SECURITATEA ÎN REŢELELE TCP/IP Coordonator ştiinţific: Sl. dr. ing. ADRIAN FLORIN PĂUN Absolvent: CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii TIPURI DE ATACURI INFORMATICE: - INTERNE 70%; - EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces, negarea serviciului). OBIECTIVELE SECURITATII: - CONFIDENTIALITATEA; - INTEGRITATEA; - AUTENTIFICAREA; NON-REPUDIEREA. TEHNICI DE SECURITATE: SECURITATE PRIN FIREWALL; CRIPTAREA; RETEA VIRTUALA PRIVATA; SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare Algoritmi criptografici cu chei simerice: DES TripluDES AES IDEA Algoritmi criptografici cu chei asimerice: Algoritmul RSA Algoritmul Diffie-Hellman Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale prin intermediul VPN Tipuri de retele VPN Remote VPN Intranet VPN Extranet VPN Protocoale de tunelare Protocoale de nivel 2 OSI Protocoale de nivel 3 OSI Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec Protocolul AH Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor virtuale private Reducerea costurilor Integrare, simplitate, uşor de implementat Uşurinţa administrării Ignorarea învechirii morale a tehnologiei Mobilitate Scalabilitate Securitate Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la servicii prin schimb de chei de acces DIFERENTE SSL si TLS Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a SSL. MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de versiune. Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după mesajele de handshake Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL. Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea Fortezza. Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
Protocolul SSH la nivel transport CAPITOLUL IV - Metode de control al accesului la servicii prin schimb de chei de acces Arhitectura SSH Protocolul SSH la nivel transport Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN Topologia configurata
Captura pachetului netunelat Ping – fara tunel Captura pachetului netunelat
Configurare (Branch1-R) Tunel GRE Configurare (Branch1-R) interface Tunnel2 ip address 172.28.3.1 255.255.255.252 tunnel source 192.168.2.2 tunnel destination 192.168.3.2
Tunel IPSec Configurare HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2 HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1 HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec Configurare GRE (HQ-R) interface Tunnel2 ip address 172.28.2.1 255.255.255.252 tunnel source 192.168.1.2 tunnel destination 192.168.3.2 Configurare IPSec (HQ-ASA) HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3 HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2 HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec Captura pachetului prin tunelul GRE cu protectie IPSec
Pachetul de date esantion: Ping (64 octeti) Concluzii Pachetul de date esantion: Ping (64 octeti) Pachetul netunelat: 106 octeti; Pachetul prin tunel GRE: 130 octeti; Pachetul prin tunel IPSec: 166 octeti; Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU ATENTIE.