ICE, STUN, TURN. Mészáros Mihály. A jég(ice), a kanyar (TURN), a bódulat (STUN) és a kijózanító tűzfal (Firewall) NIIF Intézet NETWORKSHOP 2016

Hasonló dokumentumok
VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

VoIP. VoIP biztonság

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Fábián Zoltán Hálózatok elmélet

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

IPv6 Elmélet és gyakorlat

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül


Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat


Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Eduroam Az NIIF tervei

Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Virtuális magánházlózatok / VPN

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

Forgalmi grafikák és statisztika MRTG-vel

IP Telefónia és Biztonság

"sulinet+" - Végponti kapcsolatok és központi szolgáltatás-fejlesztés a közoktatási hálózatban

Adatátviteli rendszerek Mobil IP. Dr. habil Wührl Tibor Óbudai Egyetem, KVK Híradástechnika Intézet

IP anycast. Jákó András BME TIO

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

SSH haladóknak. SSH haladóknak

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

Portforward beállítási segítség

Számítógép hálózatok

Flash és PHP kommunikáció. Web Konferencia 2007 Ferencz Tamás Jasmin Media Group Kft

Intelligens biztonsági megoldások. Távfelügyelet

A HBONE+ projekt Július 2. Projekt nyitórendezvény, Budapest. Mohácsi János NIIF Intézet

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Bevezetés. A protokollok összehasonlítása. Célpontválasztás

Építsünk IP telefont!

Adatbányászat és Perszonalizáció architektúra

Internet Protokoll 4 verzió

iphone és Android két jó barát...

13. gyakorlat Deák Kristóf

Sulinet + " áttekintés

Számítógépes munkakörnyezet II. Szoftver

Tűzfalak működése és összehasonlításuk

TechSon N szériás DVR-ek hálózatbeállítása

Hálózatkezelés. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Hálózatkezelés / 20

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

Számítógépes Hálózatok GY 7.hét

3 A hálózati kamera beállítása LAN hálózaton keresztül

Internet Protokoll 6-os verzió. Varga Tamás

Névfeloldás hosts, nsswitch, DNS

Számítógépes Hálózatok. 5. gyakorlat

FITI 2016 Konferencia. Jövőbiztos adatközpontok A sebességnövekedés kihívásai és hatásai

III. előadás. Kovács Róbert

Számítógépes Hálózatok GY 8.hét

API tervezése mobil környezetbe. gyakorlat

WLAN router telepítési segédlete

Mosolygó Ferenc. Értékesítési Konzultáns.

WLAN router telepítési segédlete

DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert

VoIP Megoldások. Készítette: Lipcsei János

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Gigabit/s sebess«gű internetkapcsolatok m«r«se b ng«szőben

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

Jövő Internet Az innováció motorja a XXI. században

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

Hálózatok építése és üzemeltetése

Hálózati architektúrák laborgyakorlat

Fábián Zoltán Hálózatok elmélet

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Kollaborációs szolgáltatásfejlesztések (update)

Samsung i780/i900 beállítások

WLAN router telepítési segédlete

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán

Hálózati architektúrák laborgyakorlat

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

NIIF Sulinet szolgáltatásai

Stunnel leírás. Az stunnel programot a következő módon telepíthetjük Windows környezetben:

VIZSGÁLATI BIZONYÍTVÁNY

IP alapú kommunikáció. 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos

"sulinet+" - végponti kapcsolatok és központi szolgáltatás-fejlesztés a közoktatási hálózatban

WLAN router telepítési segédlete

Felsőoktatási-kutatási kollaborációs szolgáltatások: jelen és jövő

Sulinet + projekt. Mohácsi János Hálózati igh. NIIF Intézet október 21. Sulinet + projekt mérföldkő Budapest

Gyakorla( útmutató és demonstrációk a SZTAKI Felhő használatához

VoIP technológiák összehasonlítása (H.323, SIP)

Symantec Firewall/VPN Appliance

IPV6 TRANSITION. Kommunikációs hálózatok I. (BMEVIHAB01) évi fóliái alapján készült. Dr. Lencse Gábor

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

S, mint secure. Nagy Attila Gábor Wildom Kft.

