Počítačové siete Bezpečnosť

Similar documents
Acronyms. International Organization for Standardization International Telecommunication Union ITU Telecommunication Standardization Sector

Chapter 8. Network Security. Cryptography. Need for Security. An Introduction to Cryptography 10/7/2010

Int ernet w orking. Internet Security. Literature: Forouzan: TCP/IP Protocol Suite : Ch 28

Chapter 8. Network Security. Need for Security. An Introduction to Cryptography. Transposition Ciphers One-Time Pads

PROGRAMMING Kyriacou E. Frederick University Cyprus. Network communication examples

Fundamentals of Linux Platform Security

Chapter 6: Security of higher layers. (network security)

Network Security. Thierry Sans

Sieťové prostriedky na vytváranie VPN. Michal Majerčík 2014

Configuring LAN-to-LAN IPsec VPNs

IPsec and SSL/TLS. Applied Cryptography. Andreas Hülsing (Slides mostly by Ruben Niederhagen) Dec. 1st, /43

Chapter 32 Security in the Internet: IPSec, SSL/TLS, PGP,

Assignment - 1 Chap. 1 Wired LAN s

The following chart provides the breakdown of exam as to the weight of each section of the exam.

Network+ Guide to Networks 5 th Edition. Network Security

CS 356 Internet Security Protocols. Fall 2013

AIR-WLC K9 Datasheet. Overview. Check its price: Click Here. Quick Specs

Threat Pragmatics & Cryptography Basics. PacNOG July, 2017 Suva, Fiji

Configuring VPN from Proventia M Series Appliance to Proventia M Series Appliance

Protocol Architecture (2) Suguru Yamaguchi Nara Institute of Science and Technology Department of Information Science

Exam Questions SY0-401

Lecture 33. Firewalls. Firewall Locations in the Network. Castle and Moat Analogy. Firewall Types. Firewall: Illustration. Security April 15, 2005

Secure channel, VPN and IPsec. stole some slides from Merike Kaeo

COMPUTER SECURITY. Computer Security Secure Communication Channels (2)

INDEX. Symbols. 3DES over4 mechanism to4 mechanism...101

Pretty Good Privacy (PGP

IPsec (AH, ESP), IKE. Guevara Noubir CSG254: Network Security

CSC 4900 Computer Networks: Security Protocols (2)

Configuring VPN from Proventia M Series Appliance to NetScreen Systems

Cryptography and Network Security

CONTENTS. vii. Chapter 1 TCP/IP Overview 1. Chapter 2 Symmetric-Key Cryptography 33. Acknowledgements

Network Security Chapter 8

VPN, IPsec and TLS. stole slides from Merike Kaeo apricot2017 1

Transport Level Security

Table of Contents 1 IKE 1-1

Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München. ilab. Lab 8 SSL/TLS and IPSec

Chapter Three test. CompTIA Security+ SYO-401: Read each question carefully and select the best answer by circling it.

Computer Networks SYLLABUS CHAPTER - 2 : NETWORK LAYER CHAPTER - 3 : INTERNETWORKING

LAN-to-LAN IPsec VPNs

Introduction to Network Security Missouri S&T University CPE 5420 Exam 2 Logistics

Configuration Guide. How to set up the IPSec site-to-site Tunnel between the D-Link DSR Router and the Fortinet Firewall. Overview

Cryptography and Network Security Chapter 16. Fourth Edition by William Stallings

Network Encryption 3 4/20/17

The StrideLinx Remote Access Solution comprises the StrideLinx router, web-based platform, and VPN client.

PASS4TEST. IT Certification Guaranteed, The Easy Way! We offer free update service for one year

IPSec. Slides by Vitaly Shmatikov UT Austin. slide 1

Grandstream Networks, Inc. GWN7000 Multi-WAN Gigabit VPN Router VPN Configuration Guide

Total No. of Questions : 09 ] [ Total No.of Pages : 02

Network+ Guide to Networks 6th Edition. Network Security

IP Security IK2218/EP2120

Virtual Private Network

Anycast. Ľubor Jurena CEO Michal Kolárik System Administrator

Numerics I N D E X. 3DES (Triple Data Encryption Standard), 48

Security: Focus of Control. Authentication

IPSec. Dr.Talal Alkharobi. IPsec (IP security)

Cisco Exam Questions & Answers

Principles of Information Security, Fourth Edition. Chapter 8 Cryptography

Fundamental Questions to Answer About Computer Networking, Jan 2009 Prof. Ying-Dar Lin,

Supported services. 21/tcp FTP File transfer. 22/tcp SSH Secure shell. 23/tcp Telnet Terminal access. 37/tcp Time Time. 80/tcp HTTP WWW pages

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. SEGURIDAD SEGURIDAD EN REDES. NIVEL II. VERSION 2.0

CSCE 715: Network Systems Security

User Manual. SSV Remote Access Gateway. Web ConfigTool

Configuration Professional: Site to Site IPsec VPN Between Two IOS Routers Configuration Example

BEST PRACTICES FOR PERSONAL Security

How to Configure a Site-To-Site IPsec VPN to the Amazon AWS VPN Gateway

Copyright 2016 by Martin Krug. All rights reserved.

