Virtuella privata nätverk

Storlek: px
Starta visningen från sidan:

Download "Virtuella privata nätverk"

Transkript

1 Virtuella privata nätverk Mats Neovius Institutionen för informationsbehandling Åbo Akademi, FIN Åbo, Finland E-post:

2 Abstrakt Alla kan säkert enas om Internets fördel som ett fantastiskt redskap för informations förmedling. Internet öppnar möjligheter till sådant som förr ansågs vara omöjligt. Lokala och regionala aspekter blir globala liksom även riskerna, konkurrensen och hoten. Eftersom vem som helst kan komma in på Internet och kontrollen där är vag. Föreliggande text berättar om hur man kan kommunicera skyddat över Internet genom användning av virtuella privata nätverk (VPN) och om vilka byggstenar som bör finnas för att nå detta mål. Texten behandlar även de metoder dessa byggstenar använder.

3 Innehållsförteckning 1.0 Inledning 2.0 Brandväggar och routrar 2.1 Brandväggar och routrars användning 2.2 Alternativ hårdvara för VPN 3.0 Virtuella privata nätverk (VPN) 3.1 Kontakten 3.2 Säkerhetsaspekter Tunneling Nycklar och hash funktionen Algoritmer för kryptering 4.0 Övriga aspekter 5.0 Slutord ACM klasser: C.2.1, C.2.3, C.2.5, C.2.6, E.3 ACM SIG: SIGCOMM

4 1.0 Inledning Alla uppgifter som man har lagrat på sin dator är "synliga" för vem som helst och med andra ord utan skydd. För att skydda den bör datorn endera ha en så kallad brandvägg eller inte vara kopplad till Internet överhuvudtaget. Brandväggar förekommer i form av program samt externa fysiska enheter. Dessa brandväggar tillåter skyddad kommunikation. Ofta innehåller de konfiguration möjligheter för virtuellt privat nätverk (VPN) och möjliggör det man förr använde leasade telefonlinjer till. Det är fördelaktigare att andvända VPN än en leasad telefonlinje. För att kunna skicka data över Internet skyddat måste data krypteras eller gömmas. Okrypterad text kallas klartext och krypterad text kallas chiffertext. Endast då man har en leasad telefonlinje är data osynligt eftersom data i detta fall inte använder det publika nätet. Genom att ringa normalt med modem leasar man en telefonlinje och betalar per impuls för användningen. Ett sådant nätverk kallas för hybridnätverk. För att åstadkomma en säker förbindelse över Internet behövs en särskild enhet med VPN egenskap. Varför alls använda Internet kan man fråga sig. Ja, eftersom Internet använder den allmänna infrastrukturen som kommunikationsväg vilket är överlägset billigast på längsikt, eftersom den säkra förbindelsen används för att flytta stora mängder data. Säkerheten uppnås genom kryptering, som sker enligt VPN manickens regler, där användarens destination utgör ett specifikt nätverk. Det finns två grundläggande tekniker för VPN. Den ena fungerar som en "tunnel" från nätverk/nod A till nätverk/nod B (tunneling). Den andra fungerar genom kryptering (encryption) till exempel mellan hemmet och arbetsgivaren. Virtuell betyder i detta fall att de nätverk som ser ut som ett, är fysiskt två skilda, kopplade av "tunneln" över det "vanliga" publika nätverket till exempel Internet. Privat betyder att kontakten är skydda och oförståelig för utomstående. VPN "tunneln" fungerar likadant som då man surfar på nätet men istället för att destinationen kan skrivas in i form av adress är den färdigt definierad och "tunneln" har inga "vägskäl" till andra nätverk. Noden skickar data paketet till en förmedlings nod (gateway), oftast router, som vidarebefordrar paketet till Internet leverantören (Internet service provider, ISP) genom användning av det publika Internet. Säkerheten nås genom att kryptera informationen enligt en viss algoritm som enbart sändaren och mottagaren känner till. För detta används "nycklar", som fullbordar algoritmen som systemet använder för att kryptera data paketen med. Arbetsgivare vill

5 inte att man surfar på Internet utanför arbetsgivarens säkerhets policy ifall man har en VPN kopplad. Om man trots allt måste surfa, bör man göra det via VPN kontakten och kontakta Internet med företagets uppkoppling. Då skyddar företagets Internet policy kontakten. 2.0 Brandväggar och routrar För att nå ett säkert virtuellt privat nätverk måste två saker tas i beaktande. De lokala noderna måste vara skyddade och data som skickas över Internet måste vara krypterat. De lokala noderna skyddas med en brandvägg, som måste vara strängt konfigurerad. Ifall hackern (hacker) känner till nycklarna som VPN kontakten krypteras med, är hela systemet öppet för hackern. Därför bör enbart paket från en VPN kontakt krypterat på ett visst sätt godkännas. En brandvägg är även en viktig säkerhetsenhet för vem som helst som använder Internet. Figur 1: Brandväggen Brandväggen är den enhet som filtrerar trafiken, likt en vägspärr, som använder vissa specificerade regler för att uppnå målet. Den skyddar andvändaren från både inkommande och utgående obehörig data och därmed även mot fientliga attacker. Därför blir VPN funktionaliteten en logisk fortsättning på en brandvägg, som vid anskaffning naturligtvis måste beakta både vad kostnadsökning och restriktioner på utvidgning bekommer och därför är en sådan lösning inte vanligen lämplig för företag. Brandväggen kan inte skydda data från att bli läst i det publika Internet, vilket innebär att så fort som data lämnat det lokala nätverket (local area network, LAN) är det utan en VPN tunnel/transport synligt för hackaren. En router är manicken som kopplar ihop två nätverk. Till dess funktioner hör även att skilja på trafiken mellan dem. Detta betyder att det alltid finns en router mellan hemdatorn och Internet, oberoende av om man har ett privat nätverk hemma eftersom en mängd hem utgör ett nätverk på samma sätt som Internet utgör ett mycket stort nätverk. Routrarna har i sin tur en

