Τ.Ε.Ι Π Ε Ι Ρ Α Ι Α ΤΜΗΜΑ Η/Υ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΜΑΘΗΜΑΤΩΝ μυ/σ Εργαστήριο Περιφερειακών Μονάδων και Δικτύων Η/Υ PeLAB

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Τ.Ε.Ι Π Ε Ι Ρ Α Ι Α ΤΜΗΜΑ Η/Υ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΜΑΘΗΜΑΤΩΝ μυ/σ Εργαστήριο Περιφερειακών Μονάδων και Δικτύων Η/Υ PeLAB"

Transcript

1 Τ.Ε.Ι Π Ε Ι Ρ Α Ι Α ΤΜΗΜΑ Η/Υ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΜΑΘΗΜΑΤΩΝ μυ/σ Εργαστήριο Περιφερειακών Μονάδων και Δικτύων Η/Υ PeLAB Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α Σπουδαστής : Δ Ρ Ι Μ Α Λ Α Σ Θεόδωρος θέμα : Α Σ Φ Α Λ Ε Ι Α Ι Δ Ι Ω Τ Ι Κ Ο Υ Δ Ι Κ Τ Υ Ο Υ σε επίίπεδο Δ Ρ Ο Μ Ο Λ Ο Γ Η Τ Η (( Ε ξξ εε ι δ ί κ εε υ σ η :: C II S C O IIPsseecc )) Εισηγητής : Καθηγητής Δρ Σ. K. Λεβέντης ΠΕΙΡΑΙΑΣ - PeLAB Δεκ. 2002

2 Π Ρ Ο Λ Ο Γ Ο Σ Στις μέρες μας για τις περισσότερες επιχειρήσεις, ανεξαρτήτως μεγέθους, η πρόσβαση στο Internet είναι αναγκαία αν θέλουν να είναι ανταγωνιστικές. Όταν όμως μια επιχείρηση συνδέει το προσωπικό της δίκτυο στο Internet δεν προσφέρει απλά στους υπαλλήλους της πρόσβαση σε πληροφορίες και ΔιαΔικτυακές Υπηρεσίες, αλλά επιπλέον δίνει την δυνατότητα σε εξωτερικούς χρήστες να προσεγγίσουν τις ιδιωτικές πληροφορίες της επιχείρησης. Σκοπός αυτής της πτυχιακής εργασίας είναι η παρουσίαση του προβλήματος της ασφάλειας ιδιωτικού δικτύου και πως αυτό μπορεί να λυθεί με τη βοήθεια ενός δρομολογητή (router) και του κατάλληλου λογισμικού (Cisco IOS) που δίνει τη δυνατότητα προγραμματισμού του τελευταίου σαν firewall. Χρησιμοποιήθηκαν πολλά στοιχεία και δεδομένα του site της εταιρείας Cisco καθώς είναι η κατασκευάστρια εταιρεία τόσο του δρομολογητή όσο και του λογισμικού που δοκιμάστηκαν καθώς επίσης και οι εμπειρίες από σχετικές πτυχιακές του εργαστηρίου PeLAB. Ελπίζω να ανταποκρίθηκα στις απαιτήσεις του εργαστηρίου Περιφερειακών Μονάδων και Δικτύων Η/Υ του τμήματος ΗΥΣ (PeLAB) και το κείμενο να βοηθήσει στην πράξη στην διαχείριση της ασφάλειας κάποιου ιδιωτικού δικτύου. Θα ήθελα τέλος να ευχαριστήσω ιδιαίτερα την μηχανικό του NOC-GUnet.TeiPir κα. Μαρία Κωστοπούλου για την πολύτιμη βοήθειά της στην ολοκλήρωση του θεωρητικού και πρακτικού μέρους της εργασίας. PeLAB Δεκέμβριος 2002 Θεόδωρος Δριμάλας

3 Π Ε Ρ Ι Ε Χ Ο Μ Ε Ν Α Εισαγωγή - Απειλές Στην Ασφάλεια Ενός Συστήματος Απάτες και κλοπή Hackers Εχθρικοί κώδικες Κατασκοπεία Απειλές στην προσωπική ζωή 8 2. Ασφάλεια στο Web Θεωρήσεις ασφάλειας στο Web Socket Secure Layer (SSL) SSL αρχιτεκτονική SSL Record Protocol Change Cipher Spec Protocol Alert Protocol Handshake Protocol Κλειδιά στο SSL Ασφάλεια στο Ηλεκτρονικό Εμπόριο - SET Εισαγωγή Γενική Eπισκόπηση του SET Aπαιτήσεις επιχειρήσεων SET ενσωματώνει τα ακόλουθα χαρακτηριστικά: Οι συμμέτοχοι του SET Η συναλλαγή στο SET Καινοτομία του SET: Η διπλή υπογραφή Τύποι συναλλαγών Eξουσιοδότηση πληρωμής ( Payment Authorization ) Απόκτηση Πληρωμής (Payment Capture) Secure HTTP Το μοντέλο επεξεργασίας Προστασία του μηνύματος Μια θεώρηση του Αντιπροσώπου (Proxy) Α σ φ ά λ ε ι α Δ ι α χ ε ί ρ ι σ η ς του Δ ι κ τ ύ ο υ Βασικές έννοιες του SNMP Aρχιτεκτονική της διαχείρισης του δικτύου Αρχιτεκτονική του πρωτοκόλλου διαχείρισης δικτύου Αντιπρόσωποι ( Proxies ) SNMP v Κατανεμημένη διαχείριση δικτύου Επαυξήσεις στην ασφάλεια H ασφάλεια στο SNMP v Υπηρεσία εξακρίβωσης γνησιότητας

4 3.3.2 Πολιτική πρόσβασης Υπηρεσία αντιπροσώπου H ασφάλεια στο SNMP v Απειλές που αντιμετωπίζει το SNMP v Οι υπηρεσίες του SNMP v Η έννοια του συμμέτοχου (party) στο SNMP v Η μορφή του μηνύματος SNMP v Τ ο Π ρ ω τ ό κ ο λ λ ο I P S e c Συσχετίσεις Ασφάλειας και Tunneling Συσχετίσεις Ασφάλειας (Security Associations) Tunneling Authentication Header (ΑΗ) Μορφή της επικεφαλίδας ΑΗ Τρόποι χρησιμοποίησης του AH Encapsulating Security Payload (ESP) Μορφή του πακέτου ESP Τρόποι χρησιμοποίησης του ESP Γιατί δύο πρωτόκολλα εξακρίβωσης γνησιότητας; Το πρωτόκολλο ανταλλαγής κλειδιών (Internet Key Exchange) ΠOΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ( Security Policy ) Αναγνώριση του «εχθρού» Εκτίμηση κόστους Ελεγχος «ΑΠΟΡΡΗΤΩΝ» Ανθρώπινος παράγοντας Γνώση των αδυναμιών του συστήματος Περιορισμός της έκτασης πρόσβασης Φυσική Ασφάλεια Τομείς Πολιτικής Ασφάλειας Περιμετρική Ασφάλεια Παρακολούθηση Ασφάλειας Πιστοποίηση F i r e w a l l s Γιατί χρειάζεται ένα firewall Η προστασία που παρέχει ένα firewall Βασικές αποφάσεις σχεδιασμού Network Level Firewalls Application Level Gateway Encrypted Tunnels

5 7. CISCO IOS Firewall Πλεονεκτήματα Κλειδιά Ανίχνευση Εισβολής και Αντίδραση ( Intrusion Detection ) Οδηγός Ρύθμισης Cisco Secure PIX Firewall Παράδειγμα - 1 : Βασική Ρύθμιση Παράδειγμα - 2 : Πιστοποίηση ( Authentication ) Παράδειγμα - 3 : Λίστες Πρόσβασης ( Access Lists ) CiscoConfigMaker Β ι β λ ι ο γ ρ α φ ί α

6

7 1. Εισαγωγή Απειλές Στην Ασφάλεια Ενός Συστήματος Τα υπολογιστικά συστήματα είναι ευάλωτα σε πολλές απειλές που επιφέρουν διάφορους τύπους βλαβών με αποτέλεσμα σημαντικές απώλειες. Οι βλάβες αυτές ποικίλουν από λάθη επιβλαβή στην ακεραιότητα των βάσεων δεδομένων μέχρι πυρκαγιές που μπορούν να καταστρέψουν ολόκληρα υπολογιστικά κέντρα. Οι απώλειες μπορούν να προέρχονται για παράδειγμα από τις πράξεις υποτιθέμενων έμπιστων υπαλλήλων που εξαπατούν ένα σύστημα, από εξωτερικούς hackers ή από απρόσεχτους υπαλλήλους που εισάγουν δεδομένα. Ακρίβεια στην εκτίμηση των απωλειών σχετιζομένων με την ασφάλεια υπολογιστών δεν είναι δυνατή εξαιτίας του γεγονότος ότι πολλές απώλειες ποτέ δεν ανακαλύπτονται, και άλλες συγκαλύπτονται για να αποφευχθεί δυσάρεστη δημοσιότητα. Τα αποτελέσματα των ποικίλων απειλών διαφέρουν αισθητά. Μερικά επηρεάζουν την αίσθηση εμπιστοσύνης ή την ακεραιότητα των δεδομένων ενώ άλλα επηρεάζουν την διαθεσιμότητα ενός συστήματος. 1.1 Θέματα ασφαλείας κατά τη σύνδεση στο Internet Όταν συνδέουμε το ιδιωτικό μας δίκτυο στο Internet, το συνδέουμε φυσικά με περισσότερα από άλλα άγνωστα δίκτυα και τους χρήστες τους. Παρόλο που τέτοιες συνδέσεις ανοίγουν τη πόρτα σε πολλές χρήσιμες εφαρμογές και προσφέρουν ευκαιρίες για ανταλλαγή πληροφοριών, τα περισσότερα ιδιωτικά δίκτυα περιέχουν πληροφορίες που δεν θέλουμε να μοιραστούν με τους εξωτερικούς χρήστες του διαδικτύου. Εκτός αυτού δεν ασχολούνται όλοι οι χρήστες του διαδικτύου με νόμιμες δραστηριότητες. Οι δύο αυτές καταστάσεις προμηνύουν τις ερωτήσεις κλειδία πίσω απο τα θέματα ασφαλείας στο διαδίκτυο : Πώς θα προστατεύσουμε εμπιστευτικές πληροφορίες απο αυτούς που δεν πρέπει να έχουν πρόσβαση σε αυτές ; Πώς θα προστατεύσουμε το δίκτυο μας και τους πόρους του απο μοχθηρούς χρήστες και ατυχήματα προερχόμενα εξωτερικά του δικτύου μας ; 1.2 Απάτες και κλοπή Η χρήση των υπολογιστικών συστημάτων είναι δυνατή για απάτες και για κλοπή. Για παράδειγμα, άτομα μπορούν να χρησιμοποιήσουν ένα υπολογιστή για να καταχραστούν μικρά ποσά από ένα μεγάλο αριθμό λογαριασμών, υποθέτοντας ότι τα μικρά αυτά ποσά ποτέ δεν θα γίνουν αντιληπτά ότι καταχράστηκαν. Τα οικονομικά συστήματα δεν είναι τα μόνα που ριψοκινδυνεύουν. Συστήματα τα οποία ελέγχουν την πρόσβαση σε οποιουσδήποτε πόρους είναι και αυτά στόχοι (π.χ. συστήματα απογραφών,

8 συστήματα που κρατούν την βαθμολογία στα σχολεία, μεγάλων αποστάσεων τηλεφωνικά συστήματα κ.ά.). Η ηλεκτρονική απάτη μπορεί να γίνει και από άτομα που έχουν σχέση με το σύστημα και από αυτά που δεν έχουν. Τα άτομα που έχουν κάποια σχέση είναι αυτά που ευθύνονται για το μεγαλύτερο ποσοστό απάτης. Αφού τα άτομα αυτά έχουν πρόσβαση και γνωρίζουν καλύτερα το θύμα-υπολογιστικό σύστημα, είναι σε καλύτερη θέση να προκαλέσουν εγκλήματα. Τα άτομα που έχουν σχέση με το υπολογιστικό σύστημα μπορεί να είναι είτε χρήστες είτε τεχνικό προσωπικό. Ένας πρώην υπάλληλος του οργανισμού με γνώσεις για τις λειτουργίες του οργανισμού μπορεί επίσης να είναι μια απειλή ιδιαίτερα αν η συνεργασία του με τον οργανισμό δεν έχει τερματιστεί με τον καλύτερο τρόπο. 1.3 Hackers Hackers, λέγονται αυτοί που "μπαίνουν" μέσα στα συστήματα των υπολογιστών χωρίς εξουσιοδότηση. Μπορεί να συμπεριλαμβάνουν άτομα που έχουν σχέση με το σύστημα ή άτομα του εξωτερικού περιβάλλοντος. Η απειλή των hackers πρέπει να θεωρηθεί ως περασμένη ή ενδεχόμενη μελλοντική ζημιά. Παρόλο που οι σύγχρονες απώλειες, που οφείλονται στους hackers, είναι σημαντικά μικρότερες από τις απώλειες που οφείλονται στους κλέφτες που έχουν σχέση με το σύστημα, το πρόβλημα των hackers έχει εξαπλωθεί και είναι σοβαρό. Ένα παράδειγμα δραστηριότητας hacker είναι η υποκλοπή του δημόσιου τηλεφωνικού συστήματος. Οι hackers συχνά λαμβάνουν περισσότερης προσοχής από τις κοινές και επικίνδυνες απειλές. Το αμερικάνικο υπουργείο δικαιοσύνης προτείνει τρεις λόγους γι' αυτό. Πρώτα, η απειλή των hackers είναι η πιο πρόσφατη. Διάφοροι οργανισμοί πάντα έπρεπε να ανησυχούν για τις ενέργειες των υπαλλήλων τους και να λαμβάνουν διάφορα μέτρα πειθαρχίας για να μειώσουν τις απειλές που προέρχονται απ' αυτούς. Ωστόσο, αυτά τα μέτρα είναι μη αποτελεσματικά γι' αυτούς που δεν ανήκουν στον οργανισμό αυτόν και δεν υποκύπτουν στους κανόνες που επιβάλει σε υπαλλήλους. Δεύτερον, οι οργανισμοί δεν γνωρίζουν τις προθέσεις του hacker, οπότε, μερικοί hackers απλώς μπαίνουν, άλλοι κλέβουν και άλλοι προκαλούν άλλου είδους ζημιά. Αυτή η αδυναμία του προσδιορισμού των προθέσεων των hacker δείχνει ότι οι επιθέσεις τους δεν έχουν όρια. Και τρίτον, οι επιθέσεις των hackers κάνουν τους ανθρώπους να νιώθουν αδύναμοι, κυρίως επειδή η ταυτότητα των hackers είναι άγνωστη. Για παράδειγμα, η υπόθεση του κάποιος να προσλάβει έναν βαφέα να του βάψει το σπίτι και αυτός όταν είναι μέσα να κλέψει κάτι από το σπίτι. Οι υπόλοιποι ιδιοκτήτες στην γειτονιά δεν θα νιώσουν απειλή από αυτό το έγκλημα και θα προσπαθήσουν να προστατεύσουν τους εαυτούς τους με το να μην συνεργαστούν με αυτόν το βαφέα. Αντίθετα, αν ένα διαρρήκτης μπει στο ίδιο σπίτι και κλέψει, τότε ολόκληρη η γειτονιά θα νιώσει ευάλωτη και ανήσυχη

9 1.4 Εχθρικοί κώδικες Ο όρος εχθρικοί κώδικες αναφέρεται στους ιούς, τα "σκουλήκια" (worms), τους Δούρειους Ίππους και διάφορους άλλους κώδικες που μπορούν να εισέλθουν "απροσκάλεστα" στα υπολογιστικά συστήματα. Ένας ιός είναι ένα τμήμα κώδικα το οποίο αναπαράγεται με το να προσαρτήσει αντίγραφά του σε εκτελέσιμα αρχεία που υπάρχουν. Το νέο αντίγραφο του ιού εκτελείται όταν ο χρήστης εκτελέσει το νέο φορέα πρόγραμμα. Ο ιός μπορεί να περιέχει ένα επιπρόσθετο φορτίο το οποίο ενεργοποιείται όταν κάποιες συγκεκριμένες υποθέσεις ικανοποιούνται. Για παράδειγμα, ορισμένοι ιοί εμφανίζουν ένα γραπτό μήνυμα σε συγκεκριμένες ημερομηνίες. Υπάρχουν πολλοί τύποι ιών όπως αυτοί που μένουν μόνιμα στην μνήμη και αυτοί που είναι πολυμορφικοί. Τα σκουλήκια είναι αυτο-αναπαραγόμενα προγράμματα τα οποία δρουν από μόνα τους και δεν χρειάζονται πρόγραμμα ξενιστή (host). Τα προγράμματα αυτά δημιουργούν ένα αντίγραφο του εαυτού τους και το εκτελούν, χωρίς να χρειάζεται η μεσολάβηση του χρήστη. Τα σκουλήκια συχνά χρησιμοποιούν τις υπηρεσίες του δικτύου για να διαδοθούν στους υπόλοιπους υπολογιστές. Δούρειος Iππος είναι ένα πρόγραμμα το οποίο εκτελεί μια συγκεκριμένη αποστολή, αλλά και που επίσης περιέχει μη αναμενόμενες και ανεπιθύμητες λειτουργίες. Ένα παράδειγμα είναι ένα πρόγραμμα διόρθωσης σε ένα πολυχρηστικό σύστημα. Αυτό το πρόγραμμα μπορεί να τροποποιηθεί έτσι ώστε να διαγράφει τυχαία ένα από τα αρχεία κάποιου χρήστη κάθε φορά που θα εκτελεί μια χρήσιμη λειτουργία (διόρθωση). Μια έρευνα του 1993 έδειξε ότι παρόλο ο αριθμός των γνωστών ιών αυξάνεται εκθετικά, τα επεισόδια με ιούς δεν αυξάνουν. Η έρευνα κατέληξε στο συμπέρασμα ότι οι ιοί γίνονται όλο και πιο επικρατείς, αλλά αυτό γίνεται βαθμιαία. 1.5 Κατασκοπεία Υπάρχουν δύο είδη κατασκοπείας: αυτή που έχει σχέση με τις βιομηχανίες και λέγεται βιομηχανική κατασκοπεία (industrial espionage) και αυτή που έχει σχέση με την πολιτική και λέγεται διεθνής κυβερνητική κατασκοπεία. Η βιομηχανική κατασκοπεία είναι η συλλογή ιδιοκτησιακών δεδομένων από εταιρείες ή από κυβερνήσεις που αποσκοπούν στην αρωγή άλλων εταιριών. Η βιομηχανική κατασκοπεία μπορεί να διαπραχθεί είτε από εταιρίες που αποσκοπούν στην βελτίωση των συγκριτικών πλεονεκτημάτων τους είτε από κυβερνήσεις που επιδιώκουν να βοηθήσουν τις εγχώριες βιομηχανίες. Η ξένη βιομηχανική κατασκοπεία που διαπράττεται από μία κυβέρνηση συχνά αναφέρεται ως οικονομική κατασκοπεία. Μέχρι η πληροφορία να επεξεργασθεί και να αποθηκευτεί σε υπολογιστικά συστήματα, η ασφάλεια των υπολογιστών μπορεί να βοηθήσει στην προστασία κατά τέτοιων απειλών

10 Όμως μπορεί να κάνει ελάχιστα για να μειώσει την απειλή εξουσιοδοτημένων εργαζομένων που θα πουλήσουν αυτήν την πληροφορία. Η βιομηχανική κατασκοπεία είναι σε άνθηση. Μια έρευνα υποστήριξε ότι το 58 τις εκατό των "κλοπών" διεπράχθησαν από νυν ή πρώην υπαλλήλους. Οι τρεις πιο καταστροφικές κατηγορίες κλεμμένων πληροφοριών ήταν πληροφορίες τιμολόγησης, πληροφορίες βιομηχανικής διαδικασίας και πληροφορίες ανάπτυξης και προδιαγραφών προϊόντων. Σε μερικές περιπτώσεις απειλές που τέθηκαν από αλλοδαπές κρατικές υπηρεσίες πληροφοριών μπορεί να είναι παρούσες. Επιπρόσθετα, σε πιθανή οικονομική κατασκοπεία, οι αλλοδαπές υπηρεσίες πληροφοριών μπορεί να στοχεύουν σε μη απόρρητα συστήματα για να διευρύνουν τις αποστολές πληροφοριών. Μερικές μη απόρρητες πληροφορίες οι οποίες μπορεί να τις ενδιαφέρουν περιλαμβάνουν ταξιδιωτικά σχέδια ανώτερων αξιωματούχων, σχέδια εκτάκτου ανάγκης και πολιτικής άμυνας, δορυφορικά δεδομένα, δεδομένα επιβολής νόμου, ανακρίσεων, αρχείων ασφαλείας κ.ά. Μια καθοδήγηση θα πρέπει να αναζητηθεί από ένα ενήμερο γραφείο ασφαλείας αναφορικά με τέτοιου είδους απειλές. 1.6 Απειλές στην προσωπική ζωή Η συσσώρευση τεράστιων ποσών από ηλεκτρονικές πληροφορίες από κυβερνήσεις για άτομα, πιστωτικά γραφεία και ιδιωτικές επιχειρήσεις, συνδυασμένες με την ικανότητα των υπολογιστών να παρακολουθούν, να επεξεργάζονται και να αθροίζουν τεράστια ποσά πληροφοριών για άτομα έχουν δημιουργήσει μία απειλή στην ιδιωτική ζωή του ατόμου. Η πιθανότητα ότι όλες αυτές οι πληροφορίες και η τεχνολογία μπορεί να συνδεθούν μεταξύ τους ίπταται σαν φάντασμα πάνω από την σύγχρονη εποχή πληροφοριών. Η απειλή στην προσωπική ζωή καταφθάνει από πολλές πηγές. Σε αρκετές περιπτώσεις κυβερνητική υπάλληλοι πούλησαν προσωπικές πληροφορίες σε ιδιωτικούς αστυνομικούς ή σε άλλους "χρηματιστές" της πληροφορίας. Ενόσω η σπουδαιότητα και το κόστος της απειλής της ιδιωτικής ζωής στην κοινωνία είναι δύσκολο να αποτιμηθούν, είναι πασιφανές ότι η τεχνολογία της πληροφορίας γίνεται αρκετά ισχυρή να δικαιολογήσει τους κυβερνητικούς φόβους. Γι' αυτό, απαιτείται αυξημένη αφύπνιση γύρω από το πρόβλημα

11 2. Ασφάλεια στο Web H πραγματικότητα είναι ότι το Internet και το Web είναι αρκετά ευάλωτα σε συναλλαγές διαφόρων ειδών. Καθώς οι επιχειρήσεις αντιλαμβάνονται αυτή την πραγματικότητα, η απαίτηση για ασφαλείς Web υπηρεσίες μεγαλώνει. 2.1 Θεωρήσεις ασφάλειας στο Web To Web παρουσιάζει νέες προκλήσεις στο πεδίο της ασφάλειας υπολογιστών και δικτύων: To Ιnternet είναι δύο δρόμων: Αντίθετα με παραδοσιακά εκδοτικά περιβάλλοντα, ακόμα και ηλεκτρονικά εκδοτικά συστήματα, το Web είναι ευάλωτο σε επιθέσεις στους Web servers από το Internet. To Web λειτουργεί ως μια βιτρίνα για πληροφορίες προϊόντων και εταιρειών, καθώς και ως πλατφόρμα για επιχειρηματικές συναλλαγές. Αν οι Web servers υπονομευθούν τότε οι ζημιές σε φήμη και κέρδη είναι μεγάλες. Αν και οι Web browsers είναι εύκολοι στη χρήση, το software που υποστηρίζει την έννοια του Web είναι αρκετά πολύπλοκο, και συνεπώς μπορεί να έχει αρκετά ελαττώματα σε θέματα ασφάλειας. Περιστασιακοί και ανεκπαίδευτοι χρήστες είναι κοινοί πελάτες υπηρεσιών που βασίζονται στο Web. Tέτοιοι χρήστες δεν είναι γνώστες των των ρίσκων ασφαλείας που υπάρχουν και δεν έχουν τα εργαλεία ή τη γνώση να δώσουν λύσεις. 2.2 Aπειλές Aσφάλειας στο Web Ο πίνακας 2-1 παρέχει μια περίληψη των τύπων των απειλών ασφάλειας που υπάρχουν στο Web. Ένας τρόπος για ομαδοποίηση αυτών των απειλών είναι σε παθητικές και ενεργές επιθέσεις. Οι παθητικές επιθέσεις περιλαμβάνουν την υποκλοπή (eavesdropping) στη δικτυακή κίνηση μεταξύ του browser και του server, και την πρόσβαση σε ένα Web site που υποτίθεται ότι είναι περιορισμένη. Οι ενεργές επιθέσεις περιλαμβάνουν το να υποδύεσαι κάποιον άλλο χρήστη, την αλλαγή του περιεχομένου μηνυμάτων μεταξύ client και server, και την αλλαγή των πληροφοριών σε ένα Web site

