Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)



Podobne dokumenty
Bezpieczeństwo systemów komputerowych

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

8. Tunele wirtualne VPN

Sieci wirtualne VLAN cz. I

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Laboratorium nr 6 VPN i PKI

Bezpieczeństwo systemów informatycznych

Laboratorium nr 4 Sieci VPN

Laboratorium nr 5 Sieci VPN

Bezpieczne protokoły Materiały pomocnicze do wykładu

Tworzenie połączeń VPN.

ZiMSK. Konsola, TELNET, SSH 1

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Bezpieczeństwo Systemów Sieciowych

IPsec bezpieczeństwo sieci komputerowych

12. Wirtualne sieci prywatne (VPN)

Protokoły zdalnego logowania Telnet i SSH

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

IPSEC z Mikrotik zero to hero Piotr Wasyk

Bezpieczne protokoły Główne zagadnienia wykładu

Metody zabezpieczania transmisji w sieci Ethernet

Konfiguracja aplikacji ZyXEL Remote Security Client:

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

tdc 477 Wirtualne sieci prywatne

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11

Zdalne logowanie do serwerów

BRINET Sp. z o. o.

Zastosowania PKI dla wirtualnych sieci prywatnych

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Przemysłowe Sieci Informatyczne. Tunelowanie, VLAN, VPN Opracował dr inż. Jarosław Tarnawski

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.

Tworzenie sieci VPN w środowisku Linux i Windows

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

SSL (Secure Socket Layer)

System Kancelaris. Zdalny dostęp do danych

Sieci VPN SSL czy IPSec?

Marcin Szeliga Sieć

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Bezpieczeństwo sieci informatycznych Środki. Dr inż. Małgorzata Langer

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Badanie wybranych atrybutów bezpieczeństwa i jakości w sieciach IPv4/6

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

Protokół IPX (Internetwork Packet Exchange)

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

CEPiK 2 dostęp VPN v.1.7

Systemy bezpieczeństwa sieciowego

Router Vigor jako serwer/gateway VPN

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

4. Podstawowa konfiguracja

BRINET Sp. z o. o.

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Bezpieczeństwo Sieć VPN

Zarządzanie systemami informatycznymi. Bezpieczne protokoły Scenariusze ataków sieciowych Zapory sieciowe

SIECI KOMPUTEROWE Protokoły sieciowe

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

SMB protokół udostępniania plików i drukarek

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

BADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ USŁUGI MPLS VPN O ZESTAW PROTOKOŁÓW IPSEC

Bezpieczeństwo Sieć VPN

Sieci VPN by Silas Mariusz

Wirtualne sieci prywatne

Korporacyjne Sieci Bez Granic Corporate Borderless Networks

Podstawy Secure Sockets Layer

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

MODEL WARSTWOWY PROTOKOŁY TCP/IP

IBM i Wersja 7.2. Bezpieczeństwo Sieć VPN (Virtual Private Network)

Wirtualne sieci prywatne

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Mechanizmy zabezpieczeń transmisji w środowisku IPSec

VPN i Dostęp zdalny opis ogólny

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Praca asix3 na stanowiskach w sieci Internet. Pomoc techniczna

Zastosowania informatyki w gospodarce Wykład 8

Laboratoria zdalne ZTiT

Szczegółowy opis przedmiotu zamówienia:

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Usługi sieciowe systemu Linux

Bezpieczeństwo w

WSIZ Copernicus we Wrocławiu

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.

Przełączanie i Trasowanie w Sieciach Komputerowych

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 10

Bezpieczeństwo systemów informatycznych

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski ltomasze@elka.pw.edu.pl

Transkrypt:

Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN)

Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne tunele. Tunele te umożliwiają transmisję w niezaufanym obszarze publicznej sieci rozległej przy użyciu dzielonych publicznych łącz. Wirtualne tunele chronione są przed niepowołanym dostępem dzięki zastosowaniu kodowania i uwierzytelniania.

Cele VPN - gateway-to-gateway Ułatwienie bezpiecznej współpracy odziałów różnych organizacji, poprzez połączenie ich lokalnych sieci komputerowych. Końcami tunelu są pojedyncze węzły międzysieciowe (np. dedykowane urządzenia szyfrujące, routery brzegowe z modułami kryptograficznymi). Mogą one szyfrować całą transmisję wychodzącą ze swoich sieci lokalnych lub wybrany ruch sieciowy. Transmisja odbywająca się wewnątrz poszczególnych sieci nie jest szyfrowana.

Cele VPN - host-to-gateway Umożliwienie bezpiecznej pracy zdalnej pracownikowi danej organizacji, poprzez połączenie jego komputera z lokalną siecią organizacji. Jednym z końców tunelu jest pojedyncze stanowisko, które uzyskuje dostęp do zasobów pewnej sieci lokalnej (np. korporacyjnej). Cała komunikacja lub wybrany ruch (wybrane usługi) poddawane są szyfrowaniu.

Cele VPN - host-to-host Umożliwienie bezpiecznej współpracy dwóch osób, poprzez połączenie ich komputerów. Końcami tunelu są pojedyncze stanowiska, wyposażone w odpowiednie oprogramowanie lub sprzęt (karty sieciowe) umożliwiające szyfrowanie i deszyfrowanie transmisji pomiędzy nimi.

