Coordonator ştiinţific: Sl. dr. ing. ADRIAN FLORIN PĂUN Absolvent: CONSTANTIN MANEA CAPITOLUL I - Introducere in sfera securitatii TIPURI DE ATACURI INFORMATICE: - - - INTERNE 70%; EXTERNE 30% (virusi,

Download Report

Transcript Coordonator ştiinţific: Sl. dr. ing. ADRIAN FLORIN PĂUN Absolvent: CONSTANTIN MANEA CAPITOLUL I - Introducere in sfera securitatii TIPURI DE ATACURI INFORMATICE: - - - INTERNE 70%; EXTERNE 30% (virusi,

Slide 1

Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA

CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-

-

-

INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.

CAPITOLUL II - Algoritmi de criptare

Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale

CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-

-

Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare

-

-

Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI

Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP

CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private

Reducerea costurilor
 Integrare, simplitate, uşor de
implementat
 Uşurinţa administrării
 Ignorarea învechirii morale a
tehnologiei
 Mobilitate
 Scalabilitate
 Securitate
 Conectivitate globală


CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces

DIFERENTE
SSL si TLS


Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.



MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.



Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake



Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.



Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.



Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)

CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces



Arhitectura SSH



Protocolul SSH la nivel transport



Strategia SSH

CAPITOLUL V - Aplicatie: simularea unei retele VPN



Topologia configurata

Ping – fara tunel


Captura pachetului netunelat

Tunel GRE


Configurare (Branch1-R)

interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2

Tunel IPSec


Configurare

HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac

Tunel IPSec


Captura pachetului prin tunelul IPSec

Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2

Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac

HQ-ASA#show crypto ipsec sa

Tunel GRE cu protectie IPSec


Captura pachetului prin tunelul GRE cu protectie IPSec

Concluzii

Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
 Pachetul prin tunel GRE: 130 octeti;




Pachetul prin tunel IPSec: 166 octeti;



Pachetul prin tunel GRE cu protectie IPSec: 198 octeti

MULTUMESC PENTRU
ATENTIE.


Slide 2

Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA

CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-

-

-

INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.

CAPITOLUL II - Algoritmi de criptare

Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale

CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-

-

Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare

-

-

Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI

Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP

CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private

Reducerea costurilor
 Integrare, simplitate, uşor de
implementat
 Uşurinţa administrării
 Ignorarea învechirii morale a
tehnologiei
 Mobilitate
 Scalabilitate
 Securitate
 Conectivitate globală


CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces

DIFERENTE
SSL si TLS


Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.



MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.



Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake



Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.



Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.



Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)

CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces



Arhitectura SSH



Protocolul SSH la nivel transport



Strategia SSH

CAPITOLUL V - Aplicatie: simularea unei retele VPN



Topologia configurata

Ping – fara tunel


Captura pachetului netunelat

Tunel GRE


Configurare (Branch1-R)

interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2

Tunel IPSec


Configurare

HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac

Tunel IPSec


Captura pachetului prin tunelul IPSec

Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2

Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac

HQ-ASA#show crypto ipsec sa

Tunel GRE cu protectie IPSec


Captura pachetului prin tunelul GRE cu protectie IPSec

Concluzii

Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
 Pachetul prin tunel GRE: 130 octeti;




Pachetul prin tunel IPSec: 166 octeti;



Pachetul prin tunel GRE cu protectie IPSec: 198 octeti

MULTUMESC PENTRU
ATENTIE.


Slide 3

Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA

CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-

-

-

INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.

CAPITOLUL II - Algoritmi de criptare

Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale

CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-

-

Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare

-

-

Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI

Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP

CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private

Reducerea costurilor
 Integrare, simplitate, uşor de
implementat
 Uşurinţa administrării
 Ignorarea învechirii morale a
tehnologiei
 Mobilitate
 Scalabilitate
 Securitate
 Conectivitate globală


CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces

DIFERENTE
SSL si TLS


Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.



MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.



Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake



Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.



Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.



Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)

CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces



Arhitectura SSH



Protocolul SSH la nivel transport



Strategia SSH

CAPITOLUL V - Aplicatie: simularea unei retele VPN



Topologia configurata

Ping – fara tunel


Captura pachetului netunelat

Tunel GRE


Configurare (Branch1-R)

interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2

Tunel IPSec


Configurare

HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac

Tunel IPSec


Captura pachetului prin tunelul IPSec

Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2

Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac

HQ-ASA#show crypto ipsec sa

Tunel GRE cu protectie IPSec


Captura pachetului prin tunelul GRE cu protectie IPSec

Concluzii

Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
 Pachetul prin tunel GRE: 130 octeti;




Pachetul prin tunel IPSec: 166 octeti;



Pachetul prin tunel GRE cu protectie IPSec: 198 octeti

MULTUMESC PENTRU
ATENTIE.


Slide 4

Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA

CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-

-

-

INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.

CAPITOLUL II - Algoritmi de criptare

Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale

CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-

-

Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare

-

-

Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI

Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP

CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private

Reducerea costurilor
 Integrare, simplitate, uşor de
implementat
 Uşurinţa administrării
 Ignorarea învechirii morale a
tehnologiei
 Mobilitate
 Scalabilitate
 Securitate
 Conectivitate globală


CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces

DIFERENTE
SSL si TLS


Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.



MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.



Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake



Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.



Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.



Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)

CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces



Arhitectura SSH



Protocolul SSH la nivel transport



Strategia SSH

CAPITOLUL V - Aplicatie: simularea unei retele VPN



Topologia configurata

Ping – fara tunel


Captura pachetului netunelat

Tunel GRE


Configurare (Branch1-R)

interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2

Tunel IPSec


Configurare

HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac

Tunel IPSec


Captura pachetului prin tunelul IPSec

Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2

Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac

HQ-ASA#show crypto ipsec sa

Tunel GRE cu protectie IPSec


Captura pachetului prin tunelul GRE cu protectie IPSec

Concluzii

Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
 Pachetul prin tunel GRE: 130 octeti;




Pachetul prin tunel IPSec: 166 octeti;



Pachetul prin tunel GRE cu protectie IPSec: 198 octeti

MULTUMESC PENTRU
ATENTIE.


Slide 5

Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA

CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-

-

-

INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.

CAPITOLUL II - Algoritmi de criptare

Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale

CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-

-

Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare

-

-

Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI

Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP

CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private

Reducerea costurilor
 Integrare, simplitate, uşor de
implementat
 Uşurinţa administrării
 Ignorarea învechirii morale a
tehnologiei
 Mobilitate
 Scalabilitate
 Securitate
 Conectivitate globală


CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces

DIFERENTE
SSL si TLS


Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.



MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.



Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake



Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.



Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.



Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)

CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces



Arhitectura SSH



Protocolul SSH la nivel transport



Strategia SSH

CAPITOLUL V - Aplicatie: simularea unei retele VPN



Topologia configurata

Ping – fara tunel


Captura pachetului netunelat

Tunel GRE


Configurare (Branch1-R)

interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2

Tunel IPSec


Configurare

HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac

Tunel IPSec


Captura pachetului prin tunelul IPSec

Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2

Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac

HQ-ASA#show crypto ipsec sa

Tunel GRE cu protectie IPSec


Captura pachetului prin tunelul GRE cu protectie IPSec

Concluzii

Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
 Pachetul prin tunel GRE: 130 octeti;




Pachetul prin tunel IPSec: 166 octeti;



Pachetul prin tunel GRE cu protectie IPSec: 198 octeti

MULTUMESC PENTRU
ATENTIE.


Slide 6

Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA

CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-

-

-

INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.

CAPITOLUL II - Algoritmi de criptare

Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale

CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-

-

Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare

-

-

Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI

Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP

CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private

Reducerea costurilor
 Integrare, simplitate, uşor de
implementat
 Uşurinţa administrării
 Ignorarea învechirii morale a
tehnologiei
 Mobilitate
 Scalabilitate
 Securitate
 Conectivitate globală


CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces

DIFERENTE
SSL si TLS


Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.



MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.



Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake



Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.



Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.



Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)

CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces



Arhitectura SSH



Protocolul SSH la nivel transport



Strategia SSH

CAPITOLUL V - Aplicatie: simularea unei retele VPN



Topologia configurata

Ping – fara tunel


Captura pachetului netunelat

Tunel GRE


Configurare (Branch1-R)

interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2

Tunel IPSec


Configurare

HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac

Tunel IPSec


Captura pachetului prin tunelul IPSec

Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2

Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac

HQ-ASA#show crypto ipsec sa

Tunel GRE cu protectie IPSec


Captura pachetului prin tunelul GRE cu protectie IPSec

Concluzii

Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
 Pachetul prin tunel GRE: 130 octeti;




Pachetul prin tunel IPSec: 166 octeti;



Pachetul prin tunel GRE cu protectie IPSec: 198 octeti

MULTUMESC PENTRU
ATENTIE.


Slide 7

Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA

CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-

-

-

INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.

CAPITOLUL II - Algoritmi de criptare

Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale

CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-

-

Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare

-

-

Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI

Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP

CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private

Reducerea costurilor
 Integrare, simplitate, uşor de
implementat
 Uşurinţa administrării
 Ignorarea învechirii morale a
tehnologiei
 Mobilitate
 Scalabilitate
 Securitate
 Conectivitate globală


CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces

DIFERENTE
SSL si TLS


Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.



MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.



Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake



Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.



Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.



Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)

CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces



Arhitectura SSH



Protocolul SSH la nivel transport



Strategia SSH

CAPITOLUL V - Aplicatie: simularea unei retele VPN



Topologia configurata

Ping – fara tunel


Captura pachetului netunelat

Tunel GRE


Configurare (Branch1-R)

interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2

Tunel IPSec


Configurare

HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac

Tunel IPSec


Captura pachetului prin tunelul IPSec

Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2

Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac

HQ-ASA#show crypto ipsec sa

Tunel GRE cu protectie IPSec


Captura pachetului prin tunelul GRE cu protectie IPSec

Concluzii

Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
 Pachetul prin tunel GRE: 130 octeti;




Pachetul prin tunel IPSec: 166 octeti;



Pachetul prin tunel GRE cu protectie IPSec: 198 octeti

MULTUMESC PENTRU
ATENTIE.


Slide 8

Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA

CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-

-

-

INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.

CAPITOLUL II - Algoritmi de criptare

Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale

CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-

-

Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare

-

-

Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI

Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP

CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private

Reducerea costurilor
 Integrare, simplitate, uşor de
implementat
 Uşurinţa administrării
 Ignorarea învechirii morale a
tehnologiei
 Mobilitate
 Scalabilitate
 Securitate
 Conectivitate globală


CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces

DIFERENTE
SSL si TLS


Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.



MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.



Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake



Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.



Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.



Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)

CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces



Arhitectura SSH



Protocolul SSH la nivel transport



Strategia SSH

CAPITOLUL V - Aplicatie: simularea unei retele VPN



Topologia configurata

Ping – fara tunel


Captura pachetului netunelat

Tunel GRE


Configurare (Branch1-R)

interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2

Tunel IPSec


Configurare

HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac

Tunel IPSec


Captura pachetului prin tunelul IPSec

Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2

Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac

HQ-ASA#show crypto ipsec sa

Tunel GRE cu protectie IPSec


Captura pachetului prin tunelul GRE cu protectie IPSec

Concluzii

Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
 Pachetul prin tunel GRE: 130 octeti;




Pachetul prin tunel IPSec: 166 octeti;



Pachetul prin tunel GRE cu protectie IPSec: 198 octeti

MULTUMESC PENTRU
ATENTIE.


Slide 9

Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA

CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-

-

-

INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.

CAPITOLUL II - Algoritmi de criptare

Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale

CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-

-

Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare

-

-

Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI

Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP

CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private

Reducerea costurilor
 Integrare, simplitate, uşor de
implementat
 Uşurinţa administrării
 Ignorarea învechirii morale a
tehnologiei
 Mobilitate
 Scalabilitate
 Securitate
 Conectivitate globală


CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces

DIFERENTE
SSL si TLS


Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.



MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.



Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake



Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.



Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.



Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)

CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces



Arhitectura SSH



Protocolul SSH la nivel transport



Strategia SSH

CAPITOLUL V - Aplicatie: simularea unei retele VPN



Topologia configurata

Ping – fara tunel


Captura pachetului netunelat

Tunel GRE


Configurare (Branch1-R)

interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2

Tunel IPSec


Configurare

HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac

Tunel IPSec


Captura pachetului prin tunelul IPSec

Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2

Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac

HQ-ASA#show crypto ipsec sa

Tunel GRE cu protectie IPSec


Captura pachetului prin tunelul GRE cu protectie IPSec

Concluzii

Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
 Pachetul prin tunel GRE: 130 octeti;




Pachetul prin tunel IPSec: 166 octeti;



Pachetul prin tunel GRE cu protectie IPSec: 198 octeti

MULTUMESC PENTRU
ATENTIE.


Slide 10

Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA

CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-

-

-

INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.

CAPITOLUL II - Algoritmi de criptare

Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale

CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-

-

Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare

-

-

Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI

Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP

CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private

Reducerea costurilor
 Integrare, simplitate, uşor de
implementat
 Uşurinţa administrării
 Ignorarea învechirii morale a
tehnologiei
 Mobilitate
 Scalabilitate
 Securitate
 Conectivitate globală


CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces

DIFERENTE
SSL si TLS


Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.



MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.



Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake



Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.



Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.



Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)

CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces



Arhitectura SSH



Protocolul SSH la nivel transport



Strategia SSH

CAPITOLUL V - Aplicatie: simularea unei retele VPN



Topologia configurata

Ping – fara tunel


Captura pachetului netunelat

Tunel GRE


Configurare (Branch1-R)

interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2

Tunel IPSec


Configurare

HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac

Tunel IPSec


Captura pachetului prin tunelul IPSec

Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2

Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac

HQ-ASA#show crypto ipsec sa

Tunel GRE cu protectie IPSec


Captura pachetului prin tunelul GRE cu protectie IPSec

Concluzii

Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
 Pachetul prin tunel GRE: 130 octeti;




Pachetul prin tunel IPSec: 166 octeti;



Pachetul prin tunel GRE cu protectie IPSec: 198 octeti

MULTUMESC PENTRU
ATENTIE.


Slide 11

Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA

CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-

-

-

INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.

CAPITOLUL II - Algoritmi de criptare

Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale

CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-

-

Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare

-

-

Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI

Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP

CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private

Reducerea costurilor
 Integrare, simplitate, uşor de
implementat
 Uşurinţa administrării
 Ignorarea învechirii morale a
tehnologiei
 Mobilitate
 Scalabilitate
 Securitate
 Conectivitate globală


CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces

DIFERENTE
SSL si TLS


Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.



MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.



Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake



Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.



Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.



Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)

CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces



Arhitectura SSH



Protocolul SSH la nivel transport



Strategia SSH

CAPITOLUL V - Aplicatie: simularea unei retele VPN



Topologia configurata

Ping – fara tunel


Captura pachetului netunelat

Tunel GRE


Configurare (Branch1-R)

interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2

Tunel IPSec


Configurare

HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac

Tunel IPSec


Captura pachetului prin tunelul IPSec

Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2

Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac

HQ-ASA#show crypto ipsec sa

Tunel GRE cu protectie IPSec


Captura pachetului prin tunelul GRE cu protectie IPSec

Concluzii

Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
 Pachetul prin tunel GRE: 130 octeti;




Pachetul prin tunel IPSec: 166 octeti;



Pachetul prin tunel GRE cu protectie IPSec: 198 octeti

MULTUMESC PENTRU
ATENTIE.


Slide 12

Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA

CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-

-

-

INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.

CAPITOLUL II - Algoritmi de criptare

Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale

CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-

-

Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare

-

-

Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI

Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP

CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private

Reducerea costurilor
 Integrare, simplitate, uşor de
implementat
 Uşurinţa administrării
 Ignorarea învechirii morale a
tehnologiei
 Mobilitate
 Scalabilitate
 Securitate
 Conectivitate globală


CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces

DIFERENTE
SSL si TLS


Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.



MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.



Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake



Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.



Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.



Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)

CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces



Arhitectura SSH



Protocolul SSH la nivel transport



Strategia SSH

CAPITOLUL V - Aplicatie: simularea unei retele VPN



Topologia configurata

Ping – fara tunel


Captura pachetului netunelat

Tunel GRE


Configurare (Branch1-R)

interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2

Tunel IPSec


Configurare

HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac

Tunel IPSec


Captura pachetului prin tunelul IPSec

Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2

Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac

HQ-ASA#show crypto ipsec sa

Tunel GRE cu protectie IPSec


Captura pachetului prin tunelul GRE cu protectie IPSec

Concluzii

Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
 Pachetul prin tunel GRE: 130 octeti;




Pachetul prin tunel IPSec: 166 octeti;



Pachetul prin tunel GRE cu protectie IPSec: 198 octeti

MULTUMESC PENTRU
ATENTIE.


Slide 13

Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA

CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-

-

-

INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.

CAPITOLUL II - Algoritmi de criptare

Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale

CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-

-

Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare

-

-

Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI

Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP

CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private

Reducerea costurilor
 Integrare, simplitate, uşor de
implementat
 Uşurinţa administrării
 Ignorarea învechirii morale a
tehnologiei
 Mobilitate
 Scalabilitate
 Securitate
 Conectivitate globală


CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces

DIFERENTE
SSL si TLS


Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.



MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.



Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake



Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.



Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.



Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)

CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces



Arhitectura SSH



Protocolul SSH la nivel transport



Strategia SSH

CAPITOLUL V - Aplicatie: simularea unei retele VPN



Topologia configurata

Ping – fara tunel


Captura pachetului netunelat

Tunel GRE


Configurare (Branch1-R)

interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2

Tunel IPSec


Configurare

HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac

Tunel IPSec


Captura pachetului prin tunelul IPSec

Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2

Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac

HQ-ASA#show crypto ipsec sa

Tunel GRE cu protectie IPSec


Captura pachetului prin tunelul GRE cu protectie IPSec

Concluzii

Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
 Pachetul prin tunel GRE: 130 octeti;




Pachetul prin tunel IPSec: 166 octeti;



Pachetul prin tunel GRE cu protectie IPSec: 198 octeti

MULTUMESC PENTRU
ATENTIE.


Slide 14

Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA

CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-

-

-

INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.

CAPITOLUL II - Algoritmi de criptare

Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale

CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-

-

Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare

-

-

Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI

Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP

CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private

Reducerea costurilor
 Integrare, simplitate, uşor de
implementat
 Uşurinţa administrării
 Ignorarea învechirii morale a
tehnologiei
 Mobilitate
 Scalabilitate
 Securitate
 Conectivitate globală


CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces

DIFERENTE
SSL si TLS


Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.



MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.



Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake



Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.



Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.



Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)

CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces



Arhitectura SSH



Protocolul SSH la nivel transport



Strategia SSH

CAPITOLUL V - Aplicatie: simularea unei retele VPN



Topologia configurata

Ping – fara tunel


Captura pachetului netunelat

Tunel GRE


Configurare (Branch1-R)

interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2

Tunel IPSec


Configurare

HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac

Tunel IPSec


Captura pachetului prin tunelul IPSec

Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2

Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac

HQ-ASA#show crypto ipsec sa

Tunel GRE cu protectie IPSec


Captura pachetului prin tunelul GRE cu protectie IPSec

Concluzii

Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
 Pachetul prin tunel GRE: 130 octeti;




Pachetul prin tunel IPSec: 166 octeti;



Pachetul prin tunel GRE cu protectie IPSec: 198 octeti

MULTUMESC PENTRU
ATENTIE.


Slide 15

Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA

CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-

-

-

INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.

CAPITOLUL II - Algoritmi de criptare

Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale

CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-

-

Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare

-

-

Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI

Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP

CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private

Reducerea costurilor
 Integrare, simplitate, uşor de
implementat
 Uşurinţa administrării
 Ignorarea învechirii morale a
tehnologiei
 Mobilitate
 Scalabilitate
 Securitate
 Conectivitate globală


CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces

DIFERENTE
SSL si TLS


Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.



MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.



Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake



Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.



Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.



Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)

CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces



Arhitectura SSH



Protocolul SSH la nivel transport



Strategia SSH

CAPITOLUL V - Aplicatie: simularea unei retele VPN



Topologia configurata

Ping – fara tunel


Captura pachetului netunelat

Tunel GRE


Configurare (Branch1-R)

interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2

Tunel IPSec


Configurare

HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac

Tunel IPSec


Captura pachetului prin tunelul IPSec

Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2

Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac

HQ-ASA#show crypto ipsec sa

Tunel GRE cu protectie IPSec


Captura pachetului prin tunelul GRE cu protectie IPSec

Concluzii

Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
 Pachetul prin tunel GRE: 130 octeti;




Pachetul prin tunel IPSec: 166 octeti;



Pachetul prin tunel GRE cu protectie IPSec: 198 octeti

MULTUMESC PENTRU
ATENTIE.


Slide 16

Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA

CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-

-

-

INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.

CAPITOLUL II - Algoritmi de criptare

Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale

CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-

-

Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare

-

-

Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI

Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP

CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private

Reducerea costurilor
 Integrare, simplitate, uşor de
implementat
 Uşurinţa administrării
 Ignorarea învechirii morale a
tehnologiei
 Mobilitate
 Scalabilitate
 Securitate
 Conectivitate globală


CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces

DIFERENTE
SSL si TLS


Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.



MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.



Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake



Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.



Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.



Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)

CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces



Arhitectura SSH



Protocolul SSH la nivel transport



Strategia SSH

CAPITOLUL V - Aplicatie: simularea unei retele VPN



Topologia configurata

Ping – fara tunel


Captura pachetului netunelat

Tunel GRE


Configurare (Branch1-R)

interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2

Tunel IPSec


Configurare

HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac

Tunel IPSec


Captura pachetului prin tunelul IPSec

Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2

Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac

HQ-ASA#show crypto ipsec sa

Tunel GRE cu protectie IPSec


Captura pachetului prin tunelul GRE cu protectie IPSec

Concluzii

Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
 Pachetul prin tunel GRE: 130 octeti;




Pachetul prin tunel IPSec: 166 octeti;



Pachetul prin tunel GRE cu protectie IPSec: 198 octeti

MULTUMESC PENTRU
ATENTIE.