6 enhet kallad nätverks adress översättare (network address translation, NAT) som är mycket effektiv. Med NAT kan man andvända en viss adress i LAN och visa en annan adress utåt mot Internet (wide area network, WAN). Andra egenskaper som ofta är integrerade i en router är VPN och brandvägg. 2.1 Brandväggar och routrars användning Fysiskt är brandväggen en extern enhet (hårdvara) eller programvara (mjukvara) installerad på den lokala noden. Routern är alltid extern och således är kombinationen av router och brandvägg också extern. Hårdvara brandväggar är säkrare eftersom de är kopplade och aktiva hela tiden i motsats till mjukvara brandväggen, som vid start av datorn laddas och först efter det skyddar. Maskinen är en stund oskyddad, det vill säga mellan det att systemet har laddat nätverks rutiner och brandväggen. Då har en hacker tillfället att tränga sig in i systemet och "plantera" ett program som överkör brandväggen. Brandväggar har ett varierande antal konfigurerbara funktioner. Mjukvara brandväggar är flexiblare, för att de hela tiden samverkar i den lokala noden och inte är externa enheter. De flesta meddelar varje gång som någon ny tilldragelse sker och något program försöker kontakta en server och frågar användaren ifall detta skall tillåtas. Negativt med detta är som redan tidigare framkommit, att mjukvara brandväggen måste laddas varje gång datorn startas och att den upptar maskinens begränsade resurser. Administrationen av mjukvara brandväggar är också arbetsammare jämfört med hårdvara brandväggar. Mjukvara brandväggar måste påträffas i varje nod medan hårdvara brandväggarnas antal bestäms av antalet Internet uppkopplingar företaget har. Som redan nämnts är routern den enhet som kopplar två fysiska nätverk ihop. Istället för ett stort nätverk kan man dela up det till två mindre med hjälp av en router och på det sättet minska förekomsten av paket kollisioner. Ifall man till exempel har ett totalt nätverk med 100 datorer är det osannolikt att en nod kommunicerar med alla de andra noderna. Med NAT funktionen blir det möjligt att koppla ett LAN bakom skyddande hårdvara router/brandvägg. Denna lösning sparar även på Internet protokoll 1 version 4 (IPv4, figur 7) adresser, med 32 bitars adressrymd. IPv4 adresser som börjar ta slut på grund av ineffektiv allokering har därför blivit 1 Protokoll är specificerade kommunikations regler, hur paketet som skickas skall se ut.

7 dyrare. Detta medför att istället för att hyra en IP adress åt varje nod skilt, hyres en, som alla noder använder för att kommunicera med WAN. Man kan då också förenkla administrerandet av nätverket genom att konfigurera dynamic host configuration protocol (DHCP) funktionen. Vid omstartning söker varje nod åt sig en ny dynamisk 2 adress. Största nyttan nås ifall det är frågan om ett trådlöst nätverk där klienter ofta byts. Vid trådlöshet måste vissa andra aspekter tas i beaktande. Den interna trafiken måste krypteras för att förhindra oönskade datorers kontakt med LAN. Den för närvarande allmännaste trådlösa nätverket använder radiosignaler som inte kan "riktas" (spread spectrum) och därför kan alla lyssna på trafiken. Idag sker krypteringen med 128 bits symmetriska WEP (Wired Equivalent Privacy) nycklar som inte är säkra nog vilket är allmänt accepterat. I medeltal behövs det c paket för att knäcka krypteringen. Mjukvaran som lyssnar på trafiken och bryter krypteringen finns tillgänglig för vem som helst på Internet paket är inte mycket och ett genomsnittföretag som använder trådlösa nätverk har denna mängd kommunikation på en dag. En hackare kan således bryta krypteringen och bryta sig in i systemet samt lyssna på företagets trådlösa kommunikation i värsta fall efter några timmars arbete. Det enda möjliga sättet att kommunicera skyddat med trådlösa nätverk är VPN. 2.2 Alternativ hårdvara för VPN Flera olika företag har gjort manicker för att möta marknadens efterfrågan. Med en router innehållande VPN kan man skapa en VPN kontakt. Stora företag har naturligtvis behov av flera samtidiga kontakter såsom en per kund eller en per filial, som har tillgång till lagret eller databasen. För detta behov finns det VPN koncentrerare (concentrators) som stöder ett högt antal simultana VPN kontakter och effektivare Figur 2: VPN arkitektur VPN routrar samt VPN mjukvara som exekveras i en server. Varje kontakt måste krypteras skilt 2 Dynamisk, ändras enligt behov, motsats till statisk.

8 vilket medför ett stort resursbehov. Som exempel kan Cisco seriens VPN router nämnas. Den klarar av trafik till 120 Mega bit per sekund (Mbps). Detta betyder att den klarar av att chiffrera eller dechiffrera trafik på upp till 120Mbps. Det förekommer såväl snabbare som långsammare enheter. Idén är naturligtvis att möta marknadens efterfrågan, olika stora företags behov och göra det hela både kostnadseffektivt vad gäller form av anskaffning och underhåll. Naturligtvis är snabbare och större enheter också dyrare. Arbetsgivaren kan även ha konfigurerat en remote access server (RAS) till vilken man kan ringa upp med modem över det hybrida nätverket och få tillgång till nätet på det sättet. En RAS var vanlig förut men dagens teknologi möjliggör snabbare och kostnadseffektivare lösningar. RAS finns och behövs dock ännu. Då exempelvis en arbetstagare önskar arbeta på tåget kan han/hon ringa med sin mobiltelefon RAS servern istället för ISP: n. Om VPN är konfigurerat är det dock sannolikare att kontakten idag sker via ISP:n och VPN. 3 Cisco, ett av världens största datakommunikation företag.

9 3.0 Virtuella privata nätverk (VPN) VPN nätverk kan kategoriseras till tre olika typer. Dessa är: -Distans access VPN. Tillåter arbetstagaren att kontakta företagets informationsresurser genom användning av Internet. -Intranät baserad VPN. Ett internt TCP/IP baserat lösenordskyddat nätverk som företag använder för att dela information åt arbetstagare och övriga med autentisering. -Extra-nät baserad VPN. Nätverk som tillåter kontrollerad informations spridning till externa nätverk såsom exempelvis kunder, affärspartners, leverantörer, filialer med mera eller när ett företag har behov av att dela med sig någon information och koppla sitt eget LAN till någon annans LAN. VPN skapas antingen lokalt på företaget eller som ett uppdrag av företagets ISP. Det som gör ett virtuellt privat nätverk "virtuellt privat" är tunneln och krypteringen. Tunneln är dock inte en tunnel i ordets bemärkelse av en fixerad väg över Internet, utan inkapslar in data i oförståeliga krypterade paket. Själva data framskrider över Internet som vilka som helst andra data paket, genom routrar, olika vägar till destinationen. Vid tunneling inkapslas destinationen och sändaren i ett krypterat paket försett med destinationens respektive sändarens nätverks IP adress, figur 4, (IP-in-IP encapsulation). ESP (encapsulated security payload) används för att kryptera innehållet. Skillnaden är att då endast ESP används vet hackaren både sändarens och mottagarens noder, således kan han/hon koncentrera sig på Figur 3: VPN användning att "lyssna" på till exempel verkställande direktörens Internet trafik. Hackaren kan ändå inte veta ifall paketet är elektronisk post eller något annat. Med tunneling (IP-in-IP, figur 4) vet ingen den exakta sändaren eller mottagaren, dessa dekrypteras vid VPN manicken, varefter de sänds inom LAN till rätt nod med den IP adressen som fanns krypterad. Således kan en hackare inte skilja på

10 VD: ns och de övriga anställdas trafik. Att kunna kalla detta privat data är i en viss utsträckning oriktig eftersom alla kan läsa denna, men krypteringen skyddar data från att bli förstått. Idén med detta är att andvända den publika, fördelade infrastrukturen för privata syften, likaväl som vi kör med bil på allmänna vägar utan att någon kan se vad vi transporterar i bilen om inte vi så vill. Storandvändare av VPN är stora företag med ett utspritt kontors nätverk och/eller flera instanser som bör ha tillgång till företagets data. På detta sätt kan utsträckningen av LAN ytterligare förlängas och flera instanser kan ta del av fördelen som den "gränsfria" informationsförmedlingen i realtid möjliggör. VPN möjliggör även distansarbete och arbete under resor. 3.1 Kontakten Det finns två olika sätt att nå en säker kontakt, endera med hjälp av RAS server och modem som man ringer med eller med hjälp av "dagens" metod med VPN. Allmänt anses 512kbps Internet uppkoppling vara tillräcklig för att överföra tangentbordets och grafik kortets data. Man kör applikationer på maskinen på kontoret men ser bilden i den lokala noden. Trafiken minimeras och man tar "kontroll" över en arbetsstation på distans och slutsatsen är den, att man kan göra allt det som man kan sittande på kontoret. Med traditionella modemuppkopplingar når man endast en hastighet på 56kbps så ökningen i förhållande till detta är alltså avsevärd. Dessutom har man en fast kostnad för uppkopplingen och behöver inte betala per impuls. I dag erbjuder Figur 4: IP-in-IP

11 flera hotell bredbands Internet förbindelse som möjliggör arbete från andra sidan jordklotet till en rimlig kostnad. Vissa undersökningar visar att VPN systemets uppförning betalar sig tillbaka inom ett fåtal månader jämfört med kostnaderna för långdistans telefonsamtal. Dagens globalisering tvingar flera företag att lägga upp ett globalt kontorsnätverk och VPN efterfrågan ökar därefter. I sådana fall där man arbetar på distans och rör på sig är det föredelaktigast ifall datorn exekverar ett VPN klientprogram som sköter om krypteringen och tunnlingen, företagets VPN mottagare dekrypterar paketet och autentiserar det. Själva den fysiska kontakten är likadan som tidigare, endera kopplas maskinen till Internet med en kabel eller med ett trådlöst kort via en ISP. Denna möjlighet är en värdefull tillgång och effektiverar systemet samt ökar trivsamheten att alla de, som har VPN uppkopplingen, kan sköta ärenden då det bäst passar individen själv. Ett paket som tillåts framskrida till Internet eller över gränsen av ett LAN måste ha en IP adress som finns i headern på samma sätt som man, då man skickar ett brev, måste känna till adressen som skrivs på. Headern innehåller information som måste vara läsbar för alla under "resan" på Internet. Om det inte vore så skulle Internet blockeras av paket som inte vet vart de skall eller hur länge de skall "leva" (se figur 7, time to live, TTL), eftersom ett brev med felaktig adress inte skickas i all evighet mellan postkontor. Routern har en tabell som känner till vilka paket som skall inkapslas och i så fall vilken adress som skall läggas i headern. VPN manicken måste vid tunnling vara en router eller kunna fungera som en. IP-in-IP inkapslingen gör att brevet känner till gatuadressen och staden men inte mottagaren på företaget. Det vanliga paketet krypteras varefter det läggs in i ett nytt paket vars header ersätts med destination samt sändarens nätverks adresser. Vardera ändan av VPN systemet känner den till nyckel som den dekrypteras med och får fram den slutliga noden. Den exakta adressen som stod på brevet vet endast mottagaren som öppnar brevet och hittar nästa brev med namn på personen i företaget. Med VPN sker det med den manick som har nyckeln, enligt vilken dekrypteringen lyckas, då paketet blir klartext och dess header kan tolkas rätt. 3.2 Säkerhetsaspekter Hittills har vi sett på vilka fördelar man har av en VPN kontakt samt vissa grundläggande säkerhetsaspekter. Under alla dessa ligger de "stora" frågorna om hur man kan försäkra sig om datas integritet (data integrity), tillgänglighet (availability), bemyndigande (authorization),

12 hemlighållande samt konfidentiell (privacy and confidentiality) och autentisering (authentication). Datas integritet försäkras genom att endast vissa instanser kan ändra på data inom vissa områden. Oberoende av ifall ändringen beror på okunskap eller hackare, kan en oönskad ändring förorsaka systemet instabilitet och således stora konsekvenser. Olika användare delas in i olika grupper så att de har rätt att operera endast på specificerade delar av systemet. Det Figur 5: IPsec paketet finns även programvara som följer med alla förändringar i systemet och stoppar otillåtna ändringar. Om stoppandet lyckas och det används RAID (Redundant Array of Independent Disks) med samma data på vardera skivan (mirroring mode) är även tillgängligheten säkrad. Meningen är ju att obehöriga inte skall ha fysiskt tillgång till systemet och därmed kunna ändra på säkerheten. Mobiltelefoners PIN kod, där telefonen låser sig efter tre felaktiga försök är ett exempel på bemyndigande genom lösenord. Autentisering med dataformler beskrivs närmare i Hemlighållande och konfidentiell nås genom kraftig krypterings algoritm, som beskrivs i kapitel Frågan om hur data kan hemlighållas ifall krypterings algoritm är allmänt känd besvaras med nycklar. Mera om nycklar i

