Bezpečnost v počítačových sítích



Podobné dokumenty
Bezpečnost v počítačových sítích

Access Control Lists (ACL)

Petr Grygárek, FEI VŠB-TU Ostrava, Směrované a přepínané sítě,

Sdílený klíč Implementace algoritmů efektivní (rychlost), lze realizovat hardwarově Algoritmy DES, 3DES, AES, Problém s distribucí klíčů

Analýza protokolů rodiny TCP/IP, NAT

Sdílený klíč Implementace algoritmů efektivní (rychlost), lze realizovat hardwarově Algoritmy DES, 3DES, AES, Problém s distribucí klíčů

12. Bezpečnost počítačových sítí

Bezpečnost vzdáleného přístupu. Jan Kubr

SSL Secure Sockets Layer

Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání

VPN - Virtual private networks

Zabezpečení v síti IP

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Y36SPS Bezpečnostní architektura PS

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Y36SPS Bezpečnostní architektura PS

Počítačová síť TUONET a její služby

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>,

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

PB169 Operační systémy a sítě

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Identifikátor materiálu: ICT-3-03

Počítačové sítě, ZS 2007/2008, kombinované studium. Návrh sítě zadání. Petr Grygárek, FEI VŠB-TU Ostrava

Počítačové sítě ZS 2005/2006 Návrh sítě zadání

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Budování sítě v datových centrech

Přepínaný Ethernet. Virtuální sítě.

Úvod do informačních technologií. Počítačové sítě. Petr Grygárek. katedra informatiky FEI Regional Cisco Networking Academy Petr Grygárek, UIT 1

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Technická specifikace zařízení

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Obrana sítě - základní principy

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Počítačové sítě Transportní vrstva. Transportní vrstva

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Dodávka UTM zařízení FIREWALL zadávací dokumentace

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

Úvod - Podniková informační bezpečnost PS1-2

Desktop systémy Microsoft Windows

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Část l«rozbočovače, přepínače a přepínání

Počítačové sítě Zadání semestrálních projektů

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

Průmyslový Ethernet. Martin Löw

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

Počítačové sítě ZS 2012/2013 Projekt návrhu sítě zadání

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

Počítačové sítě ZS 2008/2009 Projekt návrhu sítě zadání

Bezpečnost počítačových sítí

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

PA159 - Bezpečnost na síti II

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP

Inovace bakalářského studijního oboru Aplikovaná chemie

Audit bezpečnosti počítačové sítě

Obsah. Úvod 13. Věnování 11 Poděkování 11

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

5. Směrování v počítačových sítích a směrovací protokoly

Technické aspekty zákona o kybernetické bezpečnosti

Budování sítě v datových centrech

Firewally a iptables. Přednáška číslo 12

Bezpečnost sí, na bázi IP

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7

Počítačové sítě ZS 2009/2010 Projekt návrhu sítě zadání

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Desktop systémy Microsoft Windows

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

JAK ČÍST TUTO PREZENTACI

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Propojování sítí,, aktivní prvky a jejich principy

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Vlastnosti podporované transportním protokolem TCP:

A7B36PSI Úvod 1/29. Jan Kubr. Honza Kubr - 1_uvod

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Počítačové sítě - program cvičení

Aktivní prvky: brány a směrovače. směrovače

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

DNS, DHCP DNS, Richard Biječek

MPLS MPLS. Label. Switching) Michal Petřík -

Routování směrovač. směrovač

Inovace bakalářského studijního oboru Aplikovaná chemie

Směrovací protokoly, propojování sítí

Transkript:

