it sigurnost-seminarski od ziketa

48
UNIVERZITET U SARAJEVU ELEKTROTEHNIČKI FAKULTET SEMINARSKI RAD IT SIGURNOST Predmet: Digitalni računari T1 Alić Zijad mentor: doc.dr. Enisa Brka dipl.ing.el SARAJEVO, 2005.

Upload: dean-djordjevic

Post on 13-Oct-2015

79 views

Category:

Documents


4 download

DESCRIPTION

IT Sigurnost-

TRANSCRIPT

  • UNIVERZITET U SARAJEVU

    ELEKTROTEHNIKI FAKULTET

    SEMINARSKI RAD

    IT SIGURNOST

    Predmet: Digitalni raunari T1 Ali Zijad mentor: doc.dr. Enisa Brka dipl.ing.el

    SARAJEVO, 2005.

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 2 -

    Sadraj

    1. UVOD...................................................................................................................... 3 2. OPENITO O SIGURNOSTI...................................................................................... 3 2.1. SIGURNOST U PRISTUPU...................................................................................... 4 2.2. SIGURNOST U PRENOSU...................................................................................... 4 2.3. PROVJERA INTEGRITETA U PRENOSU..................................................................... 4

    3. ENKRIPCIJA ........................................................................................................... 5 3.1. SIMETRINA........................................................................................................ 5 3.2. ASIMETRINA...................................................................................................... 5 3.3. RSA.................................................................................................................... 8 3.4. SSL..................................................................................................................... 9 3.5. PGP................................................................................................................... 10 3.6. SIMETRINA ENKRIPCIJA VS. ASIMETRINA ENKRIPCIJA..........................................11 3.7. CERTIFIKATI.......................................................................................................11 3.8. EXTENSIBLE AUTHENTICATION PROTOCOL (EAP).....................................................12 3.9. TRANSAKCIJSKI NIVO SIGURNOSTI (EAP-TLS)........................................................12 3.10. IP SECURITY (IPSEC)..........................................................................................12 3.11. AUTENTIFIKACIJSKI HEADER...............................................................................13 3.12. ENKAPSLUIRANI SIGURNOSNI HEADER.................................................................14 3.13. PODRKA RAS-U................................................................................................14 3.14. SKALABILNOST..................................................................................................14 3.15. RADIUS.............................................................................................................14 3.16. KRIPTOANALIZA.................................................................................................15 3.16.1. VRSTE NAPADA................................................................................................15

    4. ZATITA U LAN/INTERNET MREAMA..................................................................... 16 4.1. NAPADI NA MRENU SIGURNOST.......................................................................... 17 4.2. ZATITA OD NAPADA.......................................................................................... 18 4.3. LOKALNI RAUNARSKI RESURSI........................................................................... 18

    5. VPN SIGURNOST.................................................................................................... 18 5.1. OSNOVNI VPN ZAHTJEVI.................................................................................... 19 5.2. MULTIPROTOKOLNA PODRKA............................................................................ 20 5.3. PROCES TUNELIRANJA....................................................................................... 20 5.4. TUNELSKI PROTOKOLI....................................................................................... 22 5.5. KAKO TUNELIRANJE FUNKCIONIE...................................................................... 22 5.6. OSNOVNI ZAHTJEVI TUNELIRANJA.......................................................................22 5.7. INTERNET PROTOKOL (IPSEC) TUNEL NAIN RADA.................................................27 5.8. TIPOVI TUNELA..................................................................................................28 5.9. NEOBAVEZNO TUNELIRANJE................................................................................28 5.10. OBEVEZNO TUNELIRANJE..................................................................................29 6. WIRELESS LAN SIGURNOST................................................................................ 30 6.1. ALGORITMI I PROTOKOLI................................................................................... 31 6.2. ALGORITMI ENKRIPCIJE RC4.......................................................................... 31 6.3. AUTENTIFIKACIJA.. .......................................................................................... 35 6.3.1. OTVORENI SISTEM......................................................................................... 35 6.3.2. AUTENTIFIKACIJA DIJELJENIM KLJUEM............................................................ 36 6.3.3. POVEZIVANJE................................................................................................ 39 6.3.4. AUTENTIFIKACIJA MAC ADRESA........................................................................39 6.3.5. PROIRIVI AUTENTIFIKACIJSKI PROTOKOL.........................................................39 6.4.1. PROTOKOL AUTENTIFIKACIJE............................................................................40 6.4.2. METOD AUTENTIFIKACIJE.................................................................................40 6.5. SIGURNOSNI PROTOKOLI...................................................................................41 6.5.1. SIGURNOSNO PROIRENJE STANDARDA............................................................42 6.5.2. PROTOKOL ENKRIPCIJE CCMP...........................................................................42 6.5.3. PROTOKOL ENKRIPCIJE TKIP.............................................................................42 7. SISTEMI DATOTEKA I NJIHOVA SIGURNOST...................................................... 43 7.1. NTFS............................................................................................................... 43 7.2. GREKE U NTFS SISTEMIMA.............................................................................. 43 7.3. LINUX (EXT2,EXT3).44 7.3.1 SIGURNOST UNIX FAJL SISTEMA.44

    8. ZAKLJUAK........................................................................................................ 47 LITERATURA....................................................................................................... 48

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 3 -

    1. UVOD

    Zatita podataka je uvijek bila vana komponeta bilo pojedinca ili kompanije.Informacije koje trebamo titi mogu biti: tehnike,komercijalne,finansijske,line ili druge prirode.Informacije se mogu uvati u zatienim prostorima, npr. kompanije koje imaju obezbjeenje na vratima, gdje je ulaz dozvoljen samo pojedinicima sa odgovarajuom akreditacijom, ili podatke koje postoje u kancelarijama moemo titi tako da ih zakljuamo u kabinet sa kljuem, gdje dajemo pravo pristupa samo onima koji imaju odgovarajui klju.Kako je tehnologija napredovala postojala je potreba za veom koliinom podataka i prelazilo se na raunarske sisteme, gdje je izmeu ostalog poveana potreba za zatitu odnosno sigurnost, posebno kada su ti sistemi bili povezani u jedinstvenu raunarsku mreu.Raunarske mree su bile stvorene s ciljem spajanja raunara na razliitim lokacijama tako da ona mogu razmjenjivati i dijeliti podatke (komunicirati). Korisnici moraju biti sigurni da e njihove mree biti osigurane protiv neovlatenog osmatranja, zatiene od pristupa neovlatenih korisnika mrenim resursima i privatnim informacijama te zatieni od mijenjanja povjerljivih podataka u toku njihovog prijenosa preko mree.Sigurnost informacija je povezana sa svojim osnovnim svojstvima: tajnost, cjelovitost i dostupnost (Confidentiality, Integrity and Availability). Ostvarenje sigurnosti je naizgled jednostavno samo treba ouvati ova tri svojstva. Iako se ovo ini jednostavnim u praksi to nije lako ostvariti zbog isprepletenosti i mnogobrojnosti informacija i ivotnih procesa, dijeljenja istih informacija izmeu vie osoba i sl. Stoga sigurnost predstavlja sveobuhvatan i slojevit proces zatite cjelokupnog ivotnog ciklusa neke organizacije u cilju osiguranja njenih vitalnih procesa i funkcija.

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 4 -

    2. Openito o sigurnosti

    Na sigurnost se, pojednostavljeno,moe gledati na slijedei nain:

    Sigurnost u pristupu * autorizacija, * autentikacija * zatita u pristupu

    Sigurnost u prenosu * enkripcija * tuneliranje

    2.1. Sigurnost u pristupu:

    Autentikacija je proces u kojem se provjerava identifikacija osobe(grupe) sistemu.Ona se vri unosom login-a i passworda.To je jedna od najjednostavnijih pristupa zatiti i jednostavna je za implementaciju.Sistem kojem se pristupa ima sve parove logina i passworda i ukoliko i jedan par ne odgovara sistem ga odbacuje.

