OpenVPN. Ondřej Caletka. O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka



Podobné dokumenty
OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

OpenVPN a dynamické směrování

Josef Hajas.

Bezpečnost vzdáleného přístupu. Jan Kubr

WireGuard. nová a jednoduchá linuxová VPN. Petr Krčmář. 3. listopadu 2018

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz.

Semestrální projekt do předmětu SPS

Osobní firewall s iptables

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

X36PKO Úvod Protokolová rodina TCP/IP

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

PB169 Operační systémy a sítě

Další nástroje pro testování

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

Analýza protokolů rodiny TCP/IP, NAT

TheGreenBow IPSec VPN klient

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

NAS 323 NAS jako VPN Server

Desktop systémy Microsoft Windows

VZDÁLENÉ PŘIPOJENÍ - OpenVPN. Popis a vlastnosti služby

POPIS TUN TAP. Vysvetlivky: Modre - překlad Cervene - nejasnosti Zelene -poznamky. (Chci si ujasnit o kterem bloku z toho schematu se mluvi.

VPN - Virtual private networks

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Identifikátor materiálu: ICT-3-03

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Desktop systémy Microsoft Windows

Téma 11: Firewall v CentOS. Nastavení firewallu

Site - Zapich. Varianta 1

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

Nová cesta ip. Stará cesta ifconfig, route. Network address translation NAT

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

Linux na serveru. seminář Arcibiskupského gymnázia v Praze a gymnázia Boženy Němcové v Hradci Králové

Audit bezpečnosti počítačové sítě

Implementace protokolů IPSec na OS Linux, FreeS/WAN. Martin Povolný

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Triky s OpenSSH. 4. listopadu Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko.

XMW3 / IW3 Sítě 1. Štefan Pataky, Martin Poisel YOUR LOGO

Praktikum Směrování Linux

Routování na Mikrotiku

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA

Komunikační napojení účastníků na centrální depozitář cenných papírů

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS

SSL Secure Sockets Layer

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Firewally a iptables. Přednáška číslo 12

IPv6 na OpenWRT. 6. června Ondřej Caletka (CESNET, z.s.p.o.) IPv6 na OpenWRT 6. června / 17

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

PB169 Operační systémy a sítě

SPARKLAN WX-7800A - návod k obsluze Verze 1.2

GTS internet DSL. Návod nastavení modemu a spuštění služby. (platné pro Zyxel Prestige VMG1312-B30B)

VLSM Statické směrování

1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

GTS internet DSL. Návod nastavení modemu a spuštění služby. (platné pro Zyxel Prestige 870HN-53b)

FIREWALL - IPTABLES. 1. Co je to firewall 2. IPTABLES 3. Manuálové stránky 4. Nastavení směrovače 5. Příklady. 1. Co je to firewall?

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek

Desktop systémy Microsoft Windows

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional

Router TP-LINK TL-WR1043ND je typickým zástupcem zařízení určených pro malé firmy, kanceláře a domácnosti.

Mobilita a roaming Možnosti připojení

Kerio VPN Client. Kerio Technologies

Pˇ ríruˇ cka uživatele Kerio Technologies

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda

Počítačová síť TUONET a její služby

Úvod do síťových technologií

Uživatelský modul. Modem Bonding

Správa systému MS Windows II

VLSM Statické směrování

IPv6 Autokonfigurace a falešné směrovače

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

IP protokol v linuxu trocha teorie a hodně praxe příkazy ip, iptables a další.

A7B36PSI Úvod 1/29. Jan Kubr. Honza Kubr - 1_uvod

Demo: Multipath TCP. 5. října 2013


Konfigurace sítě s WLAN controllerem

JAK ČÍST TUTO PREZENTACI

Radim Dolák Gymnázium a Obchodní akademie Orlová

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

VPN tunel mezi zařízením ZyXEL ZyWALL a IPSec VPN klientem ZyXEL

DHCP. Martin Jiřička,

Linux v síti. Ondřej Vondrouš

Analýza aplikačních protokolů

Bezdrátový router 150 Mbit/s Wireless N

STRUČNÝ NÁVOD K POUŽITÍ

Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Střední průmyslová škola, Mladá Boleslav, Havlíčkova 456 Maturitní otázky z předmětu POČÍTAČOVÉ SÍTĚ

Zabezpečení v síti IP

Technická specifikace zařízení

Transkript:

OpenVPN Ondřej Caletka O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka

VPN Co je to? VPN = Virtuální Privátní Síť (Virtual Private Network) Vytváří soukromou sít prostřednictvím veřejné, například Internetu Obecně se tedy jedná o (šifrovaný *) tunel pro přenos TCP/IP protokolů (L3), nebo Ethernet rámců (L2) přes TCP/IP spojení *) Obecně není šifrování podmínkou, ale pak se těžko jedná o soukromou síť.