13 3.2.1 Tunneling Implementering av tunneling har tagits upp i korthet redan tidigare. Tunneling betyder alltså att paketen eller ramen inkapslas in i andra paket eller ramar, likt att lägga ett normalt brev in i ett annat. Det som syns utåt är ett nätverks adress, inte noden, för sannolikt har noden en privat IP adress och nätverket en publik IP adress. Tunnlarna skapas i OSImodellens 4 nätverks nivå. Figur 6: NAT och VPN Figur 7: IPv4 header VPN tunneln möjliggör användning av annat format än IP, därför kan LAN med tunnel använda till exempel IPX (Novell server protokoll), SNA (IBM: s Systems Network Architecture) eller AppleTalk. Data flyttas över Internet inkapslat i ett paket med IP protokollets struktur. Således blir IP-paketet data i ett IP-paket som kan transporteras i Internet, likaså blir ett IPX paket inkapslat i ett IP paket som kan transporteras. IP protokollets struktur framgår av figur 7, detta är alltså det enda accepterade formatet på data som skickas över Internet. De mest använda tunneling protokollen utvidgar de specificerade fälten med bland annat kryptering och 4 OSI-modell, Open System Interconnection, protokollen delade i sju hierarkiska delar, varje "nivå" har en specifik

14 autentisering. Det finns ett antal olika tunneling protokoll som används allmänt i VPN. I denna text tas fram de allra allmännaste, de är IPsec, PPTP och L2TP. Av dessa är IPsec allmännast och mest tidlöst för den stöder IPv6 (vidareutvecklad IPv4). Alla fungerar för att inkapsla data i ett annat paket för att kunna transportera det samma skyddat över den allmänna infrastrukturen. Dessa protokoll möjliggör kommunikation med IP paket skyddat och intakt. Ofta används idag också L2TP för att skapa tunneln och IPsec ESP del för att kryptera innehållet. För att kommunicera skyddat skall data krypteras av sändaren och dekrypteras av mottagaren, med hjälp av nycklar. Mer om nycklar i kapitel Man hänvisar ofta till IPsec (IP security) som ett protokoll trots att detta inte stämmer, IPsec är en kombination av olika protokoll. IPsec "utvecklades" av IETF för att vara öppen kod. Då kontakten etableras måste parterna av kommunikationen byta sessions nycklar och komma överens om vilken krypterings algoritm som används. ESP krypterar och autentiserar paketet så att först kommer den nya IP headern, som efterföljs av ESP paketet (figur 8). IPsec stöder autentisering, hemlighållande och datas integritet. Dessa möjliggörs Security Parameters Index (SPI) ^Auth Cov- Sequence Number erage Payload Data* (variable) ^ ~ ~ Conf Cov- Padding (0-255 bytes) erage* Pad Length Next Header v v Authentication Data (variable) ~ ~ Figur 8: ESP paketets struktur av ESP paketets headers, som finns i data fältet (figur 7, åskådligjord i figur 8) där data berättar avsändaren och krypterings algoritm. Autentisering och datas integritet sköts med ett extra fält, i ESP headern som finns mellan IP headern och data fältet, genom en hash 5 algoritm. uppgift. 5 Röra till, söndra strukturen

15 IPsec anses vara det bästa tunneling protokollet för IP baserade nätverk. PPTP (Point to Point Tunneling Protocol) är det populäraste tunneling protokollet som fungerar på OSI-modellens nivå 2. PPTP planerades ursprungligen för att transportera chifferskrift mellan en användare på distans och ett företags server. PPTP bildar VPN kontakten genom att tunnla PPP (Point to Point Protocol) ramarna i TCP/IP format över ett TCP/IP baserat nätverk. PPTP utvecklades av Microsoft, ECI/Telematics, Ascen communications och US Robotics, och är använt inom VPN. Orsaker varför PPTP blev populärt är bland annat: -Effektiv marknadsföring, Microsofts finansiering och kanaler samt deras inverkan på programvara gjorde att PPTP stöds av operativsystem och program. -Tidpunkten, PPTPs utvecklare var en av de första som observerade behovet av en sådan implementering fungerande på den allmänna telefonkopplingsinfrastrukturen, Internet. Därför var PPTP ett av de första tunneling protokollen på marknaden. -Flexibilitet, PPTP är flexibelt, liksom IPsec och kan transportera andra nätverks protokoll. L2TP (Layer 2 Tunneling Protocol) utvecklades av bland annat Microsoft och Cisco för att kombinera de bästa egenskaperna av L2F (Layer 2 Forwarding, av Cisco) och PPTP protokollen. Tanken på att kombinera dessa kom från IETF (Internet Engineering Task Force). PPP paketen inkapslas i L2TP paket, själva tunneln skapas av LAC (L2TP Access Concentrator) och dekrypteras av LNS (L2TP Network Server). Resultatet har blivit att L2TP stöds av flera produkter men innehåller inget "revolutionerande" som skulle fälla IPsec från posten av att vara det vanligaste protokollet. L2TP stöder även IPsec ESP då detta används för att kryptera innehållet.

16 VPN Technology Standards Compared PPTP L2TP IPSec Mode Client-server Client-server Host-to-host Purpose Remote access Remote access Intranets, extranets, via tunneling via tunneling remote access via tunneling OSI Layer Layer-2 Layer-2 Layer-3 Protocols Encapsulated IP, IPX, AppleTalk, IP, IPX, Appletalk, IP etc. etc. Security: User authentication None (use PAP, None (use PAP, None (use PAP, CHAP, Kerberos, CHAP, Kerberos, CHAP, Kerberos, Token ID, etc.) Token ID, etc.) Token ID, etc.) Packet authentication None 1 None 3 AH header Packet encryption None 2 None 3 ESP header Key management None 1 None 3 ISAKMP/Oakley, SKIP Tunnel Services Single point-to- Single point-to- Multipoint tunnels, point tunnel, point tunnel, simultaneous VPN no simultaneous no simultaneous and public access Internet access Internet access Notes 1. Not in standard, not offered 2. Vendor-specific implementation only' 3. Refers to IPSec for implementation 1997 Infonetics Research, Inc. Tabell 1: Jämförelse av de olika tunneling protokollen Nycklar och hash funktionen Nycklar i datakommunikation fungerar som vanliga "dörr" nycklar. De förekommer i form av