12 Ακεραιότητα Eμπιστευτικότητα Αρνηση Υπηρεσίας Εξακρίβωση γνησιότητας Απειλές Συνέπειες Αντίμετρα Τροποποίηση των δεδομένων του χρήστη Trojan Horse browser Tροποποίηση της μνήμης Τροποποίηση της κίνησης (traffic) των μηνυμάτων κατά τη μεταφορά Υποκλοπή στο Δίκτυο Κλοπή πληροφορίας από τον server Kλοπή δεδομένων από τον client Πληροφορίες σχετικές με τη διαμόρφωση του δικτύου Πληροφορία για το ποιος client μιλά στο server Καταστροφή των user threads Πλυμμήρισμα μηχανής με ψεύτικες απειλές Γέμισμα δίσκου ή μνήμης Απομόνωση μηχανής από επιθέσεις DNS Προσωποποίηση νόμιμων χρηστών Παραχάραξη δεδομένων Απώλεια πληροφορίας Συμβιβασμός της μηχανής ευπάθεια σε όλες τις άλλες απειλές Aπώλεια πληροφορίας Απώλεια μυστικότητας Διασπαστικό Ενοχλητικό Εμποδίζει το χρήστη να τελειώσει την δουλειά του Διαστρέβλωση του χρήστη Πεποίθηση ότι λάθος πληροφορίες είναι έγκυρες Πίνακας 2-1: Σύγκριση των Απειλών στο Web Κρυπτογραφικά checksums Κρυπτογράφηση, Web proxies Δύσκολο να εμποδιστεί Κρυπτογραφικές τεχνικές Ένας άλλος τρόπος για ταξινόμηση των απειλών έχει να κάνει με την τοποθεσία της απειλής: στο Web server, το Web browser, και τη δικτυακή κίνηση μεταξύ browser και server. To θέμα της ασφάλειας της κυκλοφορίας είναι στην κατηγορία της δικτυακής ασφάλειας που μας ενδιαφέρει περισσότερο

13 2.3 Προσεγγίσεις ασφάλειας της κίνησης στο Web Oι διάφορες προσεγγίσεις που υπάρχουν είναι παρόμοιες στις υπηρεσίες που προσφέρουν και κατά κάποιο τρόπο στους μηχανισμούς που χρησιμοποιούν, αλλά διαφέρουν στην εμβέλεια της εφαρμοσιμότητας τους καθώς και στο δικτυακό επίπεδο λειτουργίας. Το σχήμα 2-1 δείχνει αυτή την διαφορά. Ένας τρόπος για να παρέχουμε Web ασφάλεια είναι να χρησιμοποιήσουμε IP-Ασφάλεια (ΙP Security, βλ. κεφάλαιο 4). Το πλεονέκτημα της χρησιμοποίησης του IPSec είναι το ότι είναι διάφανο στους τελικούς χρήστες και τις εφαρμογές, και επιπλέον η παροχή μιας λύσης γενικού σκοπού. Εξάλλου το IΡSec περιλαμβάνει μια ικανότητα φιλτραρίσματος έτσι ώστε μόνο επιλεγμένη κίνηση να επεξεργαστεί από το IPSec. Mια άλλη λύση γενικού σκοπού είναι να υλοποιήσουμε ασφάλεια πάνω από το TCP (σχήμα 2-1(β)). Το πρώτιστο παράδειγμα αυτής της προσέγγισης είναι το Secure Socket Layer (SSL) και το Internet standard του SSL, το Transport Layer Security (TLS), του οποίου η draft έκδοση είναι πολύ παρόμοια με την SSL v3. Σε αυτό το επίπεδο υπάρχουν δύο επιλογές υλοποίησης. Για πλήρη γενικότητα το SSL (ή το TLS) θα μπορούσε να παρέχεται ως κομμάτι της υποκείμενης οικογένειας πρωτοκόλλων και να είναι διάφανο στις εφαρμογές. Eναλλακτικά το SSL θα μπορούσε να εμφωλιαστεί σε συγκεκριμένα πακέτα εφαρμογών. Αpplication-specific υπηρεσίες ασφάλειας εμφωλιάζονται στη συγκεκριμένη εφαρμογή. Το σχήμα 2-1(γ) δείχνει αυτή την αρχιτεκτονική. Το πλεονέκτημα που έχει είναι ότι η υπηρεσία μπορεί να χρησιμοποιηθεί για τις συγκεκριμένες ανάγκες της δοθείσας εφαρμογή. Ένα σημαντικό παράδειγμα αυτής της προσέγγισης είναι το Secure Electronic Transaction (SET). HTTP FTP SMTP TCP IP / IPSec (α) Επίπεδο Δικτύου HTTP FTP SMTP SSL ή TLS TCP IP / IPSec (β) Επίπεδο Μεταφοράς

14 S/MIME PGP SET Kerberos SMTP HTTP UDP TCP IP (γ) Επίπεδο Εφαρμογής Σχήμα 2-1: Σχετική τοποθέτηση των Ευκολιών Ασφάλειας στο TCP/IP protocol 2.4 Socket Secure Layer (SSL) Το SSL προήλθε από την Netscape. Όταν ήρθε η ανάγκη για τυποποίηση στο Internet, η ομάδα TLS σχηματίστηκε στην IETF για να αναπτύξει ένα κοινό πρότυπο SSL αρχιτεκτονική Το SSL έχει σχεδιαστεί ώστε να κάνει χρήση του TCP και να παρέχει αξιόπιστη end-to-end ασφαλή υπηρεσία. Μάλιστα, το SSL δεν είναι ένα πρωτόκολλο αλλά δύο επίπεδα πρωτοκόλλων, όπως φαίνεται στο παρακάτω σχήμα. SSL Handshake Protocol SSL Change Ciphert Spec Protocol SSL Alert Protocol SSL Record Protocol TCP IP Σχήμα 2-2: SSL Protocol Stack HTTP Το SSL Record Protocol παρέχει βασικές υπηρεσίες ασφάλειας σε διάφορα πρωτόκολλα υψηλότερων επιπέδων, όπως το ΗΤΤP. Tρία πρωτόκολλα υψηλότερων επιπέδων ορίζονται ως μέρη του SSL: το Handshake Protocol, το Change Cipher Spec Protocol και το Alert Protocol. Aυτά τα SSL-specific πρωτόκολλα χρησιμεύουν στη διαχείριση των SSL ανταλλαγών

15 2.4.2 SSL Record Protocol To SSL Record Protocol παρέχει δύο υπηρεσίες για SSL συνδέσεις: εμπιστευτικότητα: To Ηandshake Protocol ορίζει ένα διαμοιραζόμενο μυστικό κλειδί που χρησιμεύει στη συμβατική κρυπτογράφηση των SSL payloads. ακεραιότητα μηνύματος: Το Handshake Protocol επίσης ορίζει ένα διαμοιραζόμενο μυστικό κλειδί που χρησιμοποιείται για το σχηματισμο του message authentication code (MAC). To σχήμα 2-3 φανερώνει τη λειτουργία του SSL Record Protocol. To Record Protocol παίρνει το μήνυμα της εφαρμογής που θα μεταδοθεί, τμηματοποιεί τα δεδομένα σε εύχρηστα blocks, προαιρετικά συμπιέζει τα δεδομένα, εφαρμόζει ένα MAC, κρυπτογραφεί, προσθέτει μια επικεφαλίδα, και μεταδίδει το αποτέλεσμα αυτό σε ένα TCP segment. Tα δεδομένα που λαμβάνονται αποκρυπτογραφούνται,επιβεβαιώνονται,αποσυμπιέζονται,επανασυγκεντρών ονται και διανέμονται στους χρήστες των ανώτερων επιπέδων. Δεδομένα εφαρμογής Τμηματοποίηση Συμπίεση Πρόσθεση MAC Κρυπτογράφηση Προσάρτηση SSL record επικεφαλίδα Σχήμα 2-3: Λειτουργία του SSL Record Protocol Το πρώτο βήμα είναι η τμηματοποίηση. Κάθε μήνυμα υψηλότερού επιπέδου τμηματοποιείται σε blocks των 214 bytes (16384 bytes) ή λιγότερο. Η συμπίεση εφαρμόζεται προαιρετικά. Το επόμενο βήμα είναι να υπολογιστεί το message authentication code πάνω από τα συμπιεσμένα δεδομένα. Για αυτό το σκοπό χρησιμοποιείται ένα διαμοιραζόμενο μυστικό κλειδί. Στη συνέχεια, το αποτέλεσμα κρυπτογραφείται χρησιμοποιώντας συμμετρική κρυπτογράφηση. Οι παρακάτω αλγόριθμοι είναι επιτρεπτοί:

16 Clock Cipher Αλγόριθμος Stream Cipher Αλγόριθμος Μέγεθος κλειδιού IDEA 128 RC RC RC DES DES 56 3DES 168 Fortezza 80 Μέγεθος κλειδιού Πίνακας 2-2: Αλγόριθμοι του SSL record protocol Για την κρυπτογράφηση ρεύματος, το συμπιεσμένο μήνυμα μαζί με το MAC κρυπτογραφούνται. Για block κρυπτογράφηση, μπορεί να προστεθεί padding μετά το MAC πριν τη κρυπτογράφηση. Το τελικό βήμα της επεξεργασίας του SSL Record Protocol είναι η προσθήκη μιας επικεφαλίδας με τα ακόλουθα στοιχεία: Τύπος περιεχομένου, Κύρια έκδοση, Δευτερεύουσα έκδοση, Συμπιεσμένο μήκος Change Cipher Spec Protocol Είναι το απλούστερο από τα τρία SSL-specific πρωτόκολλα που χρησιμοποιούν το SSL Record Protocol. Aποτελείται από ένα απλό μήνυμα μήκους ενός byte με τιμή ίση με 1. Ο μόνος σκοπός αυτού του μηνύματος είναι να προκαλέσει την εκκρεμή κατάσταση να αντιγραφεί στην τρέχουσα κατάσταση που ενημερώνει το cipher suite να χρησιμοποιηθεί σε αυτή τη σύνδεση Alert Protocol Χρησιμοποιείται για να μεταφέρει συναγερμούς στην ομότιμη οντότητα. Κάθε μήνυμα στο πρωτόκολλο αποτελείται από δύο bytes. Το πρώτο byte παίρνει την τιμή προειδοποίηση (1) ή μοιραίο (2) για να μεταφέρει τη σημασία του μηνύματος. Το δεύτερο byte περιέχει ένα κώδικα που ορίζει το συγκεκριμένο συναγερμό Handshake Protocol Το πιο περίπλοκο τμήμα του SSL είναι το Handshake Protocol. Aυτό το πρωτόκολλο επιτρέπει στον server και τον client να εξακριβώσουν την γνησιότητα του άλλου, να διαπραγματευτούν τον αλγόριθμο κρυπτογράφησης και MAC, και τα κλειδιά κρυπτογράφησης που θα προστατέψουν τα δεδομένα στο SSL record. To handshake protocol χρησιμοποιείται πριν μεταδοθούν τα

17 δεδομένα. Αποτελείται από μια σειρά μηνυμάτων που ανταλλάσσονται μεταξύ του client και του server. Kάθε μήνυμα έχει τρία πεδία: Tύπος (1 byte), Mήκος (3 bytes) και Περιεχόμενο (>1 byte). H ανταλλαγή μηνυμάτων μπορεί να θεωρηθεί ότι έχει τέσσερις φάσεις. Φάση 1. Εγκατάσταση Ικανοτήτων Ασφάλειας Η φάση αυτή χρησιμοποιείται για να αρχικοποιήσει μια λογική σύνδεση και να εγκαταστήσει τις ικανότητες ασφάλειας που θα συνδεθούν με αυτή. Αυτή η ανταλλαγή αρχικοποιείται από τον client, που στέλνει μήνυμα client_hello με τις ακόλουθες παραμέτρους: έκδοση, random, session ID, Cipher Suite, μέθοδο συμπίεσης. Αφού σταλεί το μήνυμα αυτό, ο client περιμένει το μήνυμα server_hello, που έχει τις ίδιες παραμέτρους με αυτές του client_hello. Φάση 2. Εξακρίβωση γνησιότητας Server και Ανταλλαγή κλειδιών Ο server ξεκινά αυτή τη φάση στέλνοντας το πιστοποιητικό του, εάν χρειάζεται να εξακριβωθεί η γνησιότητά του. Το μήνυμα certificate απαιτείται για οποιαδήποτε συμφωνημένη μέθοδο ανταλλαγής, εκτός από τη μέθοδο anonymous Diffie-Hellman. Στη συνέχεια, ένα μήνυμα server_key_exchange μπορεί να σταλεί αν αυτό απαιτείται. Μετά ένας non-anonymous server μπορεί να απαιτήσει ένα πιστοποιητικό από τον πελάτη. Το μήνυμα certificate_request περιλαμβάνει δύο παραμέτρους: τύπο πιστοποιητικού και εξουσιοδοτήσεις πιστοποιητικού. Το τελικό μήνυμα της φάσης 2 είναι το server_done, που σηματοδοτεί το τέλος του μηνύματος hello. Φάση 3. Εξακρίβωση γνησιότητας Client και Ανταλλαγή κλειδιών Εάν ο server έχει απαιτήσει πιστοποιητικό, ο client αρχίζει τη φάση αυτή στέλνοντας μήνυμα certificate. Στη συνέχεια είναι το μήνυμα client_key_exchange που πρέπει να σταλεί σε αυτή την φάση. Τέλος, ο client μπορεί να στείλει ένα μήνυμα certificate_verify για να παρέχει επικύρωση του πιστοποιητικού. Φάση 4. Τέλος Αυτή η φάση ολοκληρώνει την εγκατάσταση μιας ασφαλούς σύνδεσης. Ο client στέλνει μήνυμα change_cipher_spec και αντιγράφει το εκκρεμές CipheSpec στο τρέχον CipherSpec. Mετά, ο client στέλνει το μήνυμα finished που επικυρώνει ότι οι διεργασίες ανταλλαγής κλειδιών και εξακρίβωσης γνησιότητας ήταν επιτυχημένες. Σε απάντηση αυτών των δύο μηνυμάτων, ο server στέλνει το δικό του μήνυμα change_cipher_spec, μεταφέρει το εκκρεμές CipherSpec στο τρέχον CipherSpec, και στέλνει το μήνυμα finished. Σε αυτό το σημείο το handshake έχει ολοκληρωθεί και ο client με τον server μπορούν να ξεκινήσουν να την ανταλλαγή δεδομένων του επιπέδου εφαρμογής

18 2.4.6 Κλειδιά στο SSL Yπάρχει ένας αριθμός από κλειδιά που χρησιμοποιούνται: το δημόσιο κλειδί του server, το server-write-key, και το client-write-key. To server-write-key, και το client-write-key παράγονται μέσω μιας hash από το master key, ένα ordinal χαρακτήρα, την πρόκληση και το id της σύνδεσης. 2.5 Ασφάλεια στο Ηλεκτρονικό Εμπόριο - SET Οι εταιρείες πιστωτικών καρτών σε συνεργασία με οικονομικούς οργανισμούς, εμπόρους και κατόχους καρτών αναπτύσσουν ασφαλείς και πρωτοποριακές λύσεις για το ηλεκτρονικό εμπόριο (e-commerce). Από παιχνίδια ως υπολογιστές, από λουλούδια ως ρούχα, οι άνθρωποι θα μπορούν να τα αγοράζουν online με εμπιστοσύνη. Αυτή τη στιγμή υπάρχουν δύο τύποι αξιόπιστων τεχνολογιών ασφαλείας, το SSL και το SET TM, που είναι διαθέσιμες για online αγορές. Είναι σημαντικό να καταλάβουμε τη διαφορά αυτών των τεχνολογιών. Όταν κάνουμε συναλλαγές με εμπόρους που γνωρίζουμε, τότε μπορούμε να χρησιμοποιήσουμε SSL για να προστατέψουμε την μυστικότητα της συναλλαγής μας. Το Secure Sockets Layer (SSL) παρέχει βάσιμη προστασία μυστικότητας με την κρυπτογράφηση του καναλιού μεταξύ του καταναλωτή και του εμπόρου. Για να βρούμε εάν η συναλλαγή μας διασφαλίζεται από το SSL, μπορούμε να ελέγξουμε το άθικτο κλειδί ή το κλειστό σύμβολο κλειδαριάς στο πλαίσιο του παραθύρου του browser μας. Μπορούμε ακόμα να ελέγξούμε το URL του εμπόρου- θα πρέπει να αλλάξει από http σε https όταν επεξεργαζόμαστε ασφαλείς συναλλαγές. Τόσο το Netscape Navigator όσο και o Microsoft Internet Explorer χρησιμοποιούν SSL. Η τεχνολογία SET (Secure Electronic Τransaction) αναπτύχθηκε για τη μέγιστη online ασφάλεια που κάνει ικανούς τους καταναλωτές και τους εμπόρους να εξακριβώνουν τη γνησιότητα του άλλου πριν από μια συναλλαγή. Για αυτό το λόγο θα αναφερθούμε εκτενώς στο SET Εισαγωγή Το SET είναι μια ανοικτή προδιαγραφή κρυπτογράφησης και ασφάλειας που σχεδιάστηκε για να προστατέψει τις συναλλαγές με πιστωτικές κάρτές σε ένα ανοικτό δίκτυο, όπως το Internet. H τρέχουσα έκδοση του είναι η SETv1. Από τον Απρίλιο του 1997, προγράμματα SET λαμβάνουν χώρα σε 39 χώρες παγκοσμίως όπως τις Η.Π.Α, Νότια Αφρική, Αυστραλία, Μαλαισία, Χονγκ- Κονγκ, Κορέα, Μεγάλη Βρετανία και Καναδά. Μάλιστα, νέες αγορές έρχονται στο προσκήνιο. To SET δεν είναι από μόνο του ένα σύστημα πληρωμής, αλλά ένα σύνολο από πρωτόκολλα και τυποποιήσεις που βοηθάνε τους χρήστες να χρησιμοποιήσουν την υπάρχουσα υποδομής πληρωμής με πιστωτικές κάρτες στο Internet, με ασφαλή τρόπο. Βασικά το SET προσφέρει τρεις υπηρεσίες: Παρέχει ένα ασφαλές κανάλι επικοινωνίας μεταξύ όλων των συμμέτοχων στη συναλλαγή

19 Παρέχει εμπιστοσύνη με τη χρήση των ηλεκτρονικών πιστοποιητικών (digital certificates) X.509v3 για να επιβεβαιώσει ότι οι καταναλωτές και οι έμποροι εξουσιοδοτούνται να χρησιμοποιούν και να δέχονται αντίστοιχα πιστωτικές κάρτες. Αυτό είναι το ηλεκτρονικό ισοδύναμο ενός καταναλωτή που ψάχνει την επιγραφή της πιστωτικής του εταιρείας στη βιτρίνα ενός καταστήματος, και του εμπόρου που ελέγχει την υπογραφή του καταναλωτή στο πίσω μέρος της πιστωτικής του κάρτας. Eγγυάται την μυστικότητα επειδή η πληροφορία είναι διαθέσιμη στους ενδιαφερομένους μόνο όταν και όπου αυτό είναι αναγκαίο. Έτσι η πληροφορία της κάρτας πληρωμής του καταναλωτή προστατεύεται έως ότου φτάσει στον οικονομικό οργανισμό. Ο έμπορος δεν μπορεί να διαβάσει αυτή την πληροφορία στη συναλλαγή πληρωμής Γενική Eπισκόπηση του SET Aπαιτήσεις επιχειρήσεων To SET oρίζει τις παρακάτω απαιτήσεις για ασφαλή επεξεργασία πληρωμής με πιστωτικές κάρτες πάνω από το Internet: Παρέχει εμπιστευτικότητα στις πληροφορίες πληρωμής και παραγγελίας. Εγγυάται την ακεραιότητα των μεταδιδόμενων δεδομένων. Παρέχει πιστοποίηση ότι ο κάτοχος της κάρτας είναι νόμιμος χρήστης του λογαριασμού της πιστωτικής κάρτας. Παρέχει πιστοποίηση ότι ο έμπορος μπορεί να δεχτεί συναλλαγές με πιστωτική κάρτα μέσω της συνεργασίας του με κάποιο οικονομικό οργανισμό. Εγγυάται τη χρήση των καλύτερων πρακτικών ασφαλείας και τεχνικών σχεδίασης συστημάτων για να προστατέψει όλους τους νόμιμους συμμέτοχους στη συναλλαγή ηλεκτρονικού εμπορίου. Δημιουργεί ένα πρωτόκολλο που δεν εξαρτάται από τους μηχανισμούς μεταφοράς ασφαλείας ούτε εμποδίζει την χρήση τους. Διευκολύνει και ενθαρρύνει την interoperability μεταξύ software και network providers SET ενσωματώνει τα ακόλουθα χαρακτηριστικά: Εμπιστευτικότητα της πληροφορίας Ακεραιότητα των δεδομένων Εξακρίβωση γνησιότητας του λογαριασμού του κατόχου της κάρτας Εξακρίβωση γνησιότητας του εμπόρου

20 Οι συμμέτοχοι του SET Το σχήμα 2.1 δείχνει τους συμμέτοχους στο σύστημα SET: Kάτοχος της κάρτας. Έμπορoς. Πάροχος ( Issuer ): Είναι οικονομικός οργανισμός, όπως μια τράπεζα, που παρέχει την πιστωτική κάρτα στον κάτοχο αυτής. Acquirer: Eίναι οικονομικός οργανισμός που ανοίγει ένα λογαριασμό με ένα έμπορο και επεξεργάζεται τις πληρωμές και τις εξουσιοδοτήσεις πληρωμής των καρτών. Payment Gateway: Eίναι μια λειτουργία που επιτελείται από τον acquirer ή κάποιο τρίτο, και επεξεργάζεται τα μηνύματα πληρωμής του εμπόρου. Υπηρεσία πιστοποίησης (Certificate Authority): Είναι μια οντότητα που εκδίδει X.509v3 πιστοποιητικά δημοσίου-κλειδιού σε κατόχους κάρτας, εμπόρους, και payment gateways. Σχήμα 2.1: Συμμέτοχοι στο σύστημα SET Η συναλλαγή στο SET Περιγράφουμε την ακολουθία των γεγονότων που απαιτούνται για μια συναλλαγή. Ο πελάτης αποκτά το ηλεκτρονικό πορτοφόλι (digital wallet), το software που αυτόματα επικοινωνεί με το SET software του εμπόρου για να επιβεβαιώσει το πιστοποιητικό του εμπόρου και τη σχέση του με ένα έμπιστο οικονομικό οργανισμό

21 Ο πελάτης ανοίγει ένα λογαριασμό, από μια τράπεζα που υποστηρίζει ηλεκτρονική πληρωμή και SET. Ο πελάτης λαμβάνει ένα X.509v3 ηλεκτρονικό πιστοποιητικό, το οποίο επιβεβαιώνει το δημόσιοκλειδί RSA του πελάτη και την ημερομηνία λήξης του πιστοποιητικού. Οι έμποροι έχουν τα δικά τους πιστοποιητικά: ένα πιστοποιητικό δημοσίου-κλειδιού για την υπογραφή μηνυμάτων και ένα άλλο για την ανταλλαγή κλειδιού. Ο πελάτης κάνει μια παραγγελία. Ο έμπορος επιβεβαιώνεται, δηλαδή στέλνει ένα αντίγραφο του πιστοποιητικού του στον πελάτη. Η παραγγελία και η πληρωμή στέλνονται στον έμπορο, μαζί με το πιστοποιητικό του πελάτη. Ο έμπορος ζητά εξουσιοδότηση πληρωμής από το payment gateway, δηλαδή ότι η πίστωση του πελάτη είναι επαρκής για την αγορά. Ο έμπορος επιβεβαιώνει την παραγγελία στον πελάτη. Ο έμπορος παρέχει τα αγαθά ή την υπηρεσία. Ο έμπορος απαιτεί την πληρωμή από το payment gateway, που χειρίζεται την επεξεργασία πληρωμών Καινοτομία του SET: Η διπλή υπογραφή Μια σημαντική καινοτομία που εισάγεται στο SET είναι η διπλή υπογραφή (dual signature). O σκοπός της είναι να συνδέσει δύο μηνύματα που απευθύνονται σε δύο διαφορετικούς παραλήπτες. Ο πελάτης θέλει να στείλει την πληροφορία παραγγελίας (Οrder Information - ΟΙ) στον έμπορο και την πληροφορία πληρωμής (Payment Information - PI) στην τράπεζα, και του παρέχεται επιπλέον προστασία σε μυστικότητα για να κρατήσει ξεχωριστά αυτά τα δύο αντικείμενα. Ο σύνδεσμος χρειάζεται έτσι ώστε ο πελάτης να μπορεί να αποδείξει ότι αυτή η πληρωμή προορίζεται για τη συγκεκριμένη παραγγελία και όχι για άλλα αγαθά ή υπηρεσία. Ας υποθέσουμε ότι ο πελάτης στέλνει δύο μηνύματα στον έμπορο- ένα υπογεγραμμένο ΟΙ και ένα υπογεγραμμένο PI - και ότι ο έμπορος δίνει το PI στην τράπεζα. Αν ο έμπορος μπορεί να αποκτήσει άλλο ΟΙ από τον πελάτη θα μπορούσε να ισχυριστεί ότι το δεύτερο OI πηγαίνει με το PI αντί για το γνήσιο ΟΙ. Το παρακάτω σχήμα δείχνει την κατασκευή της διπλής υπογραφής. Ο πελάτης παίρνει το hash του PI και το hash του ΟΙ. Aυτά τα δύο hashes συνενώνονται και το αποτέλεσμα το κάνουμε hash. Ο πελάτης κρυπτογραφεί το τελικό hash με το ιδιωτικό του κλειδί, δημιουργώντας έτσι την διπλή υπογραφή. P H H PIMD OIMD II H POMD ΚR c E Dual signature OI PI= Payment Info PIMD=PI message digest OI=Order Info OIMD= OI message digest H=Hash Function POMD= Payment order mes.dig. =Συνένωση E=Encryption (RSA) KR c =Private key του πελάτη Σχήμα 2.2: Κατασκευή της διπλής υπογραφής

