VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA



Podobne dokumenty
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Zastosowania PKI dla wirtualnych sieci prywatnych

Opera Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera wersja 1.1 UNIZETO TECHNOLOGIES SA

Mozilla Firefox PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox PL. wersja 1.1

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Zdalne logowanie do serwerów

Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.

Sieci VPN SSL czy IPSec?

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

Przewodnik użytkownika

Mozilla Thunderbird PL

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Polityka Certyfikacji dla Certyfikatów PEMI

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

ZiMSK. Konsola, TELNET, SSH 1

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Tunelowanie, VPN i elementy kryptografii

System Kancelaris. Zdalny dostęp do danych

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

CEPiK 2 dostęp VPN v.1.7

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Klonowanie MAC adresu oraz TTL

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

INFORMACJE DLA STACJI KONTROLI POJAZDÓW

Kod pocztowy Województwo Mazowieckie. Faks Adres internetowy (URL)

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

1. Informacje ogólne.

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Studium przypadku Case Study CCNA2-ROUTING

Metody uwierzytelniania klientów WLAN

Przygotowanie rodowiska dla egzaminu e-obywatel

Ateus - Helios. System domofonowy

12. Wirtualne sieci prywatne (VPN)

Projektowanie bezpiecze stwa sieci

System Użytkowników Wirtualnych

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo systemów informatycznych

Java Code Signing Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.1 UNIZETO TECHNOLOGIES SA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Bezpieczeństwo systemów informatycznych

Metody zabezpieczania transmisji w sieci Ethernet

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

Laboratorium Programowania Kart Elektronicznych

Bezpieczeństwo usług oraz informacje o certyfikatach

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Warunki techniczne podłączenia do SEKAP. Krakowczyk Marcin Śląskie Centrum Społeczeostwa Informacyjnego

WSIZ Copernicus we Wrocławiu

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Laboratorium nr 6 VPN i PKI

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Laboratorium nr 4 Sieci VPN

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Typy bazy danych Textract

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

11. Autoryzacja użytkowników

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14)

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB

Bezpieczeństwo korespondencji elektronicznej

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

NR 321/2019 UCHWAŁA ZARZĄDU KRAJOWEGO DEPOZYTU PAPIERÓW WARTOŚCIOWYCH S.A. Z DNIA 18 CZERWCA 2019 R.

s FAQ: NET 08/PL Data: 01/08/2011

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Forensic jak nie utraci danych

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Program Sprzeda wersja 2011 Korekty rabatowe

Laboratorium nr 5 Sieci VPN

AUKCJE ELEKTRONICZNE W ZAMÓWIENIACH PUBLICZNYCH - regulacje unijne i polskie

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Infrastruktura klucza publicznego w sieci PIONIER

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Bazy danych. Plan wykładu. Podzapytania - wskazówki. Podzapytania po FROM. Wykład 5: Zalenoci wielowartociowe. Sprowadzanie do postaci normalnych.

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Planowanie adresacji IP dla przedsibiorstwa.

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Transkrypt:

VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1

Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA... 4 5. CERTYFIKATY CYFROWE... 4 5.1. ZASTOSOWANIE CERTYFIKATÓW CYFROWYCH... 5 5.2. SPOSÓB UZYSKANIA CERTYFIKATU DLA URZDZE VPN... 5 5.3. ZALETY STOSOWANIA CERTYFIKATÓW... 5 5.4. URZDZENIA WSPIERAJCE CERTYFIKATY CYFROWE... 5