17 symmetriska och asymmetriska nycklar med ett antal olika möjligheter, beroende på nyckelns längd. I datavärlden talas det alltid om bitar. En bit är antingen 1 eller 0 och således kan till exempel en nyckel med längden 16 bitar kryptera ett paket på 2 16 (65536) olika sätt. I trådlösa nätverk nämnes det att det används nycklar som är 128 bitar långa och således ger olika möjligheter. Snabbt tänkt låter det mäktigt men man måste ta i beaktande att datorerna idag är effektiva och att de blir effektivare hela tiden. Orsaken till varför man kan bryta en kryptering snabbt är att språket har en struktur, vissa ord förekommer oftare än andra, vissa bokstäver är vanligare än andra. I svenskan används till exempel a ofta och q sällan. Enligt en rapport text 6, utgiven i januari 1996, kan en kryptering till vilken det använts en nyckel på 56 bitar brytas av en hackar organisation på 12 sekunder om den hade 300 USD miljoner till sitt förfogande medan en 90 bits nyckel skulle ta 20 år. Därför använder dagens VPN produkter upp till 168 bitars nycklar 3.74 * 10 50, närmare i kapitel Alla nycklar kan brytas men frågan är hur snabbt. Med 168 bitar tar det för de snabbaste datorerna idag en signifikant tid men inte oändligt länge. Det är lockande att använda den längsta tillgängliga nyckeln men då måste det tas i beaktande att dess dekryptering också kräver en längre tid. Man bör komma ihåg att processorernas beräkningshastighet ökar till det dubbla på 2 år har varit takten de senaste åren. Säkraste slutresultatet når man då nyckeln byts med jämna intervaller och då den är tillräckligt lång. Hur stor är en lång nyckel? För att ge en bild av saken, se följande tabell. Reference Magnitude Seconds in a year 3x10 7 Age of our solar system (years) 6x10 9 Seconds since creation of solar system 2x10 17 Clock cycles per year, 50 MHz computer 1,6x10 15 Binary strings of length = 1,8x10 19 Binary strings of length = 3,4x10 38 Binary strings of length = 1,2x10 77 Electrons in the universe 8,37x10 77 Tabell 2: Reference numbers comparing relative magnitudes. 6 January 1996

18 Symmetriska nycklar är nycklar som krypterar och dekrypterar ett meddelande med samma nyckel, liksom en vanlig dörr går att låsa och öppnas med samma nyckel. Således måste sändaren och mottagaren vara överens om med vilken nyckel meddelandet är krypterat. Nyckeln används också för att skapa hash resultatet, därför måste båda parterna ha kommit överens om nyckeln som används, detta sägs vara en säkerhetsallians mellan noderna. Problem uppstår då dessa nycklar skall bytas. Nyckeln måste bytas första gången manuellt, det vill säga per normal post, flyttbar media, hårdvara dockning eller genom att använda en asymmetrisk nyckel och algoritm. Asymmetriska nycklar är ofta mycket längre än de motsvarande symmetriska. Den största fördelen med symmetriska nycklar och därmed "enklare" kryptering är en större datagenomströmning. Därför föredras symmetriska nycklar i normal kommunikation och asymmetriska vid utbyte av de symmetriska. Nackdelarna är många. För att nämna några måste nyckeln förbli hemlig men ändå bytas ut med jämna intervall, varje kommunicerande nod måste ha en egen nyckel och därför blir tabellen av nycklarna snabbt stor. Asymmetriska nycklar är lite mer komplicerade men logistiskt enklare att underhålla. Dessa upptäcktes först på 1970 talet. En asymmetrisk nyckel består i själva verket av två skilda nycklar, en publik och en privat. Dessa är konstruerade enligt en algoritm då något krypterat med den publika nyckeln endast kan dekrypteras med den motsvarande privata nyckeln. Man kan alltså inte gå tillbaka samma väg för att dechiffrera meddelandet fastän man skulle känna till den publika nyckeln med vilken meddelandet ursprungligen blivit krypterat. Vid sändning av krypterad text mellan nod A och B, frågar nod A B: s publika nyckel, denna är inte hemlig och skickas över Internet, nod A krypterar meddelandet och skickar det till B. B: s privata nyckel är den enda nyckeln som kan dekryptera meddelandet och således är B den enda som kan läsa det, alla andra som försöker bryta krypteringen måste försöka med olika möjligheter. Asymmetriska nycklar möjliggör även användbar autentisering, om vi tänker oss två kommunicerande parter A och B. A mottar ett paket vars sändare påstår sig vara B, A väljer ett nummer som den krypterar med B:s publika nyckel och skickar paketet till adressen som det ursprungliga paketet kom ifrån, B dekrypterar paketet med sin privata nyckel och krypterar det igen med A:s publika nyckel. Då A mottar samma nummer som den skickade B kan A vara säker om att B:s identitet. De största fördelarna är att endast den privata nyckeln måste hållas hemlig och beroende på användningen behöver inte nyckeln ändras så ofta, för att nämna några.

19 IKE (Internet Key Exchange) är ett protokoll som möjliggör nyckel utbyte mellan parter, med jämna intervaller, utan kostsamma manuella konfigurationer. Med andra ord klarar maskinerna av detta krypterat och säkert. Fördelarna är att: -Man kan specificera tunneln en gång varefter den underhåller sig själv. -Nycklarna tillåts att ändras under kontakten. I ett stort företag med flera tunnlar kan det vara svårt att hitta en tidpunkt då ingen används. -Tillåter dynamisk autentisering av noder. IKE är ett hybrid protokoll som ursprungligen utvecklades för att stöda IPsec, idag stöder andra protokoll IKE. Det utvecklades för att implementera Oakley och Skeme nyckel utbyte innanför ISAKMP (the Internet Security Association and Key Management Protocol) protokollet som är mycket invecklat enligt Tanenbaum [ 8 ] och tas inte närmare upp i denna text. Ofta använda hash algoritmer är MD5 (Message Digest 5) och SHA (Secure Hash Algortihm) för att röra ihop IP headern, nyckeln och data till en 128 bitar lång sekvens för MD5 eller 168 bitar för SHA, som avbildar hela paketet. Alltså bildar hash funktionen ett slags fingeravtryck av paketet, hash kalkyleringen sker före krypteringen. Om någon då ändrar på innehållet av paketet motsvarar hash bitarna inte mera det ursprungliga data och mottagaren vet att detta paket inte skall noteras. Algoritmerna utesluter vid kalkyleringen TTL (figur 7) fältet från headern ty denna ändras på vägen. Autentisering headern innehåller information varav de viktigaste i ESP är: -32-bitars heltal kallad SPI (security parameter index) som associerar data med ett specifikt säkerhets förhållande mellan de kommunicerande noderna. -32-bitars sekvens nummer som ökar efter varje paket, med start från initial tillståndet 0, då en ny kontakt bildats eller då gränsen överskrids. Det ger 2 32 olika möjligheter. -Hash funktionens resultat. Padding fältet är till för endel krypterings algoritmer kräver en viss sekvens för att beskriva det krypterade fältets slut. De 2 32 olika sekvens nummer möjligheterna för en monoton sekvens stoppar data återanvändning och således spelar ingen roll ifall någon kopierar det. Om inte detta skulle finnas skulle till exempel någon som "sniffat" 7 åt sig paketet med en transaktion på 100e 7 Programvara som lyssnar på trafiken över Internet.