22 Eτσι, ο έμπορος όταν λάβει το ΟΙ και τη διπλή υπογραφή (DS) μπορεί να την επιβεβαιώσει. Η τράπεζα όταν λάβει το PI και το DS μπορεί να επιβεβαιώσει την υπογραφή. Ο πελάτης έχει συνδέσει το ΟΙ και το PI και μπορεί να αποδείξει το σύνδεσμο Τύποι συναλλαγών Από τους τύπους συναλλαγών του SET οι πιο σημαντικοί είναι οι παρακάτω: Aίτηση Αγοράς ( Purchase Request ) H ανταλλαγή αίτησης αγοράς αποτελείται από τέσσερα μηνύματα: Initiate Request, Initiate Response, Purchase Request, και Purchase Response. O κάτοχος της κάρτας πρέπει να έχει αντίγραφα των πιστοποιητικών του εμπόρου και του payment gateway, oπότε και ζητά τα πιστοποιητικά αυτά στο μήνυμα Initiate Request προς τον έμπορο. Ο έμπορος αποκρίνεται και υπογράφει με το ιδιωτικό του κλειδί. Το Initiate Response μήνυμα περιλαμβάνει τα πιστοποιητικά του εμπόρου και του payment gateway. O κάτοχος της κάρτας επιβεβαιώνει τα πιστοποιητικά μέσω των αντίστοιχων CA υπογραφών τους, και στη συνέχεια δημιουργεί το ΟΙ και το PI. Mετά, ετοιμάζει το Purchase Request μήνυμα, και για αυτό το σκοπό παράγει ένα one-time συμμετρικό κλειδί κρυπτογράφησης, το K s. To μήνυμα περιλαμβάνει τα ακόλουθα: Πληροφορία σχετική με την αγορά. Αυτή η πληροφορία θα προωθηθεί στο payment gateway από τον έμπορο. Πληροφορία σχετικά με την παραγγελία. Αυτή η πληροφορία χρειάζεται από τον έμπορο. Πιστοποιητικό του κατόχου της κάρτας. Αυτό περιέχει το δημόσιο κλειδί του κατόχου, και χρειάζεται από τον έμπορο και το payment gateway. Oταν ο έμπορος λάβει το μήνυμα Purchase Request, εκτελεί τις παρακάτω ενέργειες: Eπιβεβαιώνει τα πιστοποιητικά του κατόχου της κάρτας. Επιβεβαιώνει τη διπλή υπογραφή, χρησιμοποιώντας το δημόσιο κλειδί του πελάτη. Επεξεργάζεται την παραγγελία και προωθεί την πληροφορία πληρωμής στο payment gateway. Στέλνει μήνυμα purchase response στον κάτοχο της κάρτας

23 Μήνυμα Aπόκρισης Aγοράς ( Purchase Response) Αποτελείται από ένα block απόκρισης που αναγνωρίζει την παραγγελία και αναφέρει τον κατάλληλο αριθμό συναλλαγής. Όταν το software του κατόχου της κάρτας λάβει το μήνυμα, επιβεβαιώνει το πιστοποιητικό του εμπόρου και την υπογραφή στο block απόκρισης Eξουσιοδότηση πληρωμής ( Payment Authorization ) Η εξουσιοδότηση πληρωμής εγγυάται ότι η συναλλαγή έγινε δεκτή από τον issuer, δηλαδή ότι ο έμπορος θα πληρωθεί. Στη συνέχεια ο έμπορος μπορεί να παρέχει τις υπηρεσίες ή τα αγαθά στον πελάτη. Ο έμπορος στέλνει ένα μήνυμα Αuthorization Request στο payment gateway που αποτελείται από Πληροφορίες σχετικές με την αγορά Πληροφορίες σχετικές με την εξουσιοδότηση Πιστοποιητικά Το payment gateway έχοντας αποκτήσει την εξουσιοδότηση από τον issuer, επιστρέφει μήνυμα Authorization Response στον έμπορο, που περιλαμβάνει τα ακόλουθα: Πληροφορίες σχετικές με την εξουσιοδότηση Capture token πληροφορία. Αυτή η πληροφορία θα χρησιμοποιηθεί για να πραγματοποιηθεί η πληρωμή αργότερα. Πιστοποιητικό του gateway Απόκτηση Πληρωμής (Payment Capture) Για να πληρωθεί ο έμπορος, ανταλλάσσει με το payment gateway ένα μήνυμα capture request και ένα μήνυμα capture response. Το Capture Request μήνυμα περιλαμβάνει το ποσό πληρωμής, το id της συναλλαγής και το capture token από το Authorization Response. Όταν το payment gateway λάβει το μήνυμα αφού ελέγξει για τη συνέπεια μεταξύ του capture request και του capture token, δημιουργεί ένα αίτημα συμψηφισμού που στέλνεται στον issuer, και έτσι μεταφέρονται τα χρήματα στο λογαριασμό του εμπόρου. Εν συνεχεία, το gateway ειδοποιεί τον έμπορο για την πληρωμή με ένα μήνυμα Capture Response. Πρέπει να τονιστεί ότι το SET δεν επηρεάζει την απόδοση του συστήματος ή της συναλλαγής. Μελέτη του Gartner Group το 1998, δείχνει ότι η απόδοση των εγκαταστάσεων SET TM είναι περισσότερο από επαρκής για απαιτήσεις μεγάλου όγκου συναλλαγών

24 2.6 Secure HTTP To secure HTTP αναπτύχθηκε με σκοπό να παρέχει ασφαλείς μηχανισμούς επικοινωνίας μεταξύ ΗΤΤΡ πελατών και εξυπηρετητών και να τους δώσει τη δυνατότητα για ασφαλείς εμπορικές συναλλαγές. Είναι ένα ασφαλές, προσανατολισμένο σε μηνύματα πρωτόκολλο, που σχεδιάστηκε για χρήση σε συνδυασμό με το απλό ΗΤΤΡ. Παρέχει ένα πλήθος από μηχανισμούς ασφάλειας και στους πελάτες και στους εξυπηρετητές, με συμμετρικές υπηρεσίες και δυνατότητες και για τους δύο, ενώ παράλληλα διατηρεί το μοντέλο επικοινωνίας και τα χαρακτηριστικά του ΗΤΤΡ. To S-HTTP παρέχει ασφαλείς από άκρο-εις-άκρο συναλλαγές, αντίθετα με τους μηχανισμούς εξουσιοδότησης στο ΗΤΤΡ, καθώς οι πελάτες ωθούνται στο να αρχίζουν ασφαλείς συναλλαγές χρησιμοποιώντας πληροφορίες στις επικεφαλίδες των μηνυμάτων. Με το S-HTTP καμιά «ευαίσθητη» πληροφορία δεν είναι ανάγκη να μεταδοθεί στο δίκτυο ανέλεγκτα. Επίσης το S-HTTP παρέχει πλήρη ευελιξία σε αλγορίθμους κρυπτογράφησης και παραμέτρους Το μοντέλο επεξεργασίας Προετοιμασία μηνύματος Η δημιουργία ενός S-HTTP μηνύματος γίνεται από τον αποστολέα ενσωματώνοντας τις δικές του κρυπτογραφικές επιλογές με αυτές του παραλήπτη. Το αποτέλεσμα είναι μία λίστα από κρυπτογραφικές εμπλουτίσεις και κλειδιά, έτοιμα να εφαρμοστούν. Για να γίνει αυτό, μπορεί να χρειαστεί η μεσολάβηση του χρήστη. Για παράδειγμα, μπορεί να παρέχονται πολλά κλειδιά για να υπογραφεί το μήνυμα. Με βάση αυτά τα δεδομένα, ο αποστολές εφαρμόζει τις εμπλουτίσεις στο κείμενο του μηνύματος και δημιουργεί ένα S-HTTP μήνυμα. Ανάκτηση μηνύματος O αποστολέας μπορεί ήδη να έχει δηλώσει ότι θα εκτελέσει κάποιες κρυπτογραφικές λειτουργίες πάνω στο μήνυμα. Για να ανακτήσει το S- HTTP μήνυμα, ο παραλήπτης πρέπει να διαβάσει τις επικεφαλίδες για να ανακαλύψει ποιες κρυπτογραφικοί μετασχηματισμοί έγιναν στο μήνυμα, μετά να αφαιρέσει τους μετασχηματισμούς, χρησιμοποιώντας κάποιο συνδυασμό των κλειδιών του αποστολέα και του παραλήπτη, ενώ παράλληλα θα σημειώνει ποιες εμπλουτίσεις έγιναν. Ο παραλήπτης μπορεί επίσης να επιλέξει να επικυρώσει ότι οι εφαρμοσμένες εμπλουτίσεις ταιριάζουν τόσο με τις εμπλουτίσεις που ο αποστολέας είπε ότι θα εφάρμοζε όσο και με αυτά που ο παραλήπτης ζήτησε, καθώς και με τις τρέχουσες κρυπτογραφικές προτιμήσεις, για να δει αν το S-HTTP μήνυμα μετασχηματίστηκε κατάλληλα. Αυτή η διαδικασία μπορεί να απαιτεί αλληλεπίδραση με το χρήστη για να επικυρώσει ότι οι εμπλουτίσεις είναι αποδεκτές στο χρήστη. Διαπραγμάτευση Για να προσφέρουν ευελιξία στα κρυπτογραφικές εμπλουτίσεις που χρησιμοποιούνται, ο πελάτης και ο εξυπηρετητής διαπραγματεύονται τις εμπλουτίσεις που ο καθένας προτίθεται να χρησιμοποιήσει, δεν

25 προτίθεται να χρησιμοποιήσει, ή θα απαιτήσει να χρησιμοποιηθούν. Τα μπλοκ διαπραγμάτευσης αποτελούνται από τέσσερα μέρη: ιδιότητα, τιμή, κατεύθυνση και ένταση. Εάν οι πράκτορες δεν είναι ικανοί να ανακαλύψουν ένα κοινό σύνολο αλγορίθμων θα πρέπει να γίνουν οι κατάλληλες ενέργειες. Η συνεχής αίτηση μιας αρνούμενης επιλογής θεωρείται αναποτελεσματική και ακατάλληλη Προστασία του μηνύματος Η προστασία του μηνύματος μπορεί να παρέχεται σε τρεις άξονες: Υπογραφή Εξακρίβωση γνησιότητας Κρυπτογράφηση Πολλαπλοί μηχανισμοί διαχείρισης κλειδιού υποστηρίζονται, συμπεριλαμβανομένου διαμοιραζόμενων μυστικών, με στυλ κωδικών, ανταλλαγή δημοσίου κλειδιού και διανομή εισιτηρίου (ticket) στον Κέρβερο. Συγκεκριμένα έχει γίνει πρόβλεψη για προκαθορισμένα συμμετρικά session κλειδιά με σκοπό να σταλούν εμπιστευτικά μηνύματα σε αυτούς που δεν έχουν ζευγάρι δημόσιου/ιδιωτικού κλειδιού. Επιπρόσθετα ένας μηχανισμός απόκρισης-πρόκλησης («nonce») παρέχεται για να επιτρέπει σε όσους θέλουν να επιβεβαιωθούν για το ότι η συναλλαγή έχει γίνει πρόσφατα. Υπογραφή Αν εφαρμόζεται ο εμπλουτισμός της ηλεκτρονικής υπογραφής, είτε ένα κατάλληλο πιστοποιητικό μπορεί να προσαρτηθεί στο μήνυμα, είτε ο αποστολέας μπορεί να αναμένει από τον παραλήπτη να αποκτήσει το απαιτούμενο πιστοποιητικό ανεξάρτητα. Ανταλλαγή κλειδιών και κρυπτογράφηση Για την υποστήριξη της bulk κρυπτογράφησης, το S-HTTP ορίζει δύο μηχανισμούς μεταφοράς κλειδιού, έναν που χρησιμοποιεί ανταλλαγή κρυπτογραφημένου κλειδιού και έναν άλλο με κλειδιά που είναι κανονισμένα εξωτερικά. Στην πρώτη περίπτωση, η παράμετρος του συστήματος συμμετρικής κρυπτογράφησης περνιέται κρυπτογραφημένη με το δημόσιο κλειδί του παραλήπτη. Στην άλλη περίπτωση κρυπτογραφούμε το περιεχόμενο χρησιμοποιώντας ένα καθορισμένο session κλειδί με τις πληροφορίες αναγνώρισης κλειδιού να ορίζονται σε μία από τις γραμμές της επικεφαλίδας. Τα κλειδιά μπορούν ακόμα να εξαχθούν από τα εισιτήρια του Κέρβερου. Γνησιότητα μηνύματος και Αποστολέα Το S-HTTP παρέχει ένα τρόπο για να επικυρώνει την ακεραιότητα του μηνύματος και την εξακρίβωση γνησιότητας του αποστολέα για ένα μήνυμα μέσω του υπολογισμού ενός κωδικού εξακρίβωσης γνησιότητας μηνύματος (Message Authentication Code MAC), που υπολογίζεται σαν ένα hash κλειδιού πάνω από το κείμενο, χρησιμοποιώντας ένα διαμοιραζόμενο μυστικό-το οποίο θα μπορούσε να έχει κανονιστεί με διάφορους τρόπους. Αυτή η τεχνική δεν απαιτεί

26 ούτε τη χρήση κρυπτογραφίας δημοσίου κλειδιού, ούτε κρυπτογράφησης. Ανανέωση Το πρωτόκολλο παρέχει ένα απλό μηχανισμό απόκρισης/πρόκλησης, επιτρέποντας και στα δύο μέρη να επιβεβαιώσουν ότι οι μεταδόσεις έγιναν πρόσφατα. Επιπρόσθετα, η προστασία της ακεραιότητας που παρέχεται στις επικεφαλίδες του ΗΤΤΡ, αποδέχεται οι υλοποιήσεις να θεωρούν την επικεφαλίδα «Date:» ως ένα δείκτη ανανέωσης, όπου είναι δυνατό. Nonces Tα Nonces είναι αδιαφανείς, προσωρινοί, προσανατολισμένοι-στησύνοδο (session-oriented) identifiers, που μπορούν να χρησιμοποιηθούν για να παρέχουν μία ένδειξη ανανέωσης. Οι τιμές των nonces είναι ένα θέμα τοπικό, αν και μπορεί απλά να είναι τυχαίοι αριθμοί που παράγονται από τον αποστολέα. Η τιμή παρέχεται απλά για να επιστραφεί από τον παραλήπτη. Μορφή του μηνύματος Η σύνταξη του S-HTTP επίτηδες μιμείται τη σύνταξη του ΗΤΤΡ σε μία προσπάθεια να διευκολύνει την ενσωμάτωση στα συστήματα που ήδη χρησιμοποιούν το ΗΤΤΡ. Επιπλέον, ορισμένες ΗΤΤΡ επικεφαλίδες γίνονται S-ΗΤΤΡ επικεφαλίδες, γιατί παρέχουν χρήσιμες λειτουργίες που έχουν προεκτάσεις στην ασφάλεια. Ένα S-HTTP μήνυμα αποτελείται από μία γραμμή αίτησης ή κατάστασης (όπως και στο ΗΤΤΡ) ακολουθούμενη από τις επικεφαλίδες που καθορίζονται στο RFC-822, ακολουθούμενα από ένα κρυμμένο κείμενο. Όταν ανακτάται το περιεχόμενο του κειμένου, μπορεί να είναι είτε ένα άλλο S-HTTP μήνυμα, είτε απλά δεδομένα. Επικεφαλίδες Οι επικεφαλίδες που έχουν προστεθεί περιγράφονται στον παρακάτω πίνακα Το S-HTTP παρέχει διάφορες δυνατότητες για το στάνταρ που θα ακολουθηθεί στη μορφή του μηνύματος από τους πελάτες και τους εξυπηρετητές, αλλά κυρίως χρησιμοποιούνται το [PKCS-7] και το [MOSS]

27 Ονομα παραμέτρου Προαιρετική/ Απαιτούμενη Ερμηνεία Πιθανές Τιμές Content-Transfer- Encoding απαιτούμενη προαιρετική Content-Type απαιτούμενη Τύπος Content-Privacydomain Prearranged-Key- Info MAC-info προαιρετική προαιρετική Μορφή ενθυλακωμένου περιεχομένου μέθοδος κωδικοποίησης πληροφορία σχετική με το κλειδί που χρησιμοποιείται στην ενθυλάκωση του μηνύματος, για την ανταλλαγή κλειδιών ένα κωδικός (MAC) για την εξακρίβωση της γνησιότητας του μηνύματος MOSS, PKCS-7 BASE64, 8BIT και όλες οι κωδικοποιήσεις του MOSS application/http application/shttp εσωτερικό (inband), εξωτερικό (outband), Κέρβερου Πίνακας 2-3: Οι επικεφαλίδες του μηνύματος στο S-HTTP Ορισμένες ΗΤΤΡ ευκολίες, και ιδιαίτερα εκείνες που αναφέρονται με το caching και τους αντιπροσώπους (proxies), απαιτούν ειδική θεώρηση, όταν εφαρμόζεται S-HTTP επεξεργασία. Το S-HTTP παρέχει ειδική μεταχείριση για αυτά τα χαρακτηριστικά, αντιγράφοντας τις σχετικές ΗΤΤΡ επικεφαλίδες με S- HTTP σύνταξη. Οι επικεφαλίδες που έχουν εισαχθεί από το ΗΤΤΡ φαίνονται στον παρακάτω πίνακα. - Oνομα παραμέτρου Connection: Keep-Alive IF-Modified-Since Content-MD5 Ερμηνεία Σχεδιασμένο για να επιτρέπει επίμονες συνδέσεις μεταξύ πελάτη/αντιπροσώπου και αντιπροσώπου/εξυπηρετητη μπορεί να χρησιμοποιηθεί από τον αντιπρόσωπο για να δείξει ότι το έγγραφο μπορεί να βρίσκεται στην προσωρινή του μνήμη χρησιμοποιείται από τους εξυπηρετητές για να δίνουν τη δυνατότητα στους αντιπροσώπους να ανιχνεύουν αν έγιναν έγκυρες προσπελάσεις της ενδιάμεσης μνήμης

28 2.7 Μια θεώρηση του Αντιπροσώπου (Proxy) H χρήση του S-HTTP παρουσιάζει και κάποια θέματα υλοποίησης στη χρήση των ΗΤΤΡ αντιπροσώπων. Ενώ είναι απλό να επιτρέπεις στον αντιπρόσωπο να προωθεί τις αιτήσεις, θα ήταν προτιμότερο να μπορούσαν οι S-HTTP αντιπρόσωποι να κρατάνε σε προσωρινή μνήμη (Cache) τις απαντήσεις, τουλάχιστο σε ορισμένες περιπτώσεις. Επιπλέον, το S-HTTP παρέχει εξακρίβωση γνησιότητας σε πελάτη και σε αντιπρόσωπο. Εξακρίβωση γνησιότητας πελάτη-αντιπροσώπου Όταν ένας S-HTTP αντιπρόσωπος παραλαμβάνει μία αίτηση (S-HTTP ή ΗΤΤΡ) που απαιτεί να εξακριβωθεί η προέλευσή της, επιστρέφει τον κωδικό κατάστασης 422. Ο πελάτης, που λαμβάνει την απάντηση αυτή διαβάζει τις κρυπτογραφικές επιλογές που έστειλε ο αντιπρόσωπος και αν είναι πρόθυμος να παρέχει αυτές τις εμπλουτίσεις στο μήνυμα, ενθυλακώνει το προηγούμενο μήνυμα, χρησιμοποιώντας τις ζητούμενες επιλογές. Προσωρινή αποθήκευση (caching) στον αντιπρόσωπο Αν και είναι καλό να αποφεύγεται η προσωρινή αποθήκευση (caching) για λόγους ασφάλειας και εμπιστευτικότητας, αυτό συμβαίνει μόνο σε ορισμένες περιπτώσεις, π.χ. όταν η εμπιστευτικότητα χρησιμοποιείται για να περιορίσει την πρόσβαση ορισμένων χρηστών σε μία κλάση εγγράφων. Για να ζητήσει δεδομένα που έχουν αποθηκευτεί προσωρινά στον αντιπρόσωπο, ο πελάτης στέλνει στον αντιπρόσωπο ολόκληρη τη γραμμή του URL για να του δώσει να καταλάβει ότι ζητούνται αποθηκευμένα δεδομένα. Ο αντιπρόσωπος πρέπει να αναγνωρίζει ποια URLs βρίσκονται στην προσωρινή του μνήμη και να ελέγχει την επικεφαλίδα Content-MD5 για να είναι σίγουρος ότι συνέβη μία έγκυρη αίτηση στην προσωρινή μνήμη

29 3. Α σ φ ά λ ε ι α Δ ι α χ ε ί ρ ι σ η ς του Δ ι κ τ ύ ο υ Τα δίκτυα και τα κατανεμημένα συστήματα έχουν δέουσα σημασία στις επιχειρήσεις, στους κυβερνητικούς και άλλους οργανισμούς. Καθώς τα δίκτυα των οργανισμών αυξάνουν σε μέγεθος, δύο γεγονότα γίνονται φανερά: Το δίκτυο, οι πόροι και οι κατανεμημένες εφαρμογές του δικτύου γίνονται απαραίτητα στον οργανισμό. Όλο και περισσότερο πράγματα μπορεί να γίνουν λάθος, με αποτέλεσμα να μειώνεται η απόδοση του δικτύου. H πολυπλοκότητα ενός τέτοιου συστήματος υπαγορεύει τη χρήση αυτόματων εργαλείων για τη διαχείριση του δικτύου. Το πιο ευρέως χρησιμοποιούμενο standard για τη διαχείριση του δικτύου είναι το Simple Network Management Protocol (SNMP). 3.1 Βασικές έννοιες του SNMP Aρχιτεκτονική της διαχείρισης του δικτύου Το μοντέλο της διαχείρισης του δικτύου που χρησιμοποιείται στο SNMP περιλαμβάνει τα παρακάτω στοιχεία: σταθμός διαχείρισης (station) παράγοντας διαχείρισης (agent) βάση πληροφοριών διαχείρισης (MIB) πρωτόκολλο διαχείρισης δικτύου Ο σταθμός διαχείρισης είναι συνήθως μια συσκευή που λειτουργεί μόνη της και χρησιμεύει σαν τη διεπαφή για τον άνθρωπο-διαχειριστή του δικτύου στο σύστημα διαχείρισης του δικτύου. Κατ ελάχιστο, o σταθμός διαχείρισης θα έχει τα ακόλουθα: Ένα σύνολο από εφαρμογές διαχείρισης για ανάλυση δεδομένων και ανάκαμψη από λάθη κτλ. Μια διεπαφή μέσω της οποίας ο διαχειριστής του δικτύου θα ελέγχει και θα παρακολουθεί το δίκτυο. Τη δυνατότητα της μετατροπής των απαιτήσεων του διαχειριστή του δικτύου σε πραγματικό έλεγχο απομακρυσμένων στοιχείων του δικτύου

30 Μια βάση πληροφοριών η οποία εξάγεται από τα MIBs όλων των οντοτήτων που είναι υπό διαχείριση στο δίκτυο. Ο παράγοντας διαχείρισης (agent) απαντά σε αιτήσεις για πληροφορίες από ένα σταθμό διαχείρισης, απαντά για αιτήσεις για ενέργειες από ένα σταθμό διαχείρισης και μπορεί ασύγχρονα να του παρέχει σημαντικές πληροφορίες. Ο τρόπος μέσω του οποίου οι πόροι του δικτύου μπορούν να διαχειρίζονται είναι το να αναπαριστάνονται σαν αντικείμενα. Κάθε αντικείμενο αναπαριστάνει μια πλευρά του agent διαχείρισης και η συλλογή των αντικειμένων αναφέρεται σαν Βάση Πληροφοριών Διαχείρισης (Management Information Base MIB). Το ΜΙΒ λειτουργεί σαν μία συλλογή από σημεία πρόσβασης πάνω στον agent από τον σταθμό διαχείρισης. Ο σταθμός διαχείρισης εκτελεί την παρακολούθηση ανακτώντας την τιμή των ΜΙΒ αντικειμένων και μπορεί να ορίσει μια λειτουργία σε κάποιο agent ή να αλλάξει τα settings ενός agent τροποποιώντας τις τιμές ενός αντικειμένου. Ο σταθμός διαχείρισης και οι παράγοντες είναι συνδεδεμένοι μέσω του πρωτοκόλλου διαχείρισης του δικτύου. Το πρωτόκολλο που χρησιμοποιείται για τη διαχείριση του δικτύου είναι το SNMP το οποίο παρέχει τις εξής δυνατότητες: Get: δίνει τη δυνατότητα στον σταθμό διαχείρισης να ανακτήσει την τιμή των αντικειμένων στον agent. Set: δίνει τη δυνατότητα στον σταθμό διαχείρισης να θέτει την τιμή των αντικειμένων στον agent Τrap: δίνει τη δυνατότητα στον agent να ειδοποιεί τον σταθμό διαχείρισης για σημαντικά γεγονότα Αρχιτεκτονική του πρωτοκόλλου διαχείρισης δικτύου To SNMP σχεδιάστηκε για να είναι ένα πρωτόκολλο επιπέδου εφαρμογής ως μέρος του TCP/IP πρωτοκόλλου. Προορίζεται για να λειτουργεί πάνω από το UDP. Μια εργασία διαχειριστής ελέγχει την πρόσβαση στο κεντρικό MIB στον σταθμό διαχείρισης και παρέχει μια διεπαφή στον διαχειριστή του δικτύου. Η διεργασία διαχειριστή χρησιμοποιεί το SNMP για τη διαχείριση του δικτύου, το οποίο υλοποιείται πάνω από το UDP, το IP και τα άλλα πρωτόκολλα που εξαρτώνται από το δίκτυο (πχ Ethernet, FDDI, X.25). Επιπλέον, υπάρχει μία διαδικασία agent όπου μεταφράζει τα SNMP μηνύματα και έχει τον έλεγχο πάνω από το ΜΙΒ του agent. Το παρακάτω σχήμα δείχνει το περιβάλλον του πρωτοκόλλου SNMP