1. Co to jest VPN i do czego słuy Skrót VPN (z ang. Virtual Private Network) oznacza Wirtualn Sie Prywatn, zwan potocznie sieci VPN. Sieci VPN pozwalaj w sposób bezpieczny łczy ze sob sieci i komputery z wykorzystaniem niezaufanego i niebezpiecznego medium, jakim jest np. Internet, linie dzierawione czy łcza radiowe. Transmisja pomidzy poszczególnymi sieciami i komputerami odbywa si poprzez szyfrowane i zabezpieczone wieloma mechanizmami wirtualne tunele. 2. Rodzaje sieci VPN Jest wiele rodzajów sieci VPN rónicych si sposobem realizacji transmisji, stosowanymi mechanizmami zapewniajcymi bezpieczestwo i cechami funkcjonalnymi. Wród nich wyróniamy: 1) oparte na protokole IPSec a) sieci typu site-to-site łczce ze sob w sposób bezpieczny dwie lub wicej sieci; tunele pomidzy tymi sieciami najczciej s zakoczone na dedykowanych urzdzeniach takich jak routery z funkcj VPN, firewalle lub koncentratory VPN; nie wymagaj instalacji adnego oprogramowania na komputerach; b) sieci typu remote-access lub client-to-site łczce w sposób bezpieczny pojedyncze komputery z sieciami; wymagaj instalacji na komputerach specjalnego oprogramowania typu VPN Client 2) oparte na protokole SSL najczciej typu remote-access, nie wymagaj instalacji specjalnego oprogramowania na komputerze, za to maj mniejsz funkcjonalno ni sieci VPN oparte na protokole IPSec 3) oparte na innych protokołach / technologiach, np. L2TP 3. Zalety stosowania sieci IPSec VPN zapewnienie poufnoci poprzez szyfrowanie danych silnymi algorytmami kryptograficznymi, zapewnienie integralnoci poprzez uniemoliwienie modyfikacji danych w trakcie transmisji, uwierzytelnianie stron poprzez zapewnienie, e nikt nie podszył si pod adn ze stron, zapewnienie niezaprzeczalnoci, które oznacza, e strony nie mog zaprzeczy, e nie wysłały danej informacji, o ile informacja ta była podpisana kluczem prywatnym i podpis został poprawnie zweryfikowany. VPN Virtual Private Network Co to jest VPN i do czego słuy 3

4. Metody uwierzytelniania Zanim zostanie zestawiony wirtualny tunel VPN, obie strony musz si wzajemnie uwierzytelni, aby mie pewno, e urzdzenie po drugiej stronie tunelu jest tym, za kogo si podaje. Istniej trzy metody uwierzytelniania: hasło statyczne, klucze współdzielone (pre-shared key): W trakcie przygotowywania do pracy urzdzenia klucz wpisuje si bezporednio do pliku konfiguracyjnego. Metody tej nie poleca si z uwagi na łatwo popełnienia pomyłki w trakcie konfiguracji, moliwo podszycia si trzeciej strony w przypadku kompromitacji klucza a take z przyczyn administracyjnych (problematyczne jest zarzdzanie połczeniami w obrbie kilku czy kilkunastu urzdze) klucze publiczne RSA: Na kadym z urzdze biorcych udział w połczeniu generowana jest para kluczy: prywatny-publiczny. Klucze publiczne naley nastpnie wymieni ze wszystkimi uczestnikami połczenia. W procesie tym bierze udział człowiek, który musi rcznie dokona wymiany kluczy. Rozwizanie to jest praktycznie nieskalowalne, przy wikszej liczbie urzdze konieczne jest dokonanie N*(N-1) wymiany kluczy, co jest czasochłonne. Dodatkowo w przypadku kompromitacji jednego z urzdze naley wykasowa stare i wgra nowe klucze na pozostałych urzdzeniach. certyfikaty cyfrowe: (ze wzgldu na swoj struktur stanowi najbardziej zaufany mechanizm uwierzytelniania, moliwe jest zautomatyzowanie procesu ich wymiany w przypadku kompromitacji jednej ze stron. Ta metoda uwierzytelniania cechuje si równie skalowalnoci. Przy N stronach biorcych udział w połczeniu konieczne jest N uwierzytelnie i N certyfikatów) 5. Certyfikaty cyfrowe Przez certyfikat rozumiemy dane podpisane cyfrowo przez tzw. zaufan trzeci stron. Dane, o których mowa zawieraj zazwyczaj nastpujce informacje: Klucz publiczny właciciela certyfikatu. Nazw zwyczajow (np. imi i nazwisko, pseudonim, etc.) Nazw organizacji. Jednostk organizacyjn. Zakres stosowania (podpisywanie, szyfrowanie, autoryzacji dostpu itp.) Czas, w jakim certyfikat jest wany. Informacje o wystawcy certyfikatów. Sposób weryfikacji certyfikatu (np. adres, pod którym mona znale listy CRL). Adres, pod którym znajduje si polityka certyfikacji, jak zastosowano przy wydawaniu tego certyfikatu. Struktura certyfikatu nie jest sztywna i w zalenoci od potrzeb mona umieszcza w niej dodatkowe pola, wykraczajce poza definicj standardu. VPN Virtual Private Network Metody uwierzytelniania 4

