Sigurnost raunarskih mrea SRM n Tema n Kontrola

  • Slides: 66
Download presentation
Sigurnost računarskih mreža (SRM) n Tema: n Kontrola pristupa i mrežne barijere Slide 1

Sigurnost računarskih mreža (SRM) n Tema: n Kontrola pristupa i mrežne barijere Slide 1 of 66

URLs: n Zvanična Web strana: n http: //www. vets. edu. yu/smerovi/predmeti/Sigurnost. Mreze. htm n

URLs: n Zvanična Web strana: n http: //www. vets. edu. yu/smerovi/predmeti/Sigurnost. Mreze. htm n Dodatni resursi: n http: //www. conwex. info/draganp/teaching. html n Knjige: n http: //www. conwex. info/draganp/books. html n Teme za seminarske radove: n http: //www. conwex. info/draganp/SRM_seminarski_radovi. html Kontrola pristupa i mrežne barijere Slide 2 of 66

Kontrola pristupa i mrežne barijere n engl. access control, firewalls n Sadržaj poglavlja i

Kontrola pristupa i mrežne barijere n engl. access control, firewalls n Sadržaj poglavlja i predavanja: F 5. 1 Osnovni pojmovi o računarskim mrežama F 5. 2 Šta je mrežna barijera? F 5. 3 iptables F 5. 4 Skeniranje portova – 4 provera konfiguracije mrežne barijere F 5. 5 Proksi server Squid F 5. 6 Kućna rešenja –mrežne barijere za Windows XP F 5. 7 Filtriranje paketa pomoću Cisco rutera Kontrola pristupa i mrežne barijere Slide 3 of 66

Potrebna predznanja n Programiranje n n Za primenu: F Računarske mreže i protokoli F

Potrebna predznanja n Programiranje n n Za primenu: F Računarske mreže i protokoli F Operativni sistemi F Sistemsko programiranje F Internet Kontrola pristupa i mrežne barijere Slide 4 of 66

5. 1 Osnovni pojmovi o računarskim mrežama n Podrazumeva se predznanje: F Skup protokola

5. 1 Osnovni pojmovi o računarskim mrežama n Podrazumeva se predznanje: F Skup protokola TCP/IP F IP adresiranje i podmrežavanje F Sockets & Ports Kontrola pristupa i mrežne barijere Slide 5 of 66

TCP/IP model n Kontrola pristupa i mrežne barijere Slide 6 of 66

TCP/IP model n Kontrola pristupa i mrežne barijere Slide 6 of 66

Internet protokoli n Kontrola pristupa i mrežne barijere Slide 7 of 66

Internet protokoli n Kontrola pristupa i mrežne barijere Slide 7 of 66

TCP/IP i adresiranje n Kontrola pristupa i mrežne barijere Slide 8 of 66

TCP/IP i adresiranje n Kontrola pristupa i mrežne barijere Slide 8 of 66

5. 2 Šta je mrežna barijera? n Mrežne barijere (engl. firewalls) F koriste se

5. 2 Šta je mrežna barijera? n Mrežne barijere (engl. firewalls) F koriste se za postavljanje kontrolnih tačaka bezbednosti F na granicama privatnih mreža n U kontrolnim tačkama F mrežna barijera ispituje sve pakete F koji prolaze između privatne mreže i Interneta n U zavisnosti od toga da li paketi F zadovoljavaju pravila F definisana listama za kontrolu pristupa, F mrežna barijera će dozvoliti ili zabraniti protok tog paketa n Mrežna barijera F je filter F na relaciji lokalna mreža – Internet Kontrola pristupa i mrežne barijere Slide 9 of 66

Mrežna barijera (engl. firewall) n Mrežne barijere održavaju bezbednu vezu sa spoljnom mrežom, F

Mrežna barijera (engl. firewall) n Mrežne barijere održavaju bezbednu vezu sa spoljnom mrežom, F tako što ispituju F i – nakon toga – F odobravaju ili odbijaju F svaki pokušaj povezivanja privatnih mreža i spoljnih mreža n Mrežna barijera, takođe, štiti kućne računare sa stalnim pristupom Internetu. Kontrola pristupa i mrežne barijere Slide 10 of 66

Razmena podataka je neophodna n Kontrola pristupa i mrežne barijere Slide 11 of 66

Razmena podataka je neophodna n Kontrola pristupa i mrežne barijere Slide 11 of 66

Skica povezivanja privatne mreže na javnu preko mrežne barijere n Kontrola pristupa i mrežne

Skica povezivanja privatne mreže na javnu preko mrežne barijere n Kontrola pristupa i mrežne barijere Slide 12 of 66

Funkcije mrežne barijere (osnovne) n 1. Filtriranje paketa F (engl. packet filtering) n Zaglavlje

Funkcije mrežne barijere (osnovne) n 1. Filtriranje paketa F (engl. packet filtering) n Zaglavlje paketa (izvorišna i odredišna adresa, broj porta) analizira se i upoređuje sa pravilima mrežne barijere. Zavisno od toga da li paket zadovoljava pravila, dozvoljava se prolaz paketa ili se paket odbacuje. n 2. Prevođenje mrežnih adresa F (engl. network address translation, NAT) n Prevodi adrese računara u privatnoj mreži u jednu ili više javnih IP adresa i na taj način skriva identitet računara u lokalnoj mreži. n 3. Proksi servisi (engl. proxy) n U najširem smislu, proksi (posrednički) server je sloj između lokalne i spoljašnje mreže koji omogućava većem broju računara da dele jednu vezu ka Internetu i skladišti, tj. kešira podatke kako bi se ubrzao pristup tim podacima sa lokalne mreže. Proksi serveri rade na aplikacionom sloju OSI modela, što znači da se svaki klijent mora konfigurisati pojedinačno (moraju se navesti adresa proksi servera i port na kome taj server pruža usluge). Kontrola pristupa i mrežne barijere Slide 13 of 66

Realizacija mrežne barijere n Mrežna barijera može biti: F Hardverski uređaj (na primer: Cisco

Realizacija mrežne barijere n Mrežna barijera može biti: F Hardverski uređaj (na primer: Cisco PIX) F Softver (na primer): 4 iptables 4 Kerio Winroute Firewall 4 Zone. Alarm Kontrola pristupa i mrežne barijere Slide 14 of 66

Dodatne funkcije mrežnih barijera n Šifrovana provera identiteta n Virtualno privatno umrežavanje (VPN) n

Dodatne funkcije mrežnih barijera n Šifrovana provera identiteta n Virtualno privatno umrežavanje (VPN) n Dodatne usluge: F Traženje zlonamernog koda u paketima F Filtriranje na osnovu sadržaja 4 (engl. content filtering) n Mrežne barijere štite mrežu na mrežnom, transportnom i aplikacionom sloju referentnog modela OSI: F mrežni sloj – filtriranje paketa na osnovu IP adresa i prevođenje privatnih IP adresa u javne, F transportni sloj – kontrola pristupa TCP servisima, tj. dozvola ili zabrana pristupa TCP/IP portovima u zavisnosti od izvorišnih i odredišnih IP adresa, F aplikacioni sloj – prihvatanje zahteva za pristup određenoj aplikaciji koji se dalje upućuju ka odredištu ili blokiraju. Kontrola pristupa i mrežne barijere Slide 15 of 66

Filtriranje paketa n Mrežne barijere F analiziraju pakete F i upoređuju ih F s

Filtriranje paketa n Mrežne barijere F analiziraju pakete F i upoređuju ih F s prethodno definisanim skupom pravila n Filtriranje je moguće n na osnovu bilo kog dela zaglavlja paketa: F tipa protokola F IP adrese F TCP/UDP porta Kontrola pristupa i mrežne barijere Slide 16 of 66

Filtriranje paketa n Na osnovu definisanih pravila n i n zaglavlja konkretnog IP paketa,

Filtriranje paketa n Na osnovu definisanih pravila n i n zaglavlja konkretnog IP paketa, n filter paketa može da odluči da: F prihvati paket F odbaci paket 4 i obavesti pošiljaoca da njegov paket nije prihvaćen Kontrola pristupa i mrežne barijere Slide 17 of 66

Vrste filtera paketa n Postoje 2 vrste filtara paketa: F mrežne barijere bez uspostavljanja

Vrste filtera paketa n Postoje 2 vrste filtara paketa: F mrežne barijere bez uspostavljanja stanja 4 (engl. stateless firewall) 4 odbacuje paket ukoliko nema dovoljno informacija šta bi s njim trebalo da uradi. Većina mrežnih barijera ovog tipa ostavlja portove veće od 1024 otvorene, kako bi omogućila slanje odgovora računaru koji je poslao zahtev. Trojanski konji mogu da iskoriste ove portove i to predstavlja ozbiljan sigurnosni propust. F mrežne barijere sa uspostavljanjem stanja 4 (engl. statefull firewall) 4 fleksibilnije su , prate stanje na mrežnom sloju (pamte zahteve za uspostavljanjem veze) i to koriste prilikom donošenja odluka. Karakteriše ih postojanje tabele stanja, tj. tabele u kojoj mrežna barijera vodi evidenciju o trenutnim stanjima veza. Barijere ovog tipa dozvoljavaju slanje odgovora ka računarima koji su uspostavili vezu, a potencijalne rupe ostaju otvorene samo onoliko dugo koliko je potrebno. Kontrola pristupa i mrežne barijere Slide 18 of 66

Firewall kao filter paketa n Kontrola pristupa i mrežne barijere Slide 19 of 66

Firewall kao filter paketa n Kontrola pristupa i mrežne barijere Slide 19 of 66

Firewalls – Packet Filters n Kontrola pristupa i mrežne barijere Slide 20 of 66

Firewalls – Packet Filters n Kontrola pristupa i mrežne barijere Slide 20 of 66

Uzorak skupa pravila za filtriranje paketa n Firewall=192. 168. 1. 1 Network=192. 168. 1.

Uzorak skupa pravila za filtriranje paketa n Firewall=192. 168. 1. 1 Network=192. 168. 1. 0 Webserver=192. 168. 1. 3 Kontrola pristupa i mrežne barijere Slide 21 of 66

Tabela stanja konekcija mrežne barijere n Kontrola pristupa i mrežne barijere Slide 22 of

Tabela stanja konekcija mrežne barijere n Kontrola pristupa i mrežne barijere Slide 22 of 66

Firewalls – Packet Filters n Kontrola pristupa i mrežne barijere Slide 23 of 66

Firewalls – Packet Filters n Kontrola pristupa i mrežne barijere Slide 23 of 66

Firewalls – Packet Filters (nastavak) n Kontrola pristupa i mrežne barijere Slide 24 of

Firewalls – Packet Filters (nastavak) n Kontrola pristupa i mrežne barijere Slide 24 of 66

Prevođenje mrežnih adresa n NAT – Network Address Translation n NAT F skriva informacije

Prevođenje mrežnih adresa n NAT – Network Address Translation n NAT F skriva informacije o računarima u privatnoj mreži F od napadača sa Interneta. n Prilikom prolaska paketa kroz mrežnu barijeru F NAT skriva IP adrese računara iz privatne mreže F prevodeći ih u adresu mrežne barijere. n Osim zaštitne funkcije, NAT omogućava uštedu javnih IP adresa, F jer se jedna javna IP adresa, F uz korišćenje različitih brojeva porta, F može prevesti u veći broj privatnih IP adresa Kontrola pristupa i mrežne barijere Slide 25 of 66

Firewall – NAT (Network Address Translator) n Kontrola pristupa i mrežne barijere Slide 26

Firewall – NAT (Network Address Translator) n Kontrola pristupa i mrežne barijere Slide 26 of 66

Firewall – NAT (Network Address Translator) n Translacija privatne adrese u javnu adresu n

Firewall – NAT (Network Address Translator) n Translacija privatne adrese u javnu adresu n Adresa odgovora se translira u privatnu adresu n Statička translacija adresa omogućava konekcije sa Interneta Kontrola pristupa i mrežne barijere Slide 27 of 66

Prevođenje mrežnih adresa n Kontrola pristupa i mrežne barijere Slide 28 of 66

Prevođenje mrežnih adresa n Kontrola pristupa i mrežne barijere Slide 28 of 66

Tabela statičke translacije mrežnih adresa n Kontrola pristupa i mrežne barijere Slide 29 of

Tabela statičke translacije mrežnih adresa n Kontrola pristupa i mrežne barijere Slide 29 of 66

Vrsta prevođenja IP adresa n Statičko F blok javnih IP adresa se F na

Vrsta prevođenja IP adresa n Statičko F blok javnih IP adresa se F na osnovu fiksne tablice prevođenja F prevodi u blok privatnih IP adresa, F tako da jednoj javnoj IP adresi odgovara jedna privatna IP adresa. F Na taj način se skriva identitet računara u lokalnoj mreži n Dinamičko F blok javnih IP adresa dinamički F se prevodi u blok privatnih IP adresa. F Na taj način se skriva identitet računara u lokalnoj mreži n Dinamičko sa preopterećenjem (engl. port address translation, PAT) F jedna ili više javnih IP adresa F se na osnovu broja porta prevodi u veći broj privatnih IP adresa F Na taj način se skriva identitet računara u lokalnoj mreži F Ovaj način prevođenja adresa se najčešće koristi Kontrola pristupa i mrežne barijere Slide 30 of 66

Proksi servisi n Filtriranje i NAT rešavaju neke probleme F vezivanja lokalnih mreža na

Proksi servisi n Filtriranje i NAT rešavaju neke probleme F vezivanja lokalnih mreža na Internet, F ali – uzevši u obzir da samo analiziraju F i eventualno menjaju zaglavlje paketa F a ne i njegov sadržaj F ne obezbeđuju potpunu kontrolu podataka F koji prolaze kroz mrežnu barijeru. n Proksi (engl. proxy) aplikativnog sloja sprečava ovaj problem F tako što omogućava da se potpuno zabrani F protok podataka protokola mrežnog sloja F i da se dozvoli saobraćaj samo protokolima viših slojeva, F kao što su HTTP, FTP i SMTP n Proksi aplikativnog sloja je F klijent-server arhitektura F specifična za konkretan protokol koji se koristi Kontrola pristupa i mrežne barijere Slide 31 of 66

Proksi server n Kada klijent zaštićene mreže inicira zahtev prema serveru javne mreže, proksi

Proksi server n Kada klijent zaštićene mreže inicira zahtev prema serveru javne mreže, proksi server preuzima taj zahtev i povezuje se na server javne mreže u ime klijenta zaštićene mreže. n Serverski deo proksi protokola prihvata veze klijenata unutrašnje mreže, dok se klijentski deo protokola povezuje na javni server. n Kada klijentski proksi deo primi podatke od javnog servera, serverska strana proksi aplikacije šalje podatke krajnjem klijentu na unutrašnjoj mreži Kontrola pristupa i mrežne barijere Slide 32 of 66

HTTP proksi n Kontrola pristupa i mrežne barijere Slide 33 of 66

HTTP proksi n Kontrola pristupa i mrežne barijere Slide 33 of 66

Tipični proksi agenti n Kontrola pristupa i mrežne barijere Slide 34 of 66

Tipični proksi agenti n Kontrola pristupa i mrežne barijere Slide 34 of 66

Konfiguracija aplikativnog proksija n Kontrola pristupa i mrežne barijere Slide 35 of 66

Konfiguracija aplikativnog proksija n Kontrola pristupa i mrežne barijere Slide 35 of 66

Firewalls - Application Level Gateway (or Proxy) n Kontrola pristupa i mrežne barijere Slide

Firewalls - Application Level Gateway (or Proxy) n Kontrola pristupa i mrežne barijere Slide 36 of 66

Filter paketa ili proxy n Kontrola pristupa i mrežne barijere Slide 37 of 66

Filter paketa ili proxy n Kontrola pristupa i mrežne barijere Slide 37 of 66

Primer firewall-a n Kontrola pristupa i mrežne barijere Slide 38 of 66

Primer firewall-a n Kontrola pristupa i mrežne barijere Slide 38 of 66

Primer DMZ (dve mrežne barijere međusobno povezane) n Kontrola pristupa i mrežne barijere Slide

Primer DMZ (dve mrežne barijere međusobno povezane) n Kontrola pristupa i mrežne barijere Slide 39 of 66

Firewall-ovi i privatnost n Kontrola pristupa i mrežne barijere Slide 40 of 66

Firewall-ovi i privatnost n Kontrola pristupa i mrežne barijere Slide 40 of 66

Firewall i detekcija napada n Kontrola pristupa i mrežne barijere Slide 41 of 66

Firewall i detekcija napada n Kontrola pristupa i mrežne barijere Slide 41 of 66

Primer razdvajanja DNS-a n Kontrola pristupa i mrežne barijere Slide 42 of 66

Primer razdvajanja DNS-a n Kontrola pristupa i mrežne barijere Slide 42 of 66

Primer realnog okruženja n Kontrola pristupa i mrežne barijere Slide 43 of 66

Primer realnog okruženja n Kontrola pristupa i mrežne barijere Slide 43 of 66

Primer okruženja sa graničnim ruterom n Kontrola pristupa i mrežne barijere Slide 44 of

Primer okruženja sa graničnim ruterom n Kontrola pristupa i mrežne barijere Slide 44 of 66

Uzorak skupa pravila za granični ruter n Kontrola pristupa i mrežne barijere Slide 45

Uzorak skupa pravila za granični ruter n Kontrola pristupa i mrežne barijere Slide 45 of 66

Virtuelne privatne mreže VPN n Virtualne privatne mreže F poznate i kao šifrovani tuneli

Virtuelne privatne mreže VPN n Virtualne privatne mreže F poznate i kao šifrovani tuneli F omogućavaju zaštićeno povezivanje F dve fizički odvojene mreže preko Interneta. n Podaci F koji se razmenjuju na ovaj način F nevidljivi su za neovlašćene entitete. n VPN može biti predmet raznih neugodnih napada F kao što su pokušaji redirekcije F inicijalizovanje lažne veze F ili bilo koji drugi vid napada dok se uspostavlja tunel n Kada se VPN implementira kao integralni deo mrežne barijere, mehanizmi provere identiteta na mrežnoj barijeri mogu se iskoristiti da spreče eksploataciju procesa uspostavljanja tunela. n Nakon što se uspostave, VPN tuneli se ne mogu eksploatisati. n Na granicama sa Internetom smeštene su mrežne barijere koje služe kao krajevi tunela. n VPN takođe dozvoljava korisnicima da adresiraju udaljene unutrašnje računare pomoću njihovih privatnih IP adresa; NAT i filtri paketa bi to sprečili ukoliko pokušaj za uspostavljanje veze potiče sa Interneta. Kontrola pristupa i mrežne barijere Slide 46 of 66

Šifrovana provera identiteta n Šifrovana provera identiteta F omogućava spoljnim korisnicima na Internetu F

Šifrovana provera identiteta n Šifrovana provera identiteta F omogućava spoljnim korisnicima na Internetu F da mrežnoj barijeri dokažu F da su ovlašćeni i da tako otvore vezu kroz tu barijeru F ka unutrašnjoj mreži. n Za šifrovanu proveru identiteta F može se koristiti F bilo koji protokol za proveru identiteta. n n Kada je veza uspostavljena F ona može, a i ne mora, biti šifrovana, F što zavisi od konkretnog prozvoda koji se koristi F i od toga da li je na klijentu instaliran dodatni softver F koji obezbeđuje podršku za tunelovanje Kontrola pristupa i mrežne barijere Slide 47 of 66

Ograničenja mrežnih barijera n Ne može zaštiti od napada F koji ga “preskaču” (bypassing)

Ograničenja mrežnih barijera n Ne može zaštiti od napada F koji ga “preskaču” (bypassing) F npr. organizacije i servisi (recimo SSL/SSH) kojima se veruje n Ne može zaštititi F protiv internih pretnji F npr. nezadovoljnog zaposlenog n Ne može zaštiti F od prenosa datoteka F zaraženih virusima Kontrola pristupa i mrežne barijere Slide 48 of 66

Problemi koje mrežne barijere ne mogu rešiti n Mrežna barijera neće zaštititi od napada

Problemi koje mrežne barijere ne mogu rešiti n Mrežna barijera neće zaštititi od napada F koji se sprovode F oponašanjem legitimnog saobraćaja F na otvorenim portovima. n Za sprečavanje takvih napada F morate da koristite F sisteme za sprečavanje upada u mreže F (engl. Intrusion Prevention System, IPS). n n Ozbiljna pretnja bezbednosti vaše mreže – F skriveni prolazi F pomoću kojih F se korisnici mogu povezati na Internet F modem umesto LAN Kontrola pristupa i mrežne barijere Slide 49 of 66

Različiti pristupi filtriranju n Usluge filtriranja paketa na nivou ISP-a n Jedna mrežna barijera

Različiti pristupi filtriranju n Usluge filtriranja paketa na nivou ISP-a n Jedna mrežna barijera sa javnim serverima u privatnoj mreži (zahteva rupe u firewall-u) n Jedna mrežna barijera sa javnim serverima van privatne mreže (javni serveri su nezastićeni) n n n Demilitarizovane zone (optimal) Korporativna mrežna barijera (enterprise level, mrežna barijera distribuirana na više nivoa sa centalizovanim upravljanjem) Isključenje sa mreže (samo mali deo kompanije staviti na Internet) Kontrola pristupa i mrežne barijere Slide 50 of 66

Najslabija karika n Kada organizacija ima više spoljnih veza F tada za svaku od

Najslabija karika n Kada organizacija ima više spoljnih veza F tada za svaku od njih F mora da instalira mrežnu barijeru n Potrebno je uskladiti sve mrežne barijere F koncept je jednostavan F ali detalji komplikuju F izgradnju mrežnih barijera n Ranjivost mreže postoji F ako se pristup ne ograniči F na identičan način F na svim mrežnim barijerama Kontrola pristupa i mrežne barijere Slide 51 of 66

5. 3 iptables n U jezgra Linux sistema F počev od verzije 2. 4

5. 3 iptables n U jezgra Linux sistema F počev od verzije 2. 4 F ugrađen je sistem za filtriranje paketa F poznat kao Netfilter n Netfilter lanci (chains) F za filtriranje paketa F rade u zaštićenom režimu rada (engl. kernel mode). n U korisničkom režimu F radi poseban alat – iptables F koji zahteva privilegije korisnika root F i služi za konfigurisanje: 4 filterskih lanaca 4 NAT tabela 4 mangle tabele n *Biće detaljnije obrađeno na vežbama Kontrola pristupa i mrežne barijere Slide 52 of 66

5. 4 Skeniranje portova – provera konfiguracije mrežne barijere n Najčešće korišćene tehnike napada

5. 4 Skeniranje portova – provera konfiguracije mrežne barijere n Najčešće korišćene tehnike napada n na umrežene računare su: F skeniranje portova (engl. port scanning) Fi F analiza mrežnog saobraćaja n Ove tehnike upotrebljavaju i administratori F kako bi otkrili potencijalne sigurnosne propuste F ili neželjeni saobraćaj na mreži. n Skeniranje portova je F tehnika slanja F ispravnih ili neispravnih (loše formatiranih) 4 ICMP, UDP i TCP paketa F računaru čiju sigurnost ispitujemo Kontrola pristupa i mrežne barijere Slide 53 of 66

Skeniranje portova. . . n Na osnovu odgovora računara na te pakete mogu se

Skeniranje portova. . . n Na osnovu odgovora računara na te pakete mogu se odrediti: F otvoreni portovi F dostupni mrežni servisi F vrsta operativnog sistema. n Pomoću ove tehnike možete proveriti: F da li ste mrežnu barijeru ispravno konfigurisali F tj. da li su na njoj zatvoreni svi portovi F osim onih koji moraju biti otvoreni n TCP veza se uspostavlja three-way handshake procedurom: F klijent najpre šalje SYN paket serveru, F server odgovara SYN+ACK paketom ukoliko može da prihvati novu vezu, F klijent šalje ACK paket. F svi portovi koji odgovore su otvoreni Kontrola pristupa i mrežne barijere Slide 54 of 66

nmap n Jedan od najpoznatijih programa za skeniranje portova jeste nmap. F nmap obezbeđuje

nmap n Jedan od najpoznatijih programa za skeniranje portova jeste nmap. F nmap obezbeđuje različite metode skeniranja; F pri tome možete navesti opseg portova koje želite da skenirate, F pojedinačne IP adrese, F opseg adresa i vreme skeniranja. n nmap je besplatan F i isporučuje se uz većinu distribucija Linuxa. F Ukoliko ga nema u distribuciji koju koristite, F preuzmite ga sa adrese http: //www. insecure. org/nmap. n nmap postoji i u verzijama za druge operativne sisteme. F Verzija za Windows F ne omogućava skeniranje portova računara F sa kog je pokrenut nmap Kontrola pristupa i mrežne barijere Slide 55 of 66

Traceroute alat za skeniranje portova n Može se koristiti za pronalaženje mrežnih barijera na

Traceroute alat za skeniranje portova n Može se koristiti za pronalaženje mrežnih barijera na mreži F UNIX: traceroute F NT: tracert. exe F Linux: traceroute n Vrlo je verovatno F da je IP adresa F neposredno pre ciljne adrese F predstavlja IP adresu mrežne barijere Kontrola pristupa i mrežne barijere Slide 56 of 66

Zaštita od skeniranja TCP portova korišćenjem traceroute alata n Konfigurisati rutere F da ne

Zaštita od skeniranja TCP portova korišćenjem traceroute alata n Konfigurisati rutere F da ne odgovaraju na TTL EXPIRED poruke F kada prime paket F čiji je TTL 0 ili 1 n Konfigurisati mrežne barijere i granične rutere F da ne odgovaraju F na TTL istekle pakete Kontrola pristupa i mrežne barijere Slide 57 of 66

5. 5 Squid proksi server n Proksi server je, u najširem smislu F sloj

5. 5 Squid proksi server n Proksi server je, u najširem smislu F sloj između lokalne i spoljašnje mreže F koji omogućava većem broju računara F da dele jednu vezu ka Internetu F i skladišti, tj. kešira podatke F kako bi se ubrzao pristup tim podacima sa lokalne mreže. n Proksi serveri rade na aplikacionom sloju OSI modela, F što znači da svaki klijent F mora biti pojedinačno konfigurisan F moraju se navesti adresa proksi servera F i port na kome proksi server pruža usluge Kontrola pristupa i mrežne barijere Slide 58 of 66

Squid n Squid F je nastao na osnovu projekta Harvest koji se, između ostalog,

Squid n Squid F je nastao na osnovu projekta Harvest koji se, između ostalog, F bavio i keširanjem pristupa objektima na mreži n Licenciran je opštom javnom licencom GNU F što znači da je besplatan F Podržava: FTP, gopher i HTTP protokole, SSL kontrolu pristupa F i praćenje događaja tj. vođenje evidencije o zahtevima (log). n Squid se sastoji od: F glavnog servisa (squid) F programa za razrešavanje IP adresa na osnovu imena domena (dnsserver) F nekih opcionih programa F i upravljačkih alata n Squid radi u jednom od dva režima: F u režimu ubrzavanja httpd servisa (engl. httpd-accelerator mode) u kome kešira podatke sa lokalnog Web servera, F u proksi-keš režimu (engl. proxy-caching mode) u kome Squid kešira podatke sa Interneta. Kontrola pristupa i mrežne barijere Slide 59 of 66

5. 6 Kućna rešenja–mrežne barijere za Windows XP n Windows XP Firewall F Windows

5. 6 Kućna rešenja–mrežne barijere za Windows XP n Windows XP Firewall F Windows XP Firewall obavlja sledeće funkcije: F blokira dolazni saobraćaj, tj. otvaranje veza sa udaljenog računara (osim ka specificiranim portovima), F sprečava programe sa vašeg računara da se ponašaju kao mrežni servisi (osim onih programa kojima eksplicitno dodelite pravo da se ponašaju kao servisi na kartici Exceptions). F nudi mogućnost da dozvolite prijem i slanje ICMP paketa, F beleži događaje o odbačenim paketima (podrazumevano, u datoteci %systemroot%pfirewall. log, osim ako administrator to ne promeni). n Sunbelt Kerio Personal Firewall F hibrid mrežne barijere i sistema za detekciju napada namenjen radnim stanicama. n Zone Alarm (Pro) F Zone. Alarm pruža osnovne usluge mrežne barijere: F filtriranje paketa na mrežnom i transportnom sloju, F takozvani stealth režim (korisnik je nevidljiv na Internetu dok sam ne inicira saobraćaj), F kontrola aplikacija – restrikcije koje određuju koje aplikacije mogu, a koje ne mogu pristupiti Internetu, F blokiranje Internet saobraćaja posle određenog vremena neaktivnosti ili po aktiviranju čuvara ekrana (engl. screensaver Kontrola pristupa i mrežne barijere Slide 60 of 66

5. 7 Filtriranje paketa pomoću Cisco rutera n Konfigurisanje osnovnih parametara F Postavljanje lozinki

5. 7 Filtriranje paketa pomoću Cisco rutera n Konfigurisanje osnovnih parametara F Postavljanje lozinki F Dodela IP adrese mrežnom interfejsu F Konfigurisanje protokola za rutiranje n Liste kontrole pristupa (za IP protokol) F Standardne ACL liste F Proširene ACL liste F Imenovane ACL liste n *Biće detaljnije obraneno na vežbama. Kontrola pristupa i mrežne barijere Slide 61 of 66

Šifrovali ste podatke i postavili mrežnu barijeru. Šta dalje? n Mrežne barijere n su

Šifrovali ste podatke i postavili mrežnu barijeru. Šta dalje? n Mrežne barijere n su samo deo skupa celovitih sigurnosnih mera, n a njihova funkcija n zavisi od drugih elemenata odbrane kao što su: F antivirusni alati za odbranu od špijunskih i drugih zlonamernih programa F Alati za zaštitu privatnosti F Sistemi za detekciju i prevenciju upada F Alati za nadzor u upravljanje računarskim mrežama F Brojne druge mere o kojima će biti reči na narednim predavanjima Kontrola pristupa i mrežne barijere Slide 62 of 66

Literatura D. Pleskonjić, N. Maček, B. Đorđević, M. Carić: n “Sigurnost računarskih sistema i

Literatura D. Pleskonjić, N. Maček, B. Đorđević, M. Carić: n “Sigurnost računarskih sistema i mreža”, Mikro knjiga, Beograd, 2007. , ISBN: 978 -86 -7555 -305 -2, knjiga – udžbenik n http: //www. conwex. info/draganp/books_SRSi. M. html n http: //www. mk. co. yu/store/prikaz. php? ref=978 -86 -7555 -305 -2 n n n Za predavanje 5: F Poglavlje 5: Kontrola pristupa i mrežne barijere Slide 63 of 66

Literatura - nastavak n D. Pleskonjić, B. Đorđević, N. Maček, Marko Carić: “Sigurnost računarskih

Literatura - nastavak n D. Pleskonjić, B. Đorđević, N. Maček, Marko Carić: “Sigurnost računarskih mreža”, Viša elektrotehnička škola, Beograd, 2006. , ISBN 86 -85081 -16 -5, knjiga - udžbenik n D. Pleskonjić, B. Đorđević, N. Maček, Marko Carić: “Sigurnost računarskih mreža - priručnik za laboratorijske vežbe”, Viša elektrotehnička škola, Beograd, 2006. , ISBN 86 -85081 -49 -1 n D. Pleskonjić, B. Đorđević, N. Maček, Marko Carić: “Sigurnost računarskih mreža - zbirka rešenih zadataka”, Viša elektrotehnička škola, Beograd, 2006. , ISBN 86 -85081 -55 -6 n http: //www. conwex. info/draganp/books. html Kontrola pristupa i mrežne barijere Slide 64 of 66

Dodatna literatura n Applied Cryptography F Bruce Schneier F John Wiley & Sons, 1995

Dodatna literatura n Applied Cryptography F Bruce Schneier F John Wiley & Sons, 1995 n Cryptography and Network Security F William Stallings F Prentice Hall, 1998 n The CISSP Prep Guide – Mastering the Ten Domains of Computer Security F Ronald L. Krutz, Russell Dean Vines F John Wiley & Sons, 2001 n Druge knjige i razni online resursi n Napomena: tokom predavanja će biti naglašena dodatna literatura, po potrebi. Kontrola pristupa i mrežne barijere Slide 65 of 66

Pitanja n ? Kontrola pristupa i mrežne barijere Slide 66 of 66

Pitanja n ? Kontrola pristupa i mrežne barijere Slide 66 of 66