IPSec og VPN.

Slides:



Advertisements
Liknende presentasjoner
Astrid Øksenvåg Rådgiver EKOR AS
Advertisements

TCP/IP-modellen.
Er datasikkerhet viktig for deres firma ? Hva ville dere gjøre hvis alle data plutselig ble borte ved: •Tyveri ? •Brann ? •Datahavari ? •Menneskelig svikt.
Progress ”Transparent Data Encryption”
Elektroniske kommunikasjonsnett – en tur i ”begrepsjungelen”… direktør Willy Jensen PT-forum Lillesand, 16. juni 2009.
Kapittel 8: Nettverk i praksis
KOSTRA KOmmune STat RApportering

HiØ Forelesning 12 Brannmurer
1 Distribusjon av krypteringsnøkler Hvor, hvordan og hvorfor?
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
Datakom. Gruppeundervisning 21. november. Prøveeksamen •Gjennomgang onsdag 27. november.
Hva gjør en Bachelor i ingeniørfag Elektro / Kommunikasjonssystemer?
Strategi -og system workshop HiL Tor Holmen, Gunnar Bøe HiL,
: Elektronisk post Hva er elektronisk post
VPN Gruppe 5: Erik Hodne Lars Johnsrud Tore Lyftingsmo Øwre
Aksess kontroll None shall pass.
Key Management i trådløse ad hoc nettverk
Klient - server nettverk Et nettverk består (ofte) av en (eller flere) server(e), og mange klienter. Klientene bruker tjenester levert av servere(ne).
Datakommunikasjon Fagnr.: ITF20205
Hvordan nå rett mottaker i kommunen
IN320 Statoil Hjemmekontor Gruppe1 1 Statoil Hjemmekontor -Ett Lite Skritt Videre.
1 Cryptography and Network Security Fourth Edition by William Stallings Lecture slides by Lawrie Brown.
Kryptografi og nettverkssikkerhet
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
Sikkerhetssystemer UIO-cert
Trådløst karantenenett
8.4 Sikkerhetshåndtering Nøkkelhåndtering Gruppe av servere skal legge til et nytt medlem Autentisering/delegering (kapabiliteter, sertifikater)
SIF8076 Planl/drift av IT-syst 1 Sikkerhet SIF8076 Planlegging og drift av IT-systemer Anders Christensen, IDI.
3 Kommunikasjonsmodeller
Strategi og samhandlingsarkitektur
Kommunikasjon og Nettverk
Instruktørnotater: Instruktør må ha videokanon Velkommen til kurset
Pakkesvitsjing prinsipp
Integrasjon med ID-porten for Nettskjema
PARLAY/OSA Referanser: Referanser Foredraget er i all hovedsak basert på to artikler. Disse kan finnes på:
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
Dynamiske honeypotter. Definisjon av honeypot En ressurs som har sin verdi i å bli angrepet og kompromittert. Den er forventet å bli testet, angrepet.
Virtuelle Private Nettverk
Datakommunikasjon høsten 2002
Kapittel 5 Nettverkslaget
Kapittel 4: Transportlaget
Kapittel 7: Nettverksteknologier
Andreas Olsen, Henrik Larsen Toft, Trond Gjertsen, Vegard Gillestad MASTEROPPGAVER VED BCCS: ESYSBIO PROJECT.
Avdelings ingeniør ved HiB (AHS)
The Peer-to-Peer Architecture Av Ingunn Lund og Anja Lønningen.
v/Bård Henry Moum Jakobsen
| 1 Instruktørkurs for kommuner Veiledere; tilknytning til helsenett og fjernaksess (30 minutter)
TEAMC M Richard Nilsen TEAMC M Agenda Hvorfor IP og Ethernet Hva påvirker våre valg Hvordan henger applikasjon og valg av teknologi sammen.
11. Balancing technology with people’s needs Bruk av teknologi.
Hovedprosjekt Konfigurering av Virtuelle Private Nettverk (VPN) Veileder: Olav Skundberg Tom A. Trosterud og Lars Reidar Andersen.
FS i UHAD Anders Lefébure-Henriksen, TD/GAD Windows-forum,
Freenet A Distributed Anonymous Information Storage and Retrieval System.
Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.
Misjon Isave skal tilby en “do-it-your-self” løsning til markedsførere for å etablere automatisert dialog mot markedet.
Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”
Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll.
Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping.
ByggSøk – fra papirmølle til tastetrykk
USIT/UiO, Jasmina Hodzic Noen utfordringer knyttet til sertifikatbasert innholdssikring SSL-sertifikater Jasmina Hodzic, USIT
Datakommunikasjon Fagnr.: ITF20205 Fagsider:
Protokoller Pensum: Olsen, kap. 5 og 6. Kommunikasjonsprotokoll Rutiner for å administrere og kontrollere oversending av data Telefonsamtale (”Hallo”,
Implementering og drift av virtuelt datasystem med VMware View
Data- og informasjonssikkerhet
Data- og informasjonssikkerhet
Internett som elektronisk kommunikasjonsmiddel
Aktivitetsappen Presentasjon :28 1.
Utskrift av presentasjonen:

IPSec og VPN

IP Security - grunnidé Sikkerhetsfunksjoner finnes ikke i alle applikasjoner, selv om mange har det; Web, e-post, klient/tjener-løsninger, etc. Ved å implementere en generell sikkerhetsfunksjon på IP-nivå sikres i en viss grad også applikasjoner som i utgangspunktet ikke har et eget sikkerhetssystem

IP Security – hva sikres? Kommunikasjon over LAN, WAN og internett All IP-trafikk kan krypteres og/eller autentiseres

IP Security – hvorfor? Mange problemer innen nettverkskommunikasjon ville være lett løst dersom det fantes kryptering på transportnivå av internett-trafikk. IPSec er et sikkerhetssystem som var utviklet til bruk i IPv6, men mekanismene kan også brukes i IPv4. IPSec gir kryptering på IP nivået. Dette betyr at typiske TCP/UDP angrep (spoofing, sequence guessing osv) ikke ville kunne skje, da angripere ikke vil se innholdet i pakkene som sendes.

Bruksområder Sikker kommunikasjon med underavdelinger over Internett Driftssensitiv informasjon kan sendes via Internett uten å kunne avlyttes Sikker fjernaksess over Internett Oppringt samband eller bredbånd Etablere ekstranett eller intranettfunksjoner Mot partnere eller andre organisasjoner Forbedre sikkerhet ved elektronisk handel

Fordeler ved IPSec IPSec i en FW sikrer trafikken som ”krysser grensen” IPSec i en FW sikrer mot innbrudd hvis: Alle som aksesserer nettet benytter IP Hvis FW er eneste vei inn IPSec kan lett implementeres i eksisterende systemer Påvirker ikke eksisterende kommunikasjons-applikasjoner hos brukerne

Fordeler ved IPSec – forts. IPSec kan være transparent for sluttbruker Ingen nøkler må distribueres fysisk, eller fjernes om brukeren slutter Ingen nye sikkerhetsfunksjoner krever opplæring IPSec kan tilby individuell sikkerhet om nødvendig Sikrer hemmelig informasjon innad i org.

Nettverksbruk av IPSec IPSec kan benyttes for å sikre nettverkets integritet En ruter kan kun kommunisere med andre rutere dersom disse gjensidig kan autoriseres Ruteren som videresender pakker kan identifiseres som den som mottok pakken i utgangspunktet Oppdatering av ruter kan ikke forfalskes

IPSec tjenester Adgangskontroll Autentisering av opprinnelsessted Forkasting av feilsendte pakker Konfidensialitet (kryptering) Begrenset skjuling av trafikkflyt Vis til tabell 16.1 – IPSec services; Tegn opp

Security Associations (SA) Et enveis forhold mellom sender og mottaker for bruk av sikkerhetstjenester I et likeverdig forhold kreves 2 SA Et SA er identifisert ved tre parametere; Security Parameters Index IP Destination Address Security Protocol Identifier

Security Association Database (SAD) Inneholder informasjon om alle SA innenfor den aktuelle implementasjonen av IPSec

Security Policy Database (SPD) Kobler en rekke regler for trafikk opp mot SAD, via en rekke kriterier Brukes for å filtrere trafikk som er relatert til en spesifikk SA Kriterier: Destinasjonsadresse, avsenderadresse, BrukerID, Data Sensitivity Level, Transportprotokoll, IPSec protokoll, avsender- og mottakerporter, IPv6 klasse, IPv6 flow label, IPv4 Type of Service

Authentication Header (AH) Muliggjør autentisering og sikrer dataintegritet for IP Autentisering basert på MAC – krever at partene deler en hemmelig nøkkel Tegn opp headeren

Encapsulating Security Payload Muliggjør konfidensialitet og evt. samme autentiseringsmuligheter som AH Kryptering mulig med et antall algoritmer; Three-key Triple DES, RC5, IDEA, Three-key Triple IDEA, CAST, Blowfish Autentisering med MAC Tegn opp headeren

IPSec protokollmodi Transport Tunnel AH ESP ESP m/aut. Autentiserer IP data og utvalgte deler av hoder (IPv4 og IPv6 extension headere) Autentiserer hele indre IP-pakke og utvalgte deler av ytre IP-hoder (IPv4 og IPv6 extension headere) ESP Krypterer IP data og alle IPv6 ext. headere som følger etter ESP hodet Krypterer indre IP pakke ESP m/aut. Krypterer IP data og alle IPv6 ext. headere som følger etter ESP hodet. Autentiserer IP data men ikke IP hodet Krypterer og autentiserer indre IP pakke Transportmodus: sikrer dataene inne i IP-datagrammet Tunnellmodus: sikrer hele datagrammet ved å innkapsle en kryptert versjon i et ytre IP-datagram

Bruk av VPN Tegn opp headeren

Grunnleggende krav til VPN Bruker-autentisering. Løsningen må verifisere identiteten til VPN klienten og bare gi tilgang til autoriserte brukere. Må også gi muligheter for auditing av påloggere. Bruk av adresser. Løsningen må gi en VPN klient en adresse på intranettet og må også forsikres at adressene som er brukt på intranettet forblir private. Datakryptering. Data som overføres på det offentlige nettverket må krypteres. Nøkkeladministrering. Løsninga må inneholde generering og fornying av nøkler for krypterte data. Tegn opp headeren