Seminarium eduroam – UMK, 16-17.03.2006 Tomasz Wolniewicz UCI UMK Tomasz Wolniewicz UCI UMK Projekt eduroam.

Slides:



Advertisements
Podobne prezentacje
Procesory sieciowe w realizacji bezpieczeństwa danych
Advertisements

Łamanie zabezpieczeń WEP w sieci Wi-Fi
Zastosowanie LDAP w obsłudze katalogów bibliotecznych
Usługi sieciowe Wykład 5 DHCP- debian
Sieci VLAN.
Instalacja i konfiguracja serwera RADIUS
Projekt sieci WLAN w standardzie 802
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Autor : Artur Waśkowiak
Sieci komputerowe.
Sieci komputerowe Model warstwowy OSI Piotr Górczyński 20/09/2003.
Sieci (1) Topologia sieci.
SSL - protokół bezpiecznych transmisji internetowych
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Lokalna sieć komputerowa
Protokoły sieciowe.
Proxy WWW cache Prowadzący: mgr Marek Kopel
Proxy (WWW cache) Sieci Komputerowe
Mateusz Mikołajczyk to serwer lub program (np. Squid dla Unixa) jest pośrednikiem między siecią a klientem udostępnia klientom zasoby Internetowe.
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Artur Szmigiel Paweł Zarębski Kl. III i
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Rozwój eduroam Tomasz Wolniewicz UCI UMK.
Protokół RADIUS i jego zastosowania
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Formalne aspekty eduroam Tomasz Wolniewicz UCI UMK.
Oprogramowanie klienckie
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Piontek Uczelniane Centrum Informatyczne UMK Jak praktycznie zakładać eduroam.
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Implementacja eduroam Tomasz Wolniewicz UCI UMK.
Opracował: mgr Mariusz Bruździński
LEKCJA 2 URZĄDZENIA SIECIOWE
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
KONFIGURACJA KOMPUTERA
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Protokół Komunikacyjny
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Metody zabezpieczania transmisji w sieci Ethernet
Realizacja prostej sieci komputerowej
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Piontek Uczelniane Centrum Informatyczne UMK Konfiguracja urządzenia dla eduroam.
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Prezentacja i szkolenie
Sieci komputerowe.
Internetowe surfowanie
Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Sieci komputerowe.
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Wolniewicz UCI UMK Czego wymagać od access-pointów.
Systemy operacyjne i sieci komputerowe
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Piontek Uczelniane Centrum Informatyczne UMK Konfiguracja urządzenia dla eduroam.
Sieci komputerowe.
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
dr inż. Maciej Miłostan Instytut Informatyki, Politechnika Poznańska
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Konfiguracja VPN Serwera – Windows 7
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Sieci komputerowe Model warstwowy OSI.
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Model warstwowy ISO-OSI
Przełączniki zarządzalne w Sieciech teleinformatycznych
10. KRYPTOGRAFICZNE PROTOKOŁY KOMUNIKACYJNE
Projekt firmowej sieci Wi-Fi
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
Bezpieczeństwo sieci WLAN
Sieci komputerowe Usługi sieciowe 27/09/2002.
Zapis prezentacji:

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Wolniewicz UCI UMK Projekt eduroam

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK2/20 Pracownik i student instytucji biorącej udział w eduroam uzyska dostęp do sieci na terenie dowolnej innej takiej instytucji Zasada pełnej wzajemności Pełna poufność danych Bezpieczeństwo użytkowników –pewna sieć –szyfrowana transmisja Bezpieczeństwo instytucji udostępniających sieć –uwierzytelnieni użytkownicy –odpowiedzialność użytkownika za jego działania Założenia

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK3/20 Uczestnicy - świat

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK4/20 Uczestnicy - Polska

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK5/20 Uczestnicy - Hiszpania

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK6/20 Uczestnicy - Holandia

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK7/20 Uczestnicy - Luksemburg

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK8/20 Uczestnicy - Słowenia

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK9/20 Uczestnicy - Australia

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK10/20 Klasyczne zabezpieczenia sieci bezprzewodowych Blokady MAC –praktycznie żadna ochrona – MAC jest wysyłany otwartym tekstem Statyczny klucz WEP –klucz jest tajny, a musi być znany wszystkim klientom sprzeczność między powszechnością i tajemnicą –klucz może być złamany po podsłuchaniu zaszyfrowanej transmisji

