36
Bezpieczeństwo sieci informatycznych – Środki techniczne techniczne Dr inż. Małgorzata Langer

Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Embed Size (px)

Citation preview

Page 1: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Bezpieczeństwo sieci informatycznych – Środki

technicznetechniczne

Dr inż. Małgorzata Langer

Page 2: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

EKRAN

Metaliczna przegroda umieszczona pomiędzy dwoma obszarami przestrzeni, uniemożliwia-jąca propagację pola elektromagnetycznego między nimimiędzy nimi

Ekran może zatrzymać promieniowanie wewnątrz ekranowanego obszaru:

Ekran

Brak zewnętrznego pola

Źródło zakłóceń

Page 3: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Lub ochronić obszar przed propagacją z zewnątrz

EkranBrak pola

Źródło zakłóceń

EkranBrak pola wewnętrznego

Page 4: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Pola bliskie i dalekie

• Charakterystyka pola określana jest przez jego źródło (promiennik, antena), otaczające medium i odległość między źródłem a punktem obserwacji

• Im dalej od źródła, tym większe znaczenie ma rodzaj medium, w którym następuje propagacja

• Im bliżej – decydujące o wartościach pola jest źródło

Page 5: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

λ/2π - odległość oddzielająca• Pole bliskie (indukcja)

• Pole dalekie (promieniowanie)

• W pobliżu tej wielkości jest obszar przejściowy

[EMC Eng., H. W. Ott]

Page 6: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Zasada zachowania energii dla pola elektromagnetycznego

Page 7: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

DLA POLA DALEKIEGO PRZYJMUJE SIĘ: (wartość dla

powietrza, taka, jak dla próżni): Z0=120π ~ 377 ΩΩΩΩ

Page 8: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Impedancja pola bliskiego

Jeżeli E/H < 377 – w polu bliskim przeważa składowa pola magnetycznego (źródło o wysokim prądzie i niskim napięciu)

Jeżeli E/H > 377 - w polu bliskim przeważa składowa pola elektrycznego (źródło o wysokim napięciu i niskim prądzie)elektrycznego (źródło o wysokim napięciu i niskim prądzie)

W polu bliskim składowa „przeważająca” (oddaje energię) jest tłumiona w stosunku 1/r3 natomiast druga 1/r2

W polu dalekim obie składowe są tłumione w stosunku 1/r

Page 9: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Impedancja falowa

[EMC Eng., H. W. Ott]

Page 10: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Impedancja falowa dla dowolnego medium

• Jest zależna od częstotliwości

• Dla izolatorów • Dla izolatorów konduktywność jest znikoma (δ<<jωε)

• Dla przewodników (tzw. Impedancja ekranu)

Page 11: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Przykładowe materiały

• Miedź

• Aluminium

• Stal

• Dowolny przewodnik

Page 12: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Efektywność ekranowania - S

• Rozważamy zmniejszenie składowej pola elektrycznego i/lub magnetycznego spowodowane ekranemspowodowane ekranem

• Używana jednostka: dB

• S=120 dB oznacza, np., zmniejszenie składowej 106 razy

Page 13: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Efektywność ekranowania - S

Na efektywność ekranowania wpływają:

• Rodzaj materiału

• Ciągłość materiału (szczeliny, spawy, zgrzewania…)zgrzewania…)

• Apretura

• Kształt

• Wielowarstwowość

• …

Page 14: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Np. przejście kabla całkowicie może zniwelować efekt ekranowania

Page 15: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Sprzężenia i przesłuchy

Page 16: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

a) Przesłuch do przewodu; b) do ziemi; c) do ekranu

Przesłuch to zakłócenie zewnętrzne przenoszone z sąsiednich par

Intruduction to EMC; C. R. Paul

sąsiednich par przewodów

Page 17: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Przykłady kabli sieciowych

