Sieci VPN prezentacja

background image

Sieci VPN

SSL i IPSec

background image

Pierwsze sieci zdalnego dostępu VPN były przeznaczone dla

wąskiego grona osób i udostępniały ograniczony fragment zasobów

sieci korporacyjnej. Realizowane były poprzez zestawienie połączenia

dial-up z modemem podłączonym do firmowego serwera zdalnego

dostępu RAS (Remote Access Server). Sieć była udostępniana po

podaniu prawidłowego identyfikatora i hasła. Połączenia te były

uważane z natury za bezpieczne i rzadko wykorzystywano

szyfrowanie. Za jedyną metodę podsłuchu przyjmowano fizyczne

podpięcie się do linii telefonicznej. Z czasem zaczęto wykorzystywać

proste algorytmy kryptograficzne. Wraz ze wzrostem popularności

zdalnego dostępu, konieczne było inwestowanie w kolejne modemy

dostępowe i serwery RAS.

Rozwój sieci VPN

background image

Zestawianie połączeń telefonicznych (szczególnie ISDN) było

kosztowne. Zaczęto poszukiwać alternatywnych metod dostępowych.

Idealnym rozwiązaniem okazał się Internet, który stał się popularny i

wszechobecny. Jednakże w tym momencie pojawił się problem -

bezpieczeństwo danych transmitowanych przez ogólnodostępną sieć.

W tym celu stworzono różne protokoły, m.in. PPTP, L2TP czy IP

Security. Ze względu na stosowanie silnej kryptografii i rozbudowane

uwierzytelnianie największą popularność zyskał IP Security (RFC 2401

- 2411).

background image

Powszechność dostępu szerokopasmowego sprawiła, że dzisiejszy

zdalny użytkownik nie odczuwa dyskomfortu związanego z

opóźnieniami w interakcji z odległym systemem, znanego wcześniej

przy połączeniach wąskopasmowych. Tradycyjne systemy RAS

odchodzą w cień, ustępując miejsca wirtualnym sieciom prywatnym

VPN (Virtual Private Network) z protokołami IPSec oraz SSL. W

sieciach zdalnego dostępu mogą być przesyłane nie tylko dane, ale

również głos i wideo. Mogą być one wykorzystywane do świadczenia

takich usług, jak płatny dostęp do filmów, płatnej telewizji i innych

usług o ograniczonym dostępie.

background image

Planując umożliwienie zdalnego dostępu do sieci prywatnej, należy

rozpatrywać to głównie pod kątem stworzenia interfejsu do połączeń z

Internetem oraz zapewnienia w nim bezpieczeństwa dla naszych danych.

Istnieją różne metody dostępu do Internetu: xDSL, modemy kablowe, LMDS,

dostęp satelitarny, łącza dzierżawione ATM, FR czy Metro Ethernet. Korzyścią z

zestawiania sieci IPSec/SSL VPN poprzez ogólnodostępną sieć

teleinformatyczną jest obniżenie kosztów zdalnego dostępu do sieci

firmowych, w stosunku do rozwiązań opartych na liniach wydzwanianych lub

dzierżawionych, gdyż połączenia są nawiązywane jedynie do najbliższego

dostawcy Internetu.

Zastosowanie sieci VPN jako skalowanego rozwiązania zdalnego dostępu

przyczynia się do wzrostu produktywności, decentralizacji oraz uniezależnienia

pracownika od miejsca pracy. Wdrożenie telepracy podnosi atrakcyjność

pracodawcy i pozwala na pozyskanie specjalistów mniejszym kosztem.

background image

Zgodnie z definicją VPN Consortium wirtualna sieć prywatna jest siecią

przekazu danych korzystającą z publicznej infrastruktury

telekomunikacyjnej, która dzięki stosowaniu protokołów tunelowania i

procedur bezpieczeństwa zachowuje poufność danych.

Istnieją trzy rodzaje sieci VPN: tzw. zaufane, bezpieczne oraz hybrydowe,

będące połączeniem dwóch poprzednich. Należy zauważyć, że zaufane

sieci VPN oraz bezpieczne VPN są zupełnie odmiennymi technologiami.