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK11/20 Uwierzytelnianie przez WWW Każdy może uruchomić AP i przypisać mu dowolny SSID W klasycznym podejściu nie ma żadnej metody na zweryfikowanie, że AP działa w legalnej sieci Problemy z potwierdzeniem wiarygodności portalu –jeżeli portal nie posiada powszechnego certyfikatu, to tylko użytkownik, który wcześniej zaimportował certyfikat może go zweryfikować –nie można oczekiwać, by użytkownicy weryfikowali poprawność certyfikatu serwera, jeżeli widzą zamkniętą kłódkę –sprawdzenie, że oficjalny certyfikat rzeczywiście odpowiada sieci, z którą się chcemy łączyć może być trudne Portal WWW jako metoda dostępu do sieci bezprzewodowej jest nie do przyjęcia w sytuacji kiedy użytkownik korzysta z danych otwierających dostęp również do wielu innych usług

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK12/20 Uwierzytelnianie 802.1x Protokół IEEE – Port Based Network Access Control –protokół zdefiniowany z myślą o implementacji w przełącznikach –obecnie główne zastosowanie, to dostęp do sieci bezprzewodowych Dobre wsparcie w najnowszych systemach operacyjnych –MS Windows XP/2003 –MAC OS 10 –Linux Dobra dostępność kart sieciowych Coraz większa powszechność w sieciach bezprzewodowych –na uniwersytetach amerykańskich istnieją takie sieci wyposażone w ogromne liczby urządzeń – ponad 1000 Plany wdrożenia WPA przez operatorów publicznych –T-Mobile w USA –eBahn UK, USA

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK13/ x - podstawy Elementy –supplicant (oprogramowanie uwierzytelniające działające w imieniu użytkownika) –authenticator (urządzenie realizujące dostęp do sieci na podstawie uwierzytelnienia) –authentication server (serwer uwierzytelniający) Funkcje –uwierzytelnienie użytkownika –udostępnienie sieci –przydział VLAN-u –przekazanie kluczy ochrony transmisji

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK14/ x w działaniu Klient (supplicant) wymienia dane z serwerem uwierzytelniającym za pośrednictwem urządzenia dostępowego (korzystając z protokołu EAP), W ramach protokołu radius przesyłane są różnego rodzaju atrybuty, w tym atrybuty zawierające dane uwierzytelniające użytkownika Po zakończeniu procesu uwierzytelnienia serwer uwierzytelniający przekazuje do urządzenia dostępowego zgodę lub zakaz udostępnienia sieci Serwer uwierzytelniający może przekazać dodatkowe atrybuty, np. określające nr VLAN-u, przekazujące dane inicjujące szyfrowanie transmisji itp.

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK15/20 EAP (Extensible Authentication Protocol) EAP określa ramy dla implementowania metod uwierzytelnienia –rodzaje zapytań i odpowiedzi –odwołania do specyficznych metod uwierzytelniania dane EAP są wymieniane między klientem urządzeniem sieciowym i przekazywane przez urządzenie sieciowe do serwera uwierzytelniającego (typowo w ramach protokołu Radius) dane EAP nie są analizowane przez urządzenie dostępowe

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK16/20 Korzyści płynące ze stosowania standardu 802.1x Sieć zna użytkownika Użytkownik zna sieć Klucz szyfrujący jest wymieniany co kilka minut lub z każdym pakietem Użytkownik może być przypisany do różnych grup (np. użytkownik lokalny, gość) Możliwość odcięcia użytkownika, który działa niezgodnie z regulaminem Koordynacja na poziomie krajowym i międzynarodowym pozwala na gościnny dostęp do Internetu w wielu miejscach

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK17/20 serwer uwierzytelniający UMK lub Studenci Goście Pracownicy UMK Suplikant Pracownicy jednostki Internet pomysł zaczerpnięty z surfnet.nl Działanie systemu uwierzytelniającego (użytkownik lokalny)

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK18/20 Studenci Goście Pracownicy UMK Suplikant Pracownicy jednostki Internet serwer pośredniczący serwer uwierzytelniający uni.ac.uk serwer uwierzytelniający UMK pomysł zaczerpnięty z surfnet.nl Działanie systemu uwierzytelniającego (gość)

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK19/20 Organizacja serwerów Radius w eduroam Każda instytucja posiada dostępowy serwer Radius kierujący nieznane zapytania do jednego z dwóch serwerów krajowych Serwery krajowe –dysponują pełną listą instytucji w domenie.[kraj] włączonych do eduroam i kierują do nich otrzymane pakiety Radius –pakiety adresowane do domen nie kończących się na.[kraj] są kierowane do serwerów europejskich Serwery europejskie kierują pakiety do odpowiednich serwerów krajowych Jednym z problemów jest obsługa domen globalnych np..com

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK20/20 Bezpieczeństwo danych użytkownika w eduroam Przesłanie danych uwierzytelniających jest poprzedzone zweryfikowaniem certyfikatu serwera instytucji macierzystej dla użytkownika Jeżeli do uwierzytelniania używane są hasła to ich transmisja jest zaszyfrowana w kanale między urządzeniem użytkownika a serwerem Radius w instytucji macierzystej