STP – Shielded Twisted Pair

FTP – Foiled Twisted Pair

UTP – Unshielded Twisted Pair

www.eprace.edu.pl]

Page 18: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Ochrona za pomocą urządzeń bezpieczeństwa typu UTM i USG

• Odpowiedzią na rosnące zagrożenia jest zastosowanie urządzeń bezpieczeństwa typu USG (ang. Unified Security Gateway); oraz UTM ( ang. Unified Threat Management) zawierających między innymi Firewall (zapora ogniowa), które śledzą ruch z zewnątrz (typowo z Internetu), zabezpieczają przed atakami typu "Denial of Service" (DoS) które śledzą ruch z zewnątrz (typowo z Internetu), zabezpieczają przed atakami typu "Denial of Service" (DoS) oraz informują administratora o próbie ataku w formie komunikatu systemowego lub poprzez e-mail.

• Często funkcje Firewall'a są połączone z funkcją routingu(odpowiedniego przekazywania pakietów między siecią zewnętrzną np. Internet , a wewnętrzną siecią LAN) oraz bramy VPN ( Virtual Private Network Gateway)

Page 19: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

VPN

• WIRTUALNA – oznacza, że istnieje tylko jako logiczna struktura, przeznaczona dla danego właściciela – dzierżawcy złącz (PRYWATNA), osadzona w rzeczywistej sieci publicznejosadzona w rzeczywistej sieci publicznej

• Węzły VPN są przezroczyste dla przesyłanych pakietów; bezpośrednie logiczne połączenie pomiędzy klientami końcowymi, działające podobnie do fizycznego prywatnego połączenia.

• Idealne rozwiązanie do, np. telepracy

Page 20: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Protokoły tunelowania

• Point-To-Point-Tunneling-Protocol (PPTP), zaproponowany przez Microsoft, używany z MS Windows, później również z innymi OS

• Można transmitować pakiety TCP/IP przez sieć • Można transmitować pakiety TCP/IP przez sieć innego typu

• PPTP może być używany do łączenia różnych fizycznych sieci

Page 21: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

PPTP – c.d.

• Nie obejmuje autentyfikacji (uwierzytelniania) i/lub szyfrowania (ale istnieją odmiany uzupełnione o te mechanizmy)

• PPTP działa w warstwie 2 (Data Link). Może być • PPTP działa w warstwie 2 (Data Link). Może być użyty z protokołem Microsoft Point to Point Encryption (MPPE)

• JEST ZAINSTALOWANY w systemie operacyjnym Windows; (inne wersje) Android (telefony), również MAC; można go doinstalować do Linuxa

Page 22: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

IPsec

• Internet Protocol Security – właściwie zbiór protokołów do zapoczątkowania i zastosowania bezpiecznych połączeń oraz wymiany kluczy szyfrowanych.

• VPN oparty na IPsec składa się przynajmniejz dwóch kanałów – w jednym standardowym kanale z protokołem UDP wymiana kluczy oraz w pozostałych – pakiety danych z ESP (Encapsulating Security Payload)

Page 23: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

IPsec – c.d.

• Oryginalny pakiet IP jest szyfrowany, kapsułowany (otrzymuje nagłówek IPsec) i wysyłany do sieci

• Najszybciej działają klucze symetryczne; • Najszybciej działają klucze symetryczne; najlepiej zabezpiecza kryptografia asymetryczna

• Dla dystrybucji i uwierzytelniania kluczy powstał oddzielny protokół IKE (Internet KeyExchange)

Page 24: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Nagłówek IPsec

• SPI (Security Parameters Index) - wartość stała dla transmisji w danym tunelu, generowana losowo podczas tworzenia kanału

• Numer sekwencyjny – losowany i zwiększany o • Numer sekwencyjny – losowany i zwiększany o 1 z każdym pakietem

Page 25: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

PPTP, c.d.