Campus IPv6 projekt eredményei

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Átírás:

ICE, STUN, TURN A jég(ice), a kanyar (TURN), a bódulat (STUN) és a kijózanító tűzfal (Firewall) Mészáros Mihály NIIF Intézet NETWORKSHOP 2016

Definíciók STUN Klasszikus - RFC 3489 (2003 március) Simple Traversal of UDP Through NATs STUN - Új - RFC 5389 (2008 október) Session Traversal Utilities for NAT TURN - RFC 5766 (2010 április) Traversal Using Relays around NAT (Relay Extensions to STUN) ICE RFC 5245 (2010 április) Interactive Connectivity Establishment

Tartalomjegyzék Áttekintés: Tűzfal vs. Valós Idejű Kommunikáció (RTC) IP Címfordítás (NAT) és altípusai ICE/STUN/TURN Mégse olyan jó ötlet az összes IP cím felfedezése Auth. Metódusok fejlődése és implementációinak helyzete. GÉANT 4 SA8 T2 Proof of Concept STUN/TURN tapasztalatai WebRTC és ICE/STUN/TURN Összefoglalás

Tűzfal vs RTC

Tűzfal kint tartja az illetéktelen forgalmat

Emellett sajnos megnehezíti vagy ellehetetleníti az E2E kommunikációt.

A cél: Szabványos megoldást találni a komplex akadályokra

Tűzfal átjárás Miért gond, ha befalazzuk az ajtót és az ablakot? Az Internet ma: NAT (különböző fajtái), Tűzfal (csomagszűrés), IPv4 => IPv6 áttérés, Multihomed eszközök, stb. TCP nem ideális valós idejű tartalmak számára.

NAT

NAT típusok (RFC 3489) Full-cone NAT "Restricted Cone" NAT Address-restricted-cone NAT Server 1 NAT Client Port-restricted cone NAT Server 2 Symmetric NAT "Full Cone" NAT Server 1 "Port Restricted Cone" NAT NAT Server 1 NAT Client Client Server 2 Server 2

Symmetric NAT "Symmetric" NAT Server 1 NAT Client Server 2 https://upload.wikimedia.org/wikipedia/commons/7/73/symmetric_nat.svg

RFC 5780 vs 3489 Mapping EIM ADM APDM Filtering EIF ADF APDF Source: http://www.netmanias.com/en/?m=view&id=techdocs&no=6065

ICE, STUN, TURN

IP címek, portok feltérképezése Átviteli cím (Candidate) IP cím, port, protokoll Átviteli cím típusok Relayed Reflexive Server, Peer Host Y:y TURN Szerver Publikus Internet X':x' NAT X:x UA

Miért gond az IP cím feltérképezés? ICE minden címet felfedez By Design Cél: a lehetséges legjobb kapcsolat kiválasztása. IP címek kifecsegése Böngésző felfedezi az összes interface címeit. Megoldás: Felfedezés korlátozása Már úton a javítás Chrome Opt-In: Network limiter kiterjesztés Második lépés: beépítése a böngészőbe és alapértelmezetté tétele Firefox Új UI eszköz a felfedezhető interface-k korlátozására Várható megjelenés: Firefox Beta 41

RETURN RETURN Recursively Encapsulated Auto-Discovery Felfedezés Nagyvállalati Határ Proxy Nagyvállalati és Alkalmazás Leakiness Leaky: használjuk mindet Sealed: erőltessük az enterprise TURN Proxy-t inside network / \ NAT/FW host O / \ srflx...o relay- - - - - - -- - - - - - - - - / \ relay2--------------------------- - srflx2- - - - - - -- - - - - - - O host2 - - - - - - -- - - - - - - O \ / \ / \ / Browser Border TURN Proxy server KEY outside network / \ - -- - - - - -O - -- - - - - -O \ / Application TURN server O Candidate... Non encapsulated - - - TURN encapsulated ----- Double TURN encapsulated Network edge