31 SNMP σταθμός διαχείρισης SNMP παράγοντας Εφαρμογή διαχείρισης αντικείμενα διαχείρισης SNMP διαχειριστής UDP IP Network dependent t l SNMP παράγοντας UDP IP Network dependent t l Δίκτυο ή Internet Σχήμα 3.1: Ο ρόλος του SNMP Αντιπρόσωποι ( Proxies ) Στο SNMP v.1 όλοι οι παράγοντες και οι σταθμοί διαχείρισης πρέπει να υποστηρίζουν το UDΡ και το IP. Αυτό περιορίζει την απευθείας διαχείριση κάποιων συσκευών, όπως γέφυρες και modem, που δεν υποστηρίζουν κανένα μέρος του TCP/IP πρωτοκόλλου. Επίσης, υπάρχουν άλλα πολλά μικρά συστήματα, όπως προσωπικοί υπολογιστές, σταθμοί εργασίας κτλ. οι οποίοι υλοποιούν το TCP/IP για να υποστηρίζουν τις εφαρμογές τους, αλλά δεν είναι επιθυμητό να τα επιφορτώσουμε με το SNMP, τη λογική του agent και τη διαχείριση του MIB. Γι αυτές τις συσκευές αναπτύχθηκε ο όρος του αντιπροσώπου: Ένας SNMP agent λειτουργεί σαν αντιπρόσωπος για μία ή περισσότερες συσκευές. 3.2 SNMP v.2 To SNMP παρέχει ένα βασικό σύνολο από εργαλεία διαχείρισης δικτύου τα οποία είναι εύκολο να υλοποιηθούν αλλά έχει ορισμένα μειονεκτήματα. Το SNMP v.2 αναπτύχθηκε το 1993 για να διορθώσει τα μειονεκτήματα αυτά Κατανεμημένη διαχείριση δικτύου Το SNMPv.2 υποστηρίζει και μια κεντρικοποιημένη διαχείριση δικτύου καθώς και μια κατανεμημένη στρατηγική διαχείρισης δικτύου. Στην τελευταία περίπτωση υπάρχουν πολλοί διαχειριστές σε ένα ιεραρχικό σχήμα. Ένας αριθμός από βασικούς διαχειριστές είναι υπεύθυνοι για λογικά η γεωγραφικά υποσύνολα όλης της σύνθεσης. Κάθε βασικός διαχειριστής είναι υπεύθυνος

32 για τη λεπτομερειακή διαχείριση της δικής του περιοχής. Πάνω από αυτό το επίπεδο υπάρχουν ένας ή περισσότεροι εξυπηρετητές διαχείρισης που λαμβάνουν περιληπτικές πληροφορίες από τους βασικούς διαχειριστές. Δύο χαρακτηριστικά που είναι νέα στο SNMPv.2 υποστηρίζουν αποκεντρικοποιημένη διαχείριση. Το πρώτο είναι ότι ένας διαχειριστής μπορεί να ειδοποιήσει σε ένα άλλο, και το δεύτερο είναι ότι το SNMPv.2 περιλαμβάνει ένα διαχειριστή-προς-διαχειριστή MIB το οποίο έχει σαν σκοπό να υποστηρίζει την επικοινωνία μεταξύ ενός ανωτέρου και ενός υφιστάμενου διαχειριστή. Το MIB αποτελείται από δύο ομάδες από αντικείμενα. Την ομάδα συναγερμού και την ομάδα γεγονότων. Χρησιμοποιώντας την ομάδα συναγερμού είναι δυνατόν ένας διαχειριστής ή agent να ελέγχει οποιοδήποτε αντικείμενο σε οποιοδήποτε MIB και να στέλνει μια ειδοποίηση σε ένα διαχειριστή όταν η τιμή αυτού αντικειμένου ξεπεράσει ένα όριο. Η ομάδα γεγονότων ορίζει τη μορφή και το χρονισμό των ειδοποιήσεων που θα σταλούν σε ένα διαχειριστή. Μια ειδοποίηση μπορεί να δημιουργηθεί αν ένα όριο ξεπεραστεί στην ομάδα alarm ή από οποιοδήποτε άλλο γεγονός όπως η πτώση μιας γραμμής Επαυξήσεις στην ασφάλεια Στον παρακάτω πίνακα φαίνονται τα χαρακτηριστικά ασφάλειας του SNMP v.2. Η ασφάλεια βασίζεται στην έννοια του "party". Χαρακτηριστικό Περιγραφή SNMPv.1 SNMPv.2 Εξακρίβωση γνησιότητας (Authentication ) Μυστικότητα (Privacy) Έλεγχος πρόσβασης (Access control) Μία διαδικασία που επιτρέπει στον παραλήπτη να εξακριβώσει ότι ένα μήνυμα προέρχεται από την υποτιθέμενη πηγή και είναι έγκαιρο. Η εξακρίβωση πετυχαίνεται προσαρτώντας έναν μυστικό κωδικό στο μήνυμα. Η προστασία των δεδομένων που μεταδίδονται από υποκλοπή. Η μυστικότητα πετυχαίνεται κρυπτογραφώντας τα SNMP μηνύματα. Περιορίζει την πρόσβαση του διαχειριστή σε ένα συγκεκριμένο μέρος ενός MIB και ένα συγκεκριμένο υποσύνολο εντολών Πίνακας 2-1: Xαρακτηριστικά ασφάλειας του SNMP Kάθε διαχειριστής και κάθε agent έχει τουλάχιστον ένα party και μπορεί να έχει και περισσότερα για να καθιστούν διαφορετικές σχέσεις ασφάλειας. Μεταξύ δύο parties ένας κωδικός εξακρίβωσης γνησιότητας μπορεί να χρησιμοποιηθεί για να πιστοποιήσει στον παραλήπτη την ταυτότητα του αποστολέα. Επίσης η κρυπτογράφηση μπορεί να χρησιμοποιηθεί για να προστατέψει τις μεταδόσεις από την υποκλοπή. Τέλος, το SNMP v.2 όπως και SNMP v.1, περιλαμβάνει μηχανισμούς ελέγχου της πρόσβασης που

33 μπορεί να χρησιμοποιηθούν για να περιορίσουν την πρόσβαση ενός party του manager σε ορισμένα σημεία ενός MIB και σε ορισμένες μόνο εντολές. 3.3 H ασφάλεια στο SNMP v.1 Mία SNMP κοινότητα είναι μία σχέση μεταξύ ενός SNMP agent και ενός συνόλου από διαχειριστές που προσδιορίζει τις υπηρεσίες εξακρίβωσης γνησιότητας, την πολιτική πρόσβασης και την υπηρεσία αντιπροσώπου. Η κοινότητα ορίζεται τοπικά στον agent. Ο agent εγκαθιστά μία κοινότητα και της δίνει ένα μοναδικό όνομα και οι διαχειριστές της κοινότητας πρέπει να χρησιμοποιούν το όνομα αυτό σε κάθε Get και Set λειτουργία τους. Ο agent μπορεί να δημιουργήσει περισσότερες από μία κοινότητες με επικαλυπτόμενα σύνολα διαχειριστών. Ο διαχειριστής, επίσης πρέπει να ξέρει τα ονόματα των κοινοτήτων σε κάθε agent που θέλει να προσπελάσει Υπηρεσία εξακρίβωσης γνησιότητας Ο σκοπός της υπηρεσίας αυτής είναι να διαβεβαιώσει τον παραλήπτη ότι ένα SNMP μήνυμα είναι πράγματι από εκείνον που λέει ότι είναι. Το SNMP παρέχει ένα απλό μηχανισμό εξακρίβωσης γνησιότητας. Κάθε μήνυμα (Get ή Set αίτηση) από ένα διαχειριστή προς ένα agent περιλαμβάνει το όνομα μιας κοινότητας. Το όνομα αυτό χρησιμεύει σαν κωδικός και το μήνυμα υποτίθεται ότι είναι γνήσιο, αν ο αποστολέας ξέρει τον κωδικό Πολιτική πρόσβασης Ορίζοντας μία κοινότητα, ένας agent επιτρέπει την πρόσβαση στο δικό του ΜΙΒ μόνο σε ένα συγκεκριμένο σύνολο από διαχειριστές. Χρησιμοποιώντας περισσότερους από μία κοινότητες, ο agent μπορεί να παρέχει διαφορετικές κατηγορίες πρόσβασης σε διαφορετικούς διαχειριστές. Έτσι, υπάρχουν δύο απόψεις στον έλεγχο πρόσβασης: SNMP MIB όψη: Είναι ένα υποσύνολο από αντικείμενα σε ένα ΜΙΒ. Μπορεί να οριστούν και διαφορετικές όψεις ενός ΜΙΒ, για κάθε κοινότητα. ΤΟ σύνολο των αντικείμένων σε μία όψη δεν χρειάζεται να ανήκει σε ένα μοναδικό υποδέντρο του ΜΙΒ. SNMP τρόπος πρόσβασης: Πρόκειται για ένα στοιχείο από το σύνολο {Διάβασμα-μόνο (READ-ONLY), Διάβασμα-Γράψιμο (READ-WRITE)} Ένας τρόπος πρόσβασης μπορεί να οριστεί για κάθε κοινότητα. Ο συνδυασμός μας ΜΙΒ όψης και ενός τρόπου πρόσβασης ορίζεται ως το προφίλ μιας SNMP κοινότητας. Έτσι, το προφίλ μιας SNMP κοινότητας συνδέεται με κάθε κοινότητα και ορίζεται από ένα agent. Ο συνδυασμός μιας SNMP κοινότητας και του προφίλ μιας SNMP κοινότητας, ορίζεται ως μία SNMP πολιτική πρόσβασης Υπηρεσία αντιπροσώπου Η έννοια της κοινότητας χρησιμοποιείται και στην υπηρεσία αντιπροσώπου. Το σύστημα αντιπροσώπου διατηρεί μία πολιτική πρόσβασης για κάθε

34 συσκευή που υποστηρίζεται από αυτό. Έτσι, ο αντιπρόσωπος γνωρίζει τα ΜΙΒ αντικείμενα που μπορούν να χρησιμοποιηθούν για τη διαχείριση του αντιπροσωπευόμενου συστήματος (που είναι η όψη του ΜΙΒ) και τον τρόπο πρόσβασης τους. 3.4 H ασφάλεια στο SNMP v Απειλές που αντιμετωπίζει το SNMP v.2 Το SNMPv2 σύστημα ασφάλειας σχεδιάστηκε για να ασφαλίζει τις SNMPv2 συναλλαγές, ενάντια στις παρακάτω απειλές: Αποκάλυψη: Ένας αντίπαλος μπορεί να παρατηρεί συναλλαγές μεταξύ ενός διαχειριστή και ενός agent και έτσι να μαθαίνει τις τιμές των αντικειμένων, πχ κάποιων κωδικών. Μεταμφίεση: Μία οντότητα, προσποιούμενη την ταυτότητα μιας άλλης, εξουσιοδοτημένης οντότητας, μπορεί να προσπαθήσει να εκτελέσει κάποιες λειτουργίες διαχείρισης. Τροποποίηση του περιεχομένου ενός μηνύματος: Ένας αντίπαλος μπορεί να τροποποιήσει ένα μήνυμα που βρίσκεται υπό μεταφορά με τέτοιο τρόπο, ώστε να επιτυγχάνει μη εξουσιοδοτημένες λειτουργίες διαχείρισης. Τροποποίηση της σειράς και του χρονισμού των μηνυμάτων: Τα SNMP μηνύματα μπορεί να αναδιαταχθούν, να καθυστερηθούν, ή να ξανασταλούν ώστε να προκαλέσουν μη εξουσιοδοτημένες λειτουργίες διαχείρισης Οι υπηρεσίες του SNMP v.2 Το SNMPv2 σχεδιάστηκε για να παρέχει τρεις υπηρεσίες σχετικές με την ασφάλεια: μυστικότητα, εξακρίβωση γνησιότητας και έλεγχο πρόσβασης. Η μυστικότητα είναι η προστασία των μεταδιδόμενων δεδομένων από την υποκλοπή. Η μυστικότητα απαιτεί τα περιεχόμενα κάθε μηνύματος να είναι συγκαλυμμένα με τέτοιο τρόπο, ώστε μόνο ο παραλήπτης για τον οποίο προορίζονται να μπορεί να ανακαλύψει το αρχικό μήνυμα. Η εξακρίβωση της γνησιότητας ενός μηνύματος είναι μία διαδικασία που επιτρέπει την επικοινωνία μεταξύ διαφορετικών μερών με αυθεντικά μηνύματα. Το πιο σημαντικά είναι να εξακριβωθεί ότι τα περιεχόμενα του μηνύματος δεν έχουν αλλαχτεί και ότι η πηγή είναι αυθεντική. Επίσης χρειάζεται να εξακριβωθεί ότι το μήνυμα είναι έγκαιρο και έχει συγκεκριμένη σειρά, ανάμεσα στα άλλα ανταλλασσόμενα μηνύματα. Ο σκοπός του ελέγχου πρόσβασης είναι να διασφαλίσει ότι μόνο εξουσιοδοτημένοι χρήστες έχουν πρόσβαση σε μία συγκεκριμένη βάση πληροφοριών διαχείρισης και μόνο εξουσιοτημένοι χρήστες και προγράμματα μπορούν να τροποποιήσουν ένα συγκεκριμένο μέρος των δεδομένων

35 3.4.3 Η έννοια του συμμέτοχου (party) στο SNMP v.2 Για την ασφαλή επικοινωνία, είναι απαραίτητο να κάθε μήνυμα να προσδιορίζει την ταυτότητα τόσο της πηγής, όσο και του προορισμού. Κάθε SNMPv2 οντότητα μπορεί να συμπεριφέρεται διαφορετικά, από άποψη ασφάλειας, ανάλογα με την ταυτότητα της άλλης οντότητας που συμμετέχει στη συναλλαγή και στην λειτουργία δικτυακής διαχείρισης που εφαρμόζεται. Έτσι, ο ρόλος κάθε SNMPv2 οντότητας εξαρτάται από το περιβάλλον της λειτουργίας της. Ο ρόλος αυτός καθορίζεται από τους SNMPv2 συμμέτοχους. Κάθε οντότητα μπορεί να περιλαμβάνει πολλαπλές ταυτότητες συμμέτοχου. Κάθε SNMPv2 οντότητα, λοιπόν, διατηρεί μία βάση δεδομένων με πληροφορίες που αναπαριστάνουν όλους τους SNMPv2 συμμέτοχους που γνωρίζει, συμπεριλαμβανομένων και των: Τοπικών συμμέτοχων: Το σύνολο των συμμέτοχων των οποίων η λειτουργία πραγματοποιείται στην τοπική οντότητα. Αντιπροσωπευόμενων συμμέτοχων: Το σύνολο των συμμέτοχων για αντιπροσωπευόμενες οντότητες. Απομακρυσμένων συμμέτοχων: Το σύνολο των συμμέτοχων των οποίων η λειτουργία πραγματοποιείται από άλλες οντότητες με τις οποίες η συγκεκριμένη οντότητα μπορεί να αλληλεπιδρά Η μορφή του μηνύματος Στο SNMPv2 οι πληροφορίες ανταλλάσσονται μεταξύ ενός διαχειριστή και ενός agent, ή μεταξύ διαχειριστών, με τη μορφή μηνυμάτων. Κάθε μήνυμα περιλαμβάνει την επικεφαλίδα, η οποί περιέχει πληροφορίες σχετικές με την ασφάλεια και ένα από τους διάφορους τύπους μονάδων δεδομένων του πρωτοκόλλου (protocol data unit PDU), που αποτελεί μία από τις εντολές του SNMPv2. Η μορφή της επικεφαλίδας του μηνύματος είναι η εξής: privdst authinfo dstparty srcparty context PDU Η επικεφαλίδα αποτελείται από πέντε πεδία: Το πεδίο srcparty προσδιορίζει τον συμμετέχοντα σε ένα διαχειριστή ή agent που στέλνει το μήνυμα. Το πεδίο dstparty προσδιορίζει το συμμετέχοντα για τον οποίο προορίζεται το μήνυμα και το πεδίο context (περιβάλλον) προσδιορίζει είτε την όψη του ΜΙΒ στην οποία έχει πρόσβαση ο agent, είτε στοιχεία μιας σχέσης αντιπροσώπου. Ο συνδυασμός του αποστολέα, του παραλήπτη και της τιμής του context, χρησιμοποιούνται για να προσδιορίζουν τα προνόμια πρόσβασης για τη συναλλαγή αυτή. Το πεδίο authinfo περιλαμβάνει πληροφορίες σχετικές με το πρωτόκολλο εξακρίβωσης γνησιότητας και τέλος το πεδίο privdest επαναλαμβάνει τον συμμετέχοντα προορισμού. Όταν παρέχεται μυστικότητα ολόκληρο το μήνυμα, μαζί με την επικεφαλίδα και το PDU, αλλά χωρίς το πεδίο privdest, κρυπτογραφούνται. Το πεδίο

36 privdest δεν κρυπτογραφείται ώστε η οντότητα προορισμού να μπορεί να καθορίσει τον συμμέτοχο προορισμού και να καθορίσει τα χαρακτηριστικά μυστικότητας του μηνύματος. Η γενική διαδικασία για τη μετάδοση του μηνύματος έχει ως εξής (όπως φαίνεται και στην παρακάτω σχήμα): Στην αρχή πραγματοποιείται η εξακρίβωση της γνησιότητας, στη συνέχεια ακολουθεί η κρυπτογράφηση, αν χρειάζεται. Ο μηχανισμός που έχει οριστεί για τη μυστικότητα είναι η κρυπτογράφηση χρησιμοποιώντας DES, η οποία απαιτεί η πηγή και ο προορισμός να μοιράζονται το ίδιο κλειδί κρυπτογράφησης και παρέχει προστασία από την αποκάλυψη ενός ληφθέντος μηνύματος. Κατά την παραλαβή του μηνύματος (βλ. παρακάτω σχήμα), αν το μήνυμα είναι κρυπτογραφημένο, πραγματοποιείται αρχικά η αποκρυπτογράφηση. Στη συνέχεια αν το μήνυμα πρέπει να επικυρωθεί ως αυθεντικό, ο παραλήπτης πραγματοποιεί τον απαραίτητο αλγόριθμο εξακρίβωσης γνησιότητας. Ο μηχανισμός που έχει οριστεί για την εξακρίβωση γνησιότητας είναι το MD5 digest πρωτόκολλο. Η διαδικασία της εξακρίβωσης έχει ως εξής: Το message digest υπολογίζεται επί του μηνύματος και μιας μυστικής τιμής, χρησιμοποιώντας τον αλγόριθμο MD5. Το μήνυμα, και το message digest, μεταδίδονται. Κατά την παραλαβή, το message digest ξαναυπολογίζεται χρησιμοποιώντας ένα αντίγραφο της μυστικής τιμής και αν το message digest που παραλήφθηκε ταιριάζει με αυτό που υπολογίστηκε, τότε το μήνυμα θεωρείται γνήσιο. Τέλος πραγματοποιείται ο έλεγχος πρόσβασης για να καθοριστεί αν ο συμμέτοχος-πηγή είναι εξουσιοδοτημένος να εκτελέσει την συγκεκριμένη λειτουργία διαχείρισης για το συγκεκριμένο περιβάλλον (context) και το συγκεκριμένο συμμέτοχο-προορισμό

37 Προετοιμασία dstparty srcparty, PDU Aπαιτείται εξακρίβωση γνησιότητας; Nαι Κάνε εξακρίβωση γνησιότητας Θέσε authinfo Οχι authinfo: 0-length OCTET STRING Aπαιτείται μυστικότητα; Οχι Nαι Κρυπτογράφησε authinfo, dstparty, srcparty, PDU (α) Αποστολή μηνύματος Σχημάτισε privdst εγκυρο PrivDst; Οχι Aπόρριψη μηνύματος Nαι Aπαιτείται μυστικότητα; Nαι αποκρυπτογράφησε authinfo, dstparty, srcparty PDU (β) Παραλαβή μηνύματος Οχι Απαιτείται εξακρίβωση γνησιότητας; Nαι Εκτέλεσε εξακρίβωση γνησιότητας Μη γνήσιο αποτέλεσμα Οχι Γνήσιο αποτέλεσμα Επίτρεψη πρόσβασης; Οχι Aπόρριψη μηνύματος Nαι Εκτέλεσε λειτουργία διαχείρισης Σχήμα 3.2: Μετάδοση και Παραλαβή SNMPv2 μηνυμάτων

38 3.4.5 Ελεγχος πρόσβασης Η πολιτική ελέγχου πρόσβασης έχει τέσσερα στοιχεία: Συμμέτοχος προορισμού: Ένας SNMP συμμέτοχος που πραγματοποιεί λειτουργίες διαχείρισης, όπως ορίζει ο συμμέτοχος πηγής. Συμμέτοχος πηγής: Ένας SNMP συμμέτοχος, που ζητά ορισμένες λειτουργίες διαχείρισης να πραγματοποιηθούν από το συμμέτοχο προορισμού. Πόροι: Οι πληροφορίες διαχείρισης πάνω στις οποίες θα πραγματοποιηθούν οι λειτουργίες διαχείρισης, που εκφράζονται σαν μία όψη ΜΙΒ ή μία σχέση αντιπροσώπου. Το στοιχείο αυτό αναφέρεται ως το περιβάλλον. Προνόμια: Οι επιτρεπόμενες λειτουργίες, που ορίζονται ως οι επιτρεπόμενες PDUs, που αναφέρονται σε ένα συγκεκριμένο περιβάλλον. Έτσι, η πολιτική πρόσβασης καθορίζεται από τρεις παραμέτρους: Ενας συμμέτοχος πηγής ζητά μία λειτουργία ενός συμμέτοχου προορισμού και προσδιορίζει το περιβάλλον της αίτησης. Το περιβάλλον αποστέλλεται μέσω της επικεφαλίδας του μηνύματος. Η τιμή της παραμέτρου των προνομίων αναπαριστά τη λίστα των PDUs που μπορεί να σταλούν από την πηγή στον προορισμό και είναι κωδικοποιημένη ως ένας ακέραιος αριθμός, δύναμη του δύο. Ο έλεγχος πρόσβασης καθορίζεται μέσω των πληροφοριών στο ΜΙΒ του συμμέτοχου. Το ΜΙΒ αποτελείται από τέσσερις πίνακες: Πίνακας συμμέτοχων, Πίνακας περιβάλλοντος, Πίνακας ελέγχου πρόσβασης, και Πίνακας όψης ΜΙΒ. Όταν ένα μήνυμα αποστέλλεται, για παράδειγμα από ένα διαχειριστή σε ένα agent, η επικεφαλίδα, όπως είπαμε, περιέχει τα πεδία srcparty, dstparty και context. Ο πίνακας του συμμέτοχων στον agent περιλαμβάνει πληροφορίες σχετικές με κάθε τοπικού και απομακρυσμένου συμμέτοχου γνωστού στον agent. Οι πληροφορίες για το συμμέτοχο περιλαμβάνει παραμέτρους εξακρίβωσης γνησιότητας που πρέπει να εφαρμοστούν στον συμμέτοχο πηγής (srcparty) και παραμέτρους μυστικότητας που πρέπει να εφαρμοστούν στο συμμέτοχο προορισμού (dstparty). Ο πίνακας περιβάλλοντος περιλαμβάνει μία καταχώρηση για κάθε περιβάλλον γνωστό στον agent. Κάθε καταχώρηση καθορίζει αν ο περιβάλλον είναι τοπικό, οπότε πρέπει να χρησιμοποιηθεί η τοπική όψη ΜΙΒ, ή απομακρυσμένο, οπότε πρέπει να χρησιμοποιηθεί η αντιπροσωπευόμενη συσκευή. Τέλος, κάθε καταχώρηση στον πίνακα ελέγχου πρόσβασης περιέχει ένα μοναδικό συνδυασμό του srcparty, dstparty και context και υποδεικνύει ποιες λειτουργίες διαχείρισης (PDUs) επιτρέπονται για αυτό το συνδυασμό

39 3.5 SNMP v3 Ενα πρόσφατο σύνολο από RFC's γνωστό ως SNMP v3 διόρθωσε κάποιες αδυναμίες στις προηγούμενες εκδόσεις του SNMP όσον αναφορά την εξακρίβωση γνησιότητας και την μυστικότητα που χρειάζονται για να εκμεταλλεύεται κανείς πλήρως το SNMP. Το SNMP v3 δεν αντικαθιστά τις προηγούμενες εκδόσεις αλλά ορίζει κάποιες επιπλέον δυνατότητες ασφάλειας που μπορούν να χρησιμοποιηθούν σε συνδυασμό με το SNMP v2 ή το SNMP v1. Το παρακάτω σχήμα περιγράφει την σχέση μεταξύ των διαφορετικών εκδόσεων του SNMP. Σχήμα 3.3: H λειτουργία των διαφορετικών εκδόσεων του SNMP Το SNMP v3 ορίζει ένα μοντέλο ασφάλειας χρήστη (User Security Model - USM) που χρησιμοποιεί τα πεδία της επικεφαλίδας του μηνύματος. Το USM παρέχει υπηρεσίες εξακρίβωσης γνησιότητας και μυστικότητας. Έχει σχεδιαστεί για να παρέχει προστασία ενάντια σε απειλές αλλαγής της πληροφορίας, τροποποίησης των μηνυμάτων και αποκάλυψης. Επίσης το SNMP v3 ορίζει ένα μήνυμα πρέπει να ληφθεί σε ένα ορισμένο χρονικό διάστημα. Ακόμα παρέχει έλεγχο πρόσβασης στο επίπεδο PDU. Για το σκοπό αυτό ορίζει το μοντέλο ελέγχου πρόσβασης βασισμένο - σε όψη (View-based Access Control Model-VACM), το οποίο έχει δύο βασικά χαρακτηριστικά: Ορίζει αν θα επιτραπεί πρόσβαση σε ένα αντικείμενο διαχείρησης σε ένα τοπικό MIB σε μία απομακρυσμένη αρχή. Χρησιμοποιεί ένα MIB το οποίο ορίζει την πολιτική ελέγχου πρόσβασης για το συγκεκριμένο agent και κάνει δυνατή την απομακρυσμένη ρύθμιση. Στις προηγούμενες εκδόσεις η έννοια της κοινότητας χρησιμοποιείται για να αναπαραστήσει πληροφορίες σχετικές με την ασφάλεια. Το VACM παρέχει το ίδιο σύνολο από πληροφορίες χρησιμοποιώντας διαφορετικές μεταβλητές για κάθε στοιχείο ώστε να εξασφαλίζεται η ευελιξία και η λειτουργικότητα

40

41 4. Το Π ρ ω τ ό κ ο λ λ ο IPSec Ο όρος IPSec (IP Security Protocol) αναφέρεται σε ένα σετ από μηχανισμούς που είναι σχεδιασμένοι να προστατεύουν την κίνηση στο επίπεδο IP. Οι υπηρεσίες που προσφέρει το πρωτόκολλο IPSec είναι η χωρίς σύνδεση (connectionless) ακεραιότητα (integrity) των δεδομένων, η εξακρίβωση γνησιότητας της προέλευσης των δεδομένων, η προστασία απέναντι στις επαναλήψεις και η εμπιστευτικότητα. Αυτές οι υπηρεσίες εξασφαλίζονται στο επίπεδο IP γι' αυτό το λόγο προσφέρεται προστασία και στο επίπεδο IP και σε όλα τα επίπεδα που βρίσκονται πάνω από αυτό. Το IPSec αποτελείται από τρεις συνιστώσες: Το Authentication Header (ΑΗ), το Encapsulating Security Payload (ESP) και το Internet Key Exchange (IKE). To IPSec σχεδιάστηκε για να χρησιμοποιηθεί σε μεγάλο εύρος εφαρμογών. Όταν εφαρμοστεί σωστά, δεν επηρεάζει τα δίκτυα και τους υπολογιστές που δεν το υποστηρίζουν. Το IPSec είναι ανεξάρτητο από τους τρέχοντες κρυπτογραφικούς αλγορίθμους και μπορεί να χρησιμοποιήσει καινούργιους όταν γίνουν διαθέσιμοι. Το πρωτόκολλο IPSec δουλεύει και με τα δύο τα πρωτόκολλα IPv4 και ΙPv6. Συγκεκριμένα, είναι υποχρεωτικό μέρος του IPv Συσχετίσεις Ασφάλειας και Tunneling Το IPSec χρησιμοποιεί δύο βασικές ιδέες για την υλοποίησή του: τις Συσχετίσεις Ασφάλειας (Security Associations-SA) και το Tunneling. Αυτά περιγράφονται στις επόμενες παραγράφους Συσχετίσεις Ασφάλειας (Security Associations) Οι συνιστώσες που αναφέρθηκαν παραπάνω χρησιμοποιούν κρυπτογραφία που σημαίνει χρησιμοποίηση ενός συγκεκριμένου αριθμού από παραμέτρους (όπως κλειδιά, αλγορίθμους κ.ά.) πάνω στις οποίες αυτοί που πρόκειται να επικοινωνήσουν πρέπει να συμφωνήσουν. Για είναι εφικτή η διαχείριση αυτών των παραμέτρων, το IPSec η χρησιμοποιεί την ιδέα των συσχετίσεων ασφάλειας (Security Associations-SA). Μια SA είναι μία μιας κατεύθυνσης σύνδεση η οποία παρέχει υπηρεσίες ασφάλειας στην κίνηση που μεταφέρεται πάνω απ' αυτή. Επίσης μπορεί κάποιος να την δει σαν ένα σετ από παραμέτρους που περιγράφουν πώς μια επικοινωνία θα είναι ασφαλής. Επειδή μια SA είναι μιας κατεύθυνσης για να προστατευτεί μια διπλής κατεύθυνσης επικοινωνία απαιτούνται δύο SA, μία για κάθε κατεύθυνση. Μια SA χαρακτηρίζεται από τρία μέρη: το Security Parameter Index (SPI) το οποίο χρησιμοποιείται για να ξεχωρίσει διαφορετικές SAs προς τον ίδιο

42 προορισμό, την IP Destination Address και το Security Protocol το οποίο δηλώνει αν ο μηχανισμός που θα χρησιμοποιηθεί θα είναι ο AH ή o ESP. Μια SA παρέχει υπηρεσίες ασφαλείας στην κίνηση που μεταφέρεται χρησιμοποιώντας είτε το AH είτε το ESP αλλά όχι και τα δύο μαζί. Με άλλα λόγια για μια σύνδεση που να προστατεύεται και από τα δύο θα πρέπει να οριστούν δύο SAs για κάθε κατεύθυνση. Σ' αυτήν την περίπτωση το σετ των SAs που ορίζει την σύνδεση αυτή αναφέρεται σαν SA δέμα (bundle). Η εφαρμογή του IPSec διατηρεί δύο βάσεις δεδομένων που σχετίζονται με τα SA, η μία ονομάζεται Security Policy Database (SPD) και καθορίζει τι υπηρεσίες ασφαλείας θα προσφέρονται στην ΙP κίνηση, δηλαδή σε ποια από τα πακέτα θα χρησιμοποιηθεί το IPSec, και η άλλη είναι η Security Association Database (SAD) η οποία περιέχει πληροφορίες σχετικά με τις παραμέτρους για κάθε SA, όπως οι αλγόριθμοι και τα κλειδιά για τα AH και ESP, οι αριθμοί διαδοχής (sequence numbers), η κατάσταση του πρωτοκόλλου (transport ή tunnel) και ο χρόνος διάρκειας μιας SA Tunneling Το tunneling είναι μια κοινή τεχνική στα packet-switched δίκτυα. Η ιδέα του είναι η κάλυψη ενός πακέτου πάνω σε ένα άλλο. Αυτό σημαίνει ότι προσθέτει μια νέα επικεφαλίδα στο αρχικό πακέτο έτσι το αρχικό πακέτο γίνεται το φορτίο ενός άλλου καινούργιου όπως δείχνεται παρακάτω στο σχήμα: New IP Header IP Header Payload Σχήμα 4-1: Καινούριο πακέτο Γενικότερα, το tunneling χρησιμοποιείται για την μεταφορά της κίνησης ενός πρωτοκόλλου πάνω από ένα δίκτυο που δεν υποστηρίζει αυτό το πρωτόκολλο άμεσα. Στην περίπτωση του IPSec το πακέτο ΙΡ επικαλύπτεται πάνω σε ένα άλλο πακέτο IP για διαφορετικό σκοπό, για να προσφέρει ολική προστασία στο πακέτο, συμπεριλαμβάνοντας και την επικεφαλίδα του πακέτου. Η τεχνική του tunneling απαιτεί ενδιάμεση επεξεργασία του αρχικού πακέτου στην διαδρομή του. Ο προορισμός που καθορίζεται στην εξωτερική επικεφαλίδα, συνήθως είναι ένας router ή ένα firewall, παίρνει το αρχικό πακέτο και το παραδίδει στον τελικό του προορισμό. Το κόστος της επεξεργασίας του πακέτου αντισταθμίζεται από την παραπάνω ασφάλεια. Ένα από τα πλεονεκτήματα του tunneling είναι η δυνατότητα μεταφοράς πακέτων με ιδιωτικές Internet διευθύνσεις μεταξύ δύο intranet πάνω από το δημόσιο Internet, το οποίο απαιτεί μοναδικές καθολικές διευθύνσεις

43 4.2 Authentication Header (ΑΗ) Ο μηχανισμός ΑΗ χρησιμοποιείται για την παροχή ακεραιότητας και αυθεντικότητας στα πακέτα ΙΡ. Επίσης είναι δυνατή, προαιρετικά, η προστασία από επαναλαμβανόμενα πακέτα. Ο ΑΗ προσδιορίζεται από τον αριθμό πρωτοκόλλου 51 που έχει ανατεθεί από τον ΙΑΝΑ. O AH πιστοποιεί όσον το δυνατόν περισσότερα IP πακέτα. Ορισμένα πεδία στην επικεφαλίδα IP αλλάζουν κατά την διαδρομή και οι τιμές τους δεν μπορούν να προβλεφθούν από τον παραλήπτη. Αυτά τα πεδία ονομάζονται ευμετάβλητα (mutable) και δεν προστατεύονται από τον AH. Τα ευμετάβλητα πεδία είναι: Type of Service (TOS) Flags Fragment Offset Time to Live (TTL) Header Checksum Όταν χρειάζεται η προστασία αυτών των πεδίων, τότε πρέπει να γίνει χρήση του tunneling. Το φορτίο (payload) του καινούργιου ΙΡ πακέτου θεωρείται αμετάβλητο και προστατεύεται από τον ΑΗ. Η επεξεργασία ΑΗ εφαρμόζεται μόνο σε μη τεμαχισμένα ΙΡ πακέτα. Ωστόσο, ένα ΙΡ πακέτο στο οποίο έχει εφαρμοστεί ο ΑΗ μπορεί να τεμαχιστεί στους ενδιάμεσους routers. Σ' αυτήν την περίπτωση ο προορισμός πρώτα συνθέτει το πακέτο και ύστερα το επεξεργάζεται με τον ΑΗ. Αν ένα πακέτο φανεί να είναι τεμάχιο ενός άλλου τότε απορρίπτεται από την επεξεργασία ΑΗ. Αυτό γίνεται για την αποφυγή της επίθεσης η οποία χρησιμοποιεί τον αλγόριθμο σύνθεσης τεμαχισμένων πακέτων για να δημιουργήσει πλαστά πακέτα και να τα περάσει σε ένα firewall. Τα πακέτα που απορρίπτονται από τον ΑΗ δεν πρόκειται ποτέ να ανεβούν στα παραπάνω επίπεδα. Αυτή η κατάσταση λειτουργίας μειώνει στο ελάχιστο την πιθανότητα μιας επιτυχούς άρνησης υπηρεσίας (denial of service), που έχει ως σκοπό να μπλοκάρει τις επικοινωνίες ενός υπολογιστή ή ενός gateway με το να τον κατακλύζει με πλαστά πακέτα

44 4.2.1 Μορφή της επικεφαλίδας ΑΗ Παρακάτω παρουσιάζεται η μορφή της επικεφαλίδας ΑΗ. AH Hdr Next Hdr Payld Legth Reserved Security Parameter Index (SPI) Sequence Number Authentication Data (variable size) 32 bits Σχήμα 4-2: Η επικεφαλίδα του ΑΗ Τρόποι χρησιμοποίησης του AH O AH μπορεί να χρησιμοποιηθεί με δύο τρόπους: σε κατάσταση μεταφοράς (transport) και σε κατάσταση tunnel. Σε κατάσταση μεταφοράς: Σ' αυτήν την κατάσταση το αρχικό πακέτο χρησιμοποιείται και η επικεφαλίδα του AH εισχωρεί αμέσως μετά από την επικεφαλίδα του πακέτου ΙΡ, όπως φαίνεται στο παρακάτω σχήμα. Αν το πακέτο έχει ήδη επικεφαλίδες του IPSec τότε η επικεφαλίδα ΑΗ εισέρχεται πριν από αυτές. IP Hdr ΑΗ Ηdr Payload Authenticated Σχήμα 4-3: Πακέτο με ΑΗ επικεφαλίδα σε κατάσταση μεταφοράς

45 Η κατάσταση μεταφοράς χρησιμοποιείται μόνο από τους hosts και όχι από τους gateways. Τα πακέτα στέλνονται από host σε host, χωρίς να παρεμβάλλεται κάποιος άλλος κόμβος, έχοντας πιστοποιηθεί (βλ. παρακάτω σχήμα). To πλεονέκτημα της κατάστασης μεταφοράς είναι ότι έχει χαμηλό επεξεργαστικό φόρτο. Το μειονέκτημα είναι ότι τα ευμετάβλητα πεδία του πακέτου δεν αυθεντικοποιούνται. Σχήμα 4-4: Μεταφορά πακέτου στην κατάσταση μεταφοράς Σε κατάσταση tunnel: Σ' αυτήν την κατάσταση εφαρμόζεται ότι αναφέρθηκε παραπάνω σχετικά με το tunneling: ένα νέο IP πακέτο κατασκευάζεται και το αρχικό ΙΡ πακέτο γίνεται φορτίο του. Έπειτα εφαρμόζεται ο μηχανισμός ΑΗ σε κατάσταση μεταφοράς στο καινούργιο πακέτο, όπως φαίνεται στο σχμ Η κατάσταση tunnel χρησιμοποιείται όποτε το τελικό άκρο μιας SA είναι ένας gateway ή firewall. Έτσι, μεταξύ δύο firewall χρησιμοποιείται πάντα η κατάσταση tunnel (βλ. παρακάτω σχήμα). Παρόλο που οι gateway υποτίθεται ότι υποστηρίζουν μόνο την κατάσταση tunnel, συχνά μπορούν να δουλεύουν και με την κατάσταση μεταφοράς. Αυτή η κατάσταση επιτρέπεται όταν ο gateway ενεργεί ως host. IP Hdr Payload Original IP datagram New IP Hdr IP Hdr Payload Tunneled datagram New IP Hdr AH Hdr IP Hdr Payload Datagram with AH header in tunnel mode Authenticated Σχήμα 4-5: Πακέτο με ΑΗ επικεφαλίδα στην κατάσταση tunneling

46 Τα πλεονεκτήματα της κατάστασης tunnel είναι η ολική προστασία του αρχικού πακέτου και η πιθανότητα χρησιμοποίησης ιδιωτικών ΙΡ διευθύνσεων. Ωστόσο, υπάρχει ένας αυξημένος υπολογιστικός φόρτος συσχετισμένος με αυτήν την κατάσταση. Σχήμα 4.1: Μεταφορά πακέτου στην κατάσταση tunnel 4.3 Encapsulating Security Payload (ESP) O μηχανισμός ESP χρησιμοποιείται για να παρέχει έλεγχο ακεραιότητας, εξακρίβωση γνησιότητας και κρυπτογράφηση στα ΙΡ πακέτα. Επίσης είναι δυνατόν η προαιρετική προστασία από επαναλήψεις πακέτων. Οι παραπάνω υπηρεσίες είναι χωρίς σύνδεση, όπως είναι και στον μηχανισμό ΑΗ. Ο ESP προσδιορίζεται από τον αριθμό πρωτοκόλλου 50 που έχει ανατεθεί από τον ΙΑΝΑ. Όπως και στον ΑΗ και στον ESP η επεξεργασία του εφαρμόζεται μόνο στα μη τεμαχισμένα (non-fragmented) ΙΡ πακέτα. Ωστόσο επιτρέπεται ο τεμαχισμός του πακέτου αργότερα στους ενδιάμεσους, κατά την διαδρομή του, δρομολογητές. Η διαδικασία ύστερα για επανασυναρμολόγηση του πακέτου είναι η ίδια με αυτή του ΑΗ. Ένα τεμαχισμένο πακέτο απορρίπτεται από την επεξεργασία ESP και αυτό γίνεται για τους λόγους που αναφέρθηκαν παραπάνω στον ΑΗ. Εάν έχει επιλεγεί και η κρυπτογράφηση και η εξακρίβωση γνησιότητας με έλεγχο της ακεραιότητας του πακέτου, τότε ο παραλήπτης του πρέπει να πιστοποιήσει το πακέτο και ύστερα, αν η εξακρίβωση γνησιότητας είναι επιτυχής, να προχωρήσει στην αποκρυπτογράφηση. Αυτή η λειτουργία εξοικονομεί υπολογιστικούς πόρους και μειώνει την ευπάθεια σε επιθέσεις αρνήσεως υπηρεσίας (denial of service)

47 4.3.1 Μορφή του πακέτου ESP Η μορφή του πακέτου ESP είναι πιο πολύπλοκη από αυτή του ΑΗ. Εκτός από την επικεφαλίδα το πακέτο περιέχει και αλλά δύο πεδία το ESP trailer και το ESP authentication data. Το παρακάτω σχήμα δείχνει την μορφή του πακέτου που έχει επεξεργασθεί με το ΕSP. IP Hdr ESP Hdr Payload ESP Trl ESP Auth SPI Authenticated Encrypted Sequence Number Payload Data (variable) Padding (0-255 bytes) Pad Length Next Hdr ESP Header ESP Trailer Authentication Data (variable) ESP Auth Data Σχήμα 4-6: Μορφή του πακέτου ESP Τρόποι χρησιμοποίησης του ESP Όπως και ο ΑΗ, ο ΕSP μπορεί να χρησιμοποιηθεί με δύο τρόπους: σε κατάσταση μεταφοράς και σε κατάσταση tunnel. Σε κατάσταση μεταφοράς: Σε αυτήν την κατάσταση το αρχικό πακέτο επεξεργάζεται και ύστερα εισέρχεται η ESP επικεφαλίδα μετά από την ΙΡ επικεφαλίδα. Εάν το πακέτο έχει και άλλες IPSec επικεφαλίδες, τότε η ΕSP επικεφαλίδα προστίθεται πριν από αυτές. Στο τέλος του πακέτου εισέρχονται άλλα δύο πεδία το ESP trailer και τα προαιρετικά δεδομένα εξακρίβωσης γνησιότητας. Στο επόμενο σχήμα φαίνεται πως είναι τα πακέτα. IP Hdr ESP Hdr Payload ESP Trl ESP Auth Encrypted Authenticated Σχήμα 4-7: Πακέτο με ESP σε κατάσταση μεταφοράς

48 O ESP στην κατάσταση μεταφοράς δεν παρέχει κρυπτογράφηση και εξακρίβωση γνησιότητας στην επικεφαλίδα ΙΡ. Το πλεονέκτημα είναι το χαμηλό υπολογιστικό φορτίο. Σε κατάσταση Tunnel: Όπως αναμενόταν στην κατάσταση αυτή εφαρμόζεται η αρχή του tunneling. Ένα νέο ΙΡ πακέτο κατασκευάζεται με νέα ΙΡ επικεφαλίδα και στην συνέχεια εφαρμόζεται στο φορτίο του, που είναι το αρχικό πακέτο, ο μηχανισμός ESP στην κατάσταση μεταφοράς. Στο παρακάτω σχήμα φαίνεται το καινούργιο πακέτο: New IP Hdr ESP Hdr IP Hdr Payload ESP Trl ESP Auth Encrypted Authenticated Γιατί δύο Σχήμα πρωτόκολλα 4-8: Πακέτο εξακρίβωσης με ESP σε κατάσταση γνησιότητας; tunneling Γνωρίζοντας τις υπηρεσίες του ESP, εμφανίζεται η απορία αν είναι απαραίτητη η παρουσία και του ΑΗ πρωτοκόλλου. Ορισμένα σημεία που δικαιολογούν την παρουσία δύο πρωτοκόλλων για εξακρίβωση γνησιότητας δίνονται παρακάτω: Ο ESP απαιτεί την εφαρμογή δυνατών κρυπτογραφικών αλγορίθμών, για την κρυπτογράφηση και εξακρίβωση γνησιότητας, που σε ορισμένες χώρες δεν επιτρέπονται, ενώ ο ΑΗ κάνει μόνο εξακρίβωση γνησιότητας που δεν ελέγχεται και μπορεί να χρησιμοποιηθεί ελεύθερα. Πολλές φορές χρειάζεται μόνο εξακρίβωση γνησιότητας και επειδή ο ΑΗ είναι πιο γρήγορος και έχει απλούστερη μορφή στην επικεφαλίδα του από τον ΕSP, είναι πιο λογικό να χρησιμοποιείται αυτός. Έχοντας δύο διαφορετικά πρωτόκολλα σημαίνει καλύτερο έλεγχο πάνω σε ένα IPSec δίκτυο και πιο ευέλικτες δυνατότητες ασφάλειας. Για παράδειγμα εμφωλιάζοντας τα δύο πρωτόκολλα μπορεί να δημιουργηθούν IPSec tunnels που να συνδυάζουν τις δυνατότητες και των δύο

49 4.4 Το πρωτόκολλο ανταλλαγής κλειδιών (Internet Key Exchange) To ΙΚΕ (πρώην ISAKMP) που σημαίνει Internet Key Exchange είναι ένα πρωτόκολλο που σχεδιάστηκε για την υποστήριξη αυτοματοποιημένων διαπραγματεύσεων των SA και αυτοματοποιημένης δημιουργίας και ανανέωσης κρυπτογραφικών κλειδιών. Το πρωτόκολλο αυτό χρησιμοποιεί πολύπλοκες διαδικασίες κρυπτογράφησης και εξακρίβωσης γνησιότητας, διότι μέσω αυτού γίνονται ανταλλαγές πληροφοριών, όπως κλειδιών, που χρειάζονται για την ασφάλεια των επικοινωνιών. Οι μέθοδοι που χρησιμοποιεί το πρωτόκολλο ΙΚΕ για εξακρίβωση γνησιότητας είναι οι παρακάτω: 1. Προ-διαμοιρασμένο κλειδί (Pre-Shared Key) 2. Ηλεκτρονικές Υπογραφές (Digital Signatures με DSS και RSA) 3. Κρυπτογράφηση δημόσιου κλειδιού (Public key encryption με RSA και revised RSA) Η αποτελεσματικότητα μιας κρυπτογραφικής λύσης εξαρτάται περισσότερο από την ασφαλή μετάδοση του κλειδιού παρά από την επιλογή του αλγορίθμου. Έτσι, το IETF IPSec Working Group έχει περιγράψει μια σειρά από ιδιαίτερα ανθεκτικά πρωτόκολλα ανταλλαγής Oakley που χρησιμοποιούνται στο ΙΚΕ. Αυτά χρησιμοποιούν μια προσέγγιση δύο φάσεων: Στην πρώτη φάση μετά από μια σειρά από διαπραγματεύσεις εγκαθίσταται ένα master κλειδί από το οποίο θα παράγονται όλα τα υπόλοιπα κρυπτογραφικά κλειδιά. Στην γενικότερη περίπτωση αυτό το κλειδί θα πραγματοποιήσει μια ασφαλή σύνδεση πάνω στην οποία θα μεταδίδονται τα μηνύματα του ΙΚΕ. Η δεύτερη φάση είναι η ανταλλαγή των μηνυμάτων, αφού πρώτα γίνει η ασφαλής σύνδεση από την πρώτη φάση, για την παραγωγή των κλειδιών με τα οποία θα εξασφαλιστεί η ασφαλής επικοινωνία των δεδομένων

50

51 5. Π O Λ Ι Τ Ι Κ Η Α Σ Φ Α Λ Ε Ι Α Σ ( Security Policy ) Όταν προσδιορίζουμε μια πολιτική ασφαλείας για κάποιο δίκτυο (network security policy) πρέπει πρώτα να προσδιορίσουμε τις διαδικασίες με τις οποίες θα διαφυλάξουμε το δίκτυο,τα περιεχόμενά του και τους χρήστες του από κάθε είδους απώλεια ή ζημιά. Επομένως η πολιτική ασφαλείας του δικτύου παίζει ιδιαίτερο ρόλο στην εφαρμογή της γενικότερης πολιτικής ασφαλείας κάποιου οργανισμού. Ο υπεύθυνος για την σχεδίαση και ανάπτυξη της πολιτικής ασφαλείας κάποιου δικτύου θα πρέπει πρώτα να έχει μελετήσει τα παρακάτω θέματα : 5.1. Αναγνώριση του «εχθρού» Θα πρέπει να γνωρίζει χονδρικά ποιοί θα ήθελαν να εξαπατήσουν τα μέτρα ασφαλείας και να προσδιορίζει τα κίνητρά τους Εκτίμηση κόστους Η ασφάλεια μπορεί να καθυστερήσει τη δουλειά των χρηστών του δικτύου,να δημιουργήσει ακριβά διαχειριστικά και εκπαιδευτικά έξοδα και να απαιτήσει ειδικά αφιερωμένη υπολογιστική ισχύ. Άρα ο ενδιαφερόμενος θα πρέπει να υπολογίζει το κόστος σε σχέση με τα δυναμικά πλεονεκτήματα μιας πολιτικής ασφαλείας. Αν επιφέρει κόστος ασφαλείας δυσανάλογο των πραγματικών κινδύνων θα έχει αποτύχει. 5.3 Έλεγχος «ΑΠΟΡΡΗΤΩΝ» Η ασφάλεια στηρίζεται κυρίως σε «απόρρητα» όπως είναι τα κλειδιά απόκρυψης (encryption keys) και τα passwords. Ποιά γνώση θα έκανε δυνατή τη διείσδυση στο σύστημα ; Αυτή η γνώση πρέπει να διαφυλαχθεί και να υποτεθεί ότι όλα τα υπόλοιπα είναι γνωστά στους εχθρικούς χρήστες. Όσο περισσότερα «απόρρητα» υπάρχουν τόσο δυσκολότερο είναι να διαφυλαχθούν όλα. 5.4 Ανθρώπινος παράγοντας Πολλές διαδικασίες ασφαλείας αποτυγχάνουν επειδή οι σχεδιαστές τους δεν υπολόγισαν πως θα αντιδρούσαν οι χρήστες σε αυτές. Για παράδειγμα passwords που ήταν δύσκολο να απομνημονευθούν συχνά βρίσκονται στο πίσω μέρος των πληκτρολογίων! Ή για λόγους ανέσεως μια «πόρτα» ασφαλείας που οδηγεί στο μοναδικό tape drive του συστήματος είναι συχνά

