45
Spanning Tree Network Management Säkerhet Jens A Andersson

Spanning Tree Network Management Säkerhet

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Spanning Tree Network Management Säkerhet

Spanning TreeNetwork ManagementSäkerhet

Jens A Andersson

Page 2: Spanning Tree Network Management Säkerhet

2

Publika telenätet

Trunknät

Accessnät

lokalstation

Analogt

Analogt

Digitalt

Page 3: Spanning Tree Network Management Säkerhet

3

Trunknätet

F1 F2

Riktnummerområde= Lokalstation

Förmedlingsstationer

Internationell station Gateway till mobila nät

Internetaccess

A B

= Alternativväg

Page 4: Spanning Tree Network Management Säkerhet

4

LokalstationenLokalstation

Linjekretsar

Kopplingsdel

Styrdel

Abonnenter

Page 5: Spanning Tree Network Management Säkerhet

5

Linjekretsen

balansledning mot abonnent tal i ena riktningen

tal i andra riktningen

A/D omvandling

D/A omvandling

8000 talsampelper sekund

Varje sampelbestår av 8 bitar

Page 6: Spanning Tree Network Management Säkerhet

6

Kopplingsdelen

koncentrator gruppväljare(switch)

Page 7: Spanning Tree Network Management Säkerhet

7

Systemarkitektur

Kopplingsdel

Processor

Multiprocessorsystem

Kopplingsdel

RP RP RP RP

Centralprocessor

Hierarkiskt system

Regional-Processor

Page 8: Spanning Tree Network Management Säkerhet

8

Mobila telenät, generell uppbyggnad

Kärnnät

Accessnät

Page 9: Spanning Tree Network Management Säkerhet

9

Vad händer när MT rör sig?

HandoverFörflyttning mellan cellerByte av basstation

RoamingFörflyttning mellan operatörer/länderByte av hela “strukturen”

Page 10: Spanning Tree Network Management Säkerhet

Spanning Tree

•Att bygga träd av grafer som kan se ut hur som helst•Hindra paket att gå runt i oändliga loopar•Bygga effektiva transportvägar•Spanning Tree används i många applikationer och protokoll

10

Page 11: Spanning Tree Network Management Säkerhet

11

Spanning Tree Protocol, Varför?

En brygga använder flooding för utsändning av allabroadcast-ramarmulticast-ramar alla ramar vars destinationsport är okänd

Inga loopar får förekomma i ett bryggat nätRedundans/backup-länkar medför loopar

Page 12: Spanning Tree Network Management Säkerhet

12

Spanning Tree Protocol, exempel(1)

brygga brygga

Page 13: Spanning Tree Network Management Säkerhet

13

brygga brygga

Spanning Tree Protocol, exempel(2)

Page 14: Spanning Tree Network Management Säkerhet

14

STP: Algoryhme

I think that I shall never seeA graph more lovely than a tree

A tree whose crucial propertyIs loop-free connectivity

A tree which must be sure to spanSo packets can reach every LAN

First the Root must be selectedBy its ID it is elected

Least cost paths from Root are traced.In the tree these paths are placed

A mesh is made by folks like meThen bridges find a spanning tree.

Page 15: Spanning Tree Network Management Säkerhet

15

Spanning Tree Protocol (1)

Page 16: Spanning Tree Network Management Säkerhet

16

Spanning Tree Protocol (2)

Page 17: Spanning Tree Network Management Säkerhet

17

Page 18: Spanning Tree Network Management Säkerhet

18

Nättjänster

DNS (drift, delegeringar)central mail-service

utgående mail (SMTP-server) inkommande mail (mailboxes, tjänster för hämtning)

IP-adresstilldelningmanuellt (adressallokering)DHCP, bootp (service)

Page 19: Spanning Tree Network Management Säkerhet

19

Kontakter med omvärlden

postmaster@<domain>KRAV!mejlrelaterade frågor

hostmaster@<domain> ansvarig för DNS

abuse@<domain> för rapporter om missbruk mm

Page 20: Spanning Tree Network Management Säkerhet

20

Övervakning och Alarm

Page 21: Spanning Tree Network Management Säkerhet

21

SNMP

GET requestGET responseSET requestTRAP

MIBManagement Information Base

Page 22: Spanning Tree Network Management Säkerhet

22

Felsökning”Att mäta är att veta”ping

icmp echo

tracerouteavlyssning (sniffning)loggar

Page 23: Spanning Tree Network Management Säkerhet

23

ICMP

Hjälpprotokoll till IPMeddelanden

Felmeddelanden Host unreachable Net unreachable TTL expired

Förfrågningar Echo request

Page 24: Spanning Tree Network Management Säkerhet

24

ping = icmp echo

Page 25: Spanning Tree Network Management Säkerhet

25

traceroute

Page 26: Spanning Tree Network Management Säkerhet

26

nslookup/host

Page 27: Spanning Tree Network Management Säkerhet

27

”sniff”

