IP Security Architecture RFC2401-RFC2412 Tommi Lepistö Mika Hiltunen.

Slides:



Advertisements
Samankaltaiset esitykset
Group Policyjen käyttäminen hallintaan Tietoturvan parantaminen työasemissa ja palvelinyhteyksissä Päivityskokemuksia Ari Auvinen
Advertisements

TOSIBOX LOCK Turvallisuusasetukset
Moniverkkoliityntä asiakkaan näkökulmasta
Turvallinen etäyhteys – ratkaisuna: VPN (Virtual Private Network)
Lähiverkot erikoistyökurssi
WLAN ja tietoturvallisuus
1 1.
Chapter 7:Implementation of Ad Hoc Mobile Networks Mikko Kuokka.
Mobile IP  IP-reititys IP-osoitteen perusteella  koneen osoite riippuu verkosta, jossa kone sijaitsee  kun kone siirtyy toiseen verkkoon.
Konvergenssin haasteita Internetin Quality of Service (QoS) –QoS hallinta, tarvitaanko montaa palveluluokkaa? –QoS monitorointi (mittaukset) Kapasiteetin.
A B&J Production :: Verkkolaitteet Click to start.
Wireless Local Area Network (Wireless LAN)
Windows 2000 uudet tietoturvaominaisuudet Ismo Husso Tuotepäällikkö WM data Kasanen
Salausmenetelmät, osa 2 Jouko Teeriaho
IT-palvelut ja tietoturvallisuus Tampereen yliopistossa
Valtteri, Simo, Mika Myllytulli, My-tlpt09E 2010
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturva Sami jarkko Henri Myllytulli mytlpt09e 2010.
To start press the space bar. International Genealogical Index eli IGI Internetissä.
IPv6-protokolla enemmän osoitteita 16 tavua osoitteelle=> osoitteita paljon! virtaviivaistettu nopeampi käsittely reitittimissä => tehokkaampi.
IPv6-protokolla enemmän osoitteita virtaviivaistettu uusia piirteitä
PHP funktiot Jouni Juntunen Oulun seudun ammattikorkeakoulu Liiketalouden yksikkö.
Leimakytkentäisten virtuaaliverkkojen yhteenliittämistapojen vertailu
Digitaalinen allekirjoitus Laadittu: Bror-Erik Skog ( )
Teemu Alapaholuoma Tampereen Teknillinen Yliopisto, Porin Yksikkö PKI- Seminaari Planning for PKI: Best Practices Guide for Deploying Public.
Internet Protocol version 6 IPv6. Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista.
Mobile IP (RFC 3220)  IP-reititys IP-osoitteen perusteella  koneen osoite riippuu verkosta, jossa kone sijaitsee  kun kone siirtyy toiseen.
LDAP Lightweight Directory Access Protocol. LDAP ja sen rakenne Hakemistopalvelujen käyttöön suunniteltu protokolla Hakemistopalvelu on esim. autentikointitietoja.
Wireless Internet & Mobile IP Mari Kurkan. Wireless Internet Palvelun laajennukset, joita Internet tarjoaa mobiilikäyttäjille sijainnista riippumatta.
Samba - perustietoja Samba on ilmainen ”Open Source” –ohjelma (GNU GPL). Sitä on kehitetty vuodesta 1992 alkaen. Toimii mm. tiedosto- ja tulostuspalvelimena.
VTun VPN VPN – Virtual Private Network Tunnelointi Autentikointi
VLAN Kimmo Tukiainen
Ti Lähiverkot -erikoistyökurssi
ATM-LAN Teemu Reisbacka. Sisällys ATM lyhyesti ATM-LAN  LANE  Klassinen IP/ATM  MPOA Nykyisyys.
Miika Kuusinen LTY/Tietoliikenteen laitos 2003
Palomuuri Linux-harjoitustyö
Ti Lähiverkot - Erikoistyökurssi Sillat ja kytkimet Toni Helenius & Ville Parviainen
Virtual Private Network(VPN) + Virtual Tunnel(VTUN)
Linux – Palomuuri (iptables) Antti Almgren Tite
Tietoturva Toni Pirinen Esa Kuparinen Otso Lonka
Ti LÄHIVERKOT -ERIKOISTYÖKURSSI VOIP-puhelinpalvelu Asterisk PBX Arto Katajasalo 2007.
WLAN turvallisuus Erik Taavila TiTe 3. WLAN turvallisuus  Yleistä  Standardit , WEP ja SSID 802.1x ja EAP WPA i eli WPA2 ja RSN VPN  Toteutuksesta.
Virtual Private Network Timo Kiviharju. Yleistä Etäyhteyksiin aikaisemmin käytetty vuokra- ja dial-up yhteyksiä Etäyhteyksiin aikaisemmin käytetty vuokra-
Otsikko Kunnan tai kuntayhtymän kirjaston tietoliikenneverkon toteutuksen pohjana voidaan käyttää esimerkiksi tähtitopologiaa. Verkko jakaantuu useampiin.
Palomuuri Valtteri Virtanen. Yritysten uhkakuvia Liiketietojen menetys Kyvyttömyys taata tietojen eheys Saatavuuden takaaminen Tietotekniikkainfrastruktuurin.
Langattoman verkon suojaus WiFi (WLAN) ja Bluetooth Miten eroavat toisistaan? Miten verkkoihin voi liittyä? (montako kerrallaan) Millaisia laitteita voi.
Tietoturva. Tietoturvan merkitys kasvaa koko ajan kaikissa IT-ratkaisuissa. Yrityksesi tai organisaatiosi tietojen turvaaminen on vähintään yhtä tärkeää.
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Edellisen kerran yhteenveto: IAPP (Inter Access Point Protocol) –Announce protokolla kertoo välittää verkon tukiasemille kaikkialla tarvittavan tiedon.
Jonna Kyllönen mylept14B
Tietoturva Internetissä
Tietoturva internetissä
Tietoturva käsitteenä
Matias Orreveteläinen.
TVT-harjoituksia H5 Tietoturva
Tietoturva.
Tietoturva internetissä