Rozsah problematiky bezpečnosti Bezpečnost v počítačových sítích Petr Grygárek Bezpečnost je proces, ne technické opatření Zahrnuje i firemní politiky k použití sítě (vč. sankcí za porušení) Vždy je pro uživatele omezující je třeba najít kompromis mezi pohodlím uživatelů a bezpečností Zahrnuje síťovou infrastrukturu i OS koncových stanic Včetně problematiky virů Infikované stanice mohou útočit na síťovou infrastrukturu 1 2 Základní pojmy Utajení (confidentality) posluchač na kanále datům nerozumí Autentizace (authentication) jistota, že odesílatel je tím, za koho se vydává Integrita (integrity) jistota, že data nebyla na cestě zmodifikována Nepopiratelnost (non-repudiation) zdroj dat nemůže popřít jejich odeslání Kryptografický systém plain text Šifrování Klíč cyper text Dešifrování Možnosti implementace: Utajit algoritmus když se prozradí, je implementace k ničemu Zavést klíče parametrizující algoritmus je-li dost možných klíčů, může být algoritmus známý Klíč plain text 3 4 Vlastnosti symetrického systému Symetrický systém Sdílený klíč Implementace algoritmů efektivní (rychlost), lze realizovat hardwarově Algoritmy DES, 3DES, AES, Problém s distribucí klíčů 5 6

Autentizace v symetrickém systému Zajištění integrity zpráv Zakódování username klíčem u odesílatele, stejným klíčem dekódování u příjemce + test smysluplnosti jména např. připojení otisku (hash) ke jménu na vysílači a kontrolní výpočet s porovnáním hashe na přijímači [zpráva+sdílený tajný klíč]->hash Hashing algoritmus = jednosměrná funkce Pošle se zpráva+hash Na přijímači se za zprávu připojí sdílený tajný klíč, vypočte se hash, porovná s přijatým 7 8 Veřejné a soukromé klíče K A_PUBLIC K A_PRIVATE K B_PUBLIC K B_PRIVATE ALICE Šifrování Dešifrování BOB Asymetrický systém 9 veřejný klíč K B_PUBLIC soukromý klíč K B_PRIVATE Certifikační autorita K A_PUBLIC K B_PUBLIC Klíče se generují jako doplňující se pár veřejný (public) a soukromý (private) klíč Jeden klíč použit pro šifrování, druhý pro dešifrování (je jedno, který z nich k čemu) Mnohem náročnější na výpočty, pomalejší 10 Použití asymetrického systému Digitální podpisy Odpadá problém s distribucí klíčů Asymetrický systém se běžně využívá pro předávání (dynamicky generovaných) klíčů pro symetrický systém. Certifikační autorita Entita, které je důvěřováno Vytváří dvojice soukromý klíč-veřejný klíč veřejný klíč označí údaji identifikujícími vlastníka, podepíše soukromým klíčem certifikační autority a zveřejní soukromý klíč předá osobně vlastníkovi po ověření jeho identity Veřejný klíč certifikační autority musí být důvěryhodným způsobem zaveden do každého systému na disketě, součást distribuce OS nebo prohlížeče WWW 11 12

Autentizace v asymetrickém systému Hash Porovnání Možnosti zabezpečení přenášených dat ALICE Data Hash Data Hash BOB K A_PUBLIC K A_PRIVATE K B_PUBLIC K A_PRIVATE K B_PRIVATE K A_PUBLIC K B_PUBLIC K B_PRIVATE 13 14 Zabezpečení na jednotlivých vrstvách OSI-RM L2 hop-by-hop, neefektivní Layer 2 tunneling protocol (L2TP), point to point tunelling protocol (PPTP) L3 nezávislé na médiu/síťové technologii i aplikaci IPSec L4 Secure Sockets Layer (SSL) jen TCP L7 řeší jednotlivé aplikace např. S/MIME Filtrace provozu Bezestavová (paketové filtry) Výsledkem propuštění nebo zahození paketu Pouze na základě dat obsažených v paketu Problém s inspekcí 4. a vyšší vrstvy při použití fragmentace Stavová (transparentní nebo proxy server) Rekonstrukce datových toků Potřeba udržovat stav pro každý tok omezená škálovatelnost 15 16 Access Control Lists ACL Paketové filtry Aplikovány nejčastěji na rozhraních směrovačů lze filtrovat i podle záhlaví 2. vrstvy na přepínačích Filtrují provoz vstupující do rozhraní nebo vystupující z rozhraní Filtrace podle informací ze síťové a vyšších vrstev příp. i podle 2. vrstvy 17 18