52 ανοιχτή ή ακόμα για λόγους σκοπιμότητας μη εξουσιοδοτημένα modems είναι συνδεδεμένα σ ένα δίκτυο για την αποφυγή επιπλέον dial-in μέτρων ασφαλείας. Αν οι χρήστες καταλαβαίνουν τα θέματα ασφαλείας και τους λόγους για την εφαρμογή των μέτρων τότε είναι λιγότερο πιθανό να κάνουν τη ζωή κάποιου εισβολέα ευκολότερη. Το λιγότερο που πρέπει να γνωρίζουν οι χρήστες είναι να μην εκθέτουν τα passwords ή άλλες απόρρητες πληροφορίες π.χ σε τηλεφωνικές γραμμές ή Γνώση των αδυναμιών του συστήματος Κάθε σύστημα ασφαλείας έχει τα τρωτά του σημεία. Θα πρέπει ο ενδιαφερόμενος να γνωρίζει τα αδύναμα σημεία του και το πως μπορούν αυτά να τα εκμεταλλευτούν οι εχθρικοί χρήστες. Θα πρέπει επίσης να γνωρίζει τις περιοχές που παρουσιάζουν το μεγαλύτερο κίνδυνο και να απαγορεύσει τη πρόσβαση σε αυτές. Γνωρίζοντας τα αδύναμα σημεία γίνετε το πρώτο βήμα ώστε να γίνει πιο ασφαλές το δίκτυο. 5.6 Περιορισμός της έκτασης πρόσβασης Θα πρέπει να δημιουργήσει κατάλληλες «μπάρες» ασφαλείας έτσι ώστε αν οι εισβολείς καταφέρουν να εισχωρήσουν σε κάποιο τμήμα του συστήματος να μην μπορούν αυτομάτως να εισχωρήσουν και στο υπόλοιπο σύστημα. 5.7 Λογισμικό(Software) Θα πρέπει να γνωρίζει ακριβώς το λογισμικό στο οποίο βασίζεται το σύστημα ασφαλείας του και να μην στηρίζεται στην υπόθεση ότι το λογισμικό αυτό είναι χωρίς λάθη (bug-free). 5.8 Φυσική Ασφάλεια Η φυσική, άμεση, πρόσβαση σε κάποιο υπολογιστικό σύστημα ή router συνήθως δίνει σ ένα έμπειρο χρήστη τον ολικό έλεγχο αυτού του συστήματος. Επίσης η φυσική πρόσβαση σε κάποια σύνδεση του δικτύου επιτρέπει σε οποιοδήποτε να μπλοκάρει τη σύνδεση ή ακόμα να αντλήσει ή να παρεμβάλλει πληροφορίες. Δεν έχει νόημα η εγκατάσταση πολύπλοκων μέτρων ασφαλείας αν δεν ελέγχεται η φυσική πρόσβαση στο hardware. 5.9 Τομείς Πολιτικής Ασφαλείας Η πολιτική ασφαλείας αφορά κυρίως τον έλεγχο της κίνησης και της χρήσης του δικτύου. Αναγνωρίζει τις πηγές του δικτύου, τη χρήση και τις ευθύνες του και δίνει λεπτομερειακά πλάνα δράσης για όταν παραβιαστεί. Όταν

53 αναπτύσουμε μια πολιτική ασφαλείας σε κάποιο δίκτυο θέλουμε να είναι στρατηγικά ανεπτυγμένο σε αμυντικά «οχυρά» μέσα στο δίκτυο. Αυτά τα στρατηγικά «οχυρά» ονομάζονται περιμετρικά δίκτυα (perimeter networks ή DMZ s DeMilitarized Zones). Συνοπτικά λοιπόν μια πολιτική ασφαλείας κάποιου δικτύου θα πρέπει να αναφέρεται στα παρακάτω : Περιμετρική ασφάλεια Συστήματα Firewalls, Φίλτρα στον Internet Router Παρακολούθηση ασφαλείας Intrusion Detection System, Λογισμικό πολιτικής Ασφάλειας Πιστοποίηση (Authentication) Λογισμικό πιστοποίησης πρόσβασης χρηστών (Security Policy Manager). (TACACS+,RADIUS, SSL.) Περιμετρική Ασφάλεια Προκειμένου να εγκαταστήσουμε τα περιμετρικά δίκτυα πρέπει πρώτα να καθορίσουμε τα δίκτυα των υπολογιστών που επιθυμούμε να προστατεύσουμε και να προσδιορίσουμε τους μηχανισμούς ασφαλείας που θα τα προστατεύσουν. Για να έχουμε μία επιτυχημένη περιμετρική ασφάλεια θα πρέπει το σύστημα firewall να είναι η «πύλη» (gateway) για όλες τις επικοινωνίες μεταξύ των αξιόπιστων(trusted), αναξιόπιστων(untrusted) και αγνώστων(unknown) δικτύων. Κάθε δίκτυο μπορεί να περιέχει πολλαπλά περιμετρικά δίκτυα. Περιγράφοντας τη σχετική θέση των περιμετρικών δικτύων μεταξύ τους παρατηρούμε τρείς τύπους περιμετρικών δικτύων : την εξώτατη περίμετρο (outermost), την εσωτερική (internal) και την ενδότερη (innermost). Το σχήμα αναπαριστά τη σχέση μεταξύ των διαφόρων περιμέτρων. Η εξώτερική περίμετρος είναι το σημείο διαχωρισμού μεταξύ των στοιχείων του δικτύου που ελέγχουμε και αυτών που δεν ελέγχουμε. Συνήθως αυτό το σημείο είναι ο router που χρησιμοποιούμε για να διαχωρίσουμε το δίκτυό μας από το αντίστοιχο του προμηθευτή Internet (Internet Service Provider). Η εσωτερική περίμετρος αντιπροσωπεύει επιπρόσθετα όρια όπου υπάρχουν

54 εσωτερική περίμετρος αντιπροσωπεύει επιπρόσθετα όρια όπου υπάρχουν άλλοι μηχανισμοί ασφαλείας όπως intranet firewalls και router φιλτραρίσματος. Στο επόμενο σχήμα φαίνονται δύο περιμετρικά δίκτυα (ένα εξώτατο και ένα εσωτερικό) πρσοδιοριζόμενα από την τοποθέτηση εσωτερικού και εξωτερικού router και του firewall server. Από τη μεριά των χρηστών του εξωτερικού δικτύου ο firewall server αντιπροσωπεύει όλα τα προσβάσιμα συστήματα του αξιόπιστου δικτύου(trusted network). Αποτελεί το σημείο εστίασης απ όπου πρέπει να περάσουν όλες οι επικοινωνίες μεταξύ των δικτύων. Η εξώτατη περίμετρος είναι η πιο επισφαλής της δικτυακής υποδομής. Κανονικά αυτή η περιοχή προορίζεται για routers, firewall servers και δημόσιους Internet servers όπως HTTP, FTP και Gopher servers. Είναι η πιο εύκολη περιοχή σε πρόσβαση συνεπώς και η πιο συχνά επιτιθέμενη σε μια προσπάθεια να κερδιθεί πρόσβαση στα εσωτερικά δίκτυα. Ευαίσθητες πληροφορίες που προορίζονται μόνο για εσωτερική χρήση δε θα πρέπει να τοποθετούνται σε αυτή τη περίμετρο. Oι Internet routers μπορούν να προσφέρουν χρησιμοποιώντας τεχνικές IP address filtering (RFC 1918), packet filtering κ.α. Ελέγχοντας source και destination IP διευθύνσεις καθώς και τον τύπο της κίνησης (π.χ. FTP), μπορούν να επιτρέψουν ή να αποτρέψουν την προώθηση πακέτων, βασιζόμενοι σε κανόνες ασφάλειας (security rules), γνωστούς και ως Access Control Lists (ACLs). Χρησιμοποιώντας Extended ACLs μπορούν να αποτρέψουν όλη την εισερχόμενη κίνηση εκτός από ορισμένες πόρτες (HTTP ports κ.α.) έτσι ώστε οι Internet servers (Web, mail, DNS servers κ.α.) να λάβουν τελικά τη κίνηση που τους αφορά. Το δεύτερο και βασικότερο τμήμα ασφαλείας υλοποιείται από μηχανισμούς Firewall. Η καρδιά του Security Policy είναι ένα firewall, που παρέχει προστασία στο δίκτυο. To firewall είναι μια «αφοσιωμένη» συσκευή ασφαλείας (dedicated security appliance) που προσφέρει ένα εξελιγμένο σύνολο δυνατοτήτων και πλούσια υποστήριξη εφαρμογών, συνδυαζόμενα με αξιοσημείωτη απόδοση και δυνατότητα επεκτασιμότητας

55 5.9.2 Παρακολούθηση ασφάλειας Είναι πλέον διαδεδομένες τεχνικές και εργαλεία που βοηθούν τους εισβολείς (hackers) να παρακάμψουν τα firewalls και να επιτεθούν στο εσωτερικό ενός δικτύου. Επίσης υπάρχει και η ανάγκη ελέγχου επιθέσεων από εσωτερικούς χρήστες, τους οποίους είθισται να θεωρούμε «έμπιστους». Γι αυτό συμπληρωματικά των Firewalls για την ασφάλεια ενός δικτύου, προτείνεται η ύπαρξη Συστήματος Ελέγχου Επιθέσεων (real-time intrusion detection system, IDS). Πολλά σημεία ενός δίκτυο όπως DMZs, server farms και άλλα, είναι ζωτικής σημασίας για την λειτουργία του. Γι αυτό πρέπει να υλοποιηθεί, εκτός από την προστασία μέσω Firewalls, και ένα σύστημα ελέγχου επιθέσεων μειώνοντας το ρίσκο και τυχόν ευπάθειες τους. Η λειτουργία τους βασίζεται στην ανάλυση κίνησης σε επίπεδο πακέτων, από τους λεγόμενους IDS αισθητήρες (sensors) ψάχνοντας για παράνομες ενέργειες, όπως επιθέσεις από hackers. Όταν το σύστημα αντιληφθεί μια παράνομη ενέργεια, στέλνει σήματα ειδοποίησης (alarms), σε μια κονσόλα διαχείρισης με λεπτομερείς πληροφορίες, χρησιμοποιώντας ένα ασφαλές, αξιόπιστο UDP πρωτόκολλο. Ταυτόχρονα μπορούν να ληφθούν μέτρα, (τοποθέτηση ACLs σε συγκεκριμένες συσκευές routers, firewalls etc.), ακόμη και διακοπή της σύνδεσης για το συγκεκριμένο session. Στην πραγματική ζωή ένα αντίστοιχο παράδειγμα είναι η αντιστοίχηση του IDS με τις κάμερες παρακολούθησης στα ραντάρ ελέγχου κίνησης, που δρουν συμπληρωματικά σε ένα σύστημα ασφαλείας. Στον σχεδιασμό μας τοποθετήθηκαν αισθητήρες ασφάλειας (IDS sensors), που χρησιμοποιούνται σαν network appliances, σε διάφορα σημεία όπως πριν από τα Firewalls, στις DMZs και στην back-end server farm. Οι IDS sensors έχουν δυνατότητα ταχύτατης ανάλυσης πακέτων, έναντι γνωστών επιθέσεων(signatures) ή ελέγχοντας πολιτικές οριζόμενες από τον network administrator. Η κονσόλα διαχείρισης και ελέγχου, είναι μέρος της εφαρμογής Policy Manager που αποτελεί ένα πλήρες policy-based σύστημα διαχείρισης για τα security προϊόντα, όπως firewalls, IPSec virtual private network (VPN) routers και Intrusion Detection system sensors. Χρησιμοποιώντας το CSPM μπορούν να οριστούν, διανεμηθούν, επιβληθούν και ελεγχθούν, σε όλο το δίκτυο security policies από ένα κεντρικό σημείο. Η χρήση ενός και μόνου διαχειριστικού εργαλείου για όλα τα security προϊόντα, δίνει την ευκολία της υλοποίησης μιας end-to-end security λύσης με firewalls, IDSs και VPNs. Επίσης το γραφικό περιβάλλον (GUI) επιτρέπει στον network administrator να δημιουργήσει γραφικά τις πολιτικές στο δίκτυο του και να τις διανέμει πολύ εύκολα σε όλες τις συσκευές ασφαλείας. Με τον ίδιο εύκολο γραφικό τρόπο γίνεται η διαχείριση και παρακολούθηση των IDS sensors από το Policy Manager. Τοποθετείτε στο εσωτερικό δίκτυο και εγκαθίσταται σε περιβάλλον Windows NT Server

56 5.9.3 Πιστοποίηση Για την ανάγκη ελέγχου της πρόσβασης των χρηστών ενός δίκτυο πρέπει να υπάρχει ένα σύστημα ελέγχου ΑΑΑ (Authentication, authorization, accounting). Η έννοια authentication σημαίνει την επιβεβαίωση της ταυτότητας του χρήστη, authorization τον καθορισμό των επιτρεπτών ενεργειών (το τι επιτρέπει να γίνει, όπως connections, services, commands) και accounting την δημιουργία λογαριασμού των ενεργειών ενός χρήστη (τι έκανε και πότε). Οι παραπάνω απαιτήσεις καλύπτονται από τον σχετικό software πιστοποίησης. Με τη χρήση αυτού του λογισμικού, παρέχει κεντροποιημένο έλεγχο πρόσβασης (access control) και υπηρεσίες accounting για dial-up και broadband access servers, VPNs και firewalls, VPNs και firewalls, voiceover-ip λύσεις και διαχείριση της πρόσβασης σε συσκευές όπως routers και switches. Οι network administrators ενός δίκτυο μπορούν εύκολα να διαχειριστούν λογαριασμούς πρόσβασης (accounts) και να καθορίσουν καθολικά (globally) τα επίπεδα ασφαλείας για διάφορες ομάδες χρηστών. Μπορεί να υποστηρίξει ταυτόχρονα TACACS + και RADIUS για authentication, authorization, and accounting (AAA). Είναι λοιπόν ένα βασικό εργαλείο σε ένα δίκτυο, γιατί μπορεί να πραγματοποιήσει τον έλεγχο της πρόσβασης στις συσκευές που το αποτελούν (routers,switches, κ.α.) αλλά και να καθοριστεί μέσω αυτού, η πρόσβαση των χρηστών του Internet προς τις διάφορες υπηρεσίες ενός δίκτυο

57 6. F i r e w a l l s Στις μέρες μας οι περισσότερες επιχειρήσεις,ανεξαρτήτως μεγέθους, πιστεύουν ότι η πρόσβαση στο Internet είναι επιτακτική ανάγκη αν θέλουν να είναι ανταγωνιστικές. Όμως όσο υπολογίσιμα κι αν είναι τα πλεονεκτήματα της πρόσβασης στο Internet άλλο τόσο είναι και οι κίνδυνοι. Όταν μια επιχείρηση συνδέει το προσωπικό της δίκτυο στο Internet δεν προσφέρει μόνο στους υπαλλήλους της πρόσβαση σε πληροφορίες και Internet Services αλλά και σε εξωτερικούς χρήστες ένα μέσο να προσεγγίσουν τις ιδιωτικές πληροφορίες της επιχείρησης. Ανταποκρινόμενη σε αυτούς τους κινδύνους αναπτύχθηκε τα τελευταία χρόνια μία ολόκληρη βιομηχανία με σκοπό να προσφέρει τα πλεονεκτήματα της πρόσβασης στο Internet διατηρώντας όμως την διαθεσιμότητα, την γνησιότητα και την αξιοπιστία των ιδιωτικών πληροφοριών των επιχειρήσεων όπως και των δικτυακών τους πόρων. Η βιομηχανία αυτή έχει να κάνει κυρίως με την τεχνολογία των firewalls. To firewall είναι ένα σύστημα ή μια ομάδα από συστήματα που επιβάλλει μια πολιτική ελέγχου πρόσβασης μεταξύ δύο δικτύων. Μπορεί να θεωρηθεί ως ένα ζευγάρι μηχανισμών: ένας ο οποίος μπλοκάρει την κίνηση και ένας άλλος που επιτρέπει την κίνηση. Το firewall μπορεί να είναι από ένας απλός router που φιλτράρει πακέτα μέχρι ένας πιο σύνθετος υπολογιστής ή router που συνδυάζουν φιλτράρισμα πακέτων και υπηρεσίες proxy σε επίπεδο εφαρμογής. Η τεχνολογία των firewall είναι σχετικά καινούρια αλλά γρήγορα ωριμάζει. Η πρώτη γενιά αρχιτεκτονικών firewall ξεκίνησε σχεδόν μαζί με αυτή των routers, εμφανιζόμενη γύρω στο 1985 και συνοδεύοντας τις διάφορες εκδόσεις των λειτουργικών συστημάτων της Cisco (IOS). Αυτά τα firewalls ονομάστηκαν firewalls φιλτραρίσματος πακέτων. Στο Σχήμα 6.1 παρουσιάζεται η χρονική πορεία των αρχιτεκτονικών firewall

58 Dynamic Packet filter Packet filter Circuit level Firewall Application layer Kernal Proxy Σχήμα 6.1 Μπορεί να συναντηθεί και με το όνομα security gateway. το δίκτυο μας firewall Internet Σχήμα 6.2: Το Firewall 6.1 Γιατί χρειάζεται ένα firewall Μπορούμε να πούμε ότι ένα firewall δεν χρειάζεται εφόσον υπάρχει ασφάλεια, με την έννοια ότι κάθε σύστημα στο δίκτυο έχει μηχανισμούς authentication, ικανότητα για ακέραια (integrity-protected) και κρυπτογραφημένη (encrypted) επικοινωνία, και είναι καλώς διαχειριζόμενα. To δίλημμα όμως είναι ότι τα περισσότερα corporate networks δεν έχουν σχεδιαστεί για παροχή ασφάλειας, και επιπλέον είναι επιθυμητό να έχουν σύνδεση με ένα σφαιρικό δίκτυο, όπου θα υπάρξουν διαφόρων ειδών απειλές. Επομένως, ο σκοπός του firewall είναι να εμποδίσει τους ανεπιθύμητους να προσπελάσουν ένα δίκτυο. Πολλές εταιρείες έχουν πολιτικές ασφάλειας και πρακτικές που πρέπει να προσκολληθούν. Εφόσον οι πολιτικές αυτές υπαγορεύσουν το πώς πρέπει να προστατευθούν τα δεδομένα, το firewall είναι σημαντικό αφού αποτελεί την προσωποποίηση της πολιτικής. Το firewall δεν παρέχει μόνο πραγματική ασφάλεια σε μια εταιρεία που συνδέεται στο Internet, αλλά και παίζει και το ρόλο μιας ασπίδας ασφαλείας για διαχείριση. Τέλος, το firewall μπορεί να δράσει ως ο πρεσβευτής σας στο Internet. Πολλές εταιρείες χρησιμοποιούν

59 τα συστήματα firewall για να αποθηκεύσουν δημόσιες πληροφορίες για προϊόντα και υπηρεσίες, download αρχείων, bug-fixes κτλ. 6.2 Η προστασία που παρέχει ένα firewall Μερικά firewalls επιτρέπουν μόνο κίνηση. Γενικά τα firewalls διαμορφώνονται να προστατεύσουν μη-εξουσιοδοτημένες προσβάσεις από τον έξω κόσμο. Πιο περίπλοκα firewalls εμποδίζουν κίνηση από έξω προς τα μέσα, αλλά επιτρέπουν οι χρήστες του εσωτερικού δικτύου να επικοινωνήσουν ελεύθερα με τον έξω κόσμο. Τα firewalls παρέχουν σημαντική λειτουργία logging και auditing. Συχνά παρέχουν στον διαχειριστή περιλήψεις της κίνησης που πέρασε, πόσες προσπάθειες διάρρηξης υπήρξαν κτλ. Τα firewalls δεν μπορούν να προστατεύσουν από επιθέσεις που δεν πηγαίνουν μέσω firewall. Για να δουλέψει ένα firewall πρέπει να είναι μέρος μιας συνεπούς αρχιτεκτονικής ασφάλειας. Επίσης το firewall δεν μπορεί να προστατεύσει από προδότες ή ανόητους μέσα στο δίκτυό σας. Τέλος το firewall δεν μπορεί να προστατεύσει από το tunneling των περισσότερων πρωτοκόλλων εφαρμογών. Τα firewalls δεν μπορούν να προστατεύσουν πολύ καλά από τους ιούς, και γενικά από επιθέσεις που είναι data-driven. Παρ' όλ' αυτά ένας αριθμός από firewall vendors προσφέρει virus-detecting firewalls. 6.3 Βασικές αποφάσεις σχεδιασμού Η πρώτη και πιο σημαντική απόφαση είναι η πολιτική με την οποία μία εταιρεία θέλει να λειτουργήσει το σύστημα. Το firewall θα απορρίψει όλες τις υπηρεσίες εκτός από εκείνες που είναι κρίσιμες για τη σύνδεση στο δίκτυο ή θα παρέχει μια μέθοδο queuing access με ένα μη-απειλούμενο τρόπο; H δεύτερη είναι τι επίπεδο διαχείρισης και ελέγχου θέλουμε. Η τρίτη απόφαση είναι οικονομική: δηλαδή πόσο θα κοστίσει η αγορά ή η υλοποίηση. Από τεχνικής πλευράς, με βάση το γεγονός ότι μεταξύ του εσωτερικού σας δικτύου και του router υπάρχει στατική υπηρεσία routing, πρέπει να αποφασιστεί εάν αυτό θα υλοποιηθεί σε IP επίπεδο με κανόνες φιλτραρίσματος σε ένα router, ή σε επίπεδο εφαρμογής με proxy gateways και services. Υπάρχουν δύο τύποι firewalls: τα Network Level firewalls και τα Application Level Gateways Network Level Firewalls Η απλούστερη μορφή του firewall απορρίπτει επιλεκτικά πακέτα βασισμένο σε κριτήρια όπως η network address και το port. Μπορεί να διαμορφωθεί έτσι ώστε να επιτρέπει σε μερικά μόνο συστήματα του δικτύου σας να επικοινωνούν με τον έξω κόσμο, ή μερικές διευθύνσεις έξω από το δίκτυό σας να επικοινωνούν με αυτό. Για κάθε κατεύθυνση το firewall μπορεί να διαμορφωθεί με ένα σύνολο από νόμιμες διευθύνσεις πηγής και προορισμού (source και destination addresses), και να πετά όποια πακέτα δεν

60 ικανοποιούν το πεδίο της διεύθυνσης. Αυτό είναι γνωστό ως φιλτράρισμα διεύθυνσης (address filtering). Ένας απλός router είναι το παραδοσιακό network level firewall, ενώ τα μοντέρνα διατηρούν εσωτερικές πληροφορίες σχετικά με την κατάσταση των συνδέσεων που περνάνε μέσω αυτών, τα περιεχόμενα μερικών data streams, κτλ. Τα network level firewalls είναι πολύ γρήγορα και επιπλέον είναι διάφανα στους χρήστες

61 Παραδείγματα Network Layer Firewall: Το πρώτο παράδειγμα ονομάζεται screened host firewall. H πρόσβαση προς και από ένα host, ελέγχεται από ένα router που λειτουργεί σε επίπεδο δικτύου. Ο host είναι bastion host, ένα ισχυρό μηχάνημα που μπορεί να αντέξει τις επιθέσεις. Το δεύτερο παράδειγμα είναι το screened subnet firewall όπου η πρόσβαση προς και από ολόκληρο το δίκτυο γίνεται όπως και πριν, μόνο που έχουμε ένα δίκτυο από screened hosts