TIETOTURVALLISUUS.
Tiedon suojaaminen ja turvaaminen
Sanni Pietiläinen Myelpt14a
Tietoturva Henkka Jokela MYtlpt15B.
Seminaarien yhteenveto
Linnea Luokkanen Myelpt14B
Tietoturva Jari Koivisto opetusneuvos Opetushallitus
Suuren suomalaisen korkeakoulun kampusverkkosuunnittelu
Tietoturva internetissä
Diplomityöseminaari Timo Perämäki
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi
Verkon komponentteja Isäntäkone (host) reititin R R R R linkki R
Esityksen transkriptio:

IP Security Architecture RFC2401-RFC2412 Tommi Lepistö Mika Hiltunen

Pääkohdat IPsecin käyttö yleisesti Käyttökohteista Toiminta Tietoturvaprotokollat: AH, ESP Salausmoodit Avaintenvaihtoprotokollat: IKE ym. Tunnettuja haavoittuvuuksia

Yleistä IPsecia käytetään IP-tasolla suojana luottamuksellisuutta vaativiin yhteyksiin. Pankkiyhteydet Yritysten etätyöyhteydet Viranomaisten luottamuksellisten tietojen välitys

Johdanto IPsec on joukko TCP/IP-perheeseen kuuluvia tietoliikenneprotokollia. IPsecin tarjoamia palveluita: Pääsynvalvonta Yhteydetön eheys Autentikointi Luottamuksellisuus Replay suojaus

Käyttökohteita Turvallinen end-to-end yhteys Työasema-työasema Reititin-reititin Työasema-reititin Toimii OSI-mallin verkkokerroksella IP-liikenteen suojaus TCP, UDP, ICMP, BGP jne. VPN Myös langattomiin verkkoihin

Toiminta Tietoturvaprotokollat AH ESP Avaintenvaihtoprotokolla IKE (RFC:ssa) ISAKMP, Oakley, SKEME Myös muita kuten KDC (Kerberos) tai SKIP voidaan käyttää Salausmoodit Transport ja Tunnel

AH Authentication header Eheys Autentikointi Replay-suoja (optio) Pakettiin liitetään mukaan tiiviste ”Koko” IP-paketin suojaaminen Muuttumattomat kentät mukaan tiivisteeseen

ESP Encapsulating Security Payload AH:n palveluiden lisäksi luottamuksellisuus Vain hyötydata salataan Salausalgoritmit DES-CBC (ei turvallinen, RCF:ssa) NULL (ei luottamuksellisuutta) ESP-3DES

Käytöstä AH:a ja ESP:a voidaan käyttää yhdessä tai erikseen Yksi IPsec -käytävä Esim. kaikki liikenne salataan samaan putkeen Monta IPsec -käytävää Esim. jokaiselle TCP-sessiolle erikseen

AH ja ESP otsikoiden sijoittuminen IP- pakettiin

Transport Mode Yhteys työasemien välillä Ei voida salata reititystietoja

Tunnel Mode Koko alkuperäinen IP-paketti salataan Reititys uuden IP-otsikon mukaan

Internet Key Exchange, IKE ISAKMP Sisältää tietoturva-aukkoja Tulevaisuudessa? JFK (just fast keying) IKEv2

Haavoittuvuuksista ESP + tunnel mode Määritä ESP käyttämään eheyden sekä luotettavuuden tarkistusta ISAKMP

Yhteenveto AH, ESP Eheys, autentikointi, luottamuksellisuus, replay-suoja Transport, Tunnel Transport salaa vain hyötydatan Tunnel salaa koko IP-paketin Tunnel mode + AH + ESP = hyvä tietoturva