Remote Access Services Security Architecture Notes



Relevanta dokument
Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host

Westermo MRD-3x0 Routrar och TheGreenBow VPN Client

What Is IPSec? Security Architecture for IP

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

Datasäkerhet och integritet

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Bredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Modul 3 Föreläsningsinnehåll

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Internetdagarna Petter Claesson Systems Engineer introduktion. Ljudkvalitet

BiPAC 7402R2. ADSL2+ VPN Firewall Router. Snabbstartsguide

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Din guide till en säkrare kommunikation

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Biometria Violweb. Installation kundportalaccess - för IT-administratörer. Mars 2019

F6 Exchange EC Utbildning AB

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Instruktion. Datum (12) Coverage Dokument id Rev Status? Godkänd. Tillhör objekt -

Säkra trådlösa nät - praktiska råd och erfarenheter

Christer Scheja TAC AB

Introduktion till protokoll för nätverkssäkerhet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Brandväggs-lösningar

VPN tjänst för Stockholm Stad

Systemkrav WinServ II Edition Release 2 (R2)

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?

Konfiguration av NAP VPN

Systemkrav och tekniska förutsättningar

IP priset 2011 Vem, DNSEC och IPv6. Tobbe Eklöv

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

The question is not if you are paranoid, it is if you are paranoid enough. Anonymous

IPv6 och säkerhet.

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren

Grundläggande datavetenskap, 4p

Nödsamtal över IP. Nils Weidstam

1.1 Kravbeskrivning för all utrustning eller system som ska kunna anslutas till NLLnet

5. Internet, TCP/IP och Applikationer

Vad är en dator? Introduktion till datorer och nätverk. Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018

WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP

JobOffice SQL databas på server

Åtkomst till Vårdtjänst via RSVPN

VPN (PPTP) installationsguide för Windows 7

Unified Communication. Martin Lidholm

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Brandväggar och portöppningar. Manual

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Installationsguide Windows 10

Internethistoria - Situation

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

SharePoint 2010 licensiering Wictor Wilén

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

F2 Exchange EC Utbildning AB

Extern åtkomst Manual för leverantör

Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas

Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, Åbo, Finland

Säker IP telefoni? Hakan Nohre, CISSP

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004

Installationsguide Junos Pulse för MAC OS X

EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0

SOA. Länkar +ll sidor om SOA h3p:// h3p://dsv.su.se/soa/

Förra gången. Dagens föreläsning. De vanligaste attackerna

Att sätta upp en IPsec-förbindelse med NAT. Lisa Hallingström Paul Donald

STYRKAN I ENKELHETEN. Business Suite

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System

TTP (Tunn Teknisk Plattform)

TUNNELTEKNIK & CERTIFIKAT

Introduktion Lync-/SfB-Infrastruktur Cellips infrastruktur Brandväggskrav Lync/SfB Server PSTN Gateway...

Din manual NOKIA C111

F1 SBS EC Utbildning AB

OFTP2: Secure transfer over the Internet

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

BIPAC-7500G g ADSL VPN Firewall Router med 3DES-accelerator Snabbstartsguide

Systemkrav. Systemkrav för Hogia Approval Manager. Gäller från och med programversion

adressöversättning. Adressöversättning bryter mot principen att kommunicera end-to-end. introduktion till ip 93 Testa själv

5. Internet, TCP/IP tillämpningar och säkerhet

Säker informationshantering

Objektorienterad Programkonstruktion. Föreläsning 10 7 dec 2015

BIPAC-7402 / 7402W (Trådlös) ADSL VPN Firewall Router med 3DES-accelerator Snabbstartsguide

Datakommunikation I 5p

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Säkerhet i applikationslagret och slaget om webben. John Wilander, Omegapoint, Rätt säkerhet, maj 2010

SSL/TLS-protokollet och

Säkerhet i en telefonimiljö

Transkript:

Remote Access Services Security Architecture Notes Martin Fredriksson m@crt.se 2001-10-17 Copyright 2001 Carlstedt Research & Technology.

Varför säkerhet? Vilken säkerhet? Behov av säkerhet? Större beroende av (gamla och nya) tjänster inbyggda / automatiska behov av högre säkerhet/kvalitet Ex: IP-telefoni, styrning av värmepanna, lördagsfilmen,... Hotet? Antalet attacker ökar. Verktyg för script-kiddies Bredband: alltid på? Det uppkopplade hemmet? Vad kommer att styra? Fördubbling av säkerhetshot i år (2001-10-16 08:13) Enligt statistik från Computer Emergency Response Team är vi på god väg mot en fördubbling av antalet attacker mot datorsystem jämfört med förra året. Mats Lövgren, Computer Sweden Behov av tjänster? Kvalitetskrav? Allmän teknik-fetischism? 2

Säkerhetsarbete 3

Nätverksnivå och teknik Exempel: IPsec 4

IP Security Protocol IPsec is designed to provide interoperable, high quality, cryptographically-based security for IPv4 and IPv6. The set of security services offered includes access control, connectionless integrity, data origin authentication, protection against replays (a form of partial sequence integrity), confidentiality (encryption), and limited traffic flow confidentiality. These services are provided at the IP layer, offering protection for IP and/or upper layer protocols. These objectives are met through the use of two traffic security protocols, the Authentication Header (AH) and the Encapsulating Security Payload (ESP), and through the use of cryptographic key management procedures and protocols. Security Architecture for the Internet Protocol ftp://ftp.isi.edu/in-notes/rfc2401.txt 5

IPsec: AH och ESP Authentication Header (AH): Authentication of sender (data origin authentication) Data integrity Protection agains replaying traffic (anti-replay protection) HMAC-MD5, HMAC-SHA1 Encapsulating Security Payload (ESP): Confidentiality (data is encrypted) plus: parts of AH DES, 3DES, Blowfish,... 6

IPsec SAs Host Host Host Security gateway SA SA Host SA SA SA SA Security gateway Security gateway 7

Transport and Tunnel mode Transport mode IP header TCP/UDP Applikations-data IP header AH / ESP TCP/UDP Applikations-data Tunnel mode IP header TCP/UDP Applikations-data IP header AH / ESP IP header TCP/UDP Applikations-data 8

Internet Key Exchange -- IKE IKE has two phases: Phase 1 (main mode) ISAKMP SA Phase 2 (quick mode) Application (IPsec) SA UDP / 500 Why key exchange? Initiate sessions Protected / controlled session setup Keys age... Exchange triggered by amount of data Exchange triggered by time Using a central key server New participants in the network A IKE IKE phase 1 phase 2 B IPsec 9

Exempel: NAT and friends 10.10.1.0/24 FW (NAT) net A FW (NAT) IPsec GW net B IP header AH / ESP IP header TCP/UDP Application data 10

Hur används IPsec? Microsoft Windows 2000 IPsec i transport-mode mellan klient och IPsec GW. L2TP för att skapa en tunnel. Alla andra... IPsec i tunnel-mode mellan klient och GW. Olika principer för addressering Hårdkodat, mode config, DHCP S S Internet VPN / RAS WS PC Företagsnätet 11

Arkitektur: Nätbyggnad, olika krav och alternativa lösningar 12

En vanlig lösning: VPN över publikt nät (1) Vanlig klartext Internetförbindelse (uppringt, bredband, etc) (2) Krypterad förbindelse till företagsnätet Internet VPN/RAS Firewall? Server Server (1) (2) Nisses PC Workstations Företagsnätet Nisses källare 13

Det utdragna gummibandet VPN med full tillgång (ingen filtrering i VPN/RAS och/eller FW) praktiskt identiskt med sammankopplade nätverk. VPN/RAS Server Server Internet Firewall Clint s PC Nisses PC Nisses källare Workstations Företagsnätet Clint s basement Nisses klartext-förbindelse är kvar!? 14

Hot mot distansarbetsplatsen Virus Sprids på många olika sätt. Nimda: e-mail (Outlook), IIS,... NetBus / BO / etc. Alltid på Trivialt att genomsöka stora nät Generella operativsystem med komplexa applikationer Time to market Dålig design, komplexa beroenden Integritet? Skall användaren få använda distansarbetsplatsen privat? 15

Exempel: AppGate Åtkomst till styrs på applikationsnivå. Beroende på ett antal selektorer (var, vem, när, etc), som översätts till roller, ges tillgång till olika tjänster. 16

Exempel: Sec@Home (Guide) Paraply -program kontrollerar: Antivirus-skydd Personal Firewall VPN, autenticering, etc Server Server Internet VPN / RAS Workstations PC Företagsnätet 17

Exempel: MySpace Känsliga applikationer exekveras i MySpace-lådan, i en kontrollerad och säker omgivning. MySpace-lådan har inga kopplingar till PCn, och är därför inte beroende av dess skydd. 18

Alternativ: Feta servrar och tunna klienter WS Server WS Internet and/or intranet RAS GW Server WS client Server En tunn klient används som display-terminal. Applikationer exekveras på servrarna (t.ex. NT TerminalServer / Citrix). Säkerhetsproblem vi inte kommer undan: Virus, NetBus/BO. Tunna klienter (hw) kan ha problem med nya säkerhetssystem. 19

Framtiden: Flexibel nätverks- och säkerhetsdesign (vad betyder insidan respektive utsidan ) 20

The old Xyzzy company network WS Internet Server Citrix server db server server-net-1 file server FW Xyzzy Backbone Win / Mac WS Unix, etc WS file server special-net-x WS cpu server 21

The new Xyzzy company network WS Internet Citrix server db server server-net-1 file server Server FW FW Xyzzy Backbone The best of both worlds: Win / Mac WS Unix, etc WS Flexible general net protection (happy users) Decentralized high level protection of servers file server FW special-net-x WS file rep. cpu server 22

Slutsatser Policy bestämmer, måste förankras hos både användare och management! Utbildning. Teknik: Säkerhet på djupet, olika mekanismer på olika nivåer. VPN eller RAS eller distansarbete, har inte EN teknisk lösning, utan måste vara en kombination av lösningar. Målet är att bygga en jämn/balanserad säkerhetsnivå, där användaren känner att han/hon har kontroll av vad som sker! Säkerhet börjar och slutar med användaren. 23