62 6.3.2 Application Level Gateway Μια άλλη στρατηγική για να προστατεύσετε το δίκτυο σας είναι το Αpplication level gateway (βλέπε σχήμα). το δίκτυο μας firewall F1 gateway firewall F2 Interne Σχήμα 6.5: Application Level Gateway Τα δύο firewalls είναι routers που αρνούνται να προωθούν οτιδήποτε εκτός αν είναι από/προς το gateway. Στo gateway τρέχει ένας proxy server που εκτελεί logging και auditing της κίνησης που περνά διά μέσω αυτού. Τα application level firewalls μπορούν να θεωρηθούν μεταφραστές διεύθυνσης δικτύου (network address translators) καθώς η κίνηση πηγαίνει από τη μια πλευρά στην άλλη. Το firewall F2 αρνείται να προωθήσει οτιδήποτε από το σφαιρικό δίκτυο εκτός αν η διεύθυνση προορισμού είναι το gateway, και αρνείται να προωθήσει οτιδήποτε στο σφαιρικό δίκτυο εκτός αν η διεύθυνση πηγής είναι το gateway. Το firewall F1 αρνείται να προωθήσει οτιδήποτε από το δίκτυο εκτός αν η διεύθυνση προορισμού είναι το gateway, και αρνείται να προωθήσει οτιδήποτε προς το δίκτυο, εκτός αν η διεύθυνση πηγής είναι το gateway. Για να μεταφερθεί ένα αρχείο από το δίκτυο στο σφαιρικό δίκτυο, χρειάζεται κάποιος να μεταφέρει το αρχείο στο gateway, και μετά το αρχείο μπορεί να διανεμηθεί στον έξω κόσμο. Όμοια, για να διαβαστεί ένα αρχείο στο δίκτυο, ο χρήστης πρέπει πρώτα να το αντιγράψει στο gateway. Επίσης για να γίνει logon σε ένα μηχάνημα στο σφαιρικό δίκτυο, πρώτα κάνει κανείς logon στο gateway και από εκεί μπορεί να προσπελάσει το επιθυμητό μηχάνημα. Το gateway δεν υποστηρίζει όλες τις εφαρμογές. Μια κοινή στρατηγική είναι να επιτρέπει μόνο μεταξύ του δικτύου και του έξω κόσμου και να μην επιτραπεί μεταφορά αρχείων (file transfer) και απομακρυσμένη σύνδεση (remote login). Φυσικά, το μπορεί να χρησιμοποιηθεί για μεταφορά αρχείων. Tα Application level firewalls παρέχουν πιο λεπτομερείς αναφορές και υποστηρίζουν πιο συντηρητικά μοντέλα ασφαλείας από τα Νetwork level firewalls. To μέλλον των firewalls είναι μεταξύ των network level firewalls και των application level firewalls. To αποτέλεσμα θα είναι ένα γρήγορο packetscreening σύστημα που θα κάνει log και audit τα δεδομένα που περνάνε μέσω αυτού. Εξάλλου, τα firewalls ενσωματώνουν encryption για να προστατεύσουν την κίνηση που περνά πάνω από το Internet Encrypted Tunnels Το Encrypted tunnel είναι μια point-to-point σύνδεση στην οποία λαμβάνει χώρα η πραγματική επικοινωνία σε ένα δίκτυο. Όταν οι δύο επικοινωνούντες

63 κόμβοι δεν είναι ικανοί να παρέχουν ασφάλεια, τότε τα πράγματα είναι εντάξει αν οι συνδέσεις είναι ασφαλείς. Εάν όμως οι συνδέσεις έχουν υποκλοπείς, τότε επείγει η κρυπτογράφηση πάνω από αυτές τις συνδέσεις. Μόνο οι routers σε αυτές τις συνδέσεις χρειάζεται να κάνουν κρυπτογράφηση και αποκρυπτογράφηση. Έστω ότι πρέπει να συνδεθούν αποσυνδεδεμένα μέρη του δικτύου μέσω ενός public internet και να συνδεθούν off-site χρήστες στο δίκτυο. Η τυπική λύση είναι τα G1, G2, G3 (βλ. παρακάτω σχήμα 7.3.2) να θεωρούν το internet ανασφαλές περιβάλλον, οπότε και διαμορφώνονται με πληροφορίες ασφάλειας για κάθε ένα από τα υπόλοιπα. Οι πληροφορίες μεταξύ τους είναι κρυπτογραφημένες. Ίσως να θέλετε και οι χρήστες σας να μπορούν να έχουν πρόσβαση στο δίκτυό σας. Ας υποθέσουμε ότι ο X είναι ένας σταθμός εργασίας που μπορεί να συνδεθεί στο internet από οπουδήποτε. Για να γίνει αυτό, το X θα δημιουργήσει ένα tunnel με ένα από τα G s. G2 G1 Internet G3 Σχήμα 6.6 : Σύνδεση ενός Private Network με το Internet

64

65 7. C I S C O IOS F i r e w a l l Το λογισμικό CISCO IOS είναι ενεργό σε περισσότερο από 80% των Internet routers κάτι το οποίο το κάνει το πιο βασικό συστατικό της σημερινής δικτυακής υποδομής. Το Cisco IOS Firewall είναι μία ιδιαίτερη επιλογή ασφαλείας του λογισμικού της Cisco. Κάνει δυνατή τη λειτουργικότητα του firewall μαζί με την ανίχνευση εισβολής για κάθε δικτυακή περίμετρο και εμπλουτίζει τις υπάρχουσες δυνατότητες του Cisco IOS πάνω σε θέματα ασφάλειας. Προσθέτει περισσότερο βάθος και ευκαμψία στις υπάρχουσες λύσεις( π.χ πιστοποίησης, απόκρυψης και failover) με χαρακτηριστικά ασφαλείας όπως : Φιλτράρισμα βασιζόμενο στην εφαρμογή(application-based) και στην κατάσταση(stateful). Δυναμικήπιστοποίηση(authentication) και εξουσιοδότηση(authorization) κατα χρήστη. Άμυνα εναντίον δικτυακών επιθέσεων. Μπλοκάρισμα Java. Συναργεμούς σε πραγματκό χρόνο. Λειτουργικότητα Firewall στηριζόμενη σε router Διαθέσιμο σε μια μεγάλη γκάμα routers που βασίζονται στο Cisco IOS, το Cisco IOS Firewall προσφέρει εξεζητημένη ασφάλεια και πολιτική επιβολή για συνδέσεις μέσα σε κάποιο οργανισμό(intranet) και μεταξύ συνέταιρων δικτύων(extranets) όπως επίσης και κατα την σύνδεση απομακρυσμένων γραφείων ή υποκαταστημάτων στο Internet. To Cisco IOS Firewall είναι η καλύτερη επιλογή για την ολοκλήρωση της δρομολόγησης πολλών προτοκόλων με ταυτόχρονη επιβολή πολιτικής ασφαλείας. Δίνει επίσης τη δυνατότητα στους διαχειριστές του δικτύου να προγραμματίσουν ένα router σαν firewall. Για την επιλογή του κατάλληλου Cisco router για τα ποικίλα περιβάλλοντα ασφαλείας ακολουθεί ένας γενικός οδηγός : Μικρά γραφεία : Cisco 800, σειρά ubr900,σειρά 1600 και 1720 routers Υποκαταστήματα και περιβάλλοντα extranet : Cisco 2500, 2600 και 3600 Σημεία συγκέντρωσης VPN και WAN ή άλλα υψηλής παραγωγής περιβάλλοντα : Cisco 7100, 7200, 7500 και RSM(route switch module)

66 7.1 Πλεονεκτήματα Κλειδιά Το Cisco IOS Firewall συνεργάζεται άψογα με το λογισμικό της Cisco προσφέροντας αξιοσημείωτα πλεονεκτήματα : Ελαστικότητα : Εγκατεστημένο σ ένα router η λύση του Cisco IOS Firewall πραγματοποιεί δρομολόγηση πολλών προτοκόλων μαζί, περιμετρική ασφάλεια, ανίχνευση εισβολής, λειτουργικότητα VPN και πιστοποίηση(authentication) και εξουσιοδότηση(authorization) κατα χρήστη. Προστασία επένδυσης : Ενοποιώντας τη λειτουργικότητα του firewall με ένα multiprotocol router αυξάνει την αποδοτικότητα της επένδυσης του router χωρίς το κόστος και το χρόνο εκμάθησης που σχετίζονται με την απόκτηση κάποιας καινούριας πλατφόρμας. Υποστήριξη VPN : Αναπτύσsοντας το firewall με την απόκρυψη που προσφέρει το Cisco IOS και τα χαρακτηριστικά QoS VPN γίνονται δυνατές οι ασφαλείς και χαμηλού κόστους μεταδόσεις πάνω απο δημόσια δίκτυα. Επίσης εξασφαλίζεται ότι η κίνηση που σχετίζεται με κρίσιμες εφαρμογές αποκτά υψηλή προτεραιότητα παράδοσης. Βαθμωτή ανάπτυξη : Διαθέσιμο για μεγάλη ποικιλία πλατφορμών router το Cisco IOS Firewall κλιμακώνεται ώστε να ικανοποιήσει τις απαιτήσεις κάθε δικτύου σε εύρος και απόδοση. Ευκολότερη διαχείριση : Με το λογισμικό της Cisco το ConfigMaker ένας διαχειριστής δικτύου μπορεί να διαμορφώσει τα χαρακτηριστικά ασφαλείας του Cisco IOS απο μια κεντρική κονσόλα πάνω στο δίκτυο

67 Χαρακτηριστικά γνωρίσματα του CISCO IOS Firewall Χαρακτηριστικό Ελεγχος Πρόσβασης Βασισμένος στο Περιβάλλον (Context-Based Access Control / CBAC) Ανίχνευση Εισβολής (Intrusion Detection) Αντιπρόσωπος Πιστοποίησης ( Authentication Proxy ) Ανίχνευση και πρόληψη άρνησης υπηρεσίας (Denial of Service / DoS) Δυναμική Χαρτογράφηση Πορτών Μπλοκάρισμα Java Applet Υποστήριξη VPNs, IPSec Απόκρυψης(Encryption), και Ποιότητας Υπηρεσίας (QoS) Συναγερμοί Πραγματικού Χρόνου Περιγραφή Προσφέρει στους εσωτερικούς χρήστες ενός δικτύου ασφαλή, με βάση την εφαρμογή, έλεγχο πρόσβασης για όλη τη κίνηση μεταξύ των περιμέτρων. Προσφέρει παρακολούθηση σε πραγματικό χρόνο, αναχαίτιση και ανταπόκριση σε κακομεταχείριση του δικτύου καθώς διαθέτει ένα ευρύ σετ ενδείξεων επίθεσης για ανίχνευση εισβολής. Δυναμική πιστοποίηση και εξουσιοδότηση κατά χρήστη για επικοινωνίες τοπικών δικτύων και dial-in. Πιστοποιεί τους χρήστες έναντι προτοκόλλωνπιστοποίησης όπως τα TACACS+ και RADIUS. Οι διαχειριστές δικτύου μπορούν να θέσουν πολιτικές ασφαλείας ξεχωριστά για κάθε χρήστη. Αμύνεται και προστατεύει τους πόρους του router ενάντια στις πιο διαδεδομένες επιθέσεις. Ελέγχει τις επικεφαλίδες των πακέτων απορίπτοντας τα ύποπτα. Επιτρέπει στους διαχειριστές του δικτύου να τρέχουν εφαρμογές υποστηριζόμενες απο το CBAC σε όχι στάνταρ πόρτες. Προστατεύει έναντι αγνώστων,επικίνδυνων Java Applets. Συνεργάζεται με γνωρίσματα του λογισμικού Cisco IOS όπως απόκρυψη, tunneling, και QoS για ασφαλή VPNs(Virtual Private Networks) Προσφέρει βαθμωτά τούνελ απόκρυψης στον router ενώ υλοποιεί δυνατή περιμετρική ασφάλεια, αναπτυγμένη διαχείριση εύρους, ανίχνευση εισβολής και επιβεβαίωση σε επίπεδο υπηρεσίας. Καταχωρεί συναγερμούς για επιθέσεις άρνησης υπηρεσίας (DoS) ή άλλες καταστάσεις. Προγραμματιζόμενο με βάση την εφαρμογή ή κάποιων χαρακτηριστικών γνωρισμάτων

68 Λεπτομερής και μεθοδική εξέταση στοιχείων Καταχώρηση Γεγονότων ( Logging ) Διαχείριση Firewall Βασικό και ανεπτυγμένο φιλτράρισμα κίνησης Υποστήριξη πολλαπλών interfaces Redundancy/Failover Λίστες Πρόσβασης βασιζόμενες στο χρόνο ( Time-Based Access Lists ) Δίνει λεπτομέρειες των συναλλαγών. Καταγράφει τα χρονικά αποτυπώματα,τη πηγή, τον προορισμό, τις πόρτες, τη διάρκεια και το συνολικό αριθμό των bytes που μεταδόθηκαν για λεπτομερή αναφορά. Προγραμματιζόμενο με βάση την εφαρμογή ή κάποιων χαρακτηριστικών γνωρισμάτων. Επιτρέπει στους διαχειριστές να παρακολουθήσουν ενδεχόμενες παραβιάσεις της ασφάλειας ή άλλες μη προβλεπόμενες ενέργειες. Αυτό το πετυχαίνει λογγάροντας μηνύματα λάθους του συστήματος σε μία κονσόλα ή σε κάποιο υπολογιστή(syslog server), θέτωντας επίπεδα κινδύνου και καταγράφοντας πολλές άλλες παραμέτρους. Με ένα εύκολο στη χρήση λογισμικό προσφέρει βήμα προς βήμα καθοδήγηση στη σχεδίαση του δικτύου, τη διευθυνσιοδότηση και τη σχεδίαση της πολιτικής ασφαλείας του Firewall. Το πρόγραμμα αυτό είναι διαθέσιμο στους Cisco 1600, 1720, 2500, 2600 και 3600 routers. Επίσης υποστηρίζει τις συνθέσεις NAT ακι IPSec. Οι στάνταρ και εκτεταμένες λίστες ελέγχου πρόσβασης(access Control Lists) εφαρμόζουν ελέγχους πρόσβασης σε συγκεκριμένα τμήματα του δικτύου. Οι δυναμικές λίστες παραχωρούν προσωρινή πρόσβαση μέσω των firewalls βασιζόμενες στην αναγνώριση του χρήστη (username / password) Προσφέρει τη δυνατότητα να ελεγχθεί η πρόσβαση του χρήστηαπό την IP διεύθυνση και το interface όπως καθορίζονται απο την πολιτική ασφαλείας. Αυτομάτως δρομολογεί τη κίνηση σε κάποιο εφεδρικό router αν ανιχνεύσει κάποιο λάθος. Κρύβει το εσωτερικό δίκτυο από το εξωτερικό για επιπλέον ασφάλεια. Καθορίζει τη πολιτική ασφαλείας ανάλογα με την ώρα της ημέρας και την ημέρα της εβδομάδας

69 Πιστοποίηση Router Αναπτυγμένη ανίχνευση επίθεσης και άμυνα για servers. Εξασφαλίζει ότι οι routers λαμβάνουν αξιόπιστες πληροφορίες δρομολόγησης απο αξιόπιστες πηγές. Ανίχνευση εισβολής ειδικά σχεδιασμένη για επιθέσεις προσανατολισμένες σε SMTP Eλεγχος Πρόσβασης Βασισμένος στο Περιβάλλον ( CBAC- Context-Based Access Control ) Η μηχανή CBAC του Firewall προσφέρει ασφαλή, με βάση την εφαρμογή, έλεγχο πρόσβασης για όλη τη κίνηση μεταξύ των περιμέτρων. Προάγει την ασφάλεια TCP και UDP εφαρμογών που χρησιμοποιούν γνωστές πόρτες, όπως είναι το πρωτόκολλο μεταφοράς αρχείων (FTP) και η κίνηση , εξετάζοντας εξονυχιστικά τις διευθύνσεις πηγής και προορισμού. Για παράδειγμα σε επικοινωνίες με κάποιο εξωτερικό συνεργάτη που περιλαμβάνουν εφαρμογές Internet, πολυμέσων ή βάσεις δεδομένων Oracle δε χρειάζεται πλέον να ανοίγει κάποια πόρτα του δικτύου που μπορεί να είναι προσβάσιμη λόγω αδυναμιών του δικτύου του εξωτερικού συνεργάτη. Το CBAC επιτρέπει σε δίκτυα με «σφιχτή» ασφάλεια να δρομολογήσουν κίνηση βασικών εφαρμογών, αλλά και πιο σύνθετων όπως πολυμέσων και videoconferencing, με ασφάλεια μέσω ενός router. Αντίκτυπος του CBAC στην ασφάλεια του δικτύου Στο TCP πρωτόκολλο πριν γίνει η μετάδοση των δεδομένων, ο host απ όπου προέρχονται τα δεδομένα διαπραγματεύεται τη σύνδεση με τον προορισμό σε μία όπως λέγεται «χειαραψία τριών σημείων». Η διαδικασία της χειραψίας διασφαλίζει έγκυρες TCP συνδέσεις και χωρίς λάθη μεταδόσεις. Κατα τη διάρκεια της προετοιμασίας της σύνδεσης το TCP περνάει από διάφορα στάδια, που είναι εύκολα αναγνωρίσιμα στις επικεφαλίδες των πακέτων. Οι στάνταρ και οι εκτεταμένες ACLs διαβάζουν τις καταστάσεις από τις επικεφαλίδες των πακέτων για να καθορίσουν ποιά κίνηση επιτρέπεται πάνω απο τη σύνδεση. Το CBAC προσθέτει τη λογική της επιθεώρησης στις δυνατότητες των ACLs διαβάζοντας ολόκληρο το πακέτο για πληροφορίες σχετικά με την κατάσταση της εφαρμογής. Χρησιμοποιώντας αυτές τις πληροφορίες, δημιουργεί μία προσωρινή ACL καταχώρηση σχετική με την εκάστοτε σύνδεση, επιτρέποντας την επιστροφή της κίνησης στο trusted δίκτυο. Αυτή η προσωρινή ACL ανοίγει αποτελεσματικά μία πόρτα στο firewall. Όταν η σύνδεση μείνει πολύ ώρα χωρίς κίνηση(time out) ή τελειώσει, η καταχώρηση ACL διαγράφεται και η πόρτα κλείνει σε επιπλέον κυκλοφορία. Με τις στάνταρ και εκτεταμένες ACLs δε μπορούν να δημιουργήθουν προσωρινές ACL καταχωρήσεις, έτσι μέχρι τώρα οι διαχειριστές αναγκάζονταν κάθε φορά να «ζυγίζουν» τα ρίσκα ασφαλείας έναντι των αναγκών για πρόσβαση σε δεδομένα. Πολύπλοκες εφαρμογές όμως που διαλέγουν από πολλαπλά

70 κανάλια για την επιστροφή της κίνησης ήταν δύσκολο να διασφαλιστούν χρησιμοποιώντας στάνταρ ή εκτεταμένες ACLs. Το CBAC λαμβάνει υπόψιν του το τύπο της εφαρμογής προκειμένου να επιτρέψει τη σύνδεση μέσω του firewall και προσδιορίζει αν η εφαρμογή διαλέγει από πολλαπλά κανάλια για την επιστροφή της κίνησης. Με αυτό το τρόπο επιτρέπεται με ασφάλεια κίνηση multimedia και άλλων εφαρμογών, ανοίγοντας το firewall όποτε χρειάζεται και διατηρώντας το κλειστό τις υπόλοιπες. Για παράδειγμα αν έχει οριστεί στο CBAC να επιτρέπει το Microsoft Netmeeting, όταν ένας εσωτερικός χρήστης ξεκινήσει μία σύνδεση, το CBAC θα επιτρέψει τη κίνηση επιστροφής. Ωστόσο αν μία εξωτερική πηγή Netmeeting ξεκινήσει μία σύνδεση με τον εσωτερικό χρήστη, το CBAC θα αρνηθεί τη σύνδεση και παραλήψει τα πακέτα. 7.2 Ανίχνευση Εισβολής και Αντίδραση ( Intrusion Detection ) Τα συστήματα ανίχνευσης εισβολής (IDS) προσφέρουν ένα επίπεδο ασφαλείας πέραν του firewall προστατεύοντας το δίκτυο από εσωτερικές και εξωτερικές επιθέσεις και απειλές. Το Cisco IOS Firewall IDS ανιχνεύει 59 από τις πιό συχνές επιθέσεις χρησιμοποιώντας «υπογραφές»(signatures) για να εντοπίσουν δείγματα κακομεταχείρισης. Οι «υπογραφές» αντιπροσωπεύουν μεγάλου βαθμού παραβιάσεις ασφαλείας και τις πιο κοινές επιθέσεις και σαρώσεις(scans) συγκεντρώσεως πληροφοριών. Το Cisco IOS Firewall δρα σαν ένας σε σειρά αισθητήρας ανίχνευσης εισβολής, παρακολουθώντας τα πακέτα και τις συνδέσεις όπως ρέουν μέσα από τον router, αντιπαραθέτοντας το κάθε ένα με τις «υπογραφές» του IDS. Όταν ανιχνεύσει κάποια ύποπτη δραστηριότητα ανταποκρίνεται πριν εκτεθεί η ασφάλεια του δικτύου και καταχωρεί το συμβάν απευθείας στο Cisco IOS syslog. Ο διαχειριστής του δικτύου μπορεί να προγραμματίσει το σύστημα IDS να διαλέγει τη κατάλληλη αντίδραση στις διάφορες απειλές. Όταν λοιπόν ένα πακέτο κάποιας σύνδεσης ταιριάζει με κάποια «υπογραφή», το σύστημα IDS μπορεί να : a. Στείλει συναγερμο(alarm) σε ένα syslog server ή σε ένα Cisco Secure Intrusion Detection System. b. Απορρίψει το πακέτο c. Επαναφέρει στις αρχικές της συνθήκες την TCP σύνδεση. Τέλος αν και είναι προτιμότερο να ενεργοποιούνται και τα δύο γνωρίσματα (firewall & ανίχνευση σφάλματος) της μηχανής ασφαλείας CBAC στην υποστήριξη πολιτικής ασφαλείας του δικτύου, κάθε γνώρισμα μπορεί να ενεργοποιηθεί ξεχωριστά και σε διαφορετικά interfaces του router. Όλες οι πλατφόρμες με το Cisco IOS Firewall ανιχνεύουν πέντε απο τις πιο κοινές επιθέσεις SMTP

71 7.3 Οδηγός Ρύθμισης Cisco Secure PIX Firewall Για να χρησιμοποιήσουμε αποτελεσματικά το firewall σε κάποιο οργανισμό, χρειαζόμαστε μια πολιτική ασφαλείας για να εξασφαλίσουμε ότι όλη η κίνηση από το εσωτερικό προς το εξωτερικό δίκτυο περνάει μόνο από το firewall. Πρέπει επίσης να αποφασίσουμε ποιοί μπορούν να έχουν πρόσβαση στους πόρους του δικτύου, ποιές υπηρεσίες μπορούμε να υποστηρίξουμε και ποιοί μπορούν να έχουν πρόσβαση στο εσωτερικό δίκτυο και στα DMZ εξωτερικά του firewall. Αφού λοιπόν δημιουργήσουμε μία πολιτική ασφαλείας είμαστε έτοιμοι να ρυθμίσουμε το firewall. Αρχιτεκτονική Δικτύου με το Cisco Secure PIX Firewall Το firewall Ιδιωτικής Ανταλλαγής στο Διαδίκτυο (Private Internet Exchange) PIX όταν ρυθμιστεί σωστά βοηθάει στην αποφυγή μη εξουσιοδοτημένων συνδέσεων από το ένα δίκτυο στο άλλο. Το δίκτυο που προστατεύεται από το PIX Firewall αναφέρεται ως εσωτερικό. Το δίκτυο του οποίου οι συνδέσεις ελέγχονται είναι το εξωτερικό. Το PIX προαιρετικά υποστηρίζει πολλαπλά περιμετρικά δίκτυα ή αλλιώς αποστρατικοποιημένες ζώνες (DeMilitarized Zones). Συνδέσεις μεταξύ των DMZ, των εξωτερικών και εσωτερικών δικτύων μπορούν όλες να γίνουν αντικείμενο διαχείρισης του PIX. Στο σχήμα απεικονίζεται πώς το PIX Firewall προστατεύει ένα δίκτυο ενώ προσφέρει εξωτερικές συνδέσεις με ασφαλή πρόσβαση στο Internet. Μέσα σ αυτή την αρχιτεκτονική το Firewall αναπαριστά το σύνορο μεταξύ του εσωτερικού δικτύου και των εξωτερικών (που μπορεί α περιλαμβάνουν ένα ή περισσότερα DMZ δίκτυα). Όλη η κίνηση πρέπει να διαπερνά το firewall για να διατηρηθεί η ασφάλεια. Το εξωτερικό δίτυο έχει πρόσβαση στο Internet και περιέχει συστήματα που προσφέρουν διάφορες υπηρεσίες στους χρήστες του. Τέτοιες υπηρεσίες μπορεί να είναι ένας Web server, ένας FTP server ή ακόμα ένας SMTP server (Simple Mail Transfer Protocol). Μπορούμε να χρησιμοποιήσουμε ACLs στο router που είναι άμεσα συνδεδεμένος στο Internet για να ελέγξουμε τις συνδέσεις σε αυτούς τους servers εφαρμογών

72 Τυπικά το μέσα δίκτυο είναι το εσωτερικό δίκτυο κάποιου οργανισμού και το εξωτερικό είναι το Internet. Εναλλακτικά μπορούμε να χρησιμοποιήσουμε το PIX σε κάποιο intranet για να απομονώσουμε ή να προστατεύσουμε ένα γκρούπ εσωτερικών υπολογιστικών συστημάτων και χρηστών από κάποιο άλλο. Μπορούμε να ρυθμίσουμε επίσης το DMZ δίκτυο να είναι τόσο ασφαλές όσο το εσωτερικό ή με κυμαινόμενο επίπεδο ασφαλείας από το πιο ασφαλές εσωτερικό μέχρι το λιγότερο ασφαλές που είναι το εξωτερικό. Πάντως όλα τα interfaces μπορούν να «ακούν» τις ενημερώσεις δρομολόγησης RIP (Routing Information Protocol) και τα εσωτερικά και περιμετρικά interfaces μπορούν να γνωστοποιούν ευρέως (broadcast) μια προκαθορισμένη δίοδο RIP. Ακολουθούν παραδείγματα ρυθμίσεων PIX Firewall. Κάθε παράδειγμα ακολουθεί τη παρακάτω διάταξη : i. Εισαγωγή στα θέματα ασφαλείας του παραδείγματος. ii. Λίστα των συγκεκριμένων απαιτήσεων στη λειτουργία και τη πρόσβαση του δικτύου του παραδείγματος. iii. Διάγραμμα αρχιτεκτονικής του δικτύου. iv. Στιγμιότυπα του κώδικα που υλοποιούν τις απαιτήσεις. Ο κώδικας που υλοποιεί συγκεκριμένες απαιτήσεις του παραδείγματος είναι σε πιο σκούρα γραφή. v. Ανάλυση των γραμμών κώδικα που υλοποιούν μία απαίτηση

73 7.3.1 Παράδειγμα - 1 : Β α σ ι κ ή Ρ ύ θ μ ι σ η Η παρακάτω ρύθμιση του PIX υλοποιεί τις πιο συχνά χρησιμοποιούμενες υπηρεσίες του. Είναι το βασικό παράδειγμα πριν περάσουμε σε πιο συγκεκριμένα. Οι απαιτήσεις πρόσβασης είναι οι ακόλουθες : Οι προστατευόμενοι του εσωτερικού δικτύου πρέπει να έχουν πρόσβαση στο DMZ και στο Internet (το outside ). Αυτοί που βρίσκονται στο DMZ θα πρέπει να έχουν πρόσβαση στο Internet αλλά όχι στους hosts του εσωτερικού δικτύου. Από το Internet πρέπει να υπάρχει πρόσβαση στον host ( του οποίου η εσωτερική διεύθυνση είναι ) Τέλος από το Internet μόνο πρόσβαση στον host (με εσωτερική διεύθυνση )

74 Σ τ ι γ μ ι ό τ υ π ο Κ ώ δ ι κ α : pixfirewall(config) 0# wr t Building configuration... : Saved :PIX Version 4.2(0)205 Beta nameif ethernet0 outside security0 nameif ethernet1 inside security100 nameif ethernet2 dmz security50 enable password 8Ry2YjIyt7RRXU24 encrypted passwd 2KFQnbNIdI.2KYOU encrypted hostname pixfirewall fixup protocol ftp 21 fixup protocol http 80 fixup protocol h fixup protocol rsh 514 fixup protocol smtp 25 fixup protocol sqlnet 1521 no failover failover ip address outside failover ip address inside names pager lines 24 syslog output 20.7 no syslog console syslog host inside interface ethernet0 auto interface ethernet1 auto interface ethernet2 auto ip address outside ip address inside ip address dmz arp timeout global (outside) netmask nat (inside) nat (dmz) static (dmz,outside) netmask static (inside,outside) netmask static (inside,dmz) netmask conduit permit tcp host eq www any conduit permit tcp host eq smtp any conduit permit icmp host any age 10 no rip outside passive no rip outside default no rip inside passive no rip inside default

75 no rip dmz passive no rip dmz default route outside timeout xlate 24:00:00 conn 12:00:00 udp 0:02:00 timeout rpc 0:10:00 h323 0:05:00 uauth 0:05:00 snmp-server host outside no snmp-server location no snmp-server contact snmp-server community public snmp-server syslog disable snmp-server log_level 5 mtu outside 1500 mtu inside 1500 mtu dmz 1500 Cryptochecksum:921ac2a721ef50f3109ebe7ee03fb2cb : end Υ λ ο π ο ί η σ η Α π α ι τ ή σ ε ω ν nameif ethernet0 outside security0 Η πρώτη κάρτα Ethernet μετρώντας από τη μεριά της τροφοδοσίας ορίζεται ως η εξωτερική(outside). Το δίκτυο που συνδέεται μέσω αυτού του interface είναι το λιγότερο ασφαλές. Ορίζουμε το επίπεδο ασφαλείας σε 0. nameif ethernet1 inside security100 Η δεύτερη κάρτα Ethernet μετρώντας από τη μεριά της τροφοδοσίας ορίζεται ως η εσωτερική(inside). Το δίκτυο που συνδέεται μέσω αυτού του interface είναι το περισσότερο ασφαλές. Ορίζουμε το επίπεδο ασφαλείας σε 100. nameif ethernet2 dmz security50 Η τρίτη κάρτα Ethernet μετρώντας από τη μεριά της τροφοδοσίας ορίζεται ως DMZ. Το δίκτυο που συνδέεται μέσω αυτού του interface είναι περισσότερο ασφαλές από το εξωτερικό και λιγότερο ασφαλές από το εσωτερικό. Ορίζουμε το επίπεδο ασφαλείας σε 50. enable password 8Ry2YjIyt7RRXU24 encrypted Αναφέρεται στον κωδικό εξουσιοδότησης του router (enable password). passwd 2KFQnbNIdI.2KYOU encrypted Αναφέρεται στο κωδικό για telnet συνδέσεις στο router. hostname pixfirewall Ορίζεται το όνομα του router σε "pixfirewall"

76 fixup protocol smtp 25 no failover names Το PIX Firewall μπλοκάρει διάφορες επισφαλείς εντολές SMTP. Η εντολή fixup εκτελεί ελέγχουν ασφαλείας SMTP όταν η πόρτα προορισμού μιας εσωτερικής σύνδεσης είναι η 25. Αυτή είναι η εργοστασιακή ρύθμιση. Το Failover είναι απενεργοποιημένο. Ενεργοποιεί την εντολή name για την αντιστοίχιση IP διευθύνσεων σε κείμενο. pager lines 24 Αυτή η εντολή ρυθμίζει τον αριθμό των παραγόμενων γραμμών πριν εμφανιστεί το More prompt. syslog output 20.7 Στέλνει όλους τους τύπους των μυνημάτων στον syslog server. syslog host inside Καθορίζει την IP διεύθυνση του syslog server σε Ο server είναι στο εσωτερικό δίκτυο. interface ethernet0 auto Ρυθμίζει αυτομάτως τη ταχύτητα και το duplex mode της πρώτης κάρτας Ethernet. ip address outside Θέτει την IP διεύθυνση του εξωτερικού interface του PIX σε (τάξης C). arp timeout Προσδιορίζει ότι οι ARP καταχωρήσεις πρέπει να μηδενιστούν μετά από δευτερόλεπτα. global (outside) netmask Δημιουργεί ένα «παγκόσμιο» εύρος (global pool) διευθύνσεων με ταυτότητα 1. Περιέχει 243 καταχωρημένες IP διευθύνσεις. Αυτές οι διεθύνσεις θα χρησιμοποιηθούν για Network Address Translations (NAT). nat (inside) Η εντολή nat(inside) ενεργοποιεί επικοινωνίες IP μεταξύ πελατών του εσωτερικού δικτύου και των servers στη περιοχή DMZ ή στο Internet. Όταν ένας host του εσωτερικού δικτύου ξεκινάει την αίτηση σύνδεσης με έναν host στο Internet και το πρώτο πεδίο της IP διεύθυνσής της πηγής είναι ο αριθμός 10, τότε αντικαθιστά την διεύθυνση της πηγής με μία διεύθυνση από το global pool με ταυτότητα

77 nat (dmz) Η εντολή nat(dmz) ενεργοποιεί επικοινωνίες IP μεταξύ πελατών του DMZ δικτύου και των servers στο Internet. Όταν ένας host του DMZ δικτύου ξεκινάει την αίτηση σύνδεσης με έναν host στο Internet και τα πρώτα τρία πεδία της IP διεύθυνσής της πηγής είναι , τότε αντικαθιστά την διεύθυνση της πηγής με μία διεύθυνση από το global pool με ταυτότητα 1. static(dmz,outside) netmask Όποτε ο host με διεύθυνση του DMZ δικτύου ξεκινάει μία σύνδεση με κάποιο host στο Internet, πάντα αντικαθίσταται η διεύθυνση πηγής με (η καταχωρημένη διεύθυνση γι αυτό το δίκτυο). Ισχύει επίσης και το αντίστροφο. Δηλαδή αντικαθίσταται η με όποτε ένας host στο Internet ξεκινάει σύνδεση. Η διεύθυνση δε θα χρησιμοποιηθεί από άλλον host. static (inside,dmz) netmask Αυτό είναι ένα παράδειγμα στατικής εντολής που επιτρέπει τη ροή πακέτων από το εσωτερικό δίκτυο στο DMZ. conduit permit tcp host eq www any Αυτή η εντολή ενεργοποιεί παγκόσμια HTTP πρόσβαση στον server της DMZ περιοχής. (Πρέπει η αντίστοιχη εντολή static (dmz,outside) netmask να έχει προηγηθεί για να γίνει σωστά αυτή η λειτουργία.) conduit permit tcp host eq smtp any Κάνει δυνατή τη ροή SMTP (mail) πακέτων από το εξωτερικό δίκτυο(outside) στον MAIL server ( ) του εσωτερικού δικτύου(inside). route outside Η προκαθορισμένη διεύθυνση δρομολόγησης(route address) γι αυτό το δίκτυο (όπως φαίνεται από το εξωτερικό δίκτυο) είναι (αυτή είναι η διεύθυνση του Internet router)

78 7.3.2 Παράδειγμα - 2 : Πιστοποίηση ( Authentication ) Αυτό το παράδειγμα εξετάζει τη χορήγηση FTP πρόσβασης σε κάποιο εσωτερικό server με διεύθυνση (εξωτερική διεύθυνση ) χρησιμοποιώντας Radius-Βased πιστοποίηση, για κάποιο χρήστη που ανήκει στο δίκτυο Οι απαιτήσεις πρόσβασης είναι : Ολες οι απαιτήσεις του παραδείγματος «Βασική Ρύθμιση» FTP πρόσβαση σε εσωτερικό server σε συνεργάτη που ανήκει στο

79 Σ τ ι γ μ ι ό τ υ π ο Κ ώ δ ι κ α : PIX Version 4.2(0)205 Beta\ nameif ethernet0 outside security0 nameif ethernet1 inside security100 nameif ethernet2 dmz security50 enable password 8Ry2YjIyt7RRXU24 encrypted passwd 2KFQnbNIdI.2KYOU encrypted hostname pixfirewall fixup protocol ftp 21 fixup protocol http 80 fixup protocol h fixup protocol rsh 514 fixup protocol smtp 25 fixup protocol sqlnet 1521 no failover failover ip address outside failover ip address inside names pager lines 24 syslog output 20.7 no syslog console syslog host inside interface ethernet0 auto interface ethernet1 auto interface ethernet2 auto ip address outside ip address inside ip address dmz arp timeout global (outside) netmask nat (inside) nat (dmz) static (dmz,outside) netmask static (inside,dmz) netmask static (inside,outside) netmask conduit permit tcp host eq www any conduit permit tcp host eq ftp conduit permit icmp host any conduit permit icmp host any age 10 no rip outside passive no rip outside default no rip inside passive no rip inside default no rip dmz passive no rip dmz default route outside

80 timeout xlate 24:00:00 conn 12:00:00 udp 0:02:00 timeout rpc 0:10:00 h323 0:05:00 uauth 0:05:00 radius-server host abcdef timeout 5 aaa authentication ftp inbound radius snmp-server host outside no snmp-server location no snmp-server contact snmp-server community public snmp-server syslog disable snmp-server log_level 5 mtu outside 1500 mtu inside 1500 mtu dmz 1500 Cryptochecksum:921ac2a721ef50f3109ebe7ee03fb2cb : end [OK] pixfirewall(config) 1# wr mem Υ λ ο π ο ί η σ η Α π α ι τ ή σ ε ω ν radius-server host abcdef timeout 5 Η IP διεύθυνση του RADIUS server είναι Όλες οι επικοινωνίες μεταξύ του PIX Firewall και του RADIUS server είναι κρυπτογραφημένες με το κλειδί "abcdef". aaa authentication ftp inbound radius Prompt πιστοποήσης (παίρνει τα username και password και τα στέλνει στον RADIUS server) αν ικανοποιείται οποιαδήποτε από τις παρακάτω συνθήκες:το πακέτο είναι εισερχόμενο (φτάνει στο εξωτερικό interface από το Internet).Το πακέτο είναι αίτηση FTP. Η διεύθυνση πηγής είναι xx Η διεύθυνση προορισμού είναι (η είναι αντιστοιχισμένη στη χρησιμοποιώντας την εντολή static)

81 7.3.2 Παράδειγμα - 3 : Λίστες Πρόσβασης ( Access Lists ) Αυτό το παράδειγμα εξετάζει τον περιορισμό πρόσβασης χρησιμοποιώντας Access Lists μέσω της εντολής outbound. Όλη η εσωτερική κίνηση που προορίζεται για το Internet πηγαίνει μέσω των proxy servers του DMZ. Οι απαιτήσεις πρόσβασης είναι : Όλες οι απαιτήσεις του παραδείγματος «Βασική Ρύθμιση». Σε όλους τους προστατευόμενους του εσωτερικού δικτύου απαγορεύεται η πρόσβαση στο εξωτερικό δίκτυο(outside) ή στο Internet. Τους επιτρέπεται μόνο Web πρόσβαση στον (proxy server). Στον proxy server( ) επιτρέπεται η πρόσβαση μόνο στο Internet και στο εξωτερικό δίκτυο. Σε χρήστες από το Internet επιτρέπεται Web πρόσβαση στον (η είναι καταχωρημένη στον DNS)

82 Σ τ ι γ μ ι ό τ υ π ο Κ ώ δ ι κ α : PIX Version 4.2(0)205 Beta nameif ethernet0 outside security0 nameif ethernet1 inside security100 nameif ethernet2 dmz security50 enable password 8Ry2YjIyt7RRXU24 encrypted passwd 2KFQnbNIdI.2KYOU encrypted hostname pixfirewall fixup protocol ftp 21 fixup protocol http 80 fixup protocol h fixup protocol rsh 514 fixup protocol smtp 25 fixup protocol sqlnet 1521 no failover failover ip address outside failover ip address inside names pager lines 24 syslog output 20.7 no syslog console syslog host inside interface ethernet0 auto interface ethernet1 auto interface ethernet2 auto ip address outside ip address inside ip address dmz arp timeout global (outside) netmask nat (inside) nat (dmz) static (dmz,outside) netmask static (inside,dmz) netmask conduit permit tcp host eq www any conduit permit icmp host any outbound 1 deny tcp outbound 1 deny udp outbound 1 except tcp apply (inside) 1 outgoing_src age 10 no rip outside passive no rip outside default no rip inside passive no rip inside default no rip dmz passive

83 no rip dmz default route outside timeout xlate 24:00:00 conn 12:00:00 udp 0:02:00 timeout rpc 0:10:00 h323 0:05:00 uauth 0:05:00 snmp-server host outside no snmp-server location no snmp-server contact snmp-server community public snmp-server syslog disable snmp-server log_level 5 mtu outside 1500 mtu inside 1500 mtu dmz 1500 Cryptochecksum:921ac2a721ef50f3109ebe7ee03fb2cb : end [OK] Υ λ ο π ο ί η σ η Α π α ι τ ή σ ε ω ν : outbound 1 deny tcp outbound 1 deny udp outbound 1 except tcp apply (inside) 1 outgoing_src Αποτρέπει όλα τα TCP και UDP πακέτα από κάθε πόρτα του εσωτερικού interface, εκτός της περιπτώσεως που τα πακέτα προορίζονται για τον proxy server ( ) και η TCP πόρτα προορισμού είναι η 80 (World Wide Web Traffic)

84

85 8. C i s c o C o n f i g M a k e r Η Cisco διαθέτει ένα εύχρηστο εργαλείο, που μπορεί να χρησιμοποιηθεί και offline, για τη σχεδίαση και το στήσιμο ενός ολόκληρου δικτύου χωρίς να έχουμε τα μηχανήματα στα χέρια μας. Σχήμα 8.1 Γενική άποψη ConfigMaker Όταν ξεκινάει το πρόγραμμα του ConfigMaker το Network Diagram είναι κενό. Το Network Diagram είναι ο χώρος όπου σχεδιάζουμε το δίκτυο. Πάνω από το Network Diagram βρίσκετε η γραμμή εργαλείων (toolbar) που μας δίνει γρήγορη πρόσβαση σε κάποια από τα αντικείμενα του menu. Δεξιά του Network Diagram βρίσκετε το Task Guide και αριστερά το παράθυρο με τις συσκευές που υποστηρίζονται (Devices Window). Κάτω αριστερά του Network Diagram είναι το Connections Window. Το παράθυρο ακριβώς από κάτω είναι το υπόμνημα που δείχνει τη κατάσταση των συσκευών και των συνδέσεων ανάλογα με το χρώμα τους. Τα παραπάνω φαίνονται στα σχήματα που ακολουθούν

86 Σχήμα 8.2 Task Guide Σχήμα 8.3 Devices Window

87 Σχήμα 8.4 Connections Window Για να προσθέσουμε κάποια συσκευή στο Network Diagram, επιλέγουμε αυτή τη συσκευή από το Devices Window και μετά κάνουμε click στο Network Diagram. Στο παράδειγμά μας αρχικά προσθέτουμε ένα Ethernet LAN και έναν Cisco Router Σχήμα 8.5 Τοποθέτηση συσκευών

88 Κατόπιν εμφανίζεται ένας οδηγός για τη συλλογή πληροφοριών σχετικά με τη συσκευή που προσθέσαμε. Οι πληροφορίες αυτές στη περίπτωση του router 2514 αφορούν το όνομά του, τους κωδικούς πρόσβασης και τα πρωτόκολλα επικοινωνίας που θα χρησιμοποιήσει (π.χ TCP/IP, IPX/SPX). Σχήμα 8.6 Device Wizard Όπως φαίνεται στο Σχήμα 5 ο router έχει γκρι χρώμα που σημαίνει οτι χρειάζεται περισσότερες πληροφορίες. Μπορούμε πάντα με διπλό click στη συσκευή να επέμβουμε στη κατάσταση του router. Σχήμα 8.7 Ιδιότητες συσκευής(device Properties

89 Το Status Window στο Device Properties επισημαίνει πως πρέπει να γίνει κάποια σύνδεση. Οι άλλες ετικέτες του μενού παρουσιάζουν πληροφορίες του configuration όπως έχουν συλλεχθεί απο τον οδηγό(wizard) καθώς και διάφορες άλλες παραμέτρους. Για να πραγματοποιήσουμε κάποια σύνδεση κάνουμε πρώτα click στο τύπο της σύνδεσης που επιθυμούμε από το Connection Window (Σχ.8.2). Έπειτα κάνουμε click στη πρώτη συσκευή και μετά στη δεύτερη. Εμφανίζεται πάλι ένας οδηγός(wizard) που συλλέγει πληροφορίες και για τις δύο πλευρές της σύνδεσης όπως είναι οι IP διευθύνσεις και ο αριθμός και τύπος του interface. Σχήμα 8.8 Connection Wizard Αφού συμπληρωθεί ο οδηγός, ο router και η σύνδεση γίνονται μπλέ που σημαίνει ότι η σύνδεση έχει όλες τις προαπαιτούμενες πληροφορίες και η συσκευή είναι έτοιμη να δεχτεί το configuration. Όπως και με τα Device Properties μπορούμε με διπλό click στη σύνδεση να εμφανίσουμε τα Connection Properties (Σχ.8.7)

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,

Διαβάστε περισσότερα

Ασφάλεια στο WWW SSL/TLS

Ασφάλεια στο WWW SSL/TLS Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Μεταφοράς Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/31 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ΑΣΦΑΛΕΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΑΣΦΑΛΕΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΑΣΦΑΛΕΙΣ ΗΛ. ΣΥΝΑΛΛΑΓΕΣ Στο ιαδίκτυο είναι διαθέσιµο ένα πλήθος πρωτοκόλλων που χρησιµοποιούν κρυπτογραφία Το κάθε ένα από αυτά χρησιµοποιείται για διαφορετικό σκοπό. Κάποια

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου Κεφάλαιο 22 Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου MIME και S/MIME MIME S/MIME Επέκταση της παλαιάς προδιαγραφής RFC 822 η οποία αφορά τη μορφή του ταχυδρομείου Διαδικτύου Ασφαλείς Γενικές Επεκτάσεις

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων Δρ. Κωνσταντίνος Παπαπαναγιώτου conpap@di.uoa.gr Κλάσεις Υπηρεσιών Ασφάλειας κατά OSI Αυθεντικοποίηση Έλεγχος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

Security for E-commerce

Security for E-commerce ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ Ι Α Τ Μ Η Μ Α Τ Ι Κ Ο Π Ρ Ο Γ Ρ Α Μ Μ Α Μ E T A Π T Y X Ι Α Κ Ω Ν Σ Π Ο Υ Ω Ν Σ Τ H Ν Ι Ο Ι Κ Η Σ Η Ε Π Ι Χ Ε Ι Ρ Η Σ Ε Ω Ν ( EXECUTIVE MBA

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση. ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ / Γ- ΕΠΑ.Λ. ΗΜΕΡΟΜΗΝΙΑ: 21-02- 2016 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ-Α.ΚΑΤΡΑΚΗ ΘΕΜΑ Α. A1. Να γράψετε το γράμμα καθεμιάς από τις παρακάτω προτάσεις και δίπλα τη

Διαβάστε περισσότερα

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ. (στο μάθημα: Τεχνολογίες Εφαρμογών Διαδικτύου του Η εξαμήνου σπουδών του Τμήματος Πληροφορικής & Τηλ/νιών)

ΕΡΓΑΣΙΑ. (στο μάθημα: Τεχνολογίες Εφαρμογών Διαδικτύου του Η εξαμήνου σπουδών του Τμήματος Πληροφορικής & Τηλ/νιών) ΕΡΓΑΣΙΑ (στο μάθημα: Τεχνολογίες Εφαρμογών Διαδικτύου του Η εξαμήνου σπουδών του Τμήματος Πληροφορικής & Τηλ/νιών) Τίτλος: Εφαρμογή Διαδικτύου Ηλεκτρονικού Καταστήματος Ζητούμενο: Να αναπτυχθεί web εφαρμογή,

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Πρωτόκολλα Ασφάλειας IΙ

Πρωτόκολλα Ασφάλειας IΙ Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΑΔΙΚΤΥΑΚΗΣ ΔΙΑΚΙΝΗΣΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΔΙΑΔΙΚΤΥΑΚΗΣ ΔΙΑΚΙΝΗΣΗΣ ΠΛΗΡΟΦΟΡΙΑΣ Τ.Ε.Ι ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Σπουδαστές : Κοσμά Παρασκευή Α.Μ 3397 Καραγιάννη Αιμιλία Α.Μ 3416 Με θέμα: ΑΣΦΑΛΕΙΑ ΔΙΑΔΙΚΤΥΑΚΗΣ ΔΙΑΚΙΝΗΣΗΣ ΠΛΗΡΟΦΟΡΙΑΣ Άρτα Νοέμβριος

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA ENOTHTA 9 Περιεχόµενα 1. Aσφάλεια vs Προστασία 2. Aσφάλεια 3. Προϋποθέσεις για ύπαρξη ασφάλειας 4. Eίδη απειλών 5. Σχεδιαστικές αρχές για ασφάλεια 6. Mηχανισµοί προστασίας 9-1 1. Aσφάλεια vs Προστασία

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Β. Μάγκλαρης 30/11/2015

Β. Μάγκλαρης  30/11/2015 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5)

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5) ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 30/11/2014 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ, Α. ΙΛΕΡΗ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν γράφοντας δίπλα στο

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος

Διαβάστε περισσότερα

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ Περιεχόμενα 1. Σύντομη Αναφορά στο Διαδίκτυο 1 2. Εισαγωγή στην Ασφάλεια 3

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES)

ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES) ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES) ΣΕΡΕΣΙΩΤΗ ΜΑΡΙΑ ΕΞΑΜΗΝΟ : ΠΤΥΧΙΟ Α.Μ 1999 ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ κος ΛΕΩΝΙΔΑΣ ΤΣΙΑΝΤΗΣ ΔΩΡΟ -ΕΚΠΛΗΞΗ COOKIES ΤΙ ΕΙΝΑΙ ΤΑ COOKIES ΕΙΝΑΙ

Διαβάστε περισσότερα

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν

Διαβάστε περισσότερα

Ασφαλείς online αγορές

Ασφαλείς online αγορές Ασφαλείς online αγορές Γιατί να επιλέξω το διαδίκτυο Ποικιλία και δυνατότητα σύγκρισης προϊόντων Παγκοσμοιοποιημένη αγορά Καλύτερες τιμές Διαθεσιμότητα όλο το 24ωρο Δεν απαιτεί μετακίνηση σε φυσικό κατάστημα

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο, ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής

Διαβάστε περισσότερα

Κεφάλαιο 7.3. Πρωτόκολλο TCP

Κεφάλαιο 7.3. Πρωτόκολλο TCP Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 1 / 32 Σε έναν κόμβο ο οποίος επιθυμεί να αποστείλει δεδομένα σε κάποιον

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα