160 likes | 389 Views
أمن الحواسب. أمن الشبكات (Network Security) الجزء الأول 4th Off-line Session. النتائج التعليمية المرجوة. عند ال انتهاء من هذه الجلسة يتوجب على الدارس أن: يفهم المبادئ الأساسية في أمن الشبكات يعرف البنية الأمنية لبروتوكول الانترنت يتعرف على إدارة مفاتيح التعمية
E N D
أمن الحواسب أمن الشبكات (Network Security) الجزء الأول 4th Off-line Session
النتائج التعليمية المرجوة • عند الانتهاء من هذه الجلسة يتوجب على الدارس أن: • يفهم المبادئ الأساسية في أمن الشبكات • يعرف البنية الأمنية لبروتوكول الانترنت • يتعرف على إدارة مفاتيح التعمية • يتقن استخدام IPsec في حماية طرود الانترنت
المحتوى • لما الحاجة إلى حماية الشبكات؟ • أمن الشبكات • البنية الأمنية لطبقة الانترنت • سيناريوهات استخدام IPsec • الرابطة الأمنية • قواعد المعطيات SAD و SPD • البروتوكول AH • البرتوكول ESP • البريوتوكول IKE • الخاتمة
1. لما الحاجة إلى حماية الشبكات؟ • عندما نرسل معطيات هامة عبر الشبكة الداخلية، من يستطيع أن يرى هذه المعطيات؟ • هل يمكن لمتسلل أو مخرب أن ينفذ إلى شبكتي؟ • هل يمكن له أن يستخدم شبكتي لشن المزيد من الهجمات على شبكات أخرى؟ ألست مسؤولاً عن التخريب الذي يمكن أن ينتج عن ذلك؟ • كيف يمكن أن يثق زبائن شركة مشهورة بأن موقع الوب الذي يستخدمونه هو فعلاً الموقع الخاص بتلك الشركة؟ • هل يمكن لشخص ما أن يغير محتوى موقع الوب الخاص بشركتنا؟
لما الحاجة إلى حماية الشبكات؟ • لحماية الخصوصية • المعلومات الخاصة • لحماية ممتلكات الشركة • المعلومات الهامة الموجودة على شبكة الشركة • لحماية المزايا التنافسية • يمكن أن تزود الإجراءات الأمنية الشركات بمزايا تنافسية • للامتثال للأنظمة والقوانين • تحكم بعض الشركات بأنظمة حكومية • للحفاظ على عملنا • قد نتعرض للطرد من العمل في حال فشلنا في إنجاز أعمال مرتبطة بحماية المعطيات التي نعالجها
لما الحاجة إلى حماية الشبكات؟ • حماية الشبكات هو تأمين السرية والتكاملية والتوافرية للمعطيات المنقولة على الشبكة • أيضاً الوثوقية والتدوين (Accounting) • معرفة من فعل كذا ومتى قام بذلك؟ • ليست فقط حماية الحواسب الموصولة إلى الانترنت من التهديدات الخارجية • التهديدات الداخلية أخطر من التهديدات الخارجية.
2. أمن الشبكات • عرف ISO 7498 - 2 الخدمات والآليات الأمنية التي تقدم لحماية المعطيات المنقولة عبر الشبكة • التشفير والتوقيع الرقمي وتوابع الوثوقية من أهم هذه الآليات. • أيضاً بين هذا المعيار توزيع الآليات والخدمات الأمنية على طبقات OSI. • الخدمات الأمني بمستوى الطبقات • الطبقة الثالثة: IPsec • الطبقة الرابعة: SSL
3. البنية الأمنية لطبقة الانترنت • IP security architecture أو IPsec • البنية الأمنية للانترنت (IPsec)هي مجموعة من الآليات الأمنية (بروتوكولات وخوارزميات) التي تحقق الأهداف الأمنية التالية على مستوى الـ IP: • السرية (Confidentiality) • الوثوقية(Authentication) • التحكم بالنفاذ (Access Control) • الحماية من إعادة الإرسال (Anti-replay protection) • سرية محدودة لتدفق المرور (Limited traffic flow confidentiality) • تحقق هذه الأهداف عن طريق تشفير الطرود الشبكية وتوثيقها.
البنية الأمنية لطبقة الانترنت • تعرف IPsec البروتوكولات التالية: • بروتوكول الوثوقية • Authentication Header أوAH • يقدم الوثوقية والحماية من إعادة الإرسال والتحكم بالنفاذ • بروتوكول الحمل الأمني المغلف • Encapsulating Security Payload أو ESP • يقدم السرية والحماية من إعادة الإرسال والتحكم بالنفاذ وسرية محدودة لتدفق المرور. • بروتوكول تبادل مفاتيح الانترنت • Internet Key Exchange أو IKE • يساعد على بناء الاتفاق الأمني بين الأطراف.
