WIRTUALNA SIE PRYWATNA, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, voip vpn


WIRTUALNA SIEĆ PRYWATNA (VPN)

VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna), można opisać jako "tunel", przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Taki kanał może opcjonalnie kompresować lub szyfrować w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa przesyłanych danych.

Określenie "Wirtualna" oznacza, że sieć ta istnieje jedynie jako struktura logiczna działająca w rzeczywistości w ramach sieci publicznej, w odróżnieniu od sieci prywatnej, która powstaje na bazie specjalnie dzierżawionych w tym celu łącz. Pomimo takiego mechanizmu działania stacje końcowe mogą korzystać z VPN dokładnie tak jak gdyby istniało pomiędzy nimi fizyczne łącze prywatne. Rozwiązania oparte na VPN powinny być stosowane np. w firmach, w których dosyć często pracuje się zdalnie ze swoich domów na niezabezpieczonych łączach. Wirtualne Sieci Prywatne charakteryzują się dość dużą efektywnością, nawet na słabych łączach (dzięki kompresji danych) oraz wysokim poziomem bezpieczeństwa (ze względu na szyfrowanie).

Najczęściej spotykane protokoły VPN …

OpenVPN jest pakietem VPN stworzonym przez Jamesa Yonana. Umożliwia on tworzenie zaszyfrowanych połączeń między hostami. Pozwala to użytkownikom na autoryzację wejścia używając do tego celu specjalnych prywatnych kluczy, certyfikatów czy nazw użytkowników i haseł. Szeroko zastosowane są tu biblioteki szyfrujące OpenSSL oraz protokół SSLv3/TLSv1. Pakiet ten dostępny jest na platformach Linux, xBSD, Mac OS X oraz Windows 2000/XP. Oferuje on duże bezpieczeństwo i możliwości kontroli. Nie jest on kompatybilny z IPsec czy żadnym innym pakietem VPN. Cały pakiet składa się z jednego kodu binarnego dla klienta i serwera, opcjonalnego pliku konfigurującego oraz z jednego lub więcej plików kluczy w zależności od metody autoryzacji.

Protokół ten używa bibliotek OpenSSL do szyfrowania danych i kanałów kontrolnych. Pozwala, aby OpenSSL dokonał całego szyfrowania, umożliwiając pakietowi OpenVPN użycia szyfru wygenerowanego w OpenSSL. Może również korzystać z pakietu HMAC by stworzyć dodatkową warstwę zabezpieczenia połączenia. Pakiet jest w stanie również wykorzystać możliwości sprzętowe, by polepszyć stopień i jakość szyfrowania.

Oferuje także kilka metod autoryzacji użytkowników. Oferuje klucze, certyfikaty oraz kontrole dostępu przy użyciu nazw użytkowników i haseł. Klucze są najłatwiejszym sposobem autoryzacji, certyfikaty charakteryzują się dużą solidnością i wiarygodnością. Opcja z nazwą użytkownika i hasłem jest nowa (wersja 2.0). Może być stosowana, w przypadku klienta, bez certyfikatu. (serwer musi posiadać certyfikat).

PPTP (Point to Point Tunneling Protocol) to protokół komunikacyjny umożliwiający tworzenie wirtualnych sieci (VPN) wykorzystujących technologię tunelowania. Polega to na zdalnym dołączaniu się do stacji roboczych lub sieci (głównie opartych na systemie operacyjnym Windows) za pośrednictwem Internetu i tworzeniu pozorów połączenia z lokalną siecią, bez wychodzenia z domu zapewniając jednocześnie zachowanie bezpieczeństwa przy zdalnym przesyłaniu danych.

Najbardziej rozpowszechniona implementacja PPTP została opracowana przez firmę Microsoft. Protokół PPTP stanowi standardowe wyposażenie systemu operacyjnego Windows od wersji 98 i NT.

0x08 graphic

IPsec to zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany kluczy kodowych pomiędzy komputerami. Protokoły tej grupy mogą być wykorzystywane do tworzenia Wirtualnej Sieci Prywatnej (ang. VPN).