5.1. Zastosowanie certyfikatów cyfrowych W rozwizaniach dla sieci VPN certyfikat stanowi element uwierzytelniajcy kad ze stron biorcych udział w połczeniu. Dziki temu rozwizaniu podszycie si pod jedn ze stron biorcych udział w połczeniu jest wysoce nieprawdopodobne. 5.2. Sposób uzyskania certyfikatu dla urzdze VPN Ogólny zarys czynnoci, które naley wykona, by urzdzenia słuce do zestawienia połcze VPN mogły autoryzowa si przy uyciu certyfikatów przedstawione s w kolejnych krokach: 1) Przy uyciu urzdzenia generowana jest para kluczy RSA (tj. klucz publiczny i klucz prywatny) 2) Urzdzenie generuje zbiór danych w standardzie PKCS10, który zawiera jego dane identyfikacyjne oraz publiczny klucz RSA. 3) Klucz publiczny jest przekazywany do urzdu certyfikacji (za porednictwem stosowanego formularza) 4) Urzd certyfikacji po zweryfikowaniu pliku PKCS10 podpisuje go swoim kluczem prywatnym RSA (wystawia certyfikat) 5) Urzdzenie pobiera wystawiony certyfikat cyfrowy, jak równie list CRL i certyfikat urzdu z danego urzdu certyfikacji 5.3. Zalety stosowania certyfikatów uwierzytelniaj strony biorce udział w połczeniu zapewniaj poufno danych zapewniaj integralno danych zapewniaj niezaprzeczalno danych Niektórzy z producentów urzdze z zaimplementowan funkcjonalnoci VPN pozwalaj na dodatkow kontrol uwierzytelnianych poprzez certyfikat stron połcze. Moliwe jest ograniczenie zestawienia sesji jedynie dla połcze uwierzytelnionych certyfikatem pochodzcym od konkretnego dostawcy. Ponadto mona weryfikowa (wymusi) istnienie okrelonych pól certyfikatu, zawierajcych odpowiednie wartoci. Dziki tak rozbudowanym mechanizmom uwierzytelniania certyfikaty w zastosowaniach VPN stanowi najsilniejsze ogniwo, na podstawie którego dopuszcza si bd odrzuca połczenia zdalne, inicjowane przez drug stron, która chce nawiza bezpieczne połczenie z sieci zdaln. Istotn zalet jest te skalowalno rozwiza opartych na certyfikatach. aden inny mechanizm nie daje takiej łatwoci w uaktualnianiu mechanizmów uwierzytelniania, jak zapewniaj certyfikaty. Urzdzenia, które w pełni wspieraj oferowane standardy w praktyce samodzielnie pobieraj nowe certyfikaty, jeli poprzednie zostały wycofane np. poprzez list CRL. Dziki istnieniu zaufanej trzeciej strony ich podrobienie jest wysoce nieprawdopodobne. Stanowi wygodn metod zabezpieczenia sieci dla administratorów, którzy zarzdzaj złoon infrastruktur sieci. W przypadku połcze typu remote-access oprócz łatwoci zarzdzania uytkownicy s autoryzowani przy uyciu silnych mechanizmów uwierzytelniania, przy jednoczesnym zachowaniu skalowalnoci rozwizania. 5.4. Urzdzenia wspierajce certyfikaty cyfrowe routery CISCO koncentratory VPN CISCO routery Juniper serii M urzdzenia serii NetScreen VPN Virtual Private Network Certyfikaty cyfrowe 5

firewalle rodziny CheckPoint inne urzdzenia Od strony sprztu, na którym dokonana zostanie implementacja bezpiecznego uwierzytelnienia połcze VPN przy uyciu certyfikatów wymagane jest jedynie, aby wspierały one cieki certyfikacji. Wymóg ten jest niezbdny z uwagi na sposób realizacji wystawienia certyfikatu dla urzdzenia (zgodnego z ogólnie przyjtym standardem). VPN Virtual Private Network Certyfikaty cyfrowe 6