Hasonló dokumentumok
Alkalmazás rétegbeli protokollok:

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

13. gyakorlat Deák Kristóf

III. előadás. Kovács Róbert

Tájékoztató. Használható segédeszköz: -

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

Fábián Zoltán Hálózatok elmélet

Számítógép hálózatok

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Hálózati biztonság ( ) Kriptográfia ( )

Virtuális magánházlózatok / VPN

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

Titkosítás NetWare környezetben

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

Számítógépes Hálózatok 2011

Tűzfalak működése és összehasonlításuk

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

Fábián Zoltán Hálózatok elmélet

Internet Protokoll 6-os verzió. Varga Tamás

applikációs protokollok

Számítógépes Hálózatok ősz 2006

Organizáció. Számítógépes Hálózatok ősz Tartalom. Vizsga. Web-oldal

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Department of Software Engineering

Organizáció. Számítógépes Hálózatok Gyakorlati jegy. Vizsga. Web-oldal

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés

8. A WAN teszthálózatának elkészítése

IPV6 TRANSITION. Számítógép-hálózatok (BMEVIHIA215) Dr. Lencse Gábor

IBM i. Szerviz és támogatás 7.1

Tartalom. Történeti áttekintés. Történeti áttekintés Architektúra DCOM vs CORBA. Szoftvertechnológia

Internet Protokoll 4 verzió

Informatikai hálózattelepítő és - Informatikai rendszergazda

Hálózati architektúrák laborgyakorlat

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Biztonság a glite-ban

VoIP. VoIP biztonság

SSH haladóknak. SSH haladóknak

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

IP biztonság 1. rész

Tűzfalak. Database Access Management

Department of Software Engineering

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Számítógépes Hálózatok ősz Hálózati réteg IP címzés, ARP, Circuit Switching, Packet Switching

Számonkérés. Hálózati szolgáltatások január 6 péntek. Alkalmazási Hálózati Viszony Internet

Számítógépes Hálózatok GY 8.hét

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Az intézményi hálózathoz való hozzáférés szabályozása

CCNA Security a gyakorlatban

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el

Informatikai hálózattelepítő és - Informatikai rendszergazda

2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata

3. előadás. A TCP/IP modell jelentősége

Kiszolgálók üzemeltetése. Iványi Péter

routing packet forwarding node routerek routing table

(Cisco Router) Készítette: Schubert Tamás. Site-to-Site VPN/1

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Mosolygó Ferenc. Értékesítési Konzultáns.

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI

Bevezető. Az informatikai biztonság alapjai II.

IP Telefónia és Biztonság

1. A számítógép-hálózatok ISO-OSI hivatkozási modelljének hálózati rétege 1.a Funkciói, szervezése

Adatátviteli rendszerek Mobil IP. Dr. habil Wührl Tibor Óbudai Egyetem, KVK Híradástechnika Intézet

IPV6 TRANSITION. Kommunikációs hálózatok I. (BMEVIHAB01) Dr. Lencse Gábor

Hálózati alapismeretek

V2V - Mobilitás és MANET

Vezetéknélküli technológia

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

Építsünk IP telefont!

IPV6 TRANSITION. Kommunikációs hálózatok I. (BMEVIHAB01) évi fóliái alapján készült. Dr. Lencse Gábor

* Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő rétegéhez. Kapcsolati réteg

Informatika 10. évf.

IPv6 Elmélet és gyakorlat

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Everything Over Ethernet

Routing update: IPv6 unicast. Jákó András BME EISzK

HÁLÓZATI ALKALMAZÁSOK

IP anycast. Jákó András BME TIO

Rendszergazdai kézikönyv

Windows hálózati adminisztráció

S, mint secure. Nagy Attila Gábor Wildom Kft.

A netfilter csomagszűrő tűzfal

IPTABLES. Forrás: Gregor N. Purdy: Linux iptables zsebkönyv

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

BorderManager Enterprise Edition

állomás két címmel rendelkezik

Átírás:

Hálózatbiztonság 1

TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control MAC: Medium Access Control PCS: Physical Coding Sublayer PMA: Physical Medium Attachment PMD: Physical Medium Dependent 2

Hálózatbiztonság az alkalmazásoknál 3

A hálózatbiztonság építőkövei AAA Authentication: hitelesítés Azonosítás (identification) és hitelesség Authorization: jogosultság-hozzárendelés A hitelesítés alapján az erőforrásokhoz való hozzáférés Accounting: számlázás / fiókkezelés Algoritmusok Titkosítás Hitelesítés Kulcscsere 4

Megoldások hitelesítésre Kerberos Adott tartományon belül működik Időbélyeget használ Public Key Infrastructure (PKI) Nyilvános kulcsú titkosítás felhasználásával Digitálisan aláírt tanúsítványokat kiállító szervezetek (CA: Certificate Authority) Ők adhatnak ki tanusítványt Mindegyik a felette lévőben bízik meg Legfelsőbb szintű CA-ban meg kell bízni 5

Megoldások titkosításra Szimmetrikus kulcsú DES 3DES AES Nyilvános kulcsú RSA (PKI is ezt használja) Elliptikus görbék Részletesebben: Kódolástechnika c. tárgy 6