20 mellan banken och kunden, kunna skicka detta på nytt oförändrat före sessionen stängts. Då skulle den som "sniffat" kunna duplicera paketet utan att detta märks och transaktionen skulle ske två gånger. Name Bit length Rounds X Steps per round Relative speed MD X16 1:00 MD X16 0:68 RIPEMD X16 twice (in parallel) 0:39 SHA X20 0:28 RIPEMD X16 twice (in parallel) 0:24 Tabell 3: Summary of selected hash functions based on MD Algoritmer för kryptering I kryptering spelar primtalen en stor roll. Detta för man kan komma till rätt slutsats endast en "väg", om inte det vore för primtalen skulle resultatet kunna nås med olika kombinationer av multiplikation och division. Krypteringen används tillsammans med nycklarna, krypterings algoritm är den till vilken nyckeln används för att slutresultatet skall bero på nyckeln. Makten av kryptering får inte underskattas för till exempel i båda världskrigen har knäckandet av motpartens kryptering spelat en stor roll i slutresultatet. Förr ansågs chifferspråk vara militärens intresseområde men idag gäller det oss alla i viss mån, så fort som vi flyttar något hemligt över Internet, exempelvis användarnamn och lösenord till elektronisk post servern eller ringer med mobil telefonen i GSM nätverket. Krypterings algoritmerna kan delas upp i två delar, symmetriska och asymmetriska. Bland dessa finns två huvudgrupper, strömchiffer (stream ciphers) och blockchiffer (block ciphers). Blockchiffer går ut på att data delas upp i paket och vidare krypteras med någon metod, strömchiffer krypterar varefter data kommer. Strömchiffer krypterar saken på olika sätt, det vill säga "a" krypteras inte alltid till samma chiffertext, vilket också är snabbare och inte kräver lika invecklade kretsar. Generellt kan vi alltså säga att blockchiffer används vid normal kommunikation, exempelvis vid e-post och strömchiffer exempelvis i GSM nätverk, där det använda chiffret kallat A5/1. Likaså kan det sägas generellt, att symmetriska chiffer algoritmer används då stora mängder data skickas mellan parterna och de har etablerat en säkerhets allians, asymmetriska då parterna inte "känner" varandra eller små

21 mängder data överförs. Blockchiffer baserade på symmetriska nycklar används ofta i VPN för data som skickas är "block" (paket). Olika egenskaper som ett blockchiffer önskas och eftersträvas att uppfylla är bland annat: -Varje bit av chiffertexten skall vara beroende av nyckelns alla bitar och alla bitar i den läsbara texten. -Ett statistiskt förhållande mellan den läsbara texten och chiffertexten förekommer inte. -Varje bit skall vara av sannolikheten 1/2 i förhållande till den ursprungliga biten. -Förändring i chiffertext skall leda till oförutspåbara ändringar i den läsbara texten. Om inte dessa riktgivande "regler" uppfylls är chiffret relativt enkelt att bryta eftersom det finns tabeller och det är lätt att göra statistik på förekomsten av olika bokstäver och bokstavskombinationer i olika språk. DES (Data Encryption Standard) uppfyller dessa krav. DES var den första kommersiella chiffer algoritm, utgiven på 1970-talet. DES använder en 56 bits nyckel, ursprungligen 64 bitar som blir förkortad. Senare har en vidare utveckling av DES gjorts, kallad 3DES. Iden är den samma men istället gör 3DES först en kryptering, sedan dekrypteras texten med en annan nyckel och till slut krypteras den igen med en tredje nyckel. Andra ofta använda blockchiffer är IDEA (International Data Encryption Algorithm) som krypterar 64 bitars ren text till 64 bitars chiffer text block genom att använda sig av en 128 bitar lång nyckel. Blockchiffer baserade på asymmetriska nycklar är mer komplicerade och används till en del av VPN. Dessa chiffers funktioner är mycket långsammare än de som använder symmetriska nycklar. Som redan nämnts är de dock säkrare och lättare att underhålla. Det absolut vanligaste asymmetriska block chiffret är RSA, namngivet av dess uppfinnare R. Rivest, A. Shamir, and L. Adleman. För dessa gäller samma "regler" som för alla andra som använder asymmetriska nycklar, se kapitel

22 Symmetric Asymmetric Speed Fast Slow Key Size Relatively Small Extremely Large Key Usage Shared Secret Public/Private Usual Usage Bulk Data Transfer Authentication Examples DES, Triple Pass RSA, PGP DES, 3DES, rc4 Tabell 4: Symmetric Versus Asymmetric Cryptography 4.0 Övriga aspekter En hel del fördelar i form av implementering av VPN har tagits fram i denna uppsats. Som vi alla vet är det pengar som styr investeringar och det väntas maximal avkastning av varje investerad slant. Beräknat i pengar jämfört med leasade linjer är VPN i många fall en sådan. De indirekta fördelarna är minst lika många och stora, företagen kan genom uppföljning av förfrågan estimera marknadens behov och kan således införa JIT (just in time) system till lager. Kapitalet är således minimalt bundet i lager för att allt sker i real tid. Detta är synnerligen viktigt inom data branschen då värdet på produkterna sjunker snabbt, det vill säga ju mindre tid det tar för en produkt från produktion till konsument, desto större är vinsten. Generellt ger VPN en fördel till Logistiska frågor, försäljaren ser i real tid hur mycket det finns av en viss vara på lagret eller hur länge det tar för varan att komma till lagret. Hela produktens livscykel kan effektiveras och detta betyder större vinster. VPN möjliggjorde distansarbete och indirekt betyder detta trivsammare arbete och därmed mindre sjukfrånvaro. Alternativt kan man befinna sig i ett annat land och delta i företagets rutiner som normalt eller till och med i konferenser över Internet. Åter igen betyder detta inbesparing av pengar. Inte så mycket gott att inte det skulle finnas dåliga sidor också för inget system är totalt säkert. Överföring av hemligheter över allmän infrastruktur kan leda till att data hamnar i orätta händer. Således är det inte konstigt att företag är villiga att satsa på data säkerhet och realtids kommunikation. För producenter eller serviceerbjudande företag ligger det i deras intresse att "späda" på skräcken. Detta får inte tas med en nypa salt, dock behöver man ju inte tro på saken ordagrant utan att ha hittat stödande undersökningar av opartiska instanser.

