Dla połączeń każdy z każdym (full mash) Dodanie jednego węzła do struktury VPN to dystrybucja n-1 kluczy Usunięcie węzła ze struktury to usunięcie n-1 kluczy

Co z większymi sieciami VPN? Przy większych sieciach (np.+20 węzłów) sytuacja się komplikuje... Metoda pre-shared key nie jest skalowalna

Skalowalności metody z kluczem dzielonym Metoda pre-shared key dla połączeń typu full mash Liczba Węzłów 2 3 4 8 100 N Liczba 1 3 6 28 Połączeń IPSEC 4950 N(N-1)/2

Agenda Wstęp Sieci Wirtualne IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy urządzeń? Wnioski

Certyfikaty i VPN Uwierzytelnienie urządzeń w protokole IKE w oparciu o certyfikat cyfrowy Każde urządzenie posiada indywidualnie przyznany certyfikat (X.509) Certyfikaty są wystawiane przez zaufane Certification Authority (dedykowane lub zewnętrzne) Posiadanie ważnego certyfikatu jest warunkiem pozytywnego uwierzytelnienia Żeby mechanizm certyfikatów był skuteczny CA aktualizuje i publikuje CRL listę certyfikatów unieważnionych

Certyfikaty i VPN Certyfikat zawiera klucz publiczny urządzenia któremu został przyznany (klucz prywatny jest znany wyłącznie właścicielowi - urządzeniu) Oryginalność certyfikatu gwarantuje weryfikacja klucza urzędu

Co jeszcze zawiera certyfikat? Numer wersji Identyfikator Użyty algorytm szyfrowania Informacje o urzędzie który go wystawił Datę ważności Podpis cyfrowy (thumbprint)

Zalety zastosowania certyfikatów dla VPN Centralizacja zarządzania kluczami uwierzytelniającymi dla urządzeń VPN Istotne uproszczenie procesu dodawania i usuwania węzłów sieci (w przeciwieństwie do metody pre-sahred key) Dodanie węzła to wydanie tylko jednego certyfikatu Usunięcie węzła do unieważnienie jednego certyfikatu

Aspekty wdrożenia certyfikatów Przedsięwzięcie organizacyjno-techniczne Procedury,procedury, procedury obsługa procesów przyznawania i unieważniania i certyfikatów publikowanie CRL (dostępność, cykliczność uaktualnienia) jak chcemy obsłużyć sytuację ważność certyfikatu upłynie za tydzień itd...

Agenda Wstęp Sieci Wirtualne IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy urządzeń? Wnioski

urządzenia VPN i certyfikaty Znaczna liczba produktów VPN wspiera użycie certyfikatów proces uzyskania certyfikatu PKCS#10, SCEP, HTTP (przeglądarka) dostęp do CRL HTTP, LDAP Status certyfikatu OCSP Obecność mechanizmu nie gwarantuje współpracy z innymi urządzeniami

Urządzenia VPN i certyfikaty (cd) Istnieje możliwość automatycznego wydawania certyfikatów Brak standaryzowanych mechanizmów zarządzania całym procesem życia certyfikatu Przed upływem ważności certyfikatu niezbędne działanie administratora

Agenda Wstęp Sieci Wirtualne IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy urządzeń? Wnioski

Wnioski Pomimo istotnej roli IPSEC na rynku VPN brak kompleksowych mechanizmów zarządzania kluczami uwierzytelniającymi Wybór metody uwierzytelniania wpływa na bezpieczeństwo sieci VPN opartych o IPSEC Metoda pre-shared key nie jest skalowalna dla dużych sieci

Wnioski (cd) Zastosowanie certyfikatów pozwala na centralne zarządzanie kluczami i upraszcza zarządzanie dużymi sieciami VPN Sieci VPN mają szansę stać się kolejnym istotnym obszarem zastosowania Infrastruktury Klucza Publicznego

Dziękuje, Pytania?