Metody zabezpieczania transmisji w sieci Ethernet

Slides:



Advertisements
Podobne prezentacje
Dostęp do Internetu DSL TP
Advertisements

Sieci komputerowe.
Usługi sieciowe Wykład VPN -Debian
Protokoły sieciowe.
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Bramka zabezpieczająca VPN
Sieci komputerowe.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
SSL - protokół bezpiecznych transmisji internetowych
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Lokalna sieć komputerowa
Obsługa serwera zdalnego przez klienta FTP
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Proxy (WWW cache) Sieci Komputerowe
PING: Program używany do diagnozowania połączeń sieciowych.
Sieci komputerowe: Firewall
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Longhorn - Usługi terminalowe
Artur Szmigiel Paweł Zarębski Kl. III i
Internet Sieci komputerowe.
Elementy informatyki w kształceniu zintegrowanym.
Opracował: mgr Mariusz Bruździński
LEKCJA 2 URZĄDZENIA SIECIOWE
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
KONFIGURACJA KOMPUTERA
Konfiguracja kont w programie Adobe Dreamweaver
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Prezentacja Adrian Pyza 4i.
Realizacja prostej sieci komputerowej
Sieci komputerowe.
Prezentacja Adrian Pyza 4i.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Laboratorium systemów operacyjnych
Sieci komputerowe.
Aplikacje TCP i UDP. Łukasz Zieliński
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Konfiguracja VPN Klienta – Windows 7
Kamila Bednarczyk kl. 1LOB Internet nie jest tylko miejscem rozrywki. Za jego pośrednictwem załatwiamy różne ważne sprawy. Dbajmy wówczas, aby niepowołane.
Sieci komputerowe.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Systemy operacyjne i sieci komputerowe
Konfiguracja VPN Serwera – Windows 7
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Sposoby zdalnego sterowania pulpitem
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Model OSI. Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych Fizyczna WARSTWY: Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Model TCP/IP Wykład 6.
materiały dla uczestników
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Podstawy sieci komputerowych
Sieci komputerowe Usługi sieciowe 27/09/2002.
Zapis prezentacji:

Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka

Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie

Założenia Sieć osiedlowa Dostęp do Internetu Typowa, amatorska sieć komputerowa wykonana w technologii Ethernet. Kable sieciowe nie są specjalnie zabezpieczone. Urządzenia aktywne (koncentratory, przełączniki) znajdują się często w mieszkaniach użytkowników. Dostęp do Internetu Sprzedajemy użytkownikom sieci usługę jaką jest możliwość korzystania z zasobów globalnej sieci

Cele W miarę bezawaryjny i cechujący się dobrą przepustowością dostęp do Internetu. Większość operatorów na tym poprzestaje Dobra autoryzacja użytkowników. Nie chcemy aby użytkownici kradli jedni drugim usługę za którą zapłacili, tym samym zmniejszając nasze przychody. Przykładem kradzieży usługi jest korzystanie z Internetu przez osobę która nie opłaciła abonamentu, natomiast podszywa się pod osobę, która go zapłaciła. Bezpieczeństwo transmisji internetowych. Chcemy aby przynajmniej na drodze od użytkownika do naszego routera przesyłanie danych było bezpieczne.

Problemy i ich rozwiązania Podsłuch transmisji ethernetowych. Jeśli korzystamy z koncentratorów to użytkownicy mogą się nawzajem podsłuchiwać przez przełączenie karty sieciowej w tryb promiscuous i uruchomienie analizatora pakietów. Rozwiązanie. Korzystajmy z przełączników.

Problemy i ich rozwiązania Podsłuch transmisji ethernetowych (2) Jeśli korzystamy z przełączników ethernetowych, podsłuch nie jest to już tak trywialny, ale cały czas prosty w realizacji, jeśli użytkownik dysponuje odpowiednimi narzędziami i wiedzą o atakach w sieci Ethernet (np. arp-spoofing, mac-flooding etc.) Rozwiązanie. Szyfrujmy transmitowane dane. Służą do tego np. protokoły HTTPS (oparty na SSL), SSH.