23 Fördröjningarna i VPN blir naturligtvis större än annars, ju längre nyckel desto längre fördröjning. En studie av Samir Al-Khayatt, Siraj A. Shaikh, Babak Akhgar och Jawed Siddiqi vid School of Computing & Management Sciences, Sheffield Hallam University 2002 gav intressanta resultat. Manicker som användes vid denna test var Cisco 2621 router/brandvägg, en VPN server samt två noder. Dessa testades då serverns operativsystem var Novell Border Manager respektive Microsoft Windows 2000 med okrypterade paket och med IPsec tunnlade paket. De skickade paketen var olika stora och deras medeltal togs i beaktande, varefter prestanda minskningen räknades ut. Slutresultatet blev att med Novells operativ system minskade prestandan med 22.33%, med Windows med 1.63% 5.0 Slutord Redan idag är det uppskattat att 50 % av belastningen på telefon infrastrukturen är data. Kort sagt betyder detta att människorna har skapat ett beroende för data. Producenterna försöker utveckla behov för att försäkra efterfrågan på deras följande produkt och garantera vinsten. Detta kommer enligt min, även andras, åsikt att dela utvecklingen i två delar, snabbhet och tillgänglighet. Snabbheten utvecklas genom nya teknologier som använder den infrastruktur som redan finns, idag med andra ord bland annat telefonlinjer och elnätverket. Tillgängligheten utvecklas så att vi kan nå data och kommunicera oberoende av position och tid. Då utspridningen av mobila telefoner tas i beaktande är det sannolikt att det är en tidsfråga tills mobiltelefonnätverket står inför samma belastning. Med GSM kommer man upp till kommunikationshastigheter på 14.4 Kbps vilket inte är mycket. Den tredje generationens mobiltelefon system borde förse oss med snabbare kommunikation, detta i avseende på data för det går ju bra att tala med GSM. Det finns och uppbyggs ett behov för detta. Som Bruce Permutter och Jonathan Zarkower börjar sitt kapitel om framtiden lånande Albert Einstein, slutar jag denna uppsats, med en sanning för datorvärlden i denna "Internet" era, "Jag tänker aldrig på framtiden. Den kommer snabbt nog ändå".

24 Referenser: [ 1 ] Samir Al-Khayatt, Siraj A.Shaikh, Babak Akhgar and Jawed Siddiqi, "A Study of Encrypted, Tunneling Models in Virtual Private Networks", School of Computing & Management Sciences, Sheffield Hallam University, City Campus, 2002, URL: [ 2 ] Douglas E. Comer, "Internetworking with TCP/IP" fourth edition, Department of Computer Sciences, Purdue University, Prentice Hall. [ 3 ] K. Egevang, P. Francis, "The IP Network Address Translator (NAT)" RFC 1631, May URL: [ 4 ]S. Kent BBN Corp, R. Network, IP Encapsulating Security Payload (ESP), RFC 2406, November 1998, URL: [ 5 ] Kory Hamzeh, Gurdeep Singh Pall, William Verthein, Jeff Taarud, W. Andrew Little, "Point-to-Point Tunneling Protocol--PPTP", June 1996, URL: [ 6 ] Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone "Handbook of applied cryptography", fifth printing, August 2001, URL: [ 7 ] Bruce Permlmutter, Jonathan Zarkower, "Virtual Private Networking", Prentice Hall [ 8 ] Andrew S. Tanenbaum, "Computer Networks", Prentice hall, 4 th edition, [ 9 ] "Cisco IPsec white paper", November 2000, URL:

25 [ 10 ] Dataterminologi översättningar från engelska till svenska, URL: [ 11 ] "Understanding Virtual Private Networking", URL: 9RF038BE81ID8.pdf, September [ 12 ] Zyxel, "Users guide for Zyxel prestige 312 broadband access security gateway" version 3.00, May Figurer: 1.Brandväggen, URL: 2.VPN arkitektur, URL: html 3.VPN användning, URL: 4.IP-in-IP, URL: 5.IPsec paketet, URL: 6.NAT och VPN, URL: 7. IPv4 header, URL: 8.ESP paketets struktur, URL: Tabeller: 1.Jämförelse av de olika tunneling protokollen, URL: 2.Reference numbers comparing relative magnitudes, kapitel 1, sid. 44, URL: 3.Summary of selected hash functions based on MD4, URL:

26 4.Symmetric Versus Asymmetric Cryptography, URL:

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Switch- och WAN- teknik. F7: ACL och Teleworker Services Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

5. Internet, TCP/IP och Applikationer

5. Internet, TCP/IP och Applikationer 5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest

Läs mer

Remote Access Services Security Architecture Notes

Remote Access Services Security Architecture Notes Remote Access Services Security Architecture Notes Martin Fredriksson m@crt.se 2001-10-17 Copyright 2001 Carlstedt Research & Technology. Varför säkerhet? Vilken säkerhet? Behov av säkerhet? Större beroende

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1 Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing - Ethernet 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abo.nospam.fi

IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abo.nospam.fi IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abonospamfi Abstrakt I denna uppsats skall jag ta upp dom grundläggande egenskaper hos Internet

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Classful, classless och route summarization 6.- Dynamisk

Läs mer

Bredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan Sundkvist<sst@kth.se>

Bredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan Sundkvist<sst@kth.se> Bredband och VPN 2IT.ICT.KTH Stefan Sundkvist 1 Vad är bredband? Hastighet Fast uppkoppling Via telenätet: xdsl Via kabeltv: Kabelmodem 2 Krav på bredband VoIP

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Datakommunikation. Nätskiktet. Routers & routing

Datakommunikation. Nätskiktet. Routers & routing Datakommunikation Nätskiktet Eric Malmström eric.malmstrom@globalone.net OH 1 Nätskiktet Uppgift förmedla paket från källa/sändare till destination, välja bästa (i någon mening) väg Tjänster till Transportskiktet

Läs mer

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Brandväggs-lösningar

Brandväggs-lösningar Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket

Läs mer

Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

Filöverföring i Windowsmiljö

Filöverföring i Windowsmiljö Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

Installationsguide Windows 10

Installationsguide Windows 10 3 jul 2017 Installationsguide Windows 10 Den här guiden hjälper dig att i några enkla steg skapa en VPN-anslutning till våra servrar. Du behöver endast göra detta en gång, innan du använder Dold.se för

Läs mer

Föreläsning 5: Stora datanät Från användare till användare ARP

Föreläsning 5: Stora datanät Från användare till användare ARP Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter

Läs mer

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13. Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv

Läs mer

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll 1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på

Läs mer

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host Säkerhetsprotokoll och säkra protokoll Kerberos distribuerad authenticering SSL säker överföring SSH icke-distribuerad authenticering Sec säker överföring SET säker betalning 1 Distribuerad autenticering

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress

Läs mer

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

Lathund Beställningsblankett AddSecure Control

Lathund Beställningsblankett AddSecure Control LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering

Läs mer

Kom i gång med trådlösa

Kom i gång med trådlösa 1 Kom i gång med trådlösa nätverk Lite historia För ganska många år sedan började man att koppla samman datorer i ett nätverk med kablar. Detta gör man fortfarande, och kommer även att göra i framtiden.

Läs mer

Konfiguration av LUPP synkronisering

Konfiguration av LUPP synkronisering Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...

Läs mer

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam. IP routinghierarkier Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.fi Abstrakt Denna text berättar främst om hur Internets

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika

Läs mer

Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar med NAT...3

Läs mer

Installationsguide Windows 10

Installationsguide Windows 10 25 jul 2018 Installationsguide Windows 10 Den här guiden hjälper dig att i några enkla steg skapa en VPN-anslutning till våra servrar. Du behöver endast göra detta en gång, innan du använder Dold.se för

Läs mer

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna

Läs mer

Datakursen PRO Veberöd våren 2011 internet

Datakursen PRO Veberöd våren 2011 internet Datakursen PRO Veberöd våren 2011 internet 3 Internet Detta kapitel presenteras det världsomspännande datanätet Internet. Här beskrivs bakgrunden till Internet och Internets uppkomst. Dessutom presenteras

Läs mer

Nätverksteknik A - Introduktion till VLAN

Nätverksteknik A - Introduktion till VLAN Föreläsning 7 Nätverksteknik A - Introduktion till VLAN Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-11-26 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Konfiguration av synkronisering fo r MSB RIB Lupp

Konfiguration av synkronisering fo r MSB RIB Lupp Konfiguration av synkronisering fo r MSB RIB Lupp 1. Introduktion till Lupp-synkronisering... 2 2. Exempel på införande av synkronisering... 4 2.1. Steg 1 Staben... 5 Steg 1a: Installation av RIB Exchange

Läs mer

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Grundläggande nätverksteknik. F3: Kapitel 4 och 5 Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från

Läs mer

Distribuerade affärssystem

Distribuerade affärssystem Distribuerade affärssystem Kursens mål Bygga upp, strukturera och programmera distribuerade system med en flerskiktsarkitektur Beskriva och förklara teorier och uttryck som används inom affärskritiska

Läs mer

LC Sweex Wireless LAN PC Card 54 Mbps

LC Sweex Wireless LAN PC Card 54 Mbps LC500070 Sweex Wireless LAN PC Card 54 Mbps Inledning Tack för att du har valt Sweex Wireless LAN PC Card 54 Mbps. Med det här PC-kortet kan du snabbt och enkelt skapa ett trådlöst nätverk. PCkortet uppfyller

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

EXAMENSARBETE. VPN Virtual Private Network i Windows Anders Norin och Henrik Ohlsson

EXAMENSARBETE. VPN Virtual Private Network i Windows Anders Norin och Henrik Ohlsson 2002:DS32 EXAMENSARBETE VPN Virtual Private Network i Windows 2000 Anders Norin och Henrik Ohlsson 2002-07-25 Högskolan Trollhättan/Uddevalla Institutionen för informatik och matematik Box 957, 461 29

Läs mer

Denna genomgång behandlar följande:

Denna genomgång behandlar följande: itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan

Läs mer

ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL

ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL 1 ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL 2 ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL...3 KABLARNAS INKOPPLING... 3 DATORNS INSTÄLLNINGAR... 3 IBRUKTAGNING AV INTERNETFÖRBINDELSEN... 4 MÄRKLAMPOR...

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Datakommunikation vad är det?

Datakommunikation vad är det? Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 131022

Lösningar till tentan i ETS052 Datorkommunikation 131022 Lösningar till tentan i ETS052 Datorkommunikation 131022 1. a. Det finns olika typer av störningar. De som finns beskrivna i boken är dämpning, distortion, och brus. Välj en av dessa och ge en kortfattad

Läs mer

Datakommunikation vad är det?

Datakommunikation vad är det? Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra

Läs mer

Utvärdering av nätverkssäkerheten på J Bil AB

Utvärdering av nätverkssäkerheten på J Bil AB Detta examensarbete har utförts i samarbete med J Bil AB Handledare på J Bil AB: John Marnell Utvärdering av nätverkssäkerheten på J Bil AB Evaluation of the network security at J Bil AB N a w a r S a

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

OFTP2 Webinar den 26 Oktober kl Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1

OFTP2 Webinar den 26 Oktober kl Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1 OFTP2 Webinar den 26 Oktober kl 14.30 15.30 Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1 Bakgrund SASIG XMTD möte i september 2004: Utmaningen: Hur man kan utbyta ENGDAT data globalt?

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

IPv6 och säkerhet. torbjorn.eklov@interlan.se

IPv6 och säkerhet. torbjorn.eklov@interlan.se IPv6 och säkerhet torbjorn.eklov@interlan.se Är IPv6 säkrare? Är IPv6 säkrare än IPv4? Nej Alla säkerhetsfunktioner i IPv6 finns idag för IPv4 Undantag, skanna ett subnät 2^64 18446744073709551616 möjliga

Läs mer