[BSI] 12 02 20 Wykład1

background image

przepisał: Aleksander Śmierciak

Bezpieczeństwo systemów informatycznych

Wykład

20 lutego 2011

O czym będą wykłady?

bezpieczeństwo systemów informatycznych

realizacja usług zapewnienia bezpieczeństwa informacji

podstawowe typy i własności systemów kryptograficznych

PKI

zagrożenia zewnętrzne, firewall

systemy IDS

IPSec

steganografia sieciowa

bezpieczeństwo IPv6

Ćwiczenia laboratoryjne

konfiguracja firewall'i sprzętowych firmy WatchGuard.

konfigurowanie filtrów pakietów

konfigurowanie proxy filtrujących

polityki bezpieczeństwa bazujące na tożsamości

centralne zarządzanie

tunele VPN (statyczne i mobilne),

MultiWAN, klastrowanie urządzeń

monitorowanie środowiska sieciowego, logi, raporty

1

background image

przepisał: Aleksander Śmierciak

Dlaczego WatchGuard?

Bo ten sprzęt ma uczelnia (18 sztuk), jest on aktualny i sprzedawany na rynku. WatchGuard to

pierwsza firma, która sprzedała sprzętowego firewalla (wcześniej były tylko software'owe).
Te urządzenia są wg prowadzącego jednymi z lepszych, oferującymi sporą funkcjonalność.
WatchGuard to firma istniejąca bardzo długo na rynku (40%~ rynku USA, znacznie mniej w Europie,
choć wyjątkiem są przykładowo Niemcy – 80%~, Wielka Brytania – 30-40%~; Polska – kilkanaście
procent).

Firewalle to urządzenia, które rozpoczęto sprzedawać około rok temu.

Plan pracy na laboratoriach

Dziś zarejestrujemy się na ELFie, pobierzemy oprogramowanie i zainstalujemy na swoich

komputerach. Przywrócenie ustawień firewalla do ustawień fabrycznych i wstępna konfiguracja.

Będziemy konfigurować proste pakiety i filtry, później zajmiemy się konfigurowaniem proxy

filtrujących (HTTP, HTTPS, DNS, FTP, itd.).

Musimy znać odpowiedzi na tak podstawowe pytania jak: „Co to jest żądanie HTTP?”, „Jakie

polecenia znajdują się w FTP?”, „Jakie są typy rekordów?”, „Jakie są zapytania w DNS?”.

Na laboratoriach będziemy musieli umieć wykonać zadanie opisane poleceniem w stylu: „Proszę

skonfigurować proxy DNS, żeby nie dało się robić transferu stref DNS pomiędzy dwoma adresami”.

Konfiguracja

Typowa konfiguracja to: „Z adresu IP do adresu IP coś się da / czegoś się nie da zrobić”.
Jest to niewygodne, bo adresy IP są często dynamiczne.
Bazuje się obecnie na tożsamości użytkowników. Aktualny adres IP użytkownika powiązuje się

z jego danymi (nazwą użytkownika). W tym momencie firewall konfigurowany jest w taki sposób:
użytkownika Kowalski do zasobu jakiegoś można przesłać dane.

Da się również odróżnić ruch terminal services (co jednak będzie wymagało dodatkowej aplikacji).

Centralne zarządzanie

Wyobraźmy sobie sytuację: pracujemy w banku o trzech dużych oddziałach i 40 małych oddziałach

w różnych miastach. Potrzebna jest bezpiecznea komunikacja międy oddziałami a centralą.

Tworzy się tunele VPN pomiędzy poszczególnymi oddziałami: w odpowiednich lokacjach ustawia

się urządzenia.

Musimy zmienić politykę bezpieczeństwa na wszystkich firewallach. Jak to zrobić?
Centralne zarządzanie pozwala na wykonanie jednej zmiany (zamiast 40) dla wszystkich urządzeń,

a także aktualizacji (również określonych czasem).

2

background image

przepisał: Aleksander Śmierciak

Tunelowanie

Tunele statyczne to tunele kreaowane między dwoma rozwiązaniami sprzętowymi, aby połączyć
geograficznie rozproszone
IPSec jest powszechnie znanym standardem.
Nie ma problemu aby tworzyć tunele statyczne między dwoma urządzeniami różnych producentów,
jednak często jest to tylko teoria.
Urządzenia kierowane do zastosowań domowych rzadko obsługują IPSec dobrze, nawet mimo
wzmiance w ich specyfikacji o obsłudze tego protokołu.

Tunele mobilne kreuje się za pomocą oprogramowania.
Trzy typy tuneli mobilnych:

1. PPTP – najgorszy z możliwych tuneli pod względem bezpieczeństwa i elastyczności – cały ruch

jest tunelowany do firewalla (nie można tego zmienić).

2. SSL – bardzo wygodny, aplikację pobiera się bezpośrednio z firewalla (1MB~), dosyć łatwo się

używa i działa z każdej lokalizacji. Problem jest z elastycznością tej konfiguracji (1 profil
konfiguracyjny dla wszystkich użytkowników; tunel jest ustawiany na te same zasoby).

3. IPSec – najbardziej elastyczny, można tworzyć wiele profili konfiguracyjnych, co innego

tunelowane, inaczej szyfrowane. Niestety, ruch IPSec jest w wielu sieciach zablokowany.
Dowiemy się dlaczego w ciągu semestru.

Skonfigurowanie tunelu statycznego między urządzeniami firmy WatchGuard sprowadza się do kilku
kliknięć w oprogramowaniu. Skonfigurowanie tunelu IPSec między różnymi urządzeniami jest dużo
dłuższe (wg prowadzącego, studentom może to zająć nawet półtorej godziny).

OSPF, PGP

Klastrowanie urządzeń

Klastrowanie to tworzenie klastrów z dwóch lub więcej urządzeń.
Tryb active-passive to tryb, w którym jedno z urządzeń jest pasywne, a drugie pasywne. W przypadku
awarii aktywnego urządzenie zapasowe przejmuje funkcję tego urządzenia.
Przy dobrym układzie po wyciągnięciu wtyczki z urządzenia aktywnego zapasowe powinno przejąć
funkcje tak, że ani jeden pakiet nie zostanie zgubiony.
Tryb active-active, tryb w którym obydwa firewalle pracują wspólnie. Filtrują po połowie ruchu.
W momencie uszkodzenia któregoś z urządzeń pozostałe przejmuje cały ruch.

W jaki sposób monitorować środowisko sieciowe? Jak zbierać logi? Jak generować raporty?

Konfigurowanie proxy filtrujących

Da się podejrzeć dane przesyłane przez HTTP czy SMPTS.

3

background image

przepisał: Aleksander Śmierciak

Ćwiczenie laboratoryjne

Każdy z nas będzie przypisany do jednego firewalla na cały semestr. W związku z tym przy

pierwszych laboratoriach należy spisać cztery ostatnie znaki numeru seryjnego firewalla.

Ostatni oktet adresu IP urządzenia to numer stanowiska komputerowego, które wybierzemy:

192.168.112.X, gdzie X to numer w przedziale 1-20

Każdego z nas obowiązują hasła (b. istotne, szczególnie w przypadku problemów z ustawianiem):

administracyjne (admin password):
aaaaaaaa

konfiguracyjne (config password):
bbbbbbbb

Pliki konfiguracyjne firewalla należy po każdych laboratoriach zabierać ze sobą.

Sprzęt laboratoryjny

Sprzętowe firewalle firmy WatchGuard:

1. 9x XTM 22
2. 9x XTM 510

Różnice między modelami*

XTM 2

XTM 5

Liczba interfejsów sieciowych

6

7

Przeznaczenie

Praca biurkowa

Stanie w racku serwerowym

Czas uruchamiania

2 minuty

Kilkanaście sekund

Routing dynamiczny**

Nie

Tak

Klastrowanie***

Nie

Tak

* innych różnic technicznych nie zauważymy w ciągu zajęć laboratoryjnych
** na laboratoriach nie będziemy ustawiać routingu dynamicznego
*** ćwiczenia z klastrowania będziemy wykonywać w czterech podgrupach wyłącznie na XTM 5

4

background image

przepisał: Aleksander Śmierciak

Oprogramowanie

WatchGuard System Manager (oprogramowanie zarządzające)

WatchGuard Management Server

Log Server

Report Server

WebBlocker Server

Quarantinne Server

Na zajęciach laboratoryjnych będziemy korzystać z interfejsu dedykowanego dla systemów

Microsoft Windows. Interfejs webowy (niemal identyczny z dedykowanym), umożliwiający
konfigurację również pod innymi systemami operacyjnymi, oraz interfejs wiersza poleceń nie posiadają
wszystkich funkcji (np. konfiguracji klastra).

Policy Manager jest modułem Watchguard System Manager i służy do definiowania polityk

bezpieczeństwa. Firebox System Manager służy z kolei do monitorowania pracy firewalla.

Parametry techniczne

Różnice między firewallami tej samej rodziny polegają na innych kluczach licencyjnych. Są to takie

same urządzenia, jednak zależnie od klucza licencyjnego, mają różne ograniczenia software'owe.

XTM22/22-W

1000$

XTM 505

3500$

Software jest wliczony w cenę.
Dosyć specyficzne dla WatchGuarda: oprócz tuneli VPN wszystkie inne usługi bezpieczeństwa są

licencjonowane per urządzenie a nie per liczba użytkowników.

Na co jest licencja?

Live Security

SpamBlocker (CommTouch)

WeBlocker (WebSense)

Gateway AV( AVG)

IPS (Endeavor)

Reputation Service

Application Control

Prawo do pobierania aktualizacji urządzeń (przynajmniej raz na kwartał pojawia się duża

aktualizacja, poprawiająca i zwiększająca funkcjonalność).

5

background image

przepisał: Aleksander Śmierciak

SpamBlocker – funkcja outsourcowana firmie CommTouch. Działa to na zasadzie rozproszonej –

w sieci zainstalowanych jest wiele serwerów pocztowych, które mają za zadanie przechwytywać
niechcianą pocztę (funkcjonują jak kosze na śmieci).

WebBlocker – funkcja outsourcowana firmie WebSense. Instaluje bazę danych zawierającą dużą

liczbę stron internetowych: nazwę oraz kategorię tematyczną.

Gateway AV – oprogramowanie antywirusowe. Można przeskanować każdy plik przesyłany przez

np. protokół HTTP.

IPS – oprogramowanie firmy Endeavor, oparty o sygnatury (będzie o tym na wykładzie).
Application Control – blokowanie ruchu sieciowego, np. P2P czy IM, na podstawie specyficznych

zachowań aplikacji (baza aplikacji zawiera ponad 1800 wpisów).

Reputation Service – usługa realizująca bezpieczeństwo w chmurze.

Funkcje oprogramowania

Filtrowanie pakietów

Proxy filtrujące (HTTP, HTTPS, SMTP, FTP, DNS, TCP-UDP, POP3, H.323, SIP)

Ochrona przed atakami DoS

Funkcja tymczasowo zablokowanych hostów

Tunele VPN: BOVPN, MOVPN: PPTP, IPSec, SSL

MultiWAN: RoundRobin, Failover, Interface Overflow, Routing Table

FireCluster: Active/Passive, Active/Active

VLAN

autentykacja użytkowników, SSO z AD

NAT

QoS

Traffic Shaping

dynamiczny routing (OSPF, BGP, RIP)

Server Load Balancing

interfejsy zarządzania: GUI, WebGUI, CLI

Samo oprogramowanie możemy zainstalować na własnych komputerach i uczyć się go poza zajęciami.
Plik konfiguracji, wzięty ze sobą z zajęć, można w tym programie otworzyć i edytować, jednak z racji
braku sprzętu we własnym domu nie będzie się go dało przetestować.

6


Document Outline


Wyszukiwarka

Podobne podstrony:
[BSI] 12 03 19 Wykład3
[BSI] 12 03 26 Wykład4
[BSI] 12 05 14 Wykład
[BSI] 12 05 28 Wykład
[BSI] 12 03 05 Wykład2
ODL I sem termin3 12 02 20
[BSI] 12 04 16 Wykład4 5
POLITYKA SPOŁECZNA 12.02.2012, II rok, Wykłady, Polityka społeczna
Wykłady Maćkiewicza, 2008.02.20 Językoznawstwo ogólne - wykład 13, Językoznawstwo ogólne
wyklad 1 ( 's conflicted copy 2012 02 20)
02 01 11 12 01 20 2010 12 31 13 20 42
11 12 02 wyklad algebra
Wykład 12.02.2012 r, WSTiH, Żywienie
wyklad 14 20.02.2008, wyklady - dr krawczyk
02 01 11 12 01 20 egzamin1
KPC Wykład (15) 12 02 2013

więcej podobnych podstron