VPN oparta na IPsec składa się z dwóch kanałów komunikacyjnych pomiędzy połączonymi komputerami: kanał wymiany kluczy za pośrednictwem którego przekazywane są dane związane z uwierzytelnianiem oraz kodowaniem (klucze) oraz kanału (jednego lub więcej), który niesie pakiety transmitowane poprzeć sieć prywatną. Kanał wymiany kluczy jest standardowym połączeniem UDP (port 500). Kanały przesyłu danych oparte są na protokole ESP (numer prot. 50) opisanym w dokumencie RFC 2406.

Zalety stosowania IPsec VPN

Szerszy opis tego protokołu: http://pl.wikipedia.org/wiki/IPsec

Metody uwierzytelniania …

Zanim zostanie zestawiony wirtualny „tunel” VPN, obie strony muszą się wzajemnie uwierzytelnić, aby mieć pewność że urządzenie po drugiej stronie tunelu jest tym za kogo się podaje.

Istnieją trzy metody uwierzytelniania:

hasło statyczne, klucze współdzielone (pre-shared key): W trakcie przygotowywania do pracy urządzenia klucz wpisuje się bezpośrednio do pliku konfiguracyjnego. Metody tej nie

poleca się z uwagi na łatwość popełnienia pomyłki w trakcie konfiguracji, możliwość podszycia się trzeciej strony w przypadku kompromitacji klucza a także z przyczyn

administracyjnych (problematyczne jest zarządzanie połączeniami w obrębie kilku czy kilkunastu urządzeń)

Klucze publiczne RSA: Na każdym z urządzeń biorących udział w połączeniu generowana jest para kluczy: prywatny-publiczny. Klucze publiczne należy następnie wymienić pomiędzy

wszystkimi uczestnikami połączenia. W procesie tym bierze udział człowiek, który musi „ręcznie” dokonać wymiany kluczy. Rozwiązanie to jest praktycznie nieskalowalne, przy

większej liczbie urzadzeń konieczne jest dokonanie N*(N-1) wymiany kluczy, co jest czasochłonne. Dodatkowo w przypadku kompromitacji jednego z urządzeń należy wykasować stare i wgrać nowe klucze na

pozostałych urządzeniach.

certyfikaty cyfrowe: (ze względu na swoją strukturę stanowią najbardziej zaufany mechanizm autentykacji, możliwe jest zautomatyzowanie procesu ich wymiany w przypadku

kompromitacji jednej ze stron. Ta metoda autentykacji cechuje się również skalowalnością. Przy „N” stronach biorących udział w połączeniu konieczne jest „N” autentykacji i „N”

certyfikatów)

Schemat działania …

0x01 graphic

0x01 graphic

0x08 graphic

Przykład konfiguracji VPN dla systemu WindowsXP: http://support.microsoft.com/kb/314076/pl

Łukasz Piec, Daniel Jendrzejczyk, 3FZ.



Wyszukiwarka

Podobne podstrony:
nowe zadanie, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, zadania raporty
Serwer Poczty, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, windows2003 server
zadanie1 tresc, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka
egz ustny, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka
EGZAMIN U PAW A JANIKA, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, egzamin
Analiza i przetwarzanie obraz w W.1, !!!Uczelnia, wsti, materialy, III SEM, Wyk ady
lista pytan ustne, !!!Uczelnia, wsti, materialy, III SEM, programowanie c
Analiza i przetwarzanie obraz w W.6, !!!Uczelnia, wsti, materialy, III SEM, Wyk ady
Analiza i przetwarzanie obraz w W.7, !!!Uczelnia, wsti, materialy, III SEM, Wyk ady
Analiza i przetwarzanie obraz w W.1, !!!Uczelnia, wsti, materialy, III SEM, Wyk ady
quota, !!!Uczelnia, wsti, materialy, II SEM, systemy operacyjne linux
algorytmy egzamin, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
algebra zbior w, !!!Uczelnia, wsti, materialy, II SEM, matematyka
ALGORYTMY I STRUKTURY DANYCH, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
AiSD Egzamin 2005, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
AiSD Egzamin Zadania, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
algo zadania egzamin, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych, egzamin
Sciaga Przykladowe Zadania, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
systemy operacyjne egzamin pytania-odpowiedzi, !!!Uczelnia, wsti, materialy, II SEM

więcej podobnych podstron