STUN Auth. Metódusok

Rövidtávú és hosszútávú felhatalmazás STUN (RFC5389) két különbözőt definiál Short-term Credential mechanism Csak rövidtávra: Egyszer használatos. Minden alkalom után titkosítókulcs csere. ICE kapcsolat ellenőrzésre használja Long-term Credential mechanism Nincs meghatározva a felhatalmazás ideje Főként STUN reflexive cím és TURN relay cím igénylésére Felhasználói adatbázis

Long Term Credential (Hosszútávú felhatalmazás) Felhasználónév, Jelszó páros / Tartomány (Realm) Origin alapú REALM (draft-ietf-tram-stun-origin) /WebRTC/ Felhasználói adatbázisban HA1 tárolva HA1=MD5( user:example.com:mysecret ) Üzenet integritás ellenőrzőösszeg (SHA1) HMAC(M, MD5( user:example.com:mysecret )) Visszajátszás elleni védelem Alapértelmezett metódus

WebRTC problémái az eredeti mechanizmusokkal Long Term Credential A problémák összegezve: draft-reddy-behave-turn-auth A jelszó titokban tartása nehéz a Web App-oknak Üzenet integritás ellenőrzés. Offline szótár támadás ellen nem védett. A szervernek egy jelszó adatbázishoz kell kinyúlnia minden üzenet integritás ellenőrzés esetén. A felhasználónév nem titkosított, lekövethető a felhasználó Short Term Credential (Egy kapcsolatra tervezve) Visszajátszásos támadások ellen védtelen Egyszeri használatra tervezve

Time Limited Long Term Credential (Időkorlátozott Hosszútávú felhatalmazás) draft-uberti-rtcweb-turn-rest-00 REST API és STUN/TURN szerver közös titok. Szolgáltató azonosítja magát és a végfelhasználó számára kér és kap hozzáférést. Ezt a web alkalmazás a végfelhasználó böngészőjébe továbbítja. Felhasználó név = egy időbélyeg és egy tetszőleges adat : -al elválasztva.

OAuth

Proof of Concept

coturn Nyílt forrású STUN/TURN implementáció C-ben írt stabil, kis hardver igényű Az IETF TRAM munkacsoport munkáját közelről követi. Támogat többféle adatbázis kezelőt (5) coturn.net - https://github.com/coturn/coturn UDP/TCP/TLS/DTLS/SCTP-t támogat a kliens és coturn szerver között TCP/UDP (Relay)

GÉANT Teszt AAI: edugain Elosztott NIIF, UNINETT, FCT/FCCN Legközelebbi Szerver (GeoIP) Auth metódusok LTC,REST API, OAuth (tervezett) https://brain.lab.vvc.niif.hu

Live Demo: https://brain.lab.vvc.niif.hu

GN4 Symposium Demo WebTut Tanár és Diák Symmetric NAT Tablet és PC Mi történik 1. STUN/TURN nélkül 2. STUN/TURN használatával 3. Ha két végpont egy alhálózatban van

A gyakorlatban

WebRTC

WebRTC esete a Tűzfalátjárással

WebRTC WebRTC transport draft ICE támogatás kötelező 10% 2% 7% 13% ICE a STUN/TURN szolgáltatásra épül Direkt STUN/NAT TURN/UDP TURN/TCP TURN/TLS WebRTC minden böngészőben WebRTC nem csak web Mobil, Natív alkalmazások WebRTC nem csak vidkonf 68% Adatok a http://callstats.io EC16 előadása alapján

Összefoglalás ICE törekszik az E2E valós idejű kommunikációra a szabványos tűzfal átjárást, könnyed IPv6 áttérést WebRTC megköveteli az ICE implementációját A ICE teljes körű működéséhez STUN/TURN szerver szükséges A GÉANT4 PoC szolgáltatás elérhető tesztelésre Intézményi szinten vagy EU vagy Globális szolgáltatás? Leading edge kollaborációs technológiák az NIIF közösség szolgálatában

Kérdések? KAPCSOLAT: misi@niif.hu