Definice ACL ACL tvořen sekvencí položek zakazující nebo povolující průchod paketů vyhovující kritériím definovaným danou položkou ACL procházen postupně odshora dolů, až se narazí na první položku, jejímž kritériím zkoumaný paket vyhovuje Podle typu položky se paket propustí nebo zahodí Další položky se nezkoumají Na konci ACL implicitní zákaz veškerého provozu co není explicitně dovoleno, je zakázáno Návrh filtrace provozu pomocí ACL Je třeba stanovit na kterém rozhraní kterého směrovačebude ACL aplikován Často i více ACL na více rozhraních zda bude ACL filtrovat provoz vstupující do rozhraní nebo z rozhraní vystupující Na rozhraní max. jeden ACL ve směru dovnitř a jeden ve směru ven jaká kritéria (položky) způsobující propuštění nebo zahození procházejících paketů bude ACL obsahovat 19 20 ACL obvyklá chyba Při návrhu ACL je třeba mít neustále na zřeteli, že nestačí povolit datový tok povoleného aplikačního protokolu pouze ve směru z vnitřní sítě ven, ale i odpovědi ve směru dovnitř. Příklad: Použití ACL na Cisco IOS Čísla zdrojového a cílového portu budou pro zpětný směr přehozená 21 22 Definice položek ACL - Syntaxe access-list <acl_number> {permit deny} <PROTOCOL> <source-ip-addr> <source-addr-wildcard> [<source-port>] <destination-ip-addr> <destination-addr-wildcard> [<destinationport>] [protocol-dependent-options] Wildcard maska říká, které bity se mají srovnávat a které ne 0=srovnávat, 1=nesrovnávat Obrácená subnet maska 23 Příklad definice ACL (ACL č. 101) access-list 101 permit udp 200.1.1.100 0.0.0.0 eq 53 158.196.135.0 0.0.0.255 Povolit UDP z portu 53 stroje 200.1.1.100 do sítě 158.196.135.0/24 access-list 101 permit icmp 0.0.0.0 255.255.255.255 158.196.135.0 0.0.0.255 echoreply Povolit ICMP zprávy Echo Reply odkudkoli do sítě 158.196.135.0/24 access-list 101 deny ip 100.1.1.0 0.0.0.255 158.196.135.0 0.0.0.255 Zakázat IP (a tím i všechny protokoly v něm nesené) ze sítě 100.1.1.0/24 do sítě 158.196.135.0/24 access-list 101 permit tcp 0.0.0.0 255.255.255.255 eq 80 158.196.135.101 0.0.0.0 established Povolit TCP odkudkoli z portu 80 na stroj 158.196.135.101, ale jen již zřízená spojení (nedovolí průchod TCP segmentu se SYN=1, ACK=0) 24

Syntaktické zkratky Přiřazení ACL na rozhraní any = libovolná IP adresa + wildcard mask 255.255.255.255 host X.X.X.X = IP adresa X.X.X.X + wildcard mask 0.0.0.0 Příklad: permit tcp host 158.196.100.100 any eq 80 interface s0 ip access-group 101 in Na určité rozhraní se přiřadí ACL identifikovaný číslem in = filtruje provoz směrem do rozhraní (vstupující do směrovače) out = filtruje provoz směrem z rozhraní (vystupující ze směrovače) 25 26 Časově závislé ACL Jednotlivé položky ACL (permit/deny) mohou platit jen v zadané časovém rozsahu Např. propouštění provozu z učeben na WWW servery Internetu pouze v době mimo výukové hodiny :-) Reflexivní ACL Automaticky propouští vstupní provoz, který odpovídá povolenému provozu výstupnímu Povolený výstupní provoz definován manuálně výstupní ACL Vstupní ACL implicitně zakazuje vše Při průchodu určitého typu povoleného provozu ven automaticky vzniká permit položka ve vstupním ACL s přehozenou zdrojovou a cílovou adresou a portem Otevření ACL trvá po dobu trvání odpovídajícího výstupního datového toku do detekce FIN (RST) v TCP spojení nebo vypršení timeoutu neaktivity u UDP relace 27 28 Použití ACL - postup Analýza aplikací Jaké aplikace v síti podporujeme? Jaký protokol a jaké porty každá aplikace používá? Jsou použity dynamické porty? Na která rozhraní aplikujeme ACL? V typickém případě jeden ACL pro filtraci provozu dovnitř a jiný pro filtraci provozu ven Je vhodné předejít situaci, kdy je paket nejprve směrován a pak zahozen výstupním ACL Definice obsahu jednotlivých ACL Nezapomínat na povolení zpětného směru provozu! Příklad použití ACL 29 30