Összetett megoldások IPSec Hitelesítés, kulcscsere- és titkosítás-egyeztető és megvalósító keretrendszer Két fő típus Authentication Header (AH): digitálisan aláírt IPcsomag beleértve az IP-fejlécet is Encapsulated Security Payload (ESP): Titkosított tartalmú csomag IPv6-ban kötelezően támogatott SSL SSH, FTPS, HTTPS, SMTPS, POP3S, IMAP4S, TLS Részletesebben: Kódolástechnika c. tárgy 7

HTTP biztonság Hitelesítés Névtelen hozzáférés (Anonymous) Alapvető (Basic) Base64 kódolás Digest Challenge/response alapú Integrált (Integrated) LANMan NTLM Kerberos Tanúsítvány (Certificate) Egyéb HTTPS HTTP SSL-en (PKI:RSA; DES, 3DES) TCP 443 8

A hálózatbiztonság eszközei Hálózati eszközök Tűzfal (FW: FireWall) Behatolás-észlelő rendszer (IDS: Intrusion Detection System) Behatolás-megelőző rendszer (IPS: Intrusion Prevention System) Biztonságos alkalmazás (tervezés, implementálás, terjesztés, ) Biztonságosan üzemeltetett/használt alkalmazás (Social Engineering) 9

Adathalászat megelőzése 10

NAT Network Address Translation Hálózati címfordítás 11

NAT Network Address Translation The IP Network Address Translator (RFC1631) (1994) A belső (magán-) hálózat és az Internet összekötésére Csak hálózati rétegbeli átalakítás - címcserével Transzparens A B adat C B adat B A adat B C adat 12

NAT router több IP-címmel (m=n) A1 A2 Am C1 C2 Cn A router rendelkezik megfelelő számú nyilvános címmel, hogy minden belső címhez hozzárendeljen egyet Külső-belső címösszerendelés Statikus Dinamikus biztonsági szempontból előnyös 13

NAT router kevés IP-címmel (m>n) A router nem rendelkezik megfelelő számú nyilvános címmel, hogy minden belső címhez hozzárendeljen egyet Külső-belső címösszerendelési stratégiára van szükség A1 A2 Am C1 C2 Cn 14

NAT Cím-összerendelési stratégia Statikus Probléma: Dinamikus Több mint egy belső cím jut egy külsőre Hogyan talál vissza a belső állomáshoz a vissza-irányú kommunikáció? Használjuk a következő szabad IP-címet (C1 Cn) Probléma: Nincs minden állomás számára elegendő IP-cím 15

NAT Hogyan működik valójában? Nem csak az IP-címeket, hanem a portokat is módosítjuk: Network Address Port Translation (NAPT) A a c Aa A B a b adat C B c Aa b adat B A b a adat B C b c Aa adat 16

NAT Biztonsági rés A NAT táblában a bejegyzések dinamikusan kerülnek hozzáadásra és törlésre Ha létezik c Aa porthoz tartozó bejegyzés, és e portra bárki csomagot küld, akkor azt A állomás a portjára továbbítódik (port scan, Denial of Service) A probléma NAT nélkül is fennáll A a c Aa Host D, port d A B a b adat C B c Aa b adat D A d a adat D C d c Aa adat 17

NAT Biztonsági megoldás A NAT táblát bővíteni kell a külső fél IP és port címével A NAT router eldob minden más állomástól jövő csomagot Ezt a módszert maszkolásnak (masquerade) hívják Egy egyszerű tűzfalmegoldás A a c Aa B b A B a b data C B c Aa b data D C d c Aa data 18

NAT Virtual server Belső szerver közzététele statikus NAT tábla bejegyzéssel Úgy tűnik, mintha a szolgáltatás a NAT routeren lenne Két típus Minden IP-forgalom továbbításra kerül Csak az adott portra érkező forgalom kerül továbbításra A belső kiszolgálókat védi más forgalmaktól B A b a data A a c B C b c data A B a b data C B c b data 19

NAT Erőforrások megosztása Több mint egy belső kiszolgáló Terheléselosztás a forgalom megosztása a belső szerverek között Magas rendelkezésreállás ha egy meghibásodik, a többi még kiszolgál Több mint egy külső interfész Terheléselosztás a több kapcsolaton Magas rendelkezésreállás ha egy kapcsolat meghibásodik, még mindig működhet 20

Problémák a NAT-tal Másodlagos kapcsolatok hibája Pl. FTP (TCP 20/21: vezérlő-/adatcsatorna) IP-cím az alkalmazásrétegben Routing protokollok DNS FTP H.323 SIP adat HTTP (abszolút URL) stb. Megoldás Az alkalmazás-rétegbeli IP-cím cseréje Az ISO OSI koncepció felrúgása Proxy alkalmazás a NAT routeren Forráscím Forráscím Célcím 21

NAT-problémák a biztonságos csatornákkal Nincs lehetőség a csatornák tartalmának, de általában még az IP-címek megváltoztatására sem IPSec (AH, ESP) SSL/TLS (HTTPS, ) Megoldás NAT-T (Traversal) IETF RFC Becsomagolás (encapsulation) és továbbítás az UDP 4500-as porton A másik félnek is támogatnia lett a NAT-T-t a kicsomagoláshoz (decapsulation) és a becsomagolt válaszhoz A C a c A B a b adat eredeti csomag 22

NAT összefoglalás Aggregálás egy multiplexelési szint elvesztésével (IP<->port) Beavatkozás a vég-vég kapcsolatba Körültekintéssel használható Nem NATolható protokollok Másodlagos kapcsolatok Korlátozott tűzfalfunkció Kínában 3-4-szeres NATolás van 23