Zalety VPN BEZPIECZEŃSTWO łatwość dostosowania poziomu bezpieczeństwa do poufności danych i zagrożenia ze środowiska zapewniona tajność, integralność i uwierzytelnianie ŁATWOŚĆ URUCHOMIENIA łątwo podzielić się na strefy i zmienić w dowolnej chwili NISKIE KOSZTY brak kosztów dzierżawienia specjalnych łącz oprogramowanie ogólnodostępne

Protokoły obsługujące VPN PPTP (Point to Point Tunneling Protocol) L2TP (Layer two Tunneling Protocol), L2TPv3 OpenVPN, SSL IPsec (IP security)

Protokoły obsługujące VPN PPTP (Point to Point Tunneling Protocol) ZASADY Jest nadbudową protokołu PPP wymiany pakietów stosowanego w połączeniach modemowych. Oprogramowanie nawiązuje połączenie na porcie 1723. Po uwierzytelnieniu budowany jest tunel dla klienta, przez który przechodzić będą bramki PPP. W kanale tunelu pakiet może być szyfrowany i umieszczany wewnątrz ramki PPP. ZALETY Duża dostępność zgodnych aplikacji Umożliwia uwierzytelnianie i szyfrowanie połączenia Umożliwia kompresję przesyłanych danych Uniezależniony od protokołu IP

Protokoły obsługujące VPN L2TP (Layer two Tunneling Protocol) ZASADY Jest połączeniem protokołu L2F powstałego w Cisco oraz PPTP. Ma dwa kanały: sterujący i opakowania danych, oba korzystające z tego samego portu. Pakiet oryginalny może zostać zaszyfrowany, umieszczony w ramce PPP lub SLIP i wtedy opakowany. ZALETY Sprawdza spójność danych Umożliwia uwierzytelnianie i szyfrowanie połączenia Umożliwia kompresję przesyłanych danych Zapewnia autoryzację pochodzenia danych

Protokoły obsługujące VPN OpenVPN ZASADY OpenVPN to pakiet. Tworzy zaszyfrowane połączenie między hostami. Korzysta z biblioteki OpenSSL oraz protokołów SSLv3/TLSv1. ZALETY Dostępny na platformach Linux, BSD, Mac OS X oraz Windows 2000/XP/Vista Implementacja open source Dużo opcji

Protokoły obsługujące VPN IPsec (IP security) ZASADY Ipsec to zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany kluczy kodowych pomiędzy komputerami. VPN oparta na Ipsec składa się z dwóch kanałów: wymiany kluczy oraz kanału transmitującego pakiety VPN. ZALETY Standard przemysłowy Jawna specyfikacja Na rynku od prawie 10 lat Dobrze przeanalizowany

Budowa IPsec zbiór parametrów SA (Security Association) SPI (Security Parameter Index) - kombinacja adresu docelowego i protokołu bezpieczeństwa adres docelowy informacja o wykorzystywanym protokole (AH lub ESP) protokół IKE (Internet Key Exchange) uwierzytelnianie i ustalanie klucza protokół AH (Authentication Header) uwierzytelnianie i kontrola integralności protokół ESP (Encapsulating Security Payload) kodowanie pakietu

Authentication Header Protokół AH przenosi wartość jednokierunkowej funkcji skrótu treści datagramu oraz stałych pól nagłówka. Ewentualna fragmentacja datagramu jest dokonywana wcześniej (podpisywany jest każdy fragment oddzielnie). Niezaprzeczalność osiągana jest poprzez silne algorytmy kryptograficzne, np. RSA.

Encapsulating Security Payload Protokół ESP umożliwia podpisywanie datagramu. Nagłówek ESP jest umieszczany bezpośrednio przed zaszyfrowanymi danymi. Format i długość zaszyfrowanych danych zależy od wybranej metody kryptograficznej.

Internet Key Exchange uwierzytelnienie obu stron komunikacji: hasło znane obu stronom (shared secret) podpisy RSA (konieczna ręczna wymiana kluczy publicznych stron) certyfikaty X.509 (najbardziej uniwersalna) nawiązanie bezpiecznego kanału dla potrzeb IKE nazywanego ISAKMP SA (Security Association) bezpieczne uzgodnienie kluczy kryptograficznych oraz parametrów tuneli IPSec ewentualna ich renegocjacja co określony czas

Żródła: wykład dra Igora Podolaka http://wazniak.mimuw.edu.pl/ (Bezpieczeństwo systemów komputerowych - wykład 8, laboratorium 11) http://wikipedia.org/

Ćwiczenia praktyczne Skorzystamy z VMware oraz obrazu Win2000, aby zainstalować pakiet OpenVPN, a następnie połączyć się z serwerem 217.144.220.67

Konfiguracja serwera Instalacja pakietu OpenVPN Generacja kluczy oraz certyfikatów Edycja pliku konfiguracyjnego Włączenie serwera

Konfiguracja klienta Uruchomienie za pomocą VMware obrazu win2000 z katalogu sieci Pobranie oraz instalacja pakietu OpenVPN ze strony openvpn.net Ściągniecie klucza oraz certyfikatu z serwera sftp://217.144.220.67/ (Login: client Password: bsk09122008) Edycja pliku konfiguracyjnego Uruchomienie OpenVPN