CSE543 Computer and Network Security Module: Network Security

Dr. Jinyuan (Stella) Sun Dept. of Electrical Engineering and Computer Science University of Tennessee Fall 2010

Table of Contents. Computer Networks and the Internet

Security and Lawful Intercept In VoIP Networks. Manohar Mahavadi Centillium Communications Inc. Fremont, California

co Configuring PIX to Router Dynamic to Static IPSec with

Computer Security. 12. Firewalls & VPNs. Paul Krzyzanowski. Rutgers University. Spring 2018

VPN Routers DSR-150/250/500/1000AC. Product Highlights. Features. Overview. Comprehensive Management Capabilities. Web Authentication Capabilities

Internet security and privacy

Index. Numerics. Index 1

Configuration of an IPSec VPN Server on RV130 and RV130W

Lecture 1: Introduction to Security Architecture. for. Open Systems Interconnection

MTA_98-366_Vindicator930

Threat Pragmatics. Target 6/19/ June 2018 PacNOG 22, Honiara, Solomon Islands Supported by:

Computer Networking. What is network security? Chapter 7: Network security. Symmetric key cryptography. The language of cryptography

The Xirrus Wi Fi Array XS4, XS8 Security Policy Document Version 1.0. Xirrus, Inc.

APNIC elearning: Cryptography Basics

CS 393 Network Security. Nasir Memon Polytechnic University Module 12 SSL

HP Unified Wired-WLAN Products

Difficult to do, easy to understand. VPN Useful links

Numerics. Index 1. SSH See SSH. connection inactivity time 2-3 console, for configuring authorized IP managers 11-5 DES 6-3, 7-3

Chapter 8 Network Security

CSCE 813 Internet Security Final Exam Preview

Google Cloud VPN Interop Guide

Networks and Communications MS216 - Course Outline -

Sniffing. Michael Sonntag Institute for Information processing and microprocessor technology (FIM) Johannes Kepler University Linz, Austria

Information Security CS 526

HP FlexFabric 5700 Switch Series

Security Association Creation

Cisco VPN 3000 Concentrator Series Security Policy

HP U200 Unified Threat Management (UTM) Appliance Series

Firewalls, Tunnels, and Network Intrusion Detection

Security: Focus of Control

Mediant MSBR. Version 6.8. Security Setup. Configuration Guide. Version 6.8. AudioCodes Family of Multi-Service Business Routers (MSBR)

Introduction and Overview. Why CSCI 454/554?

Transcription:

Počítačové siete Bezpečnosť

Bezpečnostné problémy v sieťach dôvernosť integrita a autentickosť dostupnosť autentifikácia používateľov systémov riadenie prístupu 2

Bezpečnostné mechanizmy fyzická ochrana prístupu riadenie prístupu, oddelenie komunikácie kryptografia šifrovanie symetrické (DES, 3DES, AES,...) asymetrické (PKI) (RSA,...) digitálny podpis (RSA, DSS,...) hašovacie funkcie s kľúčom (HMAC-SHA1,...) organizačné opatrenia 3

Problém distribúcie kľúčov symetrická kryptografia potreba zdieľaného tajného kľúča algoritmy (napr. Diffie-Hellman) na výpočet zdieľaného tajného kľúča potreba vzájomnej autentifikácie na vylúčenie Man-In-the- Middle útoku generovanie kľúča jednou stranou a bezpečný prenos druhej strane asymetrická kryptografia distribúcia verejných kľúčov certifikáty 4

Bezpečnosť na fyzickej vrstve fyzická ochrana káblov a sieťových komponentov separácia sietí na fyzickej vrstve často nefunguje proti vnútornému nepriateľovi keď sa viem dostať k počítaču, viem sa dostať ku káblu použiteľné v kombinácii s organizačnými opatreniami 5

Bezpečnosť na linkovej vrstve nekryptografická VLAN (virtual LAN) separácia sietí na linkovej vrstve riadenie prístupu k portu na báze linkovej adresy IEEE 802.1X kryptografická šifrovanie, kontrola autentickosti, autentifikácia známe vo WiFi svete WEP, WPA, WPA2 6