firelmní LAN 158.196.135.0/24 WWW proxy.101 Situace cizí uživatelé (potenciální škůdci) Internet Administrátor (vzdálený přístup) DNS Server (u ISP) 200.1.1.100 s0 e0 WWW server.1 (HTTP.HTTPS).102 uživatelé LAN SMTP.103 Požadavky na podporované služby Firma provozuje svůj vlastní poštovní server (SMTP) přístupný zvenčí na adrese 158.196.135.103. Firma provozuje svůj vlastní WWW server (HTTP, HTTPS) přístupný zvenčí na adrese 158.196.135.102. Přístup lokálních klientů ke službě WWW (HTTP i HTTPS) jde výhradně přes proxy server s adresou 158.196.135.101. Ze stanic LAN lze do Internetu otevírat pouze spojení SSH. DNS server provádějící rekurzivní vyhledávání jmen pro všechny klienty na LAN je u poskytovatele Internetu (ISP) na adrese 200.1.1.100. Je povolen ping z LAN do Internetu, v opačném směru však zbezpečnostních důvodů nikoli. Vzdálený administrátor je schopen připojit se odkudkoli z Internetu na počítač s WWW serverem pomocí služby SSH. Explicitně nejmenovaný provoz je zakázán 31 32 Analýza aplikací Služba Protokol Port (aplikační protokol) HTTP TCP 80 HTTPS TCP 443 SMTP TCP 25 DNS UDP 53 ping ICMP Zprávy Echo request a Echo reply Žádná z použitých služeb nevyužívá dynamicky přidělované porty. Určení rozhraní pro aplikaci ACL Označení ACL Rozhraní Směr 101 s0 in 102 e0 in Provoz přicházející z vnější sítě a vstupující do rozhraní s0 před dalším směrováním profiltrujeme ACL 101 Provoz přicházející z vnitřní sítě a vstupující do rozhraní e0 před dalším směrováním profiltrujeme ACL 102 33 34 Návrh ACL 101 (s0, in) Návrh ACL 102 (e0, in) Pořadí položky Povolení / zákaz Protokol Zdrojová IP adresa Zdrojový port Cílová IP adresa Cílový port 1 zakázat IP 158.196.135.0/24 * 2 povolit TCP * * 158.196.135.103 25 3 povolit TCP * * 158.196.135.102 80 4 povolit TCP * * 158.196.135.102 443 5 povolit TCP * * 158.196.135.102 22 6 povolit UDP 200.1.1.100 53 158.196.135.0/24 * 7 povolit ICMP * 158.196.135.0/24 Echo reply 8 povolit TCP * 80 158.196.135.101 * 9 povolit TCP * 443 158.196.135.101 * 10 povolit TCP * 22 158.196.135.0/24 * 11 zakázat IP * * Pořadí položky Povolení / zákaz Protokol Zdrojová IP adresa Zdrojový port Cílová IP adresa Cílový port 1 povolit TCP 158.196.135.101 * * 80 2 povolit TCP 158.196.135.101 * * 443 3 povolit TCP 158.196.135.0/24 * * 22 4 povolit UDP 158.196.135.0/24 * 200.1.1.100 53 5 Povolit ICMP 158.196.135.0/24 * Echo request 6 povolit TCP 158.196.135.103 25 * * 7 povolit TCP 158.196.135.102 80 * * 8 povolit TCP 158.196.135.102 443 * * 9 povolit TCP 158.196.135.102 22 * * 10 zákaz IP * * 35 36