Zdarza się bowiem, że są one mylnie ze sobą utożsamiane.

Pierwsze sieci VPN były tworzone poprzez dzierżawę obwodów

wirtualnych od dostawcy telekomunikacyjnego. Mogły być

wykorzystywane w taki sam sposób, jak kable fizyczne w sieci lokalnej.

VPN jako sieć zdalnego dostępu

background image

Ze względu na to, że trasa zestawionych (dzierżawionych)

obwodów wirtualnych przechodzi przez współdzielone urządzenia

przełączające, istnieje zagrożenie podsłuchem transmisji. W założeniu

klient sieci VPN obdarza zaufaniem dostawcę, że ten zachowa

integralność i poufność przekazu - stąd zaufane sieci VPN. Sieci te

mogą być tworzone w warstwie 2. (obwody ATM, Frame Relay,

transport ramek warstwy 2. z zastosowaniem MPLS - Multi Protocol

Label Switching) lub warstwie 3. (sieci BGP/MPLS wg RFC 2547, w

których BGP przesyła informacje o trasie VPN wyznaczonej w sieci

dostawcy, a MPLS transportuje ruch pomiędzy punktami VPN). Aby nie

odczuwać opóźnień w pracy ze zdalnym systemem, dostawca

powinien zapewnić odpowiednią jakość usług (Oos) zestawionego

połączenia. W sieciach tych klient może utrzymywać swój schemat

adresowania IP, a nawet ruting.

background image

Dbałość o bezpieczeństwo sieci i transmitowanych danych wymusza

stosowanie bezpiecznych sieci VPN. Dane transmitowane na drodze

pomiędzy zdalnym użytkownikiem a siecią prywatną są przesyłane w

formie zaszyfrowanej, tworząc tzw. tunel. Wymienianych informacji nie

można odczytać ani w sposób niezauważony zmienić ich zawartości.

Bezpieczne sieci VPN mogą być tworzone na trzy sposoby: IPSec z

kodowaniem, L2TP (Layer 2 Tunneling Protocol) z wykorzystaniem

zabezpieczeń IPSec - RFC 3193 oraz SSL/TLS VPN.

IPSec jest obecnie dominującym protokołem w bezpiecznych sieciach

VPN, w przeciwieństwie do L2TP. Coraz większą popularność zyskuje

SSL VPN.

background image
background image

Bezpieczny VPN zabezpiecza dane, ale nie zapewnia niezmienności

zestawionej trasy i parametrów transmisji. Z kolei zaufany VPN gwarantuje

zachowanie odpowiednich parametrów transmisji, np. Oos, lecz nie chroni

przed podsłuchem i zmianą danych. Najlepszym rozwiązaniem jest stworzenie

sieci hybrydowej VPN. Bezpieczeństwo może być zapewnione albo przez

użytkowników końcowych sieci VPN (np. z wykorzystaniem oprogramowania

szyfrującego), albo przez dostawcę zestawiającego wirtualne połączenie. Wielu

producentów w swoich rozwiązaniach sprzętowych umożliwia już tworzenie

sieci hybrydowych. Scenariusz wdrożenia wygląda najczęściej tak, że

przedsiębiorstwo umożliwia swoim zdalnym użytkownikom zestawienie

zaufanej sieci VPN. Gdy mobilny użytkownik ma dostęp do danych, które

powinny być chronione, jest zestawiany bezpieczny VPN. Bezpieczny VPN może

być podzbiorem zaufanej sieci VPN.

background image

Tworząc bezpieczne sieci VPN, należy pamiętać o tym, że:

ruch pomiędzy użytkownikami powinien być szyfrowany i

uwierzytelniany;

część protokołów wykorzystywanych w VPN przeprowadza

uwierzytelnienie, ale nie szyfrowanie;

poziom i mechanizmy bezpieczeństwa powinny być zgodne po dwóch

stronach ustanawianego tunelu;

nikt poza administratorem sieci nie powinien mieć możliwości zmiany

parametrów bezpieczeństwa.

background image

Oprogramowanie klienckie nawiązuje połączenie przez Internet do bramy

IPSec VPN, po czym inicjuje procedurę wymiany kluczy IKE (Internet Key

Exchange). Po pomyślnym uwierzytelnieniu zdalnej maszyny, jest

zestawiany tunel VPN. Sieć VPN może pracować w dwóch trybach:

- transportowym, w którym w postaci zaszyfrowanej jest przesyłany

fragment należący do warstwy transportowej;

- tunelowym, gdzie jest szyfrowany cały pakiet. IPSec niejako umieszcza

oryginalny pakiet w swoim pakiecie. Pozwala to na przesyłanie przez

Internet protokołów nierutowalnych, jak NetBeui czy SNA (Systems

Network Architecture).

VPN z protokołem IPSec

background image
background image

IPSec VPN używa powszechnie przyjętych algorytmów kryptograficznych:

DES, 3DES, AES, RC4 oraz zapewniających integralność danych: MD5, SHA-

1. Może również wykorzystywać mechanizm IKE z certyfikatami cyfrowymi

(X.509). Po jednorazowym utworzeniu tunelu IPSec/L2TP pomiędzy

odległymi maszynami, może być zestawiana dowolna liczba połączeń. IPSec

funkcjonuje na warstwie sieci modelu OSI. Sporym utrudnieniem w

stosowaniu IPSec jest brak pełnej mobilności użytkowników.

Po zestawieniu IPSec VPN sieć korporacyjna jest praktycznie bezbronna

wobec intruzów. Ewentualne upowszechnienie się NAC (Networc Acces

Control) może zwiększyć bezpieczeństwo. Sprawdzana jest wówczas

obecność oprogramowania antywirusowego, uaktualnień systemu

operacyjnego na zdalnej maszynie.

background image

Prawdą jest, że IPSec i SSL są różnymi technikami. Łączy je to, że

obydwie służą temu samemu celowi: umożliwieniu i kontroli

dostępu użytkowników zdalnych do sieci, jej zasobów i aplikacji.

IPSec oferuje bezpieczną, szyfrowaną komunikację na poziomie

IP. Jest on niezależny od aplikacji. Każda aplikacja korzystająca z

protokołu IP może komunikować się za pośrednictwem sieci IPSec

VPN. Chronione są wszystkie pakiety wymieniane pomiędzy

zdalnymi sieciami lub hostami, a brama IPSec jest zlokalizowana

na brzegu sieci prywatnej.

IPSec VPN kontra SSL VPN

background image

SSL definiuje bezpieczny mechanizm wymiany zaszyfrowanych danych

pomiędzy aplikacjami, na trasie od zdalnego użytkownika do bramy SSL. Jest

niezależny od protokołów niższych warstw, takich jak IP. Jednak nie wszystkie

aplikacje mogą być udostępniane za jego pośrednictwem. Odpowiednia usługa

powinna mieć możliwość prezentacji danych, np… W przeglądarce

internetowej, transmisji danych przez bramę SSL VPN, oraz pozwalać na

interakcję pomiędzy klientem a serwerem aplikacji, zlokalizowanym wewnątrz

sieci prywatnej.

Za pomocą IPSec VPN zdalny komputer uzyskuje dostęp do całej sieci

prywatnej, podczas gdy w SSL VPN tylko do konkretnych usług i aplikacji

zlokalizowanych wewnątrz tej sieci.

background image

Konieczność wspierania instalacji i konfiguracji oprogramowania na zdalnych

maszynach może podnosić koszty funkcjonowania zdalnego dostępu. Dlatego

w ofercie niektórych producentów znajduje się sprzętowy klient IPSec VPN.

Niewątpliwą zaletą technologii SSL VPN jest możliwość współpracy ze

standardowymi przeglądarkami internetowymi. Znika występujący w IPSec

problem instalacji oprogramowania klienckiego na zdalnej maszynie. Brak

dedykowanego klienta ogranicza jednak możliwość współpracy tylko do

niektórych aplikacji. Ponadto praca w trybie „cienkiego” klienta, klient/serwer

lub z aplikacjami niewspółpracującymi z przeglądarkami wymaga pobrania i

uruchomienia agenta: apletu Java, kontrolki ActiveX itp… Rozszerzenia te

mogą obniżać poziom bezpieczeństwa. Ograniczenia mogą sprawiać, że SSL

VPN nie będzie spełniać wszystkich wymagań użytkowników

przyzwyczajonych do pełnego dostępu do zasobów sieci i aplikacji.

background image

Rozwiązania VPN powinny oferować centralny system zarządzania

regułami bezpieczeństwa, nadzorujący dostęp do zasobów sieci, czas

„życia” certyfikatów, algorytmy kryptograficzne, klucze. W SSL VPN

funkcję tę pełni brama SSL lub SSL Proxy.

W momencie zestawienia połączenia IPSec VPN zdalny komputer staje się

częścią sieci prywatnej. Z tego powodu wdrożenie rozwiązania IPSec jest

większym wyzwaniem. Należy zapewnić sprawny przydział adresów (np…

DHCP) i ruting, z uwzględnieniem zdalnych maszyn. W połączeniach IPSec

są wykorzystywane dwa adresy IP: zewnętrzny - funkcjonujący w sieci

operatora oraz wewnętrzny - funkcjonujący wewnątrz sieci prywatnej.

Konieczne są: wyznaczenie uprawnień dla określonych grup zdalnych

użytkowników oraz przyporządkowanie im dostępnych zasobów:

katalogów, serwerów, portów.

background image
background image

Problem ten nie istnieje przy protokole SSL, gdyż funkcjonuje on

powyżej warstwy IP. Pozwala to również uniknąć problemów przy

przejściu przez występujące po drodze serwery NAT (Network Address

Translation) i PAT (Port Address Translation).

Ze względu na to, że brama SSL VPN znajduje się zazwyczaj za

zaporą sieciową, konieczne jest zapewnienie dodatkowej ochrony sieci

prywatnej. Jeżeli pozwala na to budżet firmy, dobrym rozwiązaniem

jest umieszczenie bram IPSec i SSL w strefie zdemilitaryzowanej DMZ

(DeMilitarized Zone). Wiele rozwiązań sprzętowych łączy bramę VPN i

zaporę ogniową.

background image

IPSec posługuje się dwufazowym mechanizmem wymiany kluczy IKEv1

(Internet Key Exchange). Mogą być nimi certyfikaty cyfrowe X.509, RSA

(SecurID) użytkowników i urządzeń, a także tajne klucze (Pre-shared

Secrets), ustalane ręcznie. Mechanizm IKEv1 jest dosyć złożony, dlatego

należy się spodziewać wdrożenia jego nowszej i prostszej wersji,

zaproponowanej przez IETF - IKEv2. Alternatywną metodą jest

uwierzytelnianie XAUTH (Extended Authentication), w której jest wymagana

znajomość identyfikatora i hasła. W tym celu mogą być wykorzystane

zewnętrzne systemy, np… RADIUS (Remote Access Dial-In User Service),

LDAP (Lightweight Directory Access Protocol), TACAS+, MS Active Directory

lub Smart Cards.

background image

Serwery SSL są uwierzytelniane za pomocą certyfikatów

cyfrowych. Klient może natomiast wykorzystywać dowolną metodę

uwierzytelniania: certyfikaty, hasła oraz tokeny. Z tego powodu SSL

jest zdecydowanie lepszym i bezpieczniejszym rozwiązaniem w

przypadku klientów o ograniczonym zaufaniu lub tam, gdzie

zainstalowanie certyfikatów może przysparzać trudności: w

komputerach kooperantów, domowych PC, kawiarenkach

internetowych itp… W przeciwieństwie do IPSec procedura wymiany

kluczy podczas jednej sesji jest przeprowadzana wielokrotnie.

background image
background image

IPSec udostępnia dany fragment sieci całej grupie zaufanych

użytkowników. Ze względu na to, że SSL VPN funkcjonuje w warstwie

aplikacji, możliwa jest kontrola dostępu nie tylko w przypadku

konkretnych użytkowników, lecz także poszczególnych aplikacji,

wewnętrznych adresów URL, dostępnych komend oraz filtrowania

treści. Oczywiście, konfiguracja i modyfikacja zasad dostępu są

wtedy bardziej pracochłonne.

Połączenia IPSec/SSL VPN mogą być zestawiane pomiędzy

użytkownikami z wykorzystaniem dedykowanych urządzeń

(appliances), serwerów, ruterów, zapór z wbudowaną obsługą VPN

lub komputerów osobistych.

background image

Projektując sieć, należy zdecydować, kiedy korzystać z IPSec, a kiedy

z SSL. IPSec VPN jest obecnie standardem de facto przy tworzeniu

sieci zdalnego dostępu. Stanowi on dobre rozwiązanie dla połączeń

pomiędzy oddziałami (site-to-site) lub użytkowników potrzebujących

pełnego dostępu do usług zdalnej sieci (np… Administratorów).

Jednak w przypadku mało wymagających użytkowników, a także w

celu zapewnienia wysokiego poziomu bezpieczeństwa, bardziej

zasadne wydaje się stosowanie SSL VPN. Wszystkie powyższe

wymagania jest w stanie pogodzić hybrydowa sieć IPSec/SSL VPN.

background image

Produkt VPN powinien zapewniać:

system zarządzania kontrolujący dostęp do serwerów;

obsługę aplikacji korzystających z różnych portów TCP;

sprawdzanie konfiguracji zdalnego komputera pod względem

bezpieczeństwa;

sprawdzanie, czy na zdalnej maszynie nie ma oprogramowania

szpiegującego (spyware), które mogłoby przechwycić wszystkie

dane, łącznie z hasłami, kluczami itp…;

background image

silną kryptografię i uwierzytelnianie;

po rozszyfrowaniu transmisji brama powinna chronić sieć wewnętrzną

przed atakami, które mogą przychodzić w ruchu od zdalnego

użytkownika (wirusy, robaki, konie trojańskie itp…);

zabezpieczenie przed atakami (DoS, spoofing itp…);

wyłączenie buforowania danych (jest przesyłany metaznacznik „NO

CACHE”);

czyszczenie maszyny klienckiej z wszelkich danych pobranych

podczas zdalnej sesji;

odpowiednią wydajność szyfrowania.

background image

W obydwu typach sieci VPN jest możliwe zastosowanie algorytmów

szyfrujących DES i 3DES. Niektóre rozwiązania wspomagają już

najnowszy standard AES (Advanced Encryption Standard), pozwalający

na szyfrowanie przy użyciu klucza 256-bitowego. W produktach SSL VPN

są spotykane algorytmy szyfrowania RSA, RC-4. Chcąc zapewnić

poufność transmisji, należy stosować klucze o odpowiedniej długości. Im

klucze są dłuższe, tym trudniej odszyfrować wiadomość. Aby zapewnić

wysoki stopień poufności (silne szyfrowanie), należy stosować:

dla algorytmów asymetrycznych - klucze co najmniej 1024-bitowe,

dla algorytmów symetrycznych - klucze powyżej 124 bitów.

W przypadku sieci SSL VPN wskazane jest stosowanie protokołu TLSv1

(Transport Layer Security), który oferuje większe bezpieczeństwo niż

starszy SSLv3.

Ochrona przed atakami

background image

Ataki określane mianem Man-in-the-Middle są możliwe, gdy atakujący

uzyska dostęp do przesyłanych pakietów. IPSec zapobiega wszelkim

modyfikacjom pakietów. Często jednak występują konflikty w trakcie

przesyłania pakietów przez serwer translacji adresów NAT (Network Address

Translation), który modyfikuje pakiety, zamieniając adresy publiczne na

prywatne. Tylko niektóre produkty IPSec zawierają odpowiednie modyfikacje,

radząc sobie z tą wadą (IPSec NAT Traversal). Problem ten nie dotyczy SSL,

gdyż rozwiązanie to opiera się na pakietach TCP. Numer sekwencji zawarty w

zaszyfrowanym pakiecie zapobiega wszelkim wtrąceniom obcych danych, a

uwierzytelnianie stosowane przez TLS - zmianom treści.

background image

Atak typu DoS ('Denial-of-Service) ma na celu zablokowanie bądź

utrudnienie dostępu do określonej usługi lub aplikacji, np… Poprzez zalanie

pakietami (packet floods). W tym przypadku IPSec radzi sobie lepiej, gdyż

operuje datagramami, które można łatwiej przetworzyć niż pakiety TCP SYN.

SSL jest bardziej podatne na ataki (np… TCP SYN Flooding) ze względu na to,

że korzysta z sesji TCP, których zestawienie wymaga więcej czasu i zasobów.

Niektóre produkty VPN sprzętowo przyspieszają obsługę sesji i dzięki temu

są mniej podatne na ataki DoS.

IPSec jest również bardziej odporny na podsyłanie powtórzonych pakietów

(Message Replay), gdyż ramki poza kolejnością są wykrywane i odrzucane

na niższym poziomie stosu protokołów. W SSL są one wykrywane przez

mechanizm sesji TCP lub SSL Proxy.

background image

Komputery zdalnych klientów mogą stanowić dwojakiego rodzaju zagrożenie, tzn. być

zarówno celem, jak i źródłem ataku. Należy wymagać od użytkowników przestrzegania

ogólnych zasad bezpieczeństwa: używania zapór ogniowych, systemów

antywirusowych, uwierzytelniania, kontroli dostępu itp… Część oprogramowania

klienckiego IPSec zawiera wbudowane mechanizmy kontroli bezpieczeństwa maszyn

użytkownika. Ze względu na to, że połączenia SSL VPN mogą być nawiązywane z

miejsc publicznych, wymagają szczególnej ochrony, którą można zapewnić poprzez

stosowanie m.in… Takich metod, jak:

usuwanie podczas kończenia sesji wszystkich zbuforowanych danych: stron WWW,

kluczy, cookies, plików tymczasowych, schowka systemowego,

uruchamianie apletów sprawdzających otwarte porty oraz włączanie oprogramowania

antywirusowego,

zablokowanie wykonywania niektórych komend, np… Kopiowania, zapisywania.

Bezpieczeństwo klienta

background image

Zdecydowana większość (70-95%) użytkowników firmowych systemów

zdalnego dostępu korzysta wyłączne z dostępu do poczty, plików, zarządzania

informacją osobistą (PIM - Personal Information Management), intranetu oraz

aplikacji biurowych, zlokalizowanych na zakładowym serwerze.

Do realizacji tych usług wystarczą rozwiązania oparte na SSL VPN. To

technologia tańsza i w założeniu bardziej niezawodna od innych. Tradycyjne

usługi RAS oraz IPSec VPN mogą być w dużym stopniu zastąpione

wdrożeniem SSL VPN i usług terminalowych.

Optymalnym rozwiązaniem jest udostępnienie wszystkim pracownikom

dostępu SSL VPN, a tylko wyznaczonym - IPSec VPN.

Każdemu wg potrzeb

background image

KONIEC


Document Outline


Wyszukiwarka

Podobne podstrony:
techniki budowy sieci vpn, poniszczuk
2.1.11 Zalety sieci VPN, 2.1 Terminologia sieciowa
Sieci LAN, prezentacja
prezentacja sieci komputerowe, Prezentacja1
Konfiguracja serwerów sieci VPN i zapory
Sieci VPN Zdalna praca i bezpieczenstwo danych
Sieci VPN Zdalna praca i bezpieczenstwo danych Wydanie II rozszerzone
inne sieci vpn zdalna praca i bezpieczenstwo danych marek serafin ebook
Sieci VPN Zdalna praca i bezpieczenstwo danych Wydanie II rozszerzone
informatyka sieci vpn zdalna praca i bezpieczenstwo danych wydanie ii rozszerzone marek serafin eboo
Sieci neuronowe prezentacja

więcej podobnych podstron