VLAN (IEEE 802.1Q) rozdelenie Ethernetu na logické (virtuálne) siete VLAN ID (VID) 12 bitov (1 4094) príslušnosť rámca k VLAN tagged frame podľa údaja v hlavičke untagged frame podľa portu (PVID) switch pre každý port: Port VID (PVID), množina VID pošle rámec len na porty danej VLAN (Egress filtering) môže filtrovať rámce z VLAN, do ktorej zdrojový port nepatrí (Ingress filtering) 7

Porovnanie Ethernet rámcov cieľová adresa (6B) zdrojová adresa (6B) typ (protokol sieťovej vrstvy) (2B) 0x0800 = IPv4 0x86DD = IPv6 0x0806 = ARP dáta FCS cieľová adresa (6B) zdrojová adresa (6B) 0x8100 VLAN tag (2B) typ (protokol sieťovej vrstvy) (2B) dáta FCS 8

Bezpečnosť na sieťovej vrstve firewall filtrácia komunikácie riadenie prístupu stateless vs. statefull, NAT deny vs. allow by default VPN šifrovanie, kontrola autentickosti, riadenie prístupu IPSec (AH, ESP) OpenVPN (IP/L2 over UDP/TCP)... 9

Princíp VPN IPSec transportný mód medzi hlavičku 3. a 4. vrstvy sa vloží hlavička AH/ESP AH ochrana integrity údajov sieťovej, transportnej a aplikačnej vrstvy ESP ochrana integrity a/alebo dôvernosti údajov transportnej a aplikačnej vrstvy obsah paketu od hlavičky 4. vrstvy sa môže šifrovať tunelový mód (IPSec, OpenVPN) celý IP paket (príp. celý rámec 2. vrstvy) sa (po zašifrovaní) pošle v novom pakete 10

Bezpečnosť na transportnej vrstve SSL (Secure Socket Layer), TLS (Transport Layer Security) medzi transportnou a aplikačnou vrstvou zabezpečuje autentifikáciu servera a (voliteľne) klienta X.509 certifikáty zabezpečuje vzájomné dohodnutie kľúča šifrovanie, kontrola integrity a autentickosti prenášaných dát treba zabezpečiť bezpečnú distribúciu cert. CA 11

Bezpečnosť na aplikačnej vrstve end-to-end security e-mail PGP, S/MIME vzdialené prihlasovanie ssh autentifikácia používateľov v aplikáciach heslá, jednorazové heslá, SMS-kódy,... 12

Bezpečnosť elektronickej pošty správa elektronickej pošty = pohľadnica písaná na stroji môže čítať každý, kto ju cestou vidí nemožno dôverovať informácii o odosielateľovi nemožno dôverovať obsahu riešenie dôvernosť šifrovanie integrita a autentickosť elektronický podpis 13

Bezpečnosť elektronickej pošty PGP (Pretty Good Privacy) treba zabezpečiť bezpečnú distribúciu verejných kľúčov vzájomná dôvera používateľov a podpisovanie kľúčov S/MIME (Secure Multipurpose Internet Mail Extensions) použitie X.509 certifikátov treba zabezpečiť bezpečnú distribúciu cert. CA 14

Bezpečnosť elektronickej pošty komunikácia so serverom SMTP odosielanie pošty POP3, IMAP čítanie pošty nechránia komunikáciu riešenie heslá sú ľahko odhaliteľné SSL, TLS SMTPS, POP3S, IMAPS 15

Bezpečnosť webu protokol HTTP nezabezpečuje ochranu komunikácie ktokoľvek môže vidieť to, čo vidím ja ktokoľvek môže vidieť, čo odosielam heslá, osobné údaje ktokoľvek môže zmeniť to, čo vidím ktokoľvek môže zmeniť to, čo odosielam 16

Bezpečnosť webu riešenie SSL, TLS HTTPS problémy bezpečná distribúcia certifikátu CA kontrola mena servera v certifikáte SSLv2 (zakázať) pripúšťa aj slabé šifry ignorovanie upozornení browsera 17

Bezpečnosť vzdialeného prihlasovania telnet žiadna ochrana ssh šifrovanie, kontrola integrity, autentifikácia servera umožňuje tunelovať ďalšie spojenia napr. X11, VNC, SMTP, POP3, IMAP treba zabezpečiť bezpečnú distribúciu verejných kľúčov serverov neveriť slepo verejnému kľúču servera openssh (UNIX, Linux, Cygwin), PuTTY (Windows) 18

Bezpečnosť ftp protokol FTP nezabezpečuje žiadnu ochranu heslá, prenášané dáta má problémy so stateless firewallmi statefull firewally musia podporovať ftp scp, sftp náhrady využívajúce ssh openssh, PuTTY, WinSCP (Windows) 19