ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Σχετικά έγγραφα
ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Ασφάλεια Υπολογιστικών Συστημάτων

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Διπλωματική Εργασία. Γεώργιου Γκίτσα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Cryptography and Network Security Chapter 19

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN

Οδηγός σύνδεσης. Υποστηριζόμενα λειτουργικά συστήματα. Σελίδα 1 από 5

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Σκοπιµότητα των firewalls

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

8.3 Ασφάλεια ικτύων. Ερωτήσεις

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Β. Μάγκλαρης 07/12/2015.

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Δημιουργία υπηρεσίας VPN για το Τμήμα Πληροφορικής

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΛΑΜΙΑΣ

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Δίκτυα υπολογιστών. (και το Διαδίκτυο)

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Ρύθμιση Stylitis-10+ WiFi

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Προγραµµατισµός ικτύων Ε-01

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4

Εργαστήριο «Δίκτυα Υπολογιστών Ι»

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον

ΑΝΑΛΥΣΗ ΚΑΙ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ ΤΗΣ ΑΠΟΔΟΣΗΣ ΤΗΣ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ IPSEC ΣΕ LINUX

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Δίκτυα Η/Υ ΙΙ. Λύσεις θεμάτων Πανελληνίων εξετάσεων Σαλαβασίδης Κ. Πέτρος

Ασφάλεια Υπολογιστικών Συστηµάτων

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Δίκτυα Υπολογιστών Ι

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

Δίκτυα ΙΙ Τομέας Πληροφορικής,

Μοντέλο OSI 1.8. Κεφάλαιο 1. ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : Τάξη. : Β Τομέα Πληροφορικής Μάθημα. : Δίκτυα Υπολογιστών I Διδάσκων

Δίκτυα Υπολογιστών I

Περιεχόµενα. Ασφάλεια σε επίπεδο δικτύου. IPSec. AH/ESP Transport mode / Tunnel Mode Key management

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Φύλλο Κατανόησης 1.8

Πρωτόκολλα Ασφάλειας IΙ

Εισαγωγή στο TCP/IP. Π. Γαλάτης

Παραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM

Τεχνολογίες ψηφιακών ραδιοδικτύων υψηλής ταχύτητας IEEE «Διασύνδεση και ασφάλεια υπολογιστών»

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

7.9 ροµολόγηση. Ερωτήσεις

Στρατηγικές Ασφάλειας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Εργαστηριακή Άσκηση 10 Τείχη προστασίας (Firewalls) και NAT

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

1 Εκτυπωτής HP Deskjet 6800 series

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής

Πρόότυπο Αναφοράάς Open Systems Interconnection/OSI. 1. Τεχνολογία Δικτύων Επικοινωνιών, Βιβλίο Α τάξης 2 ου Κύκλου ΤΕΕ, ΥΠΕΠΘ

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE)

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

ΟΝΟΜΑ:ΧΡΥΣΑΝΘΗ ΕΠΙΘΕΤΟ:ΚΟΛΟΚΟΥΡΑ Α.Μ 10749

ΠΡΟΛΟΓΟΣ ΚΕΦ.1 Πρωτόκολλα TCP/IP Χαρακτηριστικά της σουίτας TCP/IP Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

Διπλωματική Εργασία. του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Δίκτυα Επικοινωνιών ΙΙ Τμήμα Πληροφορικής και Τηλεπικοινωνιών Εθνικό & Καποδιστριακό Πανεπιστήμιο Αθηνών. Ασφάλεια Δικτύων

Network Address Translation (NAT)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs)

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

«Τεχνικές προδιαγραφές για την υλοποίηση πιλοτικού συστήματος ασύρματης διάδοσης δεδομένων μέσω διαδικτύου σε κτίρια του ΥΕΝ, ΑΕΝ και Λιμενικές Αρχές»

Δίκτυα Επικοινωνιών ΙΙ

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Ασφάλεια Υπολογιστικών Συστηµάτων

Transcript:

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ <sideris@epp.teiher.gr> <https://eclass2.teicrete.gr/courses/tp182/> ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ

ΑΣΦΑΛΕΙΑ ΣΤΑ ΔΙΚΤΥΑ (Network Security ) 2

Γενικά (1) Τι είναι ένα ασφαλές δίκτυο; Ένα δίκτυο το οποίο δεν επιτρέπει την χρήση των πόρων του σε τρίτους και επιπλέον προσφέρει κρυπτογράφηση των προς μεταφορά δεδομένων. Πως το επιτυγχάνουμε; Χρήση τεχνολογιών ασφαλείας όπως: 802.11i, RADIUS+802.11i IPsec Firewalls antivirus? 3

802.11i Αναπτύχθηκε για να λύσει τα προβλήματα του WEP (Wired Equivalent Privacy) Αποτελείται από τα: TKIP: πρωτόκολλο για ακεραιότητα και εμπιστευτικότητα. CCMP: πρωτόκολλο για ακεραιότητα και εμπιστευτικότητα (AES encryption). 802.1x: Πρωτόκολλο για πιστοποίηση. TSN:802.1x+TKIP (WPA) RSN: 802.1x+CCMP (WPA2) 4

Χρήσεις του 802.11i (1) WPA(1/2)-PSK Ο πιο συνηθισμένος και απλός τρόπος για να ασφαλίζουμε τα ασύρματα δίκτυα του σπιτιού μας. Το wirelles point και όλοι οι χρήστες μοιράζονται την ίδια μυστική φράση. Φροντίστε η φράση να περιέχει και ειδικούς χαρακτήρες και να είναι πάνω από 8 χαρακτήρες. WPA(1/2)+RADIUS: Χρησιμοποιείται σε εταιρικά ασύρματα περιβάλλοντα για τη: πιστοποίηση χρηστών κρυπτογράφηση των δεδομένων τους. Ο Radius είναι ένας εξυπηρετητής ο οποίος κρατάει τα password/certificates των χρηστών. Το wirelles point και ο RADIUS μοιράζονται την ίδια μυστική φράση. 5

Χρήσεις του 802.11i (2) 6

IPSec Είναι μια τεχνολογία που προσφέρει ασφάλεια από το στρώμα δικτύου και άνω. Χρησιμοποίεται σε IPv6/4 δίκτυα. Αξιοποιεί δύο πρωτόκολλα: ΑΗ (Authentication Header) ESP (Encapsulated Security Payload) Δύο τρόποι χρήσης: Transport mode Tunnel mode 7

AH (1) Χρησιμοποιείται όταν θέλουμε μόνο ακεραιότητα των δεδομένων. Η ΑΗ επικεφαλίδα: Περιέχει μια hash τιμή (HMAC) η οποία δημιουργείται βασισμένη στο κλειδί του χρήστη, το payload, και τις ip διευθύνσεις. Η ΑΗ επικεφαλίδα τοποθετείται μέσα στη αρχική IP επικεφαλίδα Πηγή: http://www.ipsec-howto.org/x202.html 8

AH (2) Ερώτηση: Πηγή: http://www.ipsec-howto.org/x202.html Το ΝΑΤ προκαλεί προβλήματα στη χρήση του IPSec με ΑΗ; 9

ESP (1) Χρησιμοποιείται όταν θέλουμε ακεραιότητα και εμπιστευτικότητα των δεδομένων. Η ESP επικεφαλίδα: Περιέχει μια hash τιμή (HMAC) η οποία δημιουργείται βασισμένη στο κλειδί του χρήστη, και το payload. Το payload κρυπτογραφείται. Η ESP επικεφαλίδα τοποθετείται μέσα στη αρχική IP επικεφαλίδα Πηγή: http://www.ipsec-howto.org/x202.html 10

ESP (2) Πηγή: http://www.gtsllcus.com/images/clip_image004.jpg Ερωτήσεις: Το ΝΑΤ προκαλεί προβλήματα στη χρήση του IPSec με ESP; Πότε χρησιμοποιώ ESP και πότε AH; 11

IPSec tunnel/transport Στο tunnel: modes όλο το IP πακέτο ενθυλακώνεται σε ένα νέο IP πακέτο. Στο νέο πακέτο εφαρμόζεται το IPSec. Χρησιμοποιείται για τη ασφαλή αποστολή κίνησης μεταξύ δρομολογητών. Στο transport: Στο IP πακέτο εφαρμόζεται το IPSec. Χρησιμοποιείται για τη ασφαλή αποστολή κίνησης μεταξύ τελικών χρηστών (host2host). 12

Διαχείριση κλειδιών στο IPSec Τα κλειδιά στο IPSec χρησιμοποιούνται για τη ακεραιότητα και εμπιστευτικότητα. Μπορούμε να τα εισάγουμε: Με στατικό τρόπο. Με αυτόματο τρόπο. Στον αυτόματο τρόπο χρησιμοποιείται ευρέως η τεχνολογία Internet Key exchange. Δημιουργεί αυτόματα τα τελικά κλειδιά χρησιμοποιώντας preshared-keys πιστοποιητικά Πιστοποίηση kerberos. 13

Υλοποίηση του IPSec (1) Δημιουργία: Συσχετίσεων ασφάλειας (security associations-sa). Πολιτικών ασφάλειας (security policies-sp). Τα sp χρησιμοποιούνται για την επιλογή της IP κίνησης που θέλουμε να εφαρμόσουμε το IPSec. Περιέχει: IP διευθύνσεις πηγής και προορισμού. Στο transport mode είναι οι ίδιες με του sa. Το πρωτόκολλο μεταφοράς και τη θύρα προορισμού-πηγής. Το sa που θα χρησιμοποιηθεί. 14

Υλοποίηση του IPSec (2) Τα sa χρησιμοποιούνται για προσδιορισμό του τρόπου προστασίας της κίνησης που έχει επιλεχθεί με τα sp. Περιέχει: IP διευθύνσεις πηγής και προορισμού. Στο transport mode είναι οι ίδιες με του sp. Εάν το πρωτόκολλο είναι AH ή ESP. Τον αλγόριθμο κρυπτογράφησης και το κλειδί κρυπτογράφησης. Τον αριθμό ταυτοποίησης του sa (SPI index). To IPSec mode (tunnel ή transport) Τη διάρκεια ζωής του sa. 15

Υλοποίηση του IPSec (3) 16

IPSec + RADIUS+802.1x 17

Firewalls 18

Firewall (1) Εφαρμογές οι οποίες επιτρέπουν τον έλεγχο και διαχείριση της εισερχόμενης, εξερχόμενης και προωθούμενης κίνησης από τους δικτυακούς κόμβους. Η λειτουργία τους έγκειται στην αποδοχή ή απόρριψη της δικτυακής κίνησης. Η αποδοχή η απόρριψη γίνεται βάση των πολιτικών ασφαλείας. Για τη ταυτοποίηση μιας κίνησης χρησιμοποιούνται κατάλληλα φίλτρα. 19

Firewall (2) Αναλόγως το επίπεδο εφαρμογής τους χωρίζονται σε: L2 firewalls (Data Link Layer) L3/4 firewalls (Network/Transport Layer) L7 firewalls (Application Layer) Αναλόγως με το αν μπορούν να διακρίνουν την κατάσταση μια κίνησης χωρίζονται σε: Statefull Unstatefull 20

Firewall (3) Στo L2 επίπεδο (Ethernet) η διάκριση της κίνησης γίνεται με τις mac διευθύνσεις και/ή τις θύρες εισόδου/εξόδου των switch. Στo L3/4 επίπεδο (IP/TCP_UDP) η διάκριση της κίνησης γίνεται με τις IP διευθύνσεις, τα πρωτόκολλα δικτύου και μεταφοράς και/ή τις θύρες αποστολής προορισμού. Στο L7 επίπεδο η διάκριση της κίνησης γίνεται με βάση τις εφαρμογές που δημιουργούν την κίνηση. Στα statefull firewall λαμβάνεται υπόψιν και η κατάσταση μιας κίνησης για την απόρριψη η αποδοχή της π.χ. Μπορούν να καταλάβουν εάν ένα πακέτο ανήκει σε μία ήδη ελεγμένη κίνηση γλιτώνοντας έτσι τους πόρους για νέο έλεγχο. 21

Firewall (4) 22

Υλοποίηση κανόνων firewall Δύο προσεγγίσεις: Προκαθορισμένη πολιτική τα δέχομαι όλα. Γράφω κανόνες για τη κίνηση που θα απορρίψουμε. Προκαθορισμένη πολιτική τα απορρίπτω όλα. Γράφω κανόνες για τη κίνηση που θα δεχτούμε. Ερώτηση: Ποιά από τις δύο προσεγγίσεις είναι πιο ασφαλής και γιατί; 23

ΒΙΒΛΙΟΓΡΑΦΙΑ "Δίκτυα Υπολογιστών", A.S. Tanenbaum, Εκδόσεις Παπασωτηρίου, 3η έκδοση. The TCP/IP Guide, Charles M. Kozierok, http://www.tcpipguide.com/free/t_ipsecurity IPSecProtocols.htm, τελευταία πρόσβαση 20/05/2010. 802.1X Port-Based Authentication HOWTO, Lars Strand, http://tldp.org/howto/html_single/8021x- HOWTO/, τελευταία πρόσβαση 20/05/2010. 24