Coordonator ştiinţific: Sl. dr. ing. ADRIAN FLORIN PĂUN Absolvent: CONSTANTIN MANEA CAPITOLUL I - Introducere in sfera securitatii TIPURI DE ATACURI INFORMATICE: - - - INTERNE 70%; EXTERNE 30% (virusi,
Download ReportTranscript Coordonator ştiinţific: Sl. dr. ing. ADRIAN FLORIN PĂUN Absolvent: CONSTANTIN MANEA CAPITOLUL I - Introducere in sfera securitatii TIPURI DE ATACURI INFORMATICE: - - - INTERNE 70%; EXTERNE 30% (virusi,
Slide 1
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 2
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 3
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 4
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 5
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 6
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 7
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 8
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 9
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 10
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 11
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 12
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 13
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 14
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 15
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 16
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 2
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 3
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 4
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 5
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 6
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 7
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 8
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 9
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 10
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 11
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 12
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 13
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 14
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 15
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.
Slide 16
Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE:
-
-
-
INTERNE 70%;
EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:
CONFIDENTIALITATEA;
INTEGRITATEA;
AUTENTIFICAREA;
NON-REPUDIEREA.
TEHNICI DE SECURITATE:
SECURITATE PRIN FIREWALL;
CRIPTAREA;
RETEA VIRTUALA PRIVATA;
SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:
- DES
- TripluDES
- AES
- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
-
-
Tipuri de retele VPN
Remote VPN
Intranet VPN
Extranet VPN
Protocoale de tunelare
-
-
Protocoale de nivel 2 OSI
Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec
Protocolul AH
Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private
Reducerea costurilor
Integrare, simplitate, uşor de
implementat
Uşurinţa administrării
Ignorarea învechirii morale a
tehnologiei
Mobilitate
Scalabilitate
Securitate
Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de
versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după
mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE
Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)
HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec
Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
Pachetul netunelat: 106 octeti;
Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU
ATENTIE.