    Autorizacija govori da li osoba koja je ve prola kroz proces autentikacije identificirana sistemu ima (i ako ima)odobrenja za pristup resursima i do kojeg nivoa pristupa(eng. Security clearance).Odnosno u svakidanjem ivotu to moemo uporediti sa provjerom karte i odgovarajueg sjedita pri ulazu u koncertnu dvoranu.

    2.2. Sigurnost u prenosu:

    Tuneliranjem, te primjenom odgovarajuiih protokola, tite se podaci u prenosu:

    Meu poznatijim i najee korienim protokolima su:

    * PPTP

    * L2TP

    * IPSec

    * SSL Secure Sockets Layer

    * TLS Transport Layer Security

    * EAP (Extensible Authentication Protocol)

    * EAP TTLS EAP Tunneled TLS Authentication Protocol

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 5 -

    PPTP protokol PPTP je mreni protokol koji omoguava siguran prijenos podataka od

    udaljenog Windows korisnika do Windows servera u poslovnoj mrei, kreiranjem VPN preko TCP/IP-baziranih mrea.

    L2TP protokol

    Karakteristike L2TP protokola (protokola drugog nivoa) obezbjeuju platformu za VPN baziranu na standardima,a pruaju sigurnost, pouzdanost i skalabilnost koja je potrebna firmama radi prenosa njihovog osjetljivog prometa preko javne infrastrukture servis provajdera/operatora,

    Elementi potrebni za realizaciju zatite L2 TP protokolom su: * L2TP pristupni koncentrator (LAC-L2TP Access Concentrator), * L2TP mreni server (LNS-L2TP Network Server, * Server mrenog pristupa (NAS-Network Access Server). IP-IPSec, Sigurnosni protokol

    Sigurnosni IP, IPSec je baziran na standardima koje je razvila IETF grupa, Rije je zapravo o okviru otvorenog standarda, koji obezbjeuje sigurne

    privatne komunikacije preko IP mrea, IPSec obezbjeuje povjerljivost, integritet i autentifikaciju podataka izmeu

    dvije strane koje komuniciraju preko javne IP mree IPSec primjenjuje autentifikaciju i enkripciju na mrenom nivou OSI modela, obezbjeujui sigurno rjeenje od take do take u samoj mrenoj

    arhitekturi, pa prema tome krajnji sistemi i aplikacije ne trebaju nikakve posebne

    aktivnosti da bi imali jaku zatitu. Poto enkriptirani paketi izgledaju kao obini IP paketi, mogu biti

    jednostavno usmjeravani kroz bilo koju IP mreu, bez promjena posredujue mrene opreme,

    Jedini ureaji koji znaju za enkripciju su oni na krajnjim takama IP mree, Zahvaljujui ovoj karatkeristici u velikoj mjeri se smanjuju i

    implementacijski i upravljaki trokovi. IPSec, zapravo, ini nekoliko standarda koji ukljuuju: Stvarni IP sigurnosni protokol, koji definira informacije koje se dodaju IP

    paketu radi osiguravanja povjerljivosti, integriteta i autenifikacijskih kontrola, kao i definiranja enkriptiranja paketa podataka,

    Internet razmjenu ifri (IKE-Internet Key Exchange), koja dogovara sigurno pridruivanje (SA-Security Association) izmeu dva entiteta i razmjenu materijala potrebnog za ifre.

    Postoje, zapravo, dva naina manipuliranja razmjenom kljueva i upravljanjem unutar IPSec arhitekture: runo ifriranje i Internet razmjena ifri za

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 6 -

    automatsko upravljanje istim.

    2.3. Provjera integriteta u prenosu

    Checksum

    Jedan od najstarijih naina provjere integriteta podataka, koji takoer moe da predstavlja nain autentifikacije zbog toga to(eng. Invalid checksum), su podaci na neki nain kompromitovani.Checksum se odreuje na 2 naina:

    1. Recimo da je checksum jednog paketa duine 1 byte.Znamo da je 1 byte = 8 bita, i svaki bit moe imati samo 2 stanja, iz ega zakljuujemo da ukupno moe biti 28 moguih kombinacija.Znamo da brojanje bita poinje od 0-og iz ega zakljuujemo da ukupno imamo 255 vrijednosti.Ukoliko imamo sumu byte-a datog paketa ekvivalent vrijednosti 255 ili manje utoliko cheksum ima tanu vrijednost.Ukoliko imamamo sumu byte-a datog paketa vrijednost veu od 255 tada cheksum dobivenu vrijednost dijeli sa 256.

    Primjer:

    Byte 1

    Byte 2

    Byte 3

    Byte 4

    Byte 5

    Byte 6

    Byte 7

    Byte 8 Total Checksum

    212 232 54 135 244 15 179 80 1,151 127

    1,151 / 256 = 4.496 (round to 4)

    4 x 256 = 1,024

    1,151 - 1,024 = 127

    CRC (Cyclic Redundancy Check)

    Ovaj nain provjere ima veoma slian koncept provjere kao checksum, s tim da koristi tzv. Polinomalno dijeljenje (eng. Polynomial division) da bi ustanovio vrijednost CRC-a, koji je obino 16 ili 32 bita.Dobra osobina CRC provjere je da je veoma precizna tehnika iz razloga da u sluaju ako je samo jedan bit drugaiji konana CRC vrijednost se nee slagati i stoga e prepoznati greku.Nedostatak ove provjere je da moe praviti korekcije u prenosu informacija ali u isto vrijeme ne nudi nikakvu ili vrlo malu zatitu od napada na podatke.U tom sluaju se koriste vie sofisticirane tehnike kao to je javni ili simetrini klju koji su detaljnije objanjeni u drugom dijelu rada.

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 7 -

    Aplikacijski servisi:

    * PGP - Pretty Good Privacy * S/MIME - Secure/Multipurpose Internet Mail Extensions * SET Secure Electronic Transaction * Kerberos * SSL/HTTPS

    Navedeni aplikacijski servisi se najee koriste u raunarski mreama (Internet), gdje e biti detaljnije opisani neto kasnije u ovom radu.

    Napomena:

    S obzirom da sam vrio prevod sa engleske literature osnovne skraenice nisam prevodio iz razloga to bi takav prevod izgubio smisao i to u ostatku globalne literature se takvi prevodi ne prihvataju.

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 8 -

    3. Enkripcija

    Enkripciju generalno moemo podijeliti u 2 grupe:

    simetrina

    asimetrina

    3.1. Simetrina enkripcija

    Simetrina enkripcija predstavlja ifrovanje poruka, pri emu i za ifrovanje i za deifrovanje koristimo istu ifru (klju). Kod asimetrine postoji poseban klju samo za ifrovanje i drugi koji slui samo za deifrovanje. To je, u stvari, i jedina velika razlika izmeu ova dva naina enkripcije.

    Kao to smo rekli, kod simetrine enkripcije koristi se isti klju i za ifrovanje i za deifrovanje. Ba zbog toga je raznovrsnost, a samim tim i sigurnost algoritama ovakve enkripcije velika. Bitan faktor je i brzina - simetrina enkripcija je veoma brza. Pored svih prednosti koje ima na polju sigurnosti i brzine algoritma, postoji i jedan veliki nedostatak. Kako prenijeti tajni klju? Problem je u tome, to ako se tajni klju presretne, poruka se moe proitati. Zato se ovaj tip enkripcije najee koristi prilikom zatite podataka koje ne dijelimo sa drugima (ifru znate samo vi i nju nije potrebno slati drugome).

    3.2. Asimetrina enkripcija

    Za razliku od simetrine enkripcije, asimetrina koristi dva kljua - javni i tajni. Princip je slijedei: na osnovu tajnog kljua koji zadajemo, generie se javni klju. Javni klju dajemo osobama koje nam alju ifrovane podatke. Pomou njega, ta osoba ifrira fajl koji eli da nam poalje i takvog nam ga poalje. Kada nam enkriptovani fajl stigne, mi ga deifrujemo pomou naeg tajnog kljua. Znai, tajni klju imate samo vi, a javni klju moe imati bilo ko, poto se on koristi SAMO za ifrovanje, a ne i deifrovanje.

    Prednost ovog naina enkripcije je u tome to ne moramo da brinemo o sluaju da neko presretne javni klju, jer pomou njega moe samo da ifruje podatke. Takoe, programi sa ovakvim nainom enkripcije imaju opciju da potpisuju elektronska dokumenta. Uz pomo tajnog kljua program generie takozvani digitalni potpis koji se alje uz poruku (slali vi uz tu poruku neki fajl ili ne). Digitalni potpis je ifrovanje podataka tajnim kljuem umjesto javnim. Taj potpis se potom dodaje na kraj dokumenta (to duplira veliinu poslate poruke). Identitet poiljaoca lako se utvruje pomou javnog kljua. Skoro suprotan princip onome koji se koristi kod enkripcije fajlova. Ovaj nain potpisivanja dokumenata sve vie uzima maha, jer se nerjetko deava da se neki poslovni ugovori, pa ak i najobinija kupovina ivotnih namirnica, odvija preko Interneta.

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 9 -

    3.3. RSA Algoritam

    RSA algoritam jedan je od najeih asimetrinih algoritama danas. RSA je skraenica koja je nastala od prezimena njegovih tvoraca: Rona Rivesta, Adi Shamira i Leonarda Adlemana. Svjetlost dana ugledao je davne 1977. godine.

    U RSA algoritmu kljunu ulogu imaju veliki prosti brojevi. To su, kao to znamo, brojevi koji su djeljivi samo samim sobom i jedinicom. Prosti brojevi (P i Q) u ovom algoritmu slue za generisanje javnog i tajnog kljua i to preko sljedeih jednostavnih formula:

    Kjavni = P * Q Ktajni = (2 * (P - 1) * (Q - 1) + 1) / 3

    Algoritam kodiranja i dekodiranja sastoji se iz dve formule.

    Kodiranje:

    Mkodirano = (Mizvorno ^ 3) mod Kjavni

    Dekodiranje:

    Mizvorno = (Mkodirano ^ Ktajni) mod Kjavni

    Na primjer, hoemo da kodiramo rije JAMA. Ona u ASCII formi glasi: 77 65 74 65 (J = 74; A = 65; M = 77; A = 65). Kao dva prosta broja moemo uzeti, recimo P = 9839 i Q = 22391. U tom sluaju kljuevi koji e se koristiti bie: Kjavni = 220305049 i Ktajni = 146848547. Sada primenimo formule za kodiranje (koristei samo javni klju):

    (77657465 ^ 3) mod 220305049 = 162621874

    Primalac e primjeniti formulu za dekodiranje (koristei i javni i tajni klju):

    (162621874 ^ 146848547) mod 220305049 = 77657465

    Ono to je pohvalno za ovaj algoritam je njegova jednostavnost, ali i sigurnost. U slijedeoj tabeli dato je vreme u odnosu na duinu kljua potrebno da kompjuter brzine 1 MIPS iz javnog kljua izrauna tajni klju (na primjer, Pentium I kompjuter ima oko 150 MIPS-a). Za enkripciju fajlova koriste se kljuevi veliine 1024, 2048 ili 4096 bita.

    Duina kljua u bitovima i potrebno vrijeme:

    50 - 3.9 h

    100 - 74 god

    150 - 106 god

    200 - 3,8 x 109 god

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 10 -

    3.4. SSL (Secure Socket Layer)

    Popularnu implementaciju javnog kljua Secure Sockets Layer (SSL), prvi je uvela kompanija Netscape, sa idejom da to bude Internet sigurnosni protokol za WEB pretraivae i WEB servere za prenoenje osjetljivih (po pitanju zatite) informacija.Na kraju je SSL postao dio TLS (as Transport Layer Security) protokola.Web browser na vie naina upozorava pri uspostavljanju SSL konekcije.Jedan od naina je zamjena http sa https adresom u browsing bar-u ili prikazom malog kljua u desnom uglu.Poto implementacija javnog kljua zahtjeva vie obrade (procesorskog vremena) veina sistema koristi kombinaciju simetrine enkripcije i javnog kljua.Kada dva raunara uspostave sigurnosnu sesiju, jedan od raunara kreira simetrini klju i alje ga drugom raunaru koji koristi simetrinu enkripiciju (eng. symmetric-key encryption).Svaki put kada raunar eli ponovo pristupiti sesiji, svaki put se kreira novi javni klju a time i nova sesija.

    3.5. PGP (Pretty Good Privacy)

    PGP je hibridni sistem za enkripciju, jer kombinuje i simetrinu i asimetrinu enkripciju. Podaci se prije ifrovanja pakuju, ako je mogue. Ovo je korisno iz dva razloga. Prvi je manja koliina podataka za prenos. Drugi je dodatna sigurnost, jer se pakovanjem eliminie pojavljivanje slinih dijelova u izvornoj datoteci. Mnoge tehnike kriptoanalize iskoritavaju ba te sline dijelove da bi probile zatitu. Naravno, fajlovi koji su ili prekratki za pakovanje ili se ne mogu spakovati dovoljno, ostavljaju se u izvornom obliku. Poslije pakovanja, PGP pravi privremeni klju, odnosno sluajan broj koji se generie korisnikovim pokretima mia i pritiskanjem tastera, jer su i oni takoer sluajni. Ovaj klju ima jednokratnu upotrebu, jer se koristi da bi se podaci ifrovali simetrinom enkripcijom. PGP zatim ifruje samo privremeni klju asimetrinom enkripcijom i pridruuje ifrovanim podacima.

    Deifrovanje se vri suprotnim procesom. Prvo PGP pomou tajnog kljua deifruje privremeni klju, a njim se onda dalje deifruju podaci.

    Zato PGP koristi hibridnu enkripciju? Razlog je jednostavan: simetrina enkripcija je oko hiljadu puta bra od asimetrine, ali kod simetrine enkripcije postoji problem prenosa kljua (ako se presretne klju, podaci se mogu deifrovati). Kada se ukombinuju ova dva naina enkripcije, dobija se eljeni efekat: brza enkripcija sa sigurnim prenosom kljua. Klju se, dakle, prenosi, ali ifrovan tako da ga samo osoba koja ima tajni klju moe deifrovati.

    Poto PGP koristi asimetrinu enkripciju, to znai da ima mogunost digitalnog potpisivanja dokumenata, uz jednu razliku. Umjesto da se cijeli dokument ifruje tajnim kljuem i od njega generie potpis, to se radi samo na kontrolnom kodu dokumenta (veoma slino CRC-u). Bilo kakva promjena na dokumentu rezultira promjenom u kontrolnom kodu, samim tim potpis vie nije vaei, a vi znate da je u pitanju falsifikat. Time se izbjegava dupliranje duine dokumenta, jer se potpis

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 11 -

    ne generie od cijelog dokumenta.

    3.6. Simetricna enkripcija vs. Asimetricna enkripcija (Privatni kljuc vs. Javni kljuc) Simetricna, ili privatni-kljuc, enkripcija (poznata kao konvencionalna enkripcija) bazirana je na tajnom kljucu koji se dijeli sa obje komunikaciske strane. Strana koja salje koristi tajni kljuc kao dio matematickih operacijan da kriptuje (ili sifrira) obicni tekst u kodnu stranicu. Strana koja prima koristi isti tajni kljuc da dekripuje (ili dekodira) kodirani tekst u obicni tekst. Primjeri simetricne enkripcijske sheme su RSA RC4 algoritam (koji obezbjedjuje osnove za Microsoft Point-2-Point enkripciju (MPPE), Data Encryption Standard (DES), the International Data Encryption Algorithm (IDEA), i Skipjack enkripciska tehnologija predlozeni od strane americke vlade (i implementirane u Clipper chip).

    Asimetricno, ili javni-kljuc, enkripcija koristi dva razlicita kljuca za svakog korisnika: jedan je privatni kljuc poznat samo jednom korisniku; drugi je korespondirajuci javni kljuc, dostupan svakome. Privatni I javni kljuc su matematicki odredjeni po enkripciskom algoritmu. Jedan kljuc se koristi za enkripciju a drugi za dekripciju, u zavisnosti od prirode komunikacionog servisa koji je implementiran.

    Uz to, tehnologija enkripcije javnim kljucem dozvoljava digitalne potpise da budu u poruci. Digitalni potpis koristi posiljaocev tajni kljuc da kriptuje djelove poruke. Po primanju poruke, korisnik primalac koristi javni kljuc za dekodiranje digitalnog potpisa pri verifikaciji identiteta.

    3.7. Certifikati Sa simetricnom enkripcijom, posiljalac i primalac imaju dijeljeni tajni kljuc. Distribucija tajnog kljuca se mora desiti (sa adekvatnom zastitom) prije bilo kakve kriptovane komunikacije. Iako, sa aimetricnom enkripcijom, posiljalac koristi tajni kljuc da enkriptuje ili digitalno potpise poruku, dok primalac koristi javni kljuc da dekriptuje poruku. Javni kljuc moze biti slobodno distribuiranbilo kome ko treba da primi enkriptovanu ili digitalno potpisanu poruku. Posiljalac treba da pazljivo zastiti samo privatni kljuc.

    Da bi se osigurao integritet javnog kljuca, javni kljuc je objavljen sa certifikatom. Certifikat (ili certifikat javnog kljuca) je struktura podataka koja je digitalno potpisana od strane certificate authority (CA) strani kojoj korisnici certifikata mogu da vjeruju. Certifikat sadrzi niz vrijdnosti, kao sto su ime certifikata i upotreba, informacija koja identificira vlasnika javnog kljua, kao i javni klju, datum isteka, i ime izdavaa certifikata. CA koristi tajni klju za potpis certifikata. Ako primalac zna javni kljuc izdavaca certifikata, primalac moe verificirati da je certifikat zaista od strane vjernog CA i, stoga, sadri pouzdane informacije i validni javni klju. Certifikati mogu biti distribuirani elektronskim putem (kroz pristup WWW ili email), na smart karticama, ili floppy diskovima.

    U sustini, certifikati javnog kljuca obezbjedjuju pogodan, pouzdan metod verifikacije identiteta posiljaoca. IPSec moze opcionalno koristiti metod za end-2-end autentikaciju. Remote access serveri koriste certifikat javnog kljuca za

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 12 -

    autentikaciju krisnika, kao sto je distribuirano u sekciji, Transakciski-nivo sigurnosti (EAP-TLS), nanize.

    3.8. Extensible Authentication Protocol (EAP) U slobodnom prevodu protokol za autentifikaciju, vecina PPP implementacija daje vrlo malo metoda autentifikacije. EAP je IETF-predlozen ekstenzija za PPP koja dozvoljava mehanizam arbitraciskog autentificiranja za validaciju PPP konekcije. EAP je dizajniran da omoguci dinamicki dio autentifikacije plug-in modula na klijent I server dijelu konekcije. Ovo omogucava trgovcima da postave novu autentifikacisku shemu bilo kada. EAP omogucava najvecu fleksibilnost u autentifikaciskoj jedinstvenoscu i razlicitoscu..

    EAP je implementiran u Microsoft Windows 2000.

    3.9. Transakciski-nivo sigurnosti (EAP-TLS) EAP-TLS (transaction-layer security) je oznacen od strane IETF kao standardni metod za jak metod autentifikacije baziran na certifikatu javnog-kljuca. Sa EAP-TLS, klijent predstavlja certifikat dial-in serveru, a server predstavlja serverski certifikat klijentu. Prvi obezbjedjuje autentifikaciju korisnika an sever a drugi a drugi osigurava da korisnik pristupi serveru onome koji je on ili ona ocakivao/la da pristupi. Oba sistema oslanjaju se na lanac povjerljivih autentikacija da verifikuju validaciju ponudjenih certifikata.

    Korisnicki certifikati pohranjuju se na dial-up klijentov racunar ili se smjestaju na externi smart card. U oba slucaja, certifikatu se moze pristupiti bez neke forme korisnicke identifikacije (PIN broj ili razmjena ime-i-lozinka) izmedju korisnika i klijent racunara. Ovaj pristup omogucava nesto-sto-znate-plus-nesto-sto-imate kriterij preporucen od vecine sigurnosnih eksperata.

    EAP-TLS jes specifican EAP metod implementiran u Microsoft Windows 2000. Kao MS-CHAP, EAP-TLS vraca kriptovani kljuc da omoguci sljedecu enkripciju podataka od strane MPPEa.

    3.10. IP Security (IPSec) IP Security (IPSec) je dizajniran od strane IETF kao end-2-end mehanizam omogucavanje sigurnosti podataka u IP-based komunikacijama. IPSec je definiran u serijama RFCs, kao RFCs 1825, 1826, i 1827, koji definira cijelu aritekturu, autentifikaciski header za verifikaciju integriteta podataka, i enkapsulaciskog sigurnosnog payload-a za oboje integritet podataka i enkripcije podataka. IPSec definie dvije funkcije koje osiguravaju povjerljivost: enkripcija podataka i integritet podataka. Kao sto je definisano u IETF, IPSec koristi autentifikaciski header (AH) da obezbijedi izvodnu autentifikaciju i integritet bez enkripcije, i encapsulated security payload (ESP) da obezbijedi autentifikaciju iintegritet zajedno sa enkripcijom. Sa IPSec, samo primalac I posiljaoc znaju svoj privatni kljuc. Ako je autentifikaciski podatak validan, primalac zna da je komunikacija dosla sa posiljaoceve strane I da nije bila mjenjana prilikom transporta.IPSec moze biti predocen kao layer ispod TCP/IP stacka. Ovaj layer je kontroliran od strane sigurnosne politike na svakom racunaru i sigurnosti dogovorene izmedju

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 13 -

    primaoca i posiljaoca. Politika se sastoji od filtera i dodjeljenih nacina ponasanja. Ako paketova IP adresa, protokol, i broj porta odgovara filteru, paket je predmet za dodjeljeno sigurnosno ponasanje. IPSec iam dva moda enkripcije: tunel i transport. Tunel enkriptuje header i payload svakog paketa dok transport samo enkriptuje payload. Samo sitemi koji su IPSec kompatibilni mogu koristiti ovaj protokol. Takodjer, svi uredjaji moraju koristiti zajednicki kljuc i firewall svake mreze mora imati postavljene vrlo slicne sigrnosne politike. IPSec moze enkriptovati podatke izmedju razlicitih uredjaja, kao sto su:

    Router - router Firewall - router PC - router PC - server AAA Server - AAA (authentication, authorization and accounting) servers se

    koriste za sigurniji pristup u remote-access VPN okruzenju. Kada zahtijev za uspostavu sesije stigne od dial-up klijenta, zahtijev je opunomocen na AAA serveru. AAA provjerava sljedece: Tko ste (authentication) Sta smijete da radite (authorization) Sta u stvari radite (accounting) Sta u stvari radite je posebno korisno za hvatanje kljenata koji rade novlastene

    radnje, sto moze biti od vrlo velike vaznosti.

    .

    remote-access VPN kroz IPSec

    3.11. Autentfikaciski Header Integritet podataka autentikacija podataka za IP payload moze biti obezbijedjena od strane autentifikaciskog headera lociranog izmedju IP headera i transportnog headera. Autentifikaciski header ukljucuje autentifikaciske podatke i sekventni broj, koji zajedno se koriste da verificiraju posiljaoca, osiguraju da poruka nije bila modificirana u transportu, i sprecavaju eventualni napad.

    IPSec autentifikaciski header ne omogucava enkripciju podataka; tekstualne

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 14 -

    poruke mogu biti poslane, i autentifikaciski header osigurava da te poruke kreirane od specificnog korisnika prilikom transfera ne budu modificirane.

    3.12. Enkapsulirani sigurnosni header Za oboje povjerljivost podataka i zastitu od trecih strana, enkapsulaciski sigurnosni payload (ESP) obezbjedjuje mehanizam za enkripciju IP payload-a. ESP takodjer obezbjedjuje autentikaciju podataka i servis integriteta podataka; stoga, ESP headeri su alternative za AH headere u IPSec paketima.

    U VPN tehnologiji, vazno je i razmotriti administrativne cinjenice. Velike mreze trebaju pohranjivanje per-user informacija o direktorijima na centralizirano mjesto, ili directory service, tako da administratori i aplikacije dodavati, modificirati, ili crsiti upite nad ovim informacijama. Bilo koji pristup ili tunel server moze odrzati svoju internu bazu podatka o karaktetistikama svakog korisnika, kao npr. imena, lozinke, i dial-in dozvole i atributi. Iako, zato sto je administrativno zabranjeno odrzavanje account-a vise korisnika na vise servera i drzanje svih njih simultano raspolozivim I up-2-date, vecina administratora kreira bazu podataka glavnog account-a serveru direktorija ili primarni domen kontroler, ili na RADIUS serveru.

    3.13. Podrka u RASu Microsoft Remote Access Service (RAS) je dizajniran da radi sa per-user informacijama smjestenim u domain kontroleru ili na RADIUS serveru.

    Microsoft RAS je ustvari dizajniran kao pristupni server za dial-up korisnike. RAS je takodjer tunel server za PPTP i L2TP konekcije. Pa tako ove Layer 2 VPN solucije nasljedjuju cijelu menadzment infrastrukturu vec zastupljenu u dial-up mrezama.

    U Windows-u 2000, RAS koristi novi Active Directory, siroko koristen , replicirana baza podataka bazirana na Lightweight Directory Access Protokolu (LDAP). LDAP je industriski standardiziran protokol za pristup direktorijskim servisima i razvijen je jednostavnija alternativa X.500 DAP protololu. LDAP je nadogradiv, neovisan od distributera, i baziran na standardu dakle standardiziran. Ova integracija sa Active Directory-jem omogucava administratoru da dodijeli razlicite osobine konekcija za dial-up ili VPN sesije individuama ili korisnickim grupama. Ove osobine definiraju per-user filtere, neophodne za autentifikaciju ili enkripciski metod, ogranicenja u dijelu dana I tako dalje.

    3.14. Skalabilnost Redundancija i balans poterecenja je rijeseno upotrebom round-robin DNS za razdvajanje zahtijeva medju brojnim VPN-tunel serverima koji dijele zajenicke sigurnosne granice. Sigurnosne granice imaju jedno externo DNS imenpr, vpnx.support.bigcompany.comali nekoliko IP adresa, i opterecenja suslucajno distribuirana po svim IP adresama. Svi serveri mogu autentificirati zahtijev za ulazom putem djeljene baze, kao sto je Windows NT Domain Controller. Windows NT domain bazapodataka se repliciraju u zavisnosti od dizajna.

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 15 -

    3.15. RADIUS The Remote Authentication Dial-in User Service (RADIUS) protokol je popularan metod za rad sa autentifikacijom i autorizacijom udaljenih korisnika. RADIUS je vrlo lagan, UDP-baziran protokol. RADIUS serveri mogu biti postavljeni bilogdje na Internetu i pruzati autentifikaciju (ukljucujuci PPP PAP, CHAP, MSCHAP, i EAP) svojim klijentima u NASu.

    Uz to, RADIUS serveri podrzavaju proxy servise za prosljedjivanje autentifikaciskih zahtijeva za udaljene RADIUS servere. Na primjer, mnogi ISPovi su udruzeni da omguce roaming pretplatnicima da koriste lokalne servise od najblizih ISPova za dial-up pristup Internetu. Ovi roaming saveznici koriste RADIUS proxy servis. Ako ISP prepozna korisnicko ime kao pretplatnika udaljene mreze, ISP koristi RADIUS proxy da proslijedi zahtijev na odgovarajucu mrezu.

    3.16. KRIPTOANALIZA

    Kriptoanaliza upravo je suprotno od kriptografije. To je nauka koja se bavi razbijanjem ifri, dekodiranjem, zaobilaenjem sistema autentifikacije, uopte provaljivanjem kriptografskih protokola. Razliite tehnike kriptoanalize nazivaju se napadi.

    Napadi se generalno mogu klasifikovati u dvije grupe koje zavise od toga kojom vrstom podataka kriptoanalitiar raspolae.

    Napad pri kome kriptoanalitiar koristi samo ifrovan podatak je najei. Do podataka za ovu vrstu kriptoanalize kriptoanalitiar moe relativno lako doi, ali uspjean napad je veoma teak i zahtjeva veliki ifrovani uzorak. Kod druge vrste napada kriptoanalitiar posjeduje i neifrovan i ifrovan podatak. Ove dvije vrste su, u stvari, napadi na sam algoritam, ali se u stvarnosti ee koriste napadi na lozinku. Takvi napadi su veoma spori, ali su potpuno efikasni.

    Vrste napada

    Pristup sa daljine (eng. Remote login)

    Napada koristi udaljeni raunar na mrei da bi pristupio lokalnim resursima, i u mogunosti je da pokree aplikacije.

    Aplikacijski backdoor (eng. Application backdoors)

    Odreeni programi imaju mogunost pristupa na daljinu (eng. Remote login).Napada koristi te mogunosti (slabosti) aplikacije, tzv. Backdoor ili skriveni pristup da bi imao kontrolu nad aplikacijom.

    SMTP session hijacking

    SMPT je protocol putem kojeg se alju e-mail poruke preko interneta.Napada koristi tue e-mail adrese da bi bio u mogunosti da alje tzv. unsolicited junk e-mail (spam) sa ciljem oglaavnja, ili slanja virusa i sl. hiljadama korisnika.Napada se takoer skriva tako da vri preusmjeravanje e-mail poruka preko SMTP-a servera na neki ne sumljivi server, to zapravo skriva izvornog poaljioca, kojeg je zatim teko otkriti.

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 16 -

    Bugovi u operativnim sistemima (eng. Operating system bugs)

    Kao i aplikacije tako i operativni sistemi imaju backdoor, omoguavajui napadau pristup resursima sa nedovoljnom sigurnosnom zatitom, ili odreenim bug-ovima koje napada moe iskoristiti.

    Denial of Service (DoS napad)

    Ovo je najei a i jedan od najopasniji napada na mrene servise.Napada zaguuje server, aljui veliki broj paketa sa razliitih lokacija, onemoguavajui regularne klijente da pristupe datom serveru zbog ve prevelikih zahtjeva.Napadaa je ponekad teko i otkriti iz razloga to koristi razliite mrene raunare koje kontrolie sa udaljene lokacije.

    E-mail Bombe

    Ova vrsta napada je obino usmjerena na odreenu osobu.Napada alje veliki broj anonimnih e-mail poruka na destinaciju, zaguujui inbox ili server.

    Makroi

    Pri pojednostavljivanju odreenih procedura programi dozvoljavaju pokretanje skripti koje olakavaju odreene procedure koje se ponavljaju.Takve skripte nazivaju se macro-i.Napadai koriste takve mogunosti programa da bi napisali vlastite skripte koje e uraditi odreene zadatke, s ciljem unitenja podataka ili ruenje sistema.

    Virusi

    Najrairenija kategorija napada. Virusi (i ostale vrste zlonamjernih programa pod tim imenom) imaju namjenu da zaraze raunar, napadnu ga izvodei zlonamjerne funkcionalnosti poput brisanja, mijenjanja i krae povjerljivih, poslovnih dokumenata.Takoer postoje tipovi virusa koji omoguavaju backdoor napade.Zatita sistema od ovakvih vrsta napada vri se antivirusnim softwerom.

    Spam

    Spam predstavlja vrstu junk e-maila.To su manje opasni napadi na privatnost korisnika, jer takvom vrstom napada se alju reklame ili odreene WEB adrese.Takoer pozivaju se na Cookies koji sadravaju odreene sigurnosne pristupe omoguavajui napadau backdoor napad.

    Redirect BOMBS (Preusmjeravanje)

    Napada moe koristiti ICMP da promijeni (preusmjeri) saobraaj sa jednog rutera na drugi.Tako se moe ostvariti Denial of Service napad.

    4. Zatita u LAN/Internet mreama

    Vatrozid (eng. firewall) je mreni ureaj ija je namjena filtriranje mrenog saobraaja tako da se stvori sigurna zona. Obino se kombiniraju usmjernici i

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 17 -

    vatrozidovi, kao jedan ureaj, ili rade u kaskadi, npr. unutarnja (sigurna) mrea - vatrozid - usmjernik - vanjski svijet.

    Vatrozid moe biti softverski i hardverski, s irokom dostupnou Interneta 24 sata dnevno u naim domovima postali su popularni osobni vatrozidovi (eng. Personal firewall-a)koji tite jedno raunalo od upada zlonamjernih osoba, dok je poseban raunar koji radi samo kao vatrozid/usmjernik uglavnom rjeenje koje se primjenjuje kad se titi vie od jednog raunara. Hardverski vatrozid je takoer raunalo, ali obino bez tvrdog diska, grafike kartice, sastoji se obino od procesora, memorije i EPROMa (sabirnice, mreni/paralelni portovi se podrazumijevaju).

    Danas ih klasificiramo u 4 grupe, obzirom na kojem nivou OSI modela "rade".

    1. Filtriranje paketa

    2. Vatrozidovi na transportnom sloju

    3. Vatrozidovi na aplikacijskom sloju (proxies)

    4. Vatrozidovi s vieslojnim ispitivanjem paketa

    4.1. Napadi na mrenu sigurnost se obino dijele na pasivne i aktivne:

    Pasivni napadi - Napadi u kojima neautorizirani korisnik dobiva pristup informaciji, pri emu ne mijenja sadraj. Pasivni napadi se dijele na prislukivanje i analizu prometa.

    * Prislukivanje - Napada prati prijenos sadraja poruke. Primjer ovakvog napada je kada osoba slua prijenos izmeu radnih stanica ili upada u prijenos izmeu beinog ureaja i bazne stanice.

    * Analiza prometa - Napada dobiva povjerljive podatke pratei prijenos uzoraka komunikacije. Znaajna koliina informacija sadrana je u toku poruka izmeu sudionika u komunikaciji.

    Aktivni napadi - Napadi u kojima neautorizirani korisnik modificira poruku, tok podataka ili datoteku. Ovaj tip napada je mogue detektirati, ali nekad ga je nemogue izbjei.Aktivni napad moe biti jedan od slijedea etiri tipa (ili kombinacija nekih od njih):maskiranje,odgovor, modifikacija poruke ili napad uskraivanjem raunarskih resursa(Denial-of-Service DoS) Ovi napadi se definiraju kako slijedi:

    * Maskiranje - Napada se pretvara daje autorizirani korisnik i tako dobiva odreene neautorizirane privilegije.

    * Odgovor - Napada prati prijenos (pasivni napad) i alje poruke kao legitimni korisnik.

    * Modifikacija poruke - Napada mijenja legitimne poruke brisanjem, dodavanjem, mijenjanjem ili promjenom redoslijeda.

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 18 -

    * Uskraivanje raunarskih resursa - Napada sprijeava ili zabranjuje normalnom korisniku upravljanje svojstvima komunikacije.

    4.2. Zatita od napada

    Kako se tititi?

    U principu su tri vrste raunarskih sistema koje treba tititi pa i tri sistema zatite:

    * Lokalni raunarski resursi (zatita: odabir dobrih passworda, njihove periodine izmjene, ugradnja antivirusnog softvera i sl.),

    * LAN stalno spojen na Internet (zatita: putem firewall-a, koji moe biti poseban firewall ureaj, ruter ili poseban PC raunar sa instaliranim softverom. Firewall-a ima vie vrsta: Proxy firewall - sav saoraaj ide preko njega, Statefull firewall koristi access liste te polazne i krajnje IP adrese, Hibridni firewall koristi access liste, a ponaa se i kao proxy firewall, Personalni firewall softverski firewall koji se instalira na svakom raunaru),

    * LAN stalno spojen na Internet sa Web ili FTP serverom (zatita: Web server je najslabija taka, jer svima treba dozvoliti pristup u bilo koje vrijeme, pa je dilema gdje ga postaviti ispred ili iza firewall-a: jedan ispred ili dva iza od kojih jedan dostupan svima)

    4.3. Lokalni raunarski resursi

    Skoro svi programi za enkripciju umjesto brojeva kao kljua, koriste niz slova i brojeva, tj. lozinku. Svi ovi algoritmi su u velikom stepenu sigurni, bilo da se radi o simetrinim ili asimetrinim, ali postoji ansa da se lozinka otkrije ako se ne pridravamo nekih pravila pri njenom pravljenju. Najidealnije bi bilo da se za lozinku uzme niz sluajnih slova i brojeva, ali to je veoma teko za pamenje. Zbog toga mnogi ljudi koriste rijei koje upotrebljavaju svakodnevno. Meutim, treba paziti prilikom izbora rijei koje bi mogle da se koriste.

    5. VPN SIGURNOST Virtualna privatna mrea (VPN) predstavlja poseban nain komunikacije raunara preko Internet ili Intranet infrastrukture. Tri su osnovne primjene VPN-a: - Pristup udaljenom raunalu - Povezivanje lokalnih mrea preko Interneta Bilo da se radi o uvezivanju samo jednog raunara na udaljenu mreu (kao u prvoj primjeni), ili da se putem VPN-a povezuju dvije mree na udaljenim lokacijama (druga primjena), komunikacija izmeu subjekata ove strukture zatiena je enkripcijom ije parametre dogovaraju obje strane. Izbor enkripcijskog

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 19 -

    algoritma i duine kljua je od sutinskog znaaja za sigurnost uspostavljene komunikacije, i tek u sluaju tree primjene, gdje komunikacija izmeu mrea nije javna, enkripcija igra neto manju ulogu. Na slici je prikazan najei nain upotrebe VPN-a. Dvije lolkalne mree povezane su VPN kanalom u jedinstvenu cjelinu koritenjem Internet infrastrukture.

    IP paketi koji se razmjenjuju izmeu raunala na krajevima VPN kanala su enkriptirani i neitljivi ostalim korisnicima Interneta. Unutar lokalnih mrea koje se ovim putem povezuju paketi su dekriptirani, i itljivi raunalima lanovima mree. Na taj nain se postie isti efekat kao u sluaju dvije mree spojene posebnim lokalnim ili iznajmljenim linkom, uz sve prednosti takvog naina povezivanja. Ovakva veza se zbog svojih karakteristika naziva i VPN IP tunel, a sam postupak spajanja IP tuneliranje. Osnovna prednost VPN tunela je to se njegovom upotrebom po cijeni pristupa javnoj mrei (Internetu) omoguava sigurna razmjena podataka sa korisnikih raunara iz dvije ili vie udaljenih mrea kao da se one nalaze na istoj lokaciji, i spojene su u lokalnu mreu. Cijene iznajmljivanja posebnog linka kojim bi se povezale udaljene mree su u pravilu viestruko vee. Enkripcijski protokoli VPN-a osiguravaju takoer i autentikaciju tj. dokazivanje identiteta izmeu raunala ili ureaja na krajevima tunela. Prijenos komunikacijskih parametara je enkriptiran, a enkripcijski kljuevi se mijenjaju u toku same komunikacije. Pravilnom konfiguracijom operativnih sistema raunala koja ine lokalne mree, mogue je dalje provesti i odgovarajuu autorizacijsku politiku, tj. odrediti koji e resursi biti dodijeljeni kojim korisnicima u povezanim mreama. Pri tom se korisnici iz udaljene mree u potpunosti mogu tretirati kao lokalni korisnici, sa svim pravima i ogranienjima (npr. prilikom odreivanja prava pristupa dijeljenim direktorijima u Microsoft mreama).

    5.1. Osnovni VPN zahtjevi Tipino, kada se razvijaju rjeenja udaljenog networkinga, kompanije trebaju olakan pristup zajednikim resursima i informacijama. Ta rjeenja moraju ukljuivati udaljene korisnike koji su konektovani na LAN resurse i takoe moraju

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 20 -

    ukljuivati udaljene office koji su meusobno povezani da bi dijelili resurse i informacije (LAN to LAN konekcija). Takoe je vano da bude zagarantovana tajnost (sigurnost privatnosti) i integritet podataka koji prolaze internetom. Prema tome, da bi VPN bilo mogue realizovati potrebno je :

    Korisnika autentikacija Mora biti potvren identitet I dozvoljen pristup VPN-u samo autoritiziranim korisnicima. Mora se takoe izvriti pregled I registracija koja pokazuje ko je pristupio kojim informacijama i kada.

    Upravljenje adresama Mora biti prikazana adsesa klijenta na privatnoj mrei i osigurati da te privatne adrese budu sauvane.

    Enkripcija podataka Podaci preneseni na privatnu mreu moraju biti prevedeni (kriptovani) u neitljiv oblik neautoriziranim klijentima na mrei

    Upravljenje kljuem Mora biti generisan i osvjezen enkripciski klju i za klijenta i za servera.

    5.2. Multiprotokolna podrka

    Mora postojati upravljenje zajednikim protokolima upotrebljenim u javnoj mrei. Ove protokole ukljuuje IP, Internet Packet Exchange (IPX) i slino.

    5.3. Proces tuneliranja

    Unutar infrastrukture meusobno povezanih mrea, tuneliranje predstavlja tehniku prenosa namijenjenih odredenoj mrezi preko neke druge mreze. Protokol kojim se implementira tuneliranje, umjesto da salje originalni okvir ,enkapsulira okvir u dodatno posebno oblikovano zaglavlje. Takav okvir osigurava informacije nuzne sa usmjeravanje enkapsuliranih podataka kroz mreu koja slui za prijenos do odredita. Enkapsulirani podaci alju se izmeu krajnjih taaka tunela. Tunnel je logiki put kroz koji enkapsulirani podaci prolaze kroz mreu koja je medij za prenos. Kada takav okvir doe do svaga odredita iz njega se eksrahiraju korisni podaci koji se zatim alju na ciljno odredite. Tuneliranje ukljucuje itav process enkapsulacije, prenosa i ponovne enkapsulacije originalnih podataka.

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 21 -

    Transit Internetwork

    Tunnel Endpoints

    Payload Payload

    TunneledPayload

    Transit Internetwork

    Header

    Tunnel

    slika1: Proces tuneliranja

    Put meusobno povezanih mrea moe biti bilo koji put- internet je javni skup meusobno povezanih mrea i najpoznatiji realni svjetski primjer. Takoer postoje i mnogi primjeri tuneliranja koji su predstavljeni kroz zajedniko meudjelovanje mrea. I dok internet omoguava jedan od najizopaenijih mrenih meudjeovanja treba napomenuti da internet u ovom papiru moe biti zamijenjen nekim drugim javnim ili privatnim meudjelovanjem mrea koji bi prestavljali put meudjelovanja.

    Tunelske tehnologije postoje ve neko vrijeme. Neki primjeri razvijenijih tehnologija ukljucuju: SNA tunneling kroz IP meumreni rad Kada System Network Architecture

    (SNA) sapbraaj je poslat kroz korporativni IP meumreni rad, SNA okvir je enkapsuliran u UDP i IP header.

    IPX tuneliranje za Novell NetWare kroz meumrezni rad kada je IPX paket poslan NetWare serverom ili IPX ruterom, server ili ruter sakriva (zamotava) IPX paket u UDP i IP header, i nakon toga ga alje kroz IP meumreni rad. Odredini IP-to-IPX ruter odstranjuje UDP i IP header I alje paket na IPX destinaciju.

    Novije tunelske tehnologije uvedene su nedavno. Ove novije tehnologije na koje cemo se vie fokusirati opisane su I u ovom dokumentu:

    Point-to-Point Tunneling Protocol (PPTP). PPTP predstavlja IP, IPX, ili NetBEUI saobraaj koji je kriptovan, i poslije enkapsuliran u IP header-e da bi bio poslan kroz IP meumreni rad ili javni meumrezni rad kao sto je internet

    Layer 2 Tunneling Protocol (L2TP). LPT2 predstavlja IP, IPX, ili NetBEUI saobraaj koji je kriptovan i nakon toga poslan koz neki medij koji podrzava point-to-point datagram isporuku kao sto je IP, X.25, Frame Feley ili ATM.

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 22 -

    IP Security (IPSec) Tunnel Mode. IPSec Tunnel Mode predstavlja kriptovanje IP I onda enkapsuliranje u IP header koji se alje bilo kroz korporativni ili javni meumrezni rad kao sto je npr internet.

    5.4. Tunelski protokoli Da bi tunnel bio uspostavljen, oba tenelska korisnika i server i klijent moraju upotrebljavati tunelski protokol. Tunelske tehnologije mogu biti baziranje i na Layer 2 i na Layer 3 tunelskim protokolima.Ovi layeri predstavljaju neke od layera Open Systems Interconnection (OSI) referentnog modela. Layer 2 protokol predstavlja data-link layer koji koristi okvire (frejmove) kao jedinicu za razmjenu. PPTP, L2TP i Layer 2 Forwarding (L2F) su ustvari Layer 2 tunelski protokoli i oni enkapsuliraju podatke u PPP okvire (frejmove) koji se salju kroz meumrezni sloj. Layer 3 predstavlja mreni layer (OSI referentni model) i koristi pakete. IP-over-IP and IP Security (IPSec) Tunnel Mode su Layera 3 tunelskog protokola. Ovi protokoli enkapsuliraju podatke u dodani IP heder prije nego sto budu poslani u meumreni sloj.

    5.5. Kako tuneliranje funkcionie

    Za Layer 2 tunelske tehnologije, kao sto su PPTP i L2TP, tunel je analogan sa sesijom, dakle krajnja 2 korisnika tunela (server i klijent) moraju biti usklaena sa tunelom i moraju posjedovati konfiguraciske varijable, kao sto su dodjeljene adrese ili enkripciski kljucevi ili kompresiski parametri. U veini slucajeva, prenos podataka kroz tunnel koristi protokole bazirane na datagram-u. Za layer 2 protokol (PPTP i L2TP) tunnel ora biti kreiran, odrzavan i kasnije ugaen dok to isto ne mora znaciti i za layer 3 protokole. Jednom kada se tunnel uspostavi, tunelirani podaci mogu se poslati. Tunelski klijent ili server koristi protokol za tunelski prenos podataka da pripremi mogunost trensfera. Npr kada klijent poalje podatke serveru, on prvo doda protocol za prenos putem tunela u header pa tek onda salje podatke. Klijent tada alje enkapsulirane podatke kroz meumrezni sloj koji ih rutira tunelskom serveru. Nakon toga tunelski server prihvata podatke, uklanja tunelski protokol iz headera i prosljeuje podatke na ciljno odredite mree. Slanje podataka sa tunelskog servera na tunelski klijent vri se na isti nain kako je gore ve opisano za suprotan sluaj.

    5.6. Tunelski protokoli i osnovni zahtjevi tuneliranja

    Zato to su bazirani na dobro definisanom PPP protokolu, Layer 2 protokoli (kao sto su PPTP i L2TP) nasljeuju dosta znaajnih karakteristika. Ove karakteristike

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 23 -

    detaljnije su opisane u nastavku teksta:

    Autentikacija korisnika

    Layer 2 protokoli tuneliranja naslijeuju sheme korisnike autentifikacije .od PPP, ukljuujui EAP metode opisane u nastavku. Mnoge sheme Layer 3 tuneliranja tano odreuju krajnje take (endpiont) koje su dobro poznate (I autentificirane) prije nego sto je tunel uspostavljen. Izuzetak u ovom slucaju je samo IPSec ISAKMP negotiation, koji omoguava uzajamnu autentifikaciju krajnjih taaka tunela. (najvei dio IPSec implementira podrku samo kompjuterski baziranih certifikata, radije nego korisnikim certifikatima. Kao rezultat dobijamo da bilo koji korisnik koji ima pristup jednoj krajnjoj taki moze koristiti ovaj tunnel. Ova potencijalna sigurnosna slabost moe biti uklonjena kada IPSec je sparena sa Layer 2 protokolom kao sto je L2PT. )

    Token cart podrka

    Upotreba Extensible Authentication Protocol (EAP, Layer 2 moze podrzati dosta razliitih metoda, ukljucijui one-tme lozinke, kriptografske kalkulatore, I pametne kartice. Layer 3 tunelski protokoli mogu upotrebljavati sline metode, na primjer, IPSec definie javni klju certificirane autetifikacije u njenoj ISAKMP/Oakley negotiation.

    Dodjeljivanje dinamikih adresa

    Layer 2 tuneliranje podrava dinamiko dodjeljivanje korisnikih adresa baziranih na Network Control Protocol (NCP) putem zasebnog mehanizma. Uopte, Layer 3 sheme tuneliranja simuliraju da adresa bude dodijeljena prije inicijaliziranja tunela. Sheme za dodjeljivanje adresa u IPSec tunnel modu su u sadaljnosti u toku razvijanja I jo nisu dostupne.

    Kompresija podataka

    Layer 2 tunelski protokoli podravaju kompresiske sheme bazirane na PPP. Na primjer, Microsoft-ova implementacije oba i PPTP i L2TP koriste Microsoft point-to-point Compression (MPPC). IETF je investirao u slian mehanizam (kao sto je IP Compression) za Layer 3 tunelske protokole.

    Enkripcija podataka

    Layer 2 tunelski protokoli podravaju mehanizme enkripcije podataka baziran na PPP. Microsoft-ova implementacija PPTP podrava opcionalnu upotrebu Microsoft point-to.point Encryption (MPPE) baziranu na RSA/RC4 algoritmu. Layer 3 tunelski protokoli mogu koristiti sline metode, na primjer, IPSec definie nekoliko opcionalnih metoda enkripcije podataka, koji su zasebni tokom ISAKMP/Oakley razmjene. Microsoft-ova implementacija L2TP protokola koristi IPSec enkripciju da zatiti protok podataka od klijenta do tunelskog servera. Upravljenje kljuem

    MPPE, Layer 2 protokol rauna na inicijalni klju generisan tokom korisnike

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 24 -

    autentifikacije, I obnavlje se periodino. IPSec eksplicitno posreduje u razmjeni javnih kljueva I takoe se obnavlja periodino.

    Multiprotokolna podrka

    Layer 2 podrava mnogostruke podatkovne protokole, koji omogucavaju jednostavno tuneliranje klijentima da pristupe njihovim corporativnim mrezama koristei IP, IPX, NetBEUI, I tako dalje. U protivnom, Layer 3 tunelski protokoli kao sto su IPSec tunnel mode, tipino podravaju samo ciljeve mreza da koriste IP protocol.

    Point-to-Point Protocol (PPP) Zato sto je Layer 2 protokol zasnovan na karakteristikama prvenstveno specificiranim za PPP, vazno je blize sa ovim protokolom. PPP je dizajniran za slanje podataka kroz dial-up konekciju ili zakupljene point-to-point veze. PPP enkapsulira IP, IPX i NetBEUI pakete unutar PPP okvira (frejma), I tako prenosi PPP-enkapsulirane pakete kroz point-to-point link. PPP je upotrebljen izmeu dial-up korisnika i NAS-a.

    Ovdje su etiri oigledne faze savlaivanja u PPP dial-up sesijama. Svaka od ove etiri faze mora biti kompletirana uspjeno prije nego PPP veza bude spremna da alje korisnike podatke.

    Faza 1: Uspostavljenje PPP Link-a

    PPP koristi Link Control Protocol (LCP) da uspostavi, odrava i determinira fiziku konekciju. Tokom inicijalne LCP faze, osnovne komunikacione opcije su selektovane. Tokom uspostavljenja faze linka, autentifikacije protokola su selektovane, ali one ustvari nisu implementirane dok ne nastane faza autentifikacije veze.

    Faza 2: Autentikacija korisnika U drugoj fazi, korisnik PC-a prezentuje korisniki kredibilitet da pristupi udaljenom serveru. Sheme sigurnosne autentifikacije predstavljeju zatitu protiv napada i udaljenih korisnika koji nemaju ovlaten pristup. Napadi se dogaaju kada trea faza vri monitoring uspjesnog povezivanja i koristi prispjele pakete da odgovori na klijenski zahtjev koji moe dobiti autentificiranu vezu.

    Najvanija implementacija PPP predstavlja limitirane metode autentifikacije, tipine Password Authentication Protocol (PAP), Challenge Handshake Authentication Protocol (CHAP), i Microsoft Challenge Handshake Authentication Protocol (MSCHAP).

    Password Authentication Protocol (PAP)

    PAP je jednostavana, isto tekstualna shema. NAS trai korisniko ime i password, i PAP mu vraca ist tekst (dekriptovan). Oigledno ova autentifikaciska shema nije sigurna zato to je mogue doi do korisnikog imena i password-a i iskoristiti ga za pristup na NAS i dobiti sve traene resurse od NAS-a. PAP ne obezbjeuje zatitu od napada ili remote client impersonation.

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 25 -

    Challenge-Handshake Authentication Protocol (CHAP).

    CHAP je kriptovani autentifikaciski mehanizam koji potvruje prenoenje stvarnog passorda. NAS alje upit, koji sadri sesijski ID i proizvoljen upit udaljenom korisniku. Udaljeni korisnik mora koristiti nain MD5 heing algoritam da bi mu se vratio user name i kriptovani upit, sesijski ID i klijentski password. User name je poslan neheiran.

    Challenge = Session ID, Challenge String

    Response = MD5 Hash(Session ID, Challenge String, User Password), User Name

    Challenge

    Response

    Client Authenticating Device

    CHAP je napredniji od PAP-a jer isto tekstualni password se ne salje preko linka. Umjesto taga password je upotrebljen da kreira kriptovani hash iz orginalnog upita. CHAP zatiuje od napada koristei proizvoljen upit za svaki autentifikacijski pokuaj.

    Microsoft Challenge-Handshake Authentication Protocol (MS-CHAP). MS-CHAP je kriptovani autentifikacijski mehanizam veoma slian CHAP-u. kao i CHAP i NAS alje upit koji sadri sesijski ID i proizvoljan upit udaljenom korisniku. Udaljeni korisnik mora vratiti user name i MD4 hash od zadatog upita, sesijski ID i MD4 heiran password. Ovaj dizajn daje dodatni nivo sigurnosti zato to dozvoljava serveru da uva heirane passworde umjesto isto tekstualnih passworda. MS-CHAP takodje dodaje kodirane greke , kao i ugaene kodove passworda a takoer dodaje kriptovane klijent-server poruke koji slue za razmjenu njihovih passworda. U MS-CHAP i klijent i NAS nezavisno generiu inicijalni klju za naknadnu enