Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning Tree används i många applikationer och protokoll 2 Spanning Tree Protocol, Varför? En brygga använder flooding för utsändning av alla broadcast-ramar multicast-ramar alla ramar vars destinationsport är okänd Inga loopar får förekomma i ett bryggat nät Redundans/backup-länkar medför loopar 3 1
2 Spanning Tree Protocol, exempel(1) brygga brygga 4 Spanning Tree Protocol, exempel(2) brygga brygga 5 STP: Algoryhme I think that I shall never see A graph more lovely than a tree A tree whose crucial property Is loop-free connectivity A tree which must be sure to span So packets can reach every LAN First the Root must be selected By its ID it is elected Least cost paths from Root are traced. In the tree these paths are placed A mesh is made by folks like me Then bridges find a spanning tree. 6
3 Spanning Tree Protocol (1) 7 Spanning Tree Protocol (2) 8 9
Nättjänster DNS (drift, delegeringar) central mail-service utgående mail (SMTP-server) inkommande mail (mailboxes, tjänster för hämtning) IP-adresstilldelning manuellt (adressallokering) DHCP, bootp (service) 10 Kontakter med omvärlden postmaster@<domain> KRAV! mejlrelaterade frågor hostmaster@<domain> ansvarig för DNS abuse@<domain> för rapporter om missbruk mm 11 Övervakning och Alarm 12 4
SNMP GET request GET response SET request TRAP MIB Management Information Base 13 Felsökning Att mäta är att veta ping icmp echo traceroute avlyssning (sniffning) loggar 14 ICMP Hjälpprotokoll till IP Meddelanden Felmeddelanden Host unreachable Net unreachable TTL expired Förfrågningar Echo request 15 5
6 ping = icmp echo 16 traceroute 17 nslookup/host 18
sniff 19 Datasäkerhet? skydd av fysisk dator- och nätutrustning skydd av data skydd av tillgänglighet till datasystem och applikationer 20 Skydd mot vad? skydd av fysisk dator- och nätutrustning stöld brand åverkan förstörelse 21 7
Skydd mot vad? skydd av data tillgång är e-post säkert? manipulering förstörelse 22 Skydd mot vad? skydd av tillgänglighet till datasystem och applikationer Denial of Service-attacker (Dos) otillåtet utnyttjade av CPU-kraft otillåtet utnyttjande av minnesutrymme 23 Skydd mot vad? Fientlig/skadlig programvara (virus, trojan, mask mm) Intrång (tillgrepp av resurser) Denial of Service SPAM 24 8
Hur skydda dator/data? skaffa säkerhetspolicy använd den följ upp den Tänk efter vad som kan hända och motverka det! 25 Hur skydda dator/data? skydd av fysisk dator- och nätutrustning inlåsning rök-/brandsäkert (hindra spridning av rök och eld) rök-/brandsäkert (automatisk släckning) lämplig driftmiljö (värme, fukt) 26 Hur skydda dator/data? skydd av data kryptering backup (flera ställen/flera generationer) göra data otillgängligt behörighetskontrollsystem (BKS) brandvägg antivirus-program 27 9
Hur skydda dator/data? skydd av tillgänglighet till datasystem och applikationer redundans begränsa tillgänglighet anti-virusprogram tillräckligt med hårdvaruresurser 28 Brandväggar Packet filtering OSI-nivå 3 (adress-filter) Circuit level OSI-nivå 4 (jämför TCP-sessioner) Application level OSI-nivå 7 (måste känna till hur applikationen fungerar) 29 Kryptering Symmetrisk Samma hemliga nyckel vid kryptering och dekryptering Asymmetrisk Öppen publik nyckel; privat hemlig nyckel Nyckelhantering Vem verifierar nycklar? Vem tillhandahåller nycklar? PGP / X.509 30 10
Autentisering Säkerställ motparten Påminner om kryptering Använd nycklar/certifikat för signering av data 31 Lösenord Bra lösenord: Versaler Gemener Specialtecken (#,$,@,&,% ) Siffror Möjliga att minnas (mening i bok, ngt på planch i rummet) men samtidigt inte gissningsbart (userid, namn på person i närheten, bilnummer) Lösenordsgeneratorer på nätet 32 SSL Secure Sockets Layer Säker och autentiserad dataöverföring mellan webbklient och server https certifikat Applikat. SSL Transport 33 11
TLS TLS = Transport Layer Security Vidareutveckling av SSL rfc 5246 34 IPsec IETF rfc, standard Tillägg till IPv4; ingår i IPv6 Två moder Transport mode Signera data genom att lägga till Ipsec-header Tunnel mode Kryptera ip-paket; kapsla in i annat ip-paket mellan tunnelns ändpunkter 35 Andra säkerhetprotokoll WEP Wire Equivalent Privacy Inte alls säkert WPA/WPA2 WiFi Protected Access WPA2 = IEEE 802.11i 36 12
13 Hur skydda dator/data? BACKUP. Ofta! Antivirusprogram. Uppdatera! Öppna ALDRIG attachments om du inte vet vad de innehåller. Gå endast till kända web-sidor. Följ inte kryptiska länkar. Personlig brandvägg!!!! Kryptera data. 37