VPN K čemu je to dobré? Bezpečné rozšíření služeb privátní sítě na mobilní klienty mimo síť notebooky Propojení dvou strojů za NATem, aby bylo možné provozovat služby s NATem nekompatibilní (H323, SIP, IAX, FTP, X11, SSH, VNC) Šifrovaný kanál pro zvýšení zabezpečení komunikace, např. ve Wi-Fi sítích

Přehled VPN implementací IPSEC + L2TP Secured IP + Layer 2 Tunneling Protocol Nativně podporováno Windows Není plně kompatibilní s NAT Pod UN*Xy obtížné rozjet L2TP jak ve funkci serveru, tak ve funkci klienta IPSEC Secured IP bez tunelovacího protokolu Lepší podpora v UN*Xech Je možně přemluvit Windows pomocí Registry hacku

Přehled VPN implementací Hamachi proprietální klient, freeware pro Win a Linux víceméně otevřený protokol snadná konfigrace i pro nesíťaře průchod i dvěma NATy (iniciaci asistují servery výrobce) podpora i jiných protokolů, např IPX OpenVPN free software GNU GPL spojení přes jedno UDP (nebo i TCP) spojení průchod NATem používá SSL běží v userspace

OpenVPN Co je to? openvpn.net Svobodná implementace VPN Tunel je realizován jedním UDP (TCP) spojením Kompletní userspace řešení používá Universal TUN/TAP Interface v kernelu Kromě UN*Xů je k dispozici i pro nové Windows

OpenVPN princip činnosti Aplikace OpenVPN userspace /dev/net/tun TCP/IP stack kernelspace Ovladač eth0 Universal TUN/TAP Interface hardware eth0

OpenVPN jednoduchá konfigurace Typ point-to-point tunelu, šifrovaného předsdíleným klíčem (PSK, Pre-Shared Key) Vygenerování sdíleného klíče: openvpn genkey secret tajny.key Konfigurační soubor serveru (L3 verze) dev tun ifconfig 10.8.0.1 10.8.0.2 secret tajny.key

OpenVPN jednoduchá konfigurace Konfigurační soubor klienta (L3 verze): remote vzdaleny.stroj.cz dev tun ifconfig 10.8.0.2 10.8.0.1 secret tajny.key Pro L2 verzi se nahradí dev tun za dev tap a vypustí se ifconfig V této jednoduché verzi se vždy využívá UDP spojení přes port 1194

OpenVPN PKI varianta PKI = Public Key Infrastructure Certifikační autorita Certifikát serveru Certifikát klienta Certifikát klienta

OpenVPN PKI varianta Každý uživatel OpenVPN obdrží certifikát (veřejný klíč) a klíč (soukromý) Při navazování spojení si klient se serverem vymění certifikáty, komunikace je zašifrována certifikátem protistrany Certifkát musí být podepsaný certifikační autoritou (CA), která ověřuje, že certifikát patří tomu, za koho se vydává

Vytvoření vlastní PKI K tomuto účelu je součástí balíku OpenVPN adresář easy-rsa se skripty pro jednoduché vytvoření vlastní PKI Začneme editací souboru vars. Zde nastavíme popisová pole certifikátů. Pokračujeme: $../vars $./clean all $./build ca

Vytvoření vlastní PKI Vytvoření cerifikátu a klíče pro server: $./build key server jmenoserveru Vytvoření Diffie Hellman pro server: $./build dh Vytvoření cerifikátu a klíče pro klienta: $./build key jmenoklienta

Vytvoření vlastní PKI Uvedený postup vyžaduje přenesení soukromého klíče z místa vytvoření na počítač klienta. Pokud k tomu není k dispozici bezpečný kanál (scp), jedná se o nejrizikovější část postupu. Proto je možné nejprve na klientském systému vytvořit klíč a k němu nepodepsaný certifikát: $../vars $./build request jmenoklienta a ten pak odeslat CA k podepsání

Vytvoření vlastní PKI Certifikační autorita soubor.csr podepíše: $./sign req jmenoklienta a výstupní soubor stačí poslat zpět klientovi. Pro ještě vyšší zabezpečení je možné, aby klíč CA sídlil na dedikovaném počítači odpojeném od všech sítí.