Problemy i ich rozwiązania Podszywanie się. Przez zmianę IP i numeru MAC karty sieciowej (nie jest wymagane do tego specjalne oprogramowanie) atakujący jest w stanie podszyć się pod innego użytkownika, i w jego imieniu np. korzystać z Internetu (lub co gorsza dokonać włamania odpowiedzialnością obciążając tego użytkownika). Rozwiązanie. Jedynym wyjściem jest zakup zaawansowanych przełączników ethernetowych i skonfigurowanie ich w ten sposób, aby do każdego portu był przypisany konkretny adres IP i MAC. Jest to rozwiązanie nieelastyczne oraz przede wszystkim – drogie.

Problemy i ich rozwiązania Ataki typu człowiek w środku (ang. man in the middle). Te ataki bazują na takiej ingerencji w transmisję, że użytkownik komunikuje się z atakującym myśląc, że połączył się z serwerem, zaś atakujący łączy się z serwerem w imieniu użytkownika. Takie ataki buduje się wykorzystująć np. arp-spoofing, dns-spoofing w połączeniu ze specjalizowanymi narzędziami. Istnieją aplikacje automatyzujące ataki nawet na połączenia szyfrowane. Rozwiązanie. Różne rozwiązania dla różnych protokołów. W większości przypadków niezbędna jest świadomość zagrożenia u użytkownika. Przykład – HTTPS.

Problemy i ich rozwiązania Przerywanie transmisji danych. Atak polega na wykorzystaniu wiedzy zdobytej z podsłuchu sieciowego (adresy i porty pakietów oraz numery sekwencyjne TCP) do resetowania sesji TCP i zakończania połączeń UDP przez podszywanie się pod użytkownika. W przypadku połączeń TCP wystarczy wysłać odpowiedni pakiet z ustawioną flagą RST, w przypadku UDP pakiet ICMP. Istnieją narzędzia automatyzujące ten atak. Efekt – klient nie może nawiązać połączenia z Internetem lub połączenia się rwą (i dzwoni do nas, bo „Internet się zepsuł”). Rozwiązanie. Stosujmy protokoły odporne na resetowanie – ale jednocześnie musimy zapewnić łączność użytkowników z usługami internetowymi, które bazują na protokołach TCP i UDP. Konieczna jest jakaś forma tunelowania.

Wirtualna Sieć Prywatna (VPN) Rozwiązanie ogólne Wirtualna Sieć Prywatna (VPN) VPN pomiędzy każdym użytkownikiem a routerem Spośród dostępnych rozwiązań wybrałem protokół PPTP (Point to Point Tunneling Protocol). Został on opracowany przez firmę Microsoft i (mimo tego ;-) posiada następujące zalety: Jest dostępny standardowo na każdym komputerze z zainstalowanym systemem Windows. Jest sprawdzony przez profesjonalistów z branży bezpieczeństwa komputerowego i z zachowaniem pewnych środków ostrożności przy wdrażaniu zapewnia wysokie bezpieczeństwo.

Diagram typowej sieci

Diagram sieci z VPN

Diagram sieci z VPN

Protokół PPTP Sesja PPTP składa się z dwóch połączeń: połączenia kontrolnego port 1723/TCP, służy do nawiązywania sesji oraz jej kończenia połączenia tunelowego wykorzystuje protokoły GRE i PPP do enkapsulowania pakietów danych użytkownika

Enkapsulacja

Ochrona przed zagrożeniami Podsłuch jest niewykonalny bez znajomości klucza szyfrującego. Nie jest możliwe podszycie się pod użytkownika bez znajomości jego hasła. Ataki MitM nie są możliwe do przeprowadzenia przy prawidłowej konfiguracji klienta i serwera (wymuszanie szyfrowanej autoryzacji i szyfrowania transmisji). PPTP wykorzystuje do transmisji właściwej protokół GRE, którego nie da się zresetować. Protokół TCP jest używany tylko na początku i końcu połączenia VPN.