Безопасность компьютерных сетей. Лекция 9

Содержание

Слайд 2

1. Маршрутизация

1. Маршрутизация

Слайд 3

1. Маска подсети Маска подсети нужна узлу для определения границ подсети.

1. Маска подсети

Маска подсети нужна узлу для определения границ подсети.
Чтобы

было возможно определить, кто находится с узлом в одной подсети, а кто — за ее пределами. Использовать ли шлюз?
Пусть IP=192.168.11.10
Пример простой и распространенной маски: 255.255.255.0
Записывается так: 192.168.11.10 255.255.255.0
Не может быть маски  120.22.123.12=01111000.00010110.01111011.00001100. Но может быть маска 255.255.248.0=11111111.11111111.11111000.00000000.
Запись в бесклассовой адресации:
192.168.11.10  255.255.248.0 = 192.168.11.10/21 
Слайд 4

1. Маска подсети. Пример. Настройки сетевого адаптера: 192.168.11.10/21: Определение границы подсети:

1. Маска подсети. Пример.

Настройки сетевого адаптера: 192.168.11.10/21:

Определение границы подсети:
11000000.10101000.00001011.00001010 11111111.11111111.11111000.00000000 (=255.255.255.248) ------------------------------------------------------- 11000000.10101000.00001000.00000000 =

192.168.8.0 - начало
11000000.10101000.00001011.00001010 00000000.00000000.00000111.11111111 (=¬255.255.255.248) ------------------------------------------------------- 11000000.10101000.00001111.11111111 = 192.168.15.255 - конец
Границы подсети от 192.168.8.1 до 192.168.15.255.

V

V

Слайд 5

Типовая сетевая инфраструктура предприятия 1

Типовая сетевая инфраструктура предприятия 1

Слайд 6

Типовая сетевая инфраструктура предприятия 2

Типовая сетевая инфраструктура предприятия 2

Слайд 7

2. NAT

2. NAT

Слайд 8

3. Брандмауэры Межсетевой экран, сетевой экран, файервол, брандмауэр — комплекс аппаратных

3. Брандмауэры

Межсетевой экран, сетевой экран, файервол, брандмауэр — комплекс аппаратных или

программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Фильтрация
Пакетная статическая фильтрация , осуществляется путём анализа IP-адреса источника и приёмника, протокола, портов отправителя и получателя
Контекстная
для конкретных пользователей, в зависимости от форматов данных, типов интерфейсов и устройств, сетевых протоколов, направления передачи, дня недели и времени суток и т.д.
Прикладная используют знания о специфических особенностях приложения для блокировки вредоносных запросов, обеспечивая защиту не на сетевом, а на прикладном уровне

Слайд 9

3. Nat+Firewall IPFW

3. Nat+Firewall IPFW

Слайд 10

3. Nat+Firewall IPFW nat 1 config log if em0 same_ports deny_in

3. Nat+Firewall IPFW

nat 1 config log if em0 same_ports deny_in
#разрешаем все

по локальной сети
add 100 allow ip from any to any via fxp0
#разрешаем подключение к маршрутизатору c 2-x IP из вне по SSH
add 200 allow tcp from {11.5.5.10 & 11.5.5.15} to me 22 via em0 add 300 allow tcp from me 22 to {11.5.5.10 & 11.5.5.15} via em0
#разрешаем стандартные порты
add 400 allow tcp from any to me 80 in via em0 add 500 allow tcp from any to me 443 in via em0
# заворачиваем на NAT все что проходит через внешний интерфейс
add 600 nat 1 ip from any to any via em0
# все что не попадает ни под одно правило запрещаем
add 65534 deny all from any to any
Слайд 11

Варианты построения защищенного канала связи

Варианты построения защищенного канала связи

Слайд 12

Слайд 13

4. IPsecurity IPsec (сокращение от IP Security) — набор протоколов для

4. IPsecurity

IPsec (сокращение от IP Security) — набор протоколов для обеспечения

защиты данных, передаваемых по межсетевому протоколу IP (надстройка над IP).
подтверждение подлинности (аутентификацию),
проверку целостности
шифрование IP-пакетов.
защищённый обмена ключами
Слайд 14

Слайд 15

Слайд 16

5. VPN на примере PPTP (тунельный уровень) Принцип инкапсуляции Зашифрованные данные TCP/UDP IP PPP PPP

5. VPN на примере PPTP (тунельный уровень)

Принцип инкапсуляции

Зашифрованные данные

TCP/UDP

IP

PPP

PPP

Слайд 17

6. SSL Secure Sockets Layer — уровень защищённых сокетов Уровень представления

6. SSL Secure Sockets Layer — уровень защищённых сокетов

Уровень представления
Изначально

разработан в 1996 году компанией Netscape для HTTPS
OpenSSL — криптографический пакет с открытым исходным кодом для работы с SSL.
Применяется для:
- организации защищенного WEB соединения (HTTPs)
- используется для обмена мгновенными сообщениями
- передачи голоса через IP 
- электронная почта,
- Интернет-факс 
Слайд 18

8. Безопасность в WiFi сетях Wi-Fi (Wireless Fidelity) — торговая марка

8. Безопасность в WiFi сетях

Wi-Fi (Wireless Fidelity) — торговая марка для

беспроводных сетей на базе стандарта IEEE 802.11. Под аббревиатурой Wi-Fi в настоящее время развивается целое семейство стандартов передачи цифровых потоков данных по радиоканалам.
Слайд 19

8. Виды аутентификации в WiFi сетях None WEP WPA-PSK WPA2-PSK WPA=Wi-Fi Protected Access

8. Виды аутентификации в WiFi сетях

None
WEP
WPA-PSK
WPA2-PSK

WPA=Wi-Fi Protected

Access
Слайд 20

8. 4-шаговый WPA handshake SSID (Service Set Identifier) – идентификатор беспроводной

8. 4-шаговый WPA handshake

SSID (Service Set Identifier) – идентификатор беспроводной сети

(вводится вручную).
Pre-shared key (PSK) – 256 битный ключ на основе общей парольной фразы и SSID. Получается математическим преобразованием PBKDF2 (Password-Based Key Derivation Function 2.0).
Pairwise Transient Key (PTK) – временный, парный или сеансовый ключ, для взаимодействия беспроводного пользовательского устройства с точкой доступа. Свой для каждого клиентского устройства.
PTK=Мат. преобразование от {PSK, MAC1, MAC2, Anounce, Snounce}
MIC (Message Integrity Check) – код аутентичности сообщения. Гарантирует авторство и целостность передаваемого Snounce и 128 бит PTK.
Слайд 21

8. 4-шаговый WPA handshake

8. 4-шаговый WPA handshake