Rozdíl mezi L2 a L3 tunelem L3 L2 image JB Hewitt, licence GNU FDL

Rozdíl mezi L2 a L3 tunelem L3 tunel (routed, tun) PointToPoint i PointToMultipoint TCP/IP spojení Nutnost nastavit routování => problémy pokud VPN koncentrátor není zároveň výchozí branou místní sítě Neprojdou přes něj broadcasty vnitřní sítě Oddělené rozsahy místní sítě a VPN klientů L2 tunel (bridged, tap) Virtuální Ethernet adaptér Nutnost vytvořit bridge Adresy místní sítě a VPN klientů se překrývají Projdou i broadcasty a jiné protokoly Problém s DHCP serverem (default gateway)

Modelová situace Internet ppp0 Internet tun0-192.168.11.0/24 eth0-192.168.10.0/24 Místní síť VPN klienti

Konfigurace serveru port 1194 proto udp dev tun # Režim L3 ca ca.crt # Certifikát CA cert server.crt # Certifikát serveru key server.key # Klíč serveru dh dh1024.pem server 192.168.11.0 255.255.255.0 ifconfig pool persist ipp.txt push route 192.168.10.0 255.255.255.0 client to client

Konfigurace klienta dev tun # Režim L3 ca ca.crt # Certifikát CA cert klient.crt # Certifikát klienta key klient.key # Klíč klienta ns cert type server # Ochrana před MitM client proto udp remote vpn.koncentrator.cz 1194

Poznámky ke konfiguraci Klienti dostanou vždy IP adresy z rozsahu /30. Nicméně adresou serveru pro všechny klienty je první adresa z rozsahu Až na výjimečné případy rozhodně není dobrý nápad posílat VPN klientům výchozí bránu. MitM útok spočívá ve zneužití klientského certifikátu (který je podepsán CA) pro vytvoření falešného serveru proto kontrolujeme u serverového certifikátu přitomnost nscerttype server

Konfigurace pro L3 verzi Povolení IPv4 forwardování: $ echo 1 > /proc/sys/net/ipv4/ip_forward Konfigurace FORWARD tabulky: $ iptables A FORWARD s 192.168.10.0/24 d 192.168.11.0/24 j ACCEPT $ iptables A FORWARD s 192.168.11.0/24 d 192.168.10.0/24 j ACCEPT Protože je server zároveň výchozí branou vnitřní sítě, není problém. Jinak by bylo potřeba na výchozí bráně nastavit: $ ip route add 192.168.11.0/24 via 192.168.10.1

Interaktivní povolování firewallu Pokud jsou klienti jednoho VPN koncentrátoru různě důvěryhodní, nelze se spoléhat na konstantní IP adresu. Místo toho je možné přidávat do firewallu pravidla přes příkaz v konfiguračním souboru: learn address /usr/local/sbin/fwscript fwscript bude spuštěn jako: fwscript <add update delete> <IP adresa> <jméno certifikátu> a vrátí-li nenulovou hodnotu, OpenVPN odmítne klienta připojit. Podobně se dá vyřešit i interaktivní přidávání záznamů do DNS zóny.

Konfigurace pro L2 verzi Vytvoření síťového mostu: $ brctl addbr br0 $ brctl addif br0 tap0 $ brctl addif br0 eth0 Nebo je možno použít skript bridge-start z balíku openvpn Po nahození bridge se změní název rozhraní, kterým je PC, které bridgeuje pozor na konfigraci firewallu.

Konfigurace pro L2 verzi Server je možno zkonfigurovat dvěma způsoby: Buď server bude suplovat dhcp toho se dosáhne příkazem: server bridge 192.168.10.1 255.255.255.0 192.168.10.100 192.168.10.150 server bridge <IP brány> <maska> <první IP> <poslední IP> Tento rozsah musí ležet mimo rozsah lokálního DHCP serveru. Nebo lze použít lokální DHCP server pro přidělování adres jak místním, tak VPN klientům (nedoporučeno totální promíchání adres, přidělení default brány možným řešením je detekce VPN klienta podle MAC adresy 00:FF:... )

Závěr Praktické ukázky: Jednoduchá konfigurace Pokročilá konfigurace Dynamická synchronizace DNS Další zdroje informací: man openvpn openvpn.net Google: openvpn root.cz/clanky/openvpn-vpn-jednoduse

VLAK PŘIJÍŽDÍ DO STANICE TRAIN IS APROACHING THE STATION

No Show