2.3 الرابطة الأمنية • Security Association أو SA • يستخدم البروتوكولان AH و ESP الرابطة الأمنية من أجل تحقيق الأهداف الأمنية. • تقع مسؤولية بناء الرابطة الأمنية وصيانتها على IKE. • تمثل تفاهم أمني، بين كيانين، على خدمات أمنية • مثال: مستخدم جهاز وبوابة شبكية، • تقدم الحماية للمرورالشبكي المرسل من كيان إلى آخرعن طريق استخدام أحد البروتوكولين AH أو ESP. • الرابطة الأمنية هي علاقة أمنية باتجاه وحيد.
الرابطة الأمنية • تعريف الرابطة الأمنية(SA Identification): • حالة اتصال Unicast: • SPI (Security Parameters Index)، و • عدد عشوائي ممثل على 32 بت • و ESP أو AH • حالة اتصال Multicast: • مجموعات بمرسل وحيد • المعامل SPI، و • العنوان IP المصدر، و • العنوان IP الوجهة. • مجموعات بعدة مرسلين • SPI، و • العنوان IP الوجهة.
الرابطة الأمنية • معاملات الرابطة الأمنية: • SPI:يختار من قبل المستقبل أثناء بناء الرابطة. • Sequence Number Counter: عداد يستخدم لملء الحقل Sequence number في ESP و AH. • Anti-replay window: تساعد في معرفة إذا كان طرد مُستقبل هو إعادة إرسال (Replay) أم لا. • AH Information:معلومات (مثل خوارزمية وثوقية ومفتاح) تستخدم مع البروتوكول AH. • ESP Information: معلومات (مثل خوارزمية تعمية ومفتاح) تستخدم مع البروتوكول ESP. • SA lifetime: تحدد فترة صلاحية الرابطة الأمنية. • IPsec protocol mode: يحدد نمط استخدام بروتوكول IPsec: نقل أو نفق. • تخزن الروابط الأمنية في قاعدة معطيات تدعى قاعدة الروابط الأمنية SA Database – SAD
النمط الرئيسي • الجولة الأولى: • يرسل الكيان الأول، البادئ (Initiator)، إلى الكيان الثاني، المجيب (Responder)مجموعة من خوارزميات التعمية • يختار المجيب الخوارزمية المناسبة له ويرسلها للبادئ مع وصمة خاصة به. • الجولة الثانية: • يتبادل البادئ والمجيب • معاملات تبادل المفتاح (Key Exchange parameters) • قيم Diffie-Hellmann (DH) لتبادل المفاتيح التي تساعد الطرفين على بناء مفتاح سري مشترك يشتق منه مفاتيح تعمية أخرى • أعداد عشوائية (nonce)تستخدم لمرة واحدة. • تستخدم في الحماية من إعادة الإرسال.
النمط الرئيسي • الجولة الثالثة • يتبادل الطرفين البادئ والمجيب • هويتهما، و • معلومات أخرىتساعد على التحقق من وثوقية الآخر، مثل • الشهادات (Certificate) • تواقيع رقمية • قيم مشفرة باستخدام مفاتيح متفق عليها بشكل مسبق (pre-shared keys). • نتيجة النمط الرئيسي: • رابطة أمنية خاصة بـ IKE أو IKE’s SA. • مكونة من خوارزميات ومفاتيح لحماية المرحلة الثانية
النمط العدائي • يتم دمج الجولات الثلاث بجولة واحدة حيث يرسل كل طرف الخوارزميات التي تناسبه ومعاملات تبادل المفاتيح والأرقام العشوائية والهوية برسالة واحدة. • النتيجة: مشابهة لنتيجة النمط الرئيسي
المرحلة الثانية • المرحلة الثانية • يتفق على روابط أمنية خاصة ببروتوكولات IPsec. • تعرفالنمط السريع (Quick mode). • النمط السريع • يرسل البادئ للمجيب مجموعة من خوارزميات التعمية ومعاملات تبادل المفتاح وعدد عشوائي وقيمة مضغوطة من الرسالة. • يختار المجيب ما يناسه من الخوارزميات ومعاملات تبادل المفتاح وعدد عشوائي وقيمة مضغوطة من الرسالة. • يؤكد البادئ استقبال هذه الرسالة عن طريق ارسال رسالة ثالثة.