• Protokół ten nie gwarantuje odpowiedniego poziomu bezpieczeństwa przesyłanych danych, był wielokrotnie łamany, zwłaszcza w podstawowych wersjachw podstawowych wersjach

• Również stosowana w MS Windows wersja L2TP (Layer 2 Tunneling Protocol) nie była odporna na blokowanie przez niektóre zapory i programy NAT (Network Address Translation)

Page 26: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Protokół SSL (Secure Sockets Layer)

• SSL to protokół warstwy transportowej (powyżej warstwy TCP/IP i poniżej warstwy aplikacji) ISO/OSI, składa się z dwóch części: handshake protocol - uzgodnienia warunków handshake protocol - uzgodnienia warunków transmisji oraz record protocol –zapisów

• Podczas łączenia następuje wymiana referencji (uwierzytelnienie) i negocjacja parametrów zabezpieczeń

Page 27: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

SSL zapewnia:

• Uwierzytelnienie (weryfikacja serwerów, lub serwera i klienta na obu końcach uwierzytelnienia)

• Poufność (szyfrowanie zgodnie z Master • Poufność (szyfrowanie zgodnie z Master Secret/ shared secret)

• Integralność – niedopuszczenie do zmiany zawartości komunikatu

Page 28: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Master Secret

• 49-bitowy tajny ciąg kontrolny, zaszyfrowany publicznym kluczem serwera, używany do szyfrowania całej późniejszej komunikacji.

• Ale publiczny klucz kryptograficzny może być • Ale publiczny klucz kryptograficzny może być użyty do utworzenia „shared secrets”, czyli transmisji szyfrowanej w sposób znany tylko dwóm stronom

Page 29: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Integralność w SSL

• Fragment zaszyfrowanych danych zostaje zabezpieczony „opakowaniem” (ang. wrapper)

• SSL stał się podstawowym protokołem do • SSL stał się podstawowym protokołem do aplikacji telepracy, e-commerce, urządzeń dostępu bezprzewodowego, usług webowych itp.

Page 30: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Protokół SSTP

• Poczynając od Vista, Microsoft wprowadził SSTP (Secure Socket Tunneling Protocol)

• Protokół jest oparty na SSL, ale wspiera tylko • Protokół jest oparty na SSL, ale wspiera tylko tunelowanie

Page 31: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Architektura systemu SSTP na poziomie protokołów

Page 32: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

PPP

• PPP – Point-to-Point-Protocol (metoda kapsułkowania, Link Control Protocolzarządzający stanami łącza: otwarcie, utrzymanie, zamknięcie, maksymalny pakiet, utrzymanie, zamknięcie, maksymalny pakiet, itd., Network Control Protocols przetwarzające adresy, maski, listę serwerów DNS)

• W rzeczywistości jest to zbiór ponad 25 protokołów

Page 33: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

HTTPS• HTTPS - HyperText Transfer Protocol Secure -

szyfrowana wersja protokołu HTTP

• Wpierw następuje wymiana kluczy SSL a później wywoływany jest HTTP

• HTTP umożliwia np. przeglądanie stron www; • HTTP umożliwia np. przeglądanie stron www; przesyła żądania udostępnienia dokumentów www, informacje o kliknięciu odnośnika na stronie, informacje z formularzy

• Nie zachowuje informacji (do tego służą inne mechanizmy)

Page 34: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

GRE

• Protokół GRE - Generic Route Encapsulation . Pakiet GRE przenosi dane między dwoma punktami końcowymi tunelu (protokół firmy Cisco)Cisco)

• Po ustanowieniu sesji sterowania PPTP protokół GRE jest używany do zabezpieczonej hermetyzacji danych lub ładunku

Page 35: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Przykład sprzętu

Page 36: Bezpieczeństwo sieci informatycznych –Środki techniczneeletel.p.lodz.pl/tele/pl/download/3-Bezpieczeństwo-sieci... · Bezpieczeństwo sieci informatycznych –Środki techniczne

Bezpieczne usługi