Page 28: Spanning Tree Network Management Säkerhet

28

Datasäkerhet?

skydd av fysisk dator- och nätutrustningskydd av dataskydd av tillgänglighet till datasystem och applikationer

Page 29: Spanning Tree Network Management Säkerhet

29

Skydd mot vad?

skydd av fysisk dator- och nätutrustning stöldbrand åverkan förstörelse

Page 30: Spanning Tree Network Management Säkerhet

30

Skydd mot vad?

skydd av data tillgång

är e-post säkert?

manipulering förstörelse

Page 31: Spanning Tree Network Management Säkerhet

31

Skydd mot vad?

skydd av tillgänglighet till datasystem och applikationerDenial of Service-attacker (Dos)otillåtet utnyttjade av CPU-kraftotillåtet utnyttjande av minnesutrymme

Page 32: Spanning Tree Network Management Säkerhet

32

Skydd mot vad?

Fientlig/skadlig programvara (virus, trojan, mask mm)

Intrång (tillgrepp av resurser)

Denial of ServiceSPAM

Page 33: Spanning Tree Network Management Säkerhet

33

Hur skydda dator/data?

skaffa säkerhetspolicyanvänd denfölj upp den

Tänk efter vad som kan hända och motverka det!

Page 34: Spanning Tree Network Management Säkerhet

34

Hur skydda dator/data?

skydd av fysisk dator- och nätutrustning inlåsning rök-/brandsäkert (hindra spridning av rök och eld) rök-/brandsäkert (automatisk släckning) lämplig driftmiljö (värme, fukt)

Page 35: Spanning Tree Network Management Säkerhet

35

Hur skydda dator/data?

skydd av datakrypteringbackup (flera ställen/flera generationer)göra data otillgängligtbehörighetskontrollsystem (BKS)brandvägg antivirus-program

Page 36: Spanning Tree Network Management Säkerhet

36

Hur skydda dator/data?

skydd av tillgänglighet till datasystem och applikationer redundansbegränsa tillgänglighet anti-virusprogram tillräckligt med hårdvaruresurser

Page 37: Spanning Tree Network Management Säkerhet

37

Brandväggar

Packet filteringOSI-nivå 3 (adress-filter)

Circuit levelOSI-nivå 4 (jämför TCP-sessioner)

Application levelOSI-nivå 7 (måste känna till hur applikationen fungerar)

Page 38: Spanning Tree Network Management Säkerhet

38

Kryptering

SymmetriskSamma hemliga nyckel vid kryptering och dekryptering

AsymmetriskÖppen publik nyckel; privat hemlig nyckel

NyckelhanteringVem verifierar nycklar?Vem tillhandahåller nycklar?

PGP / X.509

Page 39: Spanning Tree Network Management Säkerhet

39

Autentisering

Säkerställ motpartenPåminner om krypteringAnvänd nycklar/certifikat för signering av data

Page 40: Spanning Tree Network Management Säkerhet

Lösenord

• Bra lösenord:• Versaler• Gemener• Specialtecken (#,$,@,&,% …)• Siffror

• Möjliga att minnas (mening i bok, ngt på planch i rummet) men samtidigt inte gissningsbart (userid, namn på person i närheten, bilnummer)

• Lösenordsgeneratorer på nätet

40

Page 41: Spanning Tree Network Management Säkerhet

41

SSL

Secure Sockets LayerSäker och autentiserad dataöverföring mellan webbklient och –serverhttpscertifikat

TransportSSL

Applikat.

Page 42: Spanning Tree Network Management Säkerhet

TLS

• TLS = Transport Layer Security• Vidareutveckling av SSL• rfc 5246

42

Page 43: Spanning Tree Network Management Säkerhet

43

IPsec

IETF rfc, standardTillägg till IPv4; ingår i IPv6Två moder

Transport mode Signera data genom att lägga till Ipsec-header

Tunnel mode Kryptera ip-paket; kapsla in i annat ip-paket mellan tunnelns

ändpunkter

Page 44: Spanning Tree Network Management Säkerhet

Andra säkerhetprotokoll

• WEP• Wire Equivalent Privacy• Inte alls säkert

• WPA/WPA2• WiFi Protected Access• WPA2 = IEEE 802.11i

44

Page 45: Spanning Tree Network Management Säkerhet

45

Hur skydda dator/data?

BACKUP. Ofta!Antivirusprogram. Uppdatera!Öppna ALDRIG attachments om du inte vet vad de innehåller.Gå endast till kända web-sidor. Följ inte kryptiska länkar.Personlig brandvägg!!!!Kryptera data.