Internet Protocol Security An Overview of IPSec. رئوس مطالب:  مشکلات امنیتی چیست؟  مفهوم TCP/IP  امنیت در چه سطحی؟  IP Security  سرویسهای IPSec Security.

Slides:



Advertisements
Similar presentations
IPSec: Authentication Header, Encapsulating Security Payload Protocols CSCI 5931 Web Security Edward Murphy.
Advertisements

Internet Protocol Security An Overview of IPSec. Outline:  What Security Problem?  Understanding TCP/IP.  Security at What Level?  IP Security. 
معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
فاکتورهای مهم در ایجاد یک مقاله علمی
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
Definition. قانون بیز P(b|a) = P(a|b)P(b)/P(a) P(b|a) = P(a|b)P(b)/P(a) این قانون برای استنتاج آماری استفاده می شود. این قانون برای استنتاج آماری استفاده.
محدثه گل پرور, ملاحت ملکی استاد راهنما : مهندس برادران هاشمی.
Decision Tree.
فصل دوم: تصمیم گیری، سیستم ها، مدلسازی و پشتیبانی
معماری DSS.
فایل پردازی در C File based Programming in C. انواع فایل متنی –سرعت بالا –حجم کمتر –امکان دسترسی تصادفی –حفظ امنیت داده ها دودویی (باینری) –امکان باز.
Protocol Basics. IPSec Provides two modes of protection –Tunnel Mode –Transport Mode Authentication and Integrity Confidentiality Replay Protection.
انواع Middleware و معرفی دو نمونه
1 Network Address Translation (NAT). 2 Private Network شبکه خصوصی شبکه ای است که بطور مستقیم به اینترنت متصل نیست در یک شبکه خصوصی آدرس های IP به دلخواه.
روش تحقیق جلسه چهارم دانشگاه صنعتی اصفهان دانشکده کشاورزی
Database Laboratory: Session #4 Akram Shokri. DB-Lab 2 Lab Activity You must already created all tables You have to have inserted proper data in tables.
IPSec ● IP Security ● Layer 3 security architecture ● Enables VPN ● Delivers authentication, integrity and secrecy ● Implemented in Linux, Cisco, Windows.
Security IPsec 1 * Essential Network Security Book Slides. IT352 | Network Security |Najwa AlGhamdi 1.
انواع سیستم های تمام هوا
رشد تهدیدات سایبری در چند سال گذشته روزانه بیش از 117,339 بدافزار تولید می شود.
IPSec – IP Security Protocol By Archis Raje. What is IPSec IP Security – set of extensions developed by IETF to provide privacy and authentication to.
8.4. The Michaelis-Menten Model Accounts for the Kinetic Properties of Many Enzymes Elham hasheminasab MSc94 Enzymes: Basic Concepts and Kinetics 1.
پیاده سازی کنترلر PC/104. Contents PC/104 پیاده سازی کنترلر HILتست 1.
آشنايي با سيستم اعداد.
Eric S. K. Yu Faculty of Information Studies, University of Toronto
Internet and Intranet Fundamentals
IP Spoof and smurfing.
[c.
مکان یابی در شبکه های حسگر بیسیم
تمرین هفتم بسم الله الرحمن الرحیم درس یادگیری ماشین محمدعلی کیوان راد
معرفی پرتال سازمانی درسا مرکز فناوری اطلاعات و ارتباطات
ویژگی های DHCP جلوگیری از Conflict سرعت بخشیدن به کارها مدیریت متمرکز
فصل دوم: نگاهی کلی به سیستم عامل.
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
Cisco Access Control List آشنایی با ACL های سیسکو
SY800 router mode [AD-14-TB ].
اسلایدهای فصل سوم کتاب سیلبرشاتز دانشکده مهندسی کامپیوتر دانشگاه شریف
بسم الله الرحمن الرحیم.
استانداردهای تصاویر دیجیتال پزشکی با فرمت دایکام DICOM در سیستم PACS
ارائه شده: الهام قنبری فتحیه فقیه خراسانی گروه3 تابستان 85
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
طراحی امنیت پایگاه داده ها
نرم افزار نگهداری و تعمیرات مبتنی بر مدیریت دانش نت CMMS-MKMS
درس مهندسی فناوری اطلاعات فصل 5
جلسه نخست معرفی مبانی امنیت (1)
شبکه های کامپیوتری 2 درس اول چند پخشی.
بررسی قطبش در لیزر های کاواک عمودی گسیل سطحی(vcsel)
SSO Single Sign-on Systems
SE Dept.2 تهیه کنندگان: ملیحه اسکندری نسیبه پوتی
پروتکل ها و سرویس های شبکه تهدیدها و راهکارهای امنیتی
سیستم های اطلاعات مدیریت Management Information systems
مهندسی فناوری اطلاعات ارائه دهنده دکتر سيد امين حسيني
تهیه و تنظیم: فاطمه قاسمی دانشگاه صنعتی شریف – پاییز 86
Bucket sort اكرم منوچهري زهرا منوچهري
فصل 4. فصل 4 جمع آوری نیازمندیها و تحلیل سیستم : فاز تولید هر نرم افزار با مرحله ای به نام تعریف مسئله شروع می شود. منظور از تعریف مسئله شناخت محیط.
بررسی چرخه‌های ارائه شده جهت توسعه امن نرم‌افزار(1)
جلسه ششم حفاظت در سیستم عامل
MohammadMahdi Talebian Shahed University Fall 2017
بسم الله الرحمن الرحيم پروژه درس: امنیت سیستم ها موضوع: امنيت پروتكل اينترنت (IPSec) استاد مربوطه: جناب آقای مهندس هدایتی ارائه کنندگان: حشمت جوان.
بسم الله الرحمن الرحیم هرس درخت تصمیم Dr.vahidipour Zahra bayat
جستجوی منابع الکترونیک
سمینار SharePoint رانندگی در بزرگراه پرتال ها
فصل ششم مدارهای ترتیبی.
فرشاد آقابزرگی هوش تجاری
سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.
Uniprocessor Scheduling
فصل 8 –Process and Deployment
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
آشنایی با فرایند داده کاوی در نرم افزار R گروه داده کاوی دایکه داود دوروش تابستان 6139.
Presentation transcript:

Internet Protocol Security An Overview of IPSec

رئوس مطالب:  مشکلات امنیتی چیست؟  مفهوم TCP/IP  امنیت در چه سطحی؟  IP Security  سرویسهای IPSec Security  حالات عملکرد  IPSec Security Protocols  Outbound/Inbound IPSec Processing  مثالهای پیاده سازی شده در دنیای واقعی

مشکلات امنیتی چیست؟ امروزه اینترنت در درجه اول از مواد زیر تشکیل شده:  Public  Un-trusted  Unreliable IP networks به خاطر ذاتی بودن فقدان امنیت، اینترنت مورد تهدید انواع حملات قرار گرفته است.

تهدیدات اینترنت:  Data integrity محتوای یک بسته ، چه به صورت عمدی یا تصادفی قابل تغییر است.  Identity spoofing ممکن است منشا IP بسته تغییر کند.  Anti-reply attacks داده یاData غیر مجاز میتواند دوباره ارسال شود.  Loss of privacy محتوای یک بسته در حیت عبور میتواند مورد بررسی قرار گیرد

مفهوم TCP/IP مدل مرجع OSI Application Layer Transport Layer Network Layer Physical Layer Presentation Layer Session Layer Logical Link Layer TCP, UDP IP Network Adapter Device Driver Application HTTPSMTPFTPSNMPNFSFTPDNS

مفهوم TCP/IP Encapsulation اطلاعات برای Network Delivery Original Message Application Layer

مفهوم TCP/IP Encapsulation اطلاعات برای Network Delivery Original Message Data 3 Application Layer Transport Layer (TCP, UDP)

مفهوم TCP/IP Encapsulation اطلاعات برای Network Delivery Original Message Data 3Header 3 Transport Layer (TCP, UDP) Application Layer

مفهوم TCP/IP Encapsulation اطلاعات برای Network Delivery Original Message Data 3Header 3 Data 2 Transport Layer (TCP, UDP) Network Layer (IP) Application Layer

مفهوم TCP/IP Encapsulation اطلاعات برای Network Delivery Original Message Data 3Header 3 Data 2Header 2 Transport Layer (TCP, UDP) Network Layer (IP) Application Layer

مفهوم TCP/IP Encapsulation اطلاعات برای Network Delivery Original Message Data 3Header 3 Data 2Header 2 Transport Layer (TCP, UDP) Network Layer (IP) Data 1 Application Layer Data Link Layer

مفهوم TCP/IP Encapsulation اطلاعات برای Network Delivery Original Message Data 3Header 3 Data 2Header 2 Transport Layer (TCP, UDP) Network Layer (IP) Data 1Header 1 Application Layer Data Link Layer

مفهوم TCP/IP Data 1Header 1 Packet بسته ارسال شده توسط HOST A Data Link Layer

مفهوم TCP/IP Network Layer Data Link Layer بسته دریافت شده توسط Router میانجی

مفهوم TCP/IP Data 1Header 1 Packet بسته دریافت شده توسط HOST B Data Link Layer

مفهوم TCP/IP Data 1Header 1 De-capsulation اطلاعات از Network Delivery Data Link Layer

مفهوم TCP/IP De-capsulation اطلاعات از Network Delivery Data 1 Data Link Layer

مفهوم TCP/IP De-capsulation اطلاعات از Network Delivery Data 2Header 2 Network Layer (IP)

مفهوم TCP/IP De-capsulation اطلاعات از Network Delivery Data 2 Network Layer (IP)

مفهوم TCP/IP De-capsulation اطلاعات از Network Delivery Data 3Header 3 Transport Layer (TCP, UDP)

مفهوم TCP/IP De-capsulation اطلاعات از Network Delivery Data 3 Transport Layer (TCP, UDP)

مفهوم TCP/IP De-capsulation اطلاعات از Network Delivery Original Message Application Layer

مفهوم TCP/IP De-capsulation اطلاعات از Network Delivery Original Message Application Layer

امنیت در چه سطحی؟ Application Layer Transport Layer Network Layer Data Link Layer PGP, Kerberos, SSH, etc. Transport Layer Security (TLS) IP Security Hardware encryption

امنیت در لایه Application (PGP, Kerberos, SSH, etc.)  در end-host ها پیاده سازی میشود.  مزایا - بدون درگیر کردن سیستم عامل application را گسترش می دهد. - Application اطلاعات را درک و امنیت را فراهم میکند.  معایب - مکانیزمهای امنیتی برای هر Application به صورت جداگانه طراحی شده اند.

امنیت در لایه Transport Transport Layer Security (TLS)  در end-host ها پیاده سازی میشود.  مزایا - Application های موجود بدون وقفه امن میشوند  معایب - پروتکل خاص

امنیت در لایه Network IP Security (IPSec)  مزایا - فراهم کردن بدون وقفه امنیت برای application ها و لایه لنتقال(ULPs) - اجازه دادن به هر جریان یا اتصال امنیتی در نتیجه اجازه دادن به کنترل های امنیتی ریز شده.  معایب - سخت به کار انداختن یک user در کامپیوتر هایی که چند user دارند.

امنیت در لایه Data Link  رمزگذاری سخت افزاری  احتیاج به اختصاص دادن یک خط ارتباطی بین host & routers  مزایا - سرعت  معایب - غیر قابل مقیاس پذیری - اجتیاج به یک خط ارتباطی جداگانه

IP Security (IPSec)  IPSec یک چارچوب یا قالب کاری باز استاندارد است که توسط Internet Engineering Task Force (IETF) توسعه یافته. به وجود آورنده امنیت، اعتبارسنجی،ارتباطات مطمئن در شبکه های مبتنی بر IP

سرویسهای IPSec Security  یکپارچگی اتصال اعتماد داشتن به این که ترافیک دریافتی تغییر داده نشده. Integrity شامل زیر پرتوکل anti-reply است  اعتبارسنجی مبدا داده ها اعتماد داشتن به ترافیک دریافت شده از بخش یا بخشهای قانونی  محرمانگی اعتماد داشتن به این که ترافیک کاربران توسط بخشهای غیرمجاز قابل بررسی نمی باشد  کنترل دسترسی جلوگیری از استفاده غیرمجاز از منابع

حالات عملکرد IPSec  حالت Transport: حفاظت از لایه های بالایی پروتکلها IP Header TCP Header Data Original IP Datagram IP Header TCP Header IPSec Header Data Transport Mode protected packet  حالت Tunnel: حفاظت از کل IP Payload Tunnel Mode protected packet New IP Header TCP Header IPSec Header Data Original IP Header protected

حالت Tunnel  Host-to-Network, Network-to-Network Protected Data IPSec IP Layer SG Internet Transport Layer Application Layer IP Layer Host B Protected Data IPSec IP Layer SG Transport Layer Application Layer IP Layer Host A SG = Security Gateway

حالت Transport Transport Layer Application Layer  Host-to-Host Transport Layer Application Layer IP Layer Data Link Layer IPSec Host B IP Layer Data Link Layer IPSec Host A

IPSec Security Protocols  Authentication Header (AH)  Encapsulating Security Payload (ESP)

IPSec Security Protocols  Authentication Header (AH) provides: - یکپارچگی اتصال - اعتبار سنجی منبع داده - محافظت در برابر replay attacks  Encapsulating Security Payload (ESP) provides: - محرمانگی(رمزگذاری) - یکپارچگی اتصال - اعتبار سنجی منبع داده - محافظت در برابر replay attacks  امکان دارد که هر دو پروتکل به صورت جداگانه یا به صورت ترکیبی از یکدیگر مورد استفاده قرار گیرند.

Outbound/Inbound IPSec Processing  فرایند inbound IPSec و outbound IPSec کاملا مستقل از یکدیگر هستند Packet

SPD IPSec policies SAD SPD = Security Policy Database SAD = Security Association Database SA = Security Association Packet Outbound IPSec Processing selector 1.Drop the packet. 2.Bypass IPSec. 3.Apply IPSec. SA out

SPD IPSec policies Packet Inbound IPSec Processing Case 1: اگر IPSec headers موجود بود 1.Headers پردازش می شوند 2.SPD برای اینکه آیا یک بسته براساس Sa in مورد تیید قرار می گیرد یا خیر مشورت میکند SPD = Security Policy Database SAD = Security Association Database SA = Security Association

SPD IPSec policies Packet Inbound IPSec Processing Case 2: اگر IPSec headers در کار نباشد 1.SPD برای شناسایی سروسی برای کار روی بسته مشورت می کند 2.اگر یک traffic مخصوص احتیاج به مراقبت توسط IPSec داشته باشد و لی آن traffic موجود نباشد باید حذف شود SPD = Security Policy Database SAD = Security Association Database SA = Security Association

مثالهای پیاده سازی شده در دنیای واقعی  VPNs  Wireless Internet SG Internet Encrypted / Authenticated