1 / 16

SECURITATEA Î N RE Ţ ELELE TCP/IP

Coordonator ştiinţific: Sl. dr. ing. ADRIAN FLORIN PĂUN Absolvent: CONSTANTIN MANEA. SECURITATEA Î N RE Ţ ELELE TCP/IP. CAPITOLUL I - Introducere in sfera securitatii. TIPURI DE ATACURI INFORMATICE: - INTERNE 70% ;

cricket
Download Presentation

SECURITATEA Î N RE Ţ ELELE TCP/IP

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Coordonator ştiinţific: Sl. dr. ing. ADRIAN FLORIN PĂUN Absolvent: CONSTANTIN MANEA SECURITATEA ÎN REŢELELE TCP/IP

  2. CAPITOLUL I - Introducere in sfera securitatii TIPURI DE ATACURI INFORMATICE: - INTERNE 70%; - EXTERNE 30% (virusi, viermi,caitroieni,atac de recunoastere,atac de tip acces,negareaserviciului). OBIECTIVELE SECURITATII: - CONFIDENTIALITATEA; - INTEGRITATEA; - AUTENTIFICAREA; • NON-REPUDIEREA. TEHNICI DE SECURITATE: • SECURITATE PRIN FIREWALL; • CRIPTAREA; • RETEA VIRTUALA PRIVATA; • SECURITATEA LA NIVELUL APLICATIE.

  3. CAPITOLUL II - Algoritmi de criptare Algoritmicriptografici cu cheisimerice: • DES • TripluDES • AES • IDEA Algoritmicriptografici cu cheiasimerice: • Algoritmul RSA • AlgoritmulDiffie-Hellman • Semnaturidigitale

  4. CAPITOLUL III - Securizarea comunicatiilor digitale prin intermediul VPN Tipuri de retele VPN • Remote VPN • Intranet VPN • Extranet VPN Protocoale de tunelare • Protocoale de nivel 2 OSI • Protocoale de nivel 3 OSI Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec • Protocolul AH • Protocolul ESP

  5. CAPITOLUL III - Principalele avantaje ale reţelelor virtuale private • Reducerea costurilor • Integrare, simplitate, uşor de implementat • Uşurinţa administrării • Ignorarea învechirii morale a tehnologiei • Mobilitate • Scalabilitate • Securitate • Conectivitate globală

  6. CAPITOLUL IV - Metode de control al accesului la servicii prin schimb de chei de acces DIFERENTE SSLsi TLS • Numărul de versiune: pentru TLS, numarul de versiuneeste 1.3, fata de 3.0 pentru SSL, ceeaceîntareșteconvingereaunora ca TLS estedoar o actualizareminoră a SSL. • MAC: TLS foloseșteultimaversiune de HMAC, acestaacoperândșicâmpul de versiune. • Mesajul CERTIFICATE_VERIFY: Funcția de dispersieestecalculatădoardupămesajele de handshake • Coduri de avertizare: TLS defineștemaimultecoduri de avertizaredecât SSL. • Cifruri: TLS nu are suportpentruschimbul de cheiFortezzasipentrucriptareaFortezza. • Padding: TLS permite padding cu un numarvariabil de octeti (maxim 244)

  7. CAPITOLUL IV - Metode de control al accesului la servicii prin schimb de chei de acces • Arhitectura SSH • Protocolul SSH la nivel transport • Strategia SSH

  8. CAPITOLUL V - Aplicatie: simularea unei retele VPN • Topologia configurata

  9. Ping – fara tunel • Captura pachetului netunelat

  10. Tunel GRE • Configurare (Branch1-R) interface Tunnel2 ip address 172.28.3.1 255.255.255.252 tunnel source 192.168.2.2 tunnel destination 192.168.3.2

  11. Tunel IPSec • Configurare HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2 HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1 HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac

  12. Tunel IPSec • Captura pachetului prin tunelul IPSec

  13. Tunel GRE cu protectie IPSec Configurare GRE (HQ-R) interface Tunnel2 ipaddress 172.28.2.1 255.255.255.252 tunnel source 192.168.1.2 tunnel destination 192.168.3.2 ConfigurareIPSec (HQ-ASA) HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3 HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2 HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac HQ-ASA#show crypto ipsecsa

  14. Tunel GRE cu protectie IPSec • Captura pachetului prin tunelul GRE cu protectie IPSec

  15. Concluzii Pachetul de date esantion: Ping (64 octeti) • Pachetulnetunelat: 106 octeti; • Pachetulprintunel GRE: 130 octeti; • PachetulprintunelIPSec: 166 octeti; • Pachetulprintunel GRE cu protectieIPSec: 198 octeti

  16. MULTUMESC PENTRU ATENTIE.

More Related