imac imac imac imac Cisco IOS: konfigurace ACL 101 (+přiřazení na rozhraní) Cisco IOS: konfigurace ACL 102 (+přiřazení na rozhraní) access-list 101 deny ip 158.196.135.0 0.0.0.255 any access-list 101 permit tcp any host 158.196.135.103 eq 25 access-list 101 permit tcp any host 158.196.135.102 eq 80 access-list 101 permit tcp any host 158.196.135.102 eq 443 access-list 101 permit tcp any host 158.196.135.102 eq 22 access-list 101 permit udp host 200.1.1.100 eq 53 158.196.135.0 0.0.0.255 access-list 101 permit icmp any 158.196.135.0 0.0.0.255 echo-reply access-list 101 permit tcp any eq 80 host 158.196.135.101 established access-list 101 permit tcp any eq 443 host 158.196.135.101 established access-list 101 permit tcp any eq 22 158.196.135.101 0.0.0.255 established interface s0 ip access-group 101 in access-list 102 permit tcp host 158.196.135.101 any eq 80 access-list 102 permit tcp host 158.196.135.101 any eq 443 access-list 102 permit tcp 158.196.135.0 0.0.0.255 any eq 22 access-list 102 permit udp 158.196.135.0 0.0.0.255 host 200.1.1.100 eq 53 access-list 102 permit icmp 158.196.135.0 0.0.0.255 any echo access-list 102 permit tcp host 158.196.135.103 eq 25 any established access-list 102 permit tcp host 158.196.135.102 eq 80 any established access-list 102 permit tcp host 158.196.135.102 eq 443 any established access-list 102 permit tcp host 158.196.135.102 eq 22 any established interface e0 ip access-group 102 in 37 38 Firewally Stavová inspekce provozu Oddělují důvěryhodnou a nedůvěryhodnou část sítě Často uspořádání s demilitarizovanou zónou Vnitřní síť, vnější síť, demilitarizovaná zóna (DMZ) V DMZ bastillon hosts (servery s řádně zabezpečeným OS) Zákaz přímého provozu mezi vnější a vnitřní síti Transparentní (chování jako router/bridge) Proxy servery 39 40 Funkce firewallu Implementace stavových firewallů WWW server Vnitřní síť organizace uživatel hacker Firewall INTERNET uživatel hacker Hardwarové např. Cisco PIX, není známa vnitřní implementace OS bezpečnost Softwarové Linux iptables (umí i stavovou filtraci) NetBSD velmi pružný, snadno čitelné konfigurační soubory 41 42

Cisco IOS with Firewall Feature Set: Context-Based Access Control Zkoumá řídící kanál vybraných aplikačních protokolů, podle aktivit na něm otevírá dynamické porty pro data (FTP, protokoly IP telefonie, ) Otevírá vstupní ACL pro návratový provoz patřící k relaci některého z vybraných aplikačních protokolů iniciované zvnitřní sítě Pro neznámé aplikační protokoly pracuje na úrovni TCP/UDP podobně jako reflexivní ACL Umí detekovat i některé známé útoky (SYN flood, podezřelá sekvenční čísla mimo aktuální okno, umí rušit half-open spojení) Bezpečnost a NAT 43 44 Výhody NAT pro zabezpečení sítě Skrytí vnitřní struktury sítě Dynamický NAT směr dovnitř dovolen pouze dočasně, po dobu trvání komunikace směrem ven stanice střídavě viditelná zvnějšku pod různými adresami Virtuální privátní sítě (Virtual Private Networks - VPN) 45 46 Princip VPN Srovnání VPN s klasickou sítí VPN poskytují možnost budovat privátní sítě s použitím sdílené infrastruktury sítě se stejnou úrovní konfigurovatelnosti a bezpečnosti jako při použití vlastní infrastruktury Použití tunelování a šifrovacích metod včetně autentizace 47 48

Tunel virtuální dvoubodové spojení přes sdílenou infrastrukturu Často autentizované a šifrované nese pakety jednoho protokolu zabalené v jiném protokolu Často i ve stejném protokolu IP over IP Lze tunelovat i L2 rámce Přenos jiných protokolů přes IP síť Výhody VPN nižší cena flexibilita (viruální) topologie odpadá management WAN linek 49 50 Obvyklé varianty aplikace VPN Router-router (firewall) nebo i tunely z routeru k více routerům Vzdálený uživatel VPN koncentrátor uživatel má instalován speciální SW - VPN klient Příklad: Přístup vzdálených uživatelů do intranetu přes VPN modem Šifrování Počítač se softwarem VPN klient Telefonní síť ISP Šifrování Počítač se softwarem VPN klient Potenciálně nebezpečný veřejný Internet tunely VPN koncentrátor Firewall (filtrace) Dešifrování Zabezpečená síť (TUONET) 51 52 Implementace VPN na 3. vrstvě: IPSec IPSec = architektura pro technickou realizaci (dynamicky navazovaných) tunelů Poskytuje autentizaci, integritu dat a šifrování Obecný framework, nezávislý na konkrétních algoritmech konkrétní algoritmy dynamicky dohadují oba konce tunelů při jeho zřizován Security Association s časově omezenou životností Jen pro IP (unicast) provoz ale jiný provoz možno před předání IPSec zabalit do IP Bezpečnost vybraných technologií sítí LAN a WAN 53 54

Bezpečnost ARP Bezpečnost směrování Možnost neregulérní odpovědi na ARP dotaz. Generování ARP dotazů s falešnou vazbou MAC-IP adresa zdroje. Řeší se statickými záznamy v ARP cache směrovače. Ochrana proti generování falešné směrovací informace Autentizace zdrojů směrovací informace (sousedů) Možnost aplikace ACL na adresy zdrojů směrovací informace Možnost filtrace propagovaných cest Podpora pro autentizaci ve směrovacím protokolu RIPv2, OSPF, EIGRP, BGP 55 56 Bezpečnost přepínaných sítí Bezpečnost DNS možnost připojení pouze vyjmenovaných stanic (MAC adres) na port možnost omezení počtu MAC adres na portu proti source-spoof DoS přeplňování přepínací tabulky, vede k LRU odstraňování a častému floodingu možnost aplikace ACL na port zdrojová/cílová MAC adresa, někdy i IP vrstva možnost aplikace ACL na VLAN jako celek možnost zákazu vzájemné komunikace mezi klientskými porty, přístup pouze na serverové nebo páteřní porty anti-doom ;-) Možnost podvržení informací z DNS falešné mapování doménových jmen na IP adresy falešné MX záznamy Modifikace odpovědi na cestě Generování jiné odpovědi, než byla položená otázka většina OS přepíše v cache Návrh řešení: DNSSec 57 58 Ochrana Spanning Tree BPDU Guard, filtruje BPDU z portů, kde má být jen klientské stanice Root Guard Nedovoluje neautorizovaným zařízením stát se kořenem Spanning Tree Zabezpečení managementu síťových prvků přístupové heslo Telnet, SSH, WWW, SNMP - komunity RO a RW idle timeout pro neaktivní administrátorské připojení specifikace povolené zdrojové adresy (ACL) pro management oddělený management VLAN Nezapomínat na zabezpečení fyzického přístupu k zařízení 59 60

Denial of Service (DoS) útoky Útoky na počítačové sítě Cílem útočníka vyčerpání systémových prostředků síťového prvku nebo serveru a jeho zhroucení nebo změna požadovaného chování paměť, CPU, šířka pásma Zpravidla generován provoz z podvržené zdrojové adresy za účelem obejítí filtrů Source IP spoofing Nebezpečné v distribuované variantě (DDoS) Charakter (zdroj) útočného provozu se mění rychleji, než stačí správce reagovat 61 62 Příklady DoS útoků SYN flood ping flood nebo pakety na neexistující síť na routerech možnost omezení max. intenzity generování ICMP zpráv (hlavně unreachables) ping na cílovou síť s podvrženou zdrojovou adresou také z cílové sítě neautorizovaná změna směrování ICMP redirects, falešné směrovací informace Intrusion Detection System (IDS) rozpoznává podezřelé vzory komunikace na různých vrstvách klasifikuje nebezpečí, informuje správce nebo inteligentně reaguje 63 64 Uživatelé Autentizace, autorizace a účtování aktivit uživatelů Autentizace před vpuštěním do sítě Autorizace k použití požadované služby Týká se i správců síťových prvků Vhodná centralizovaná správa oprávnění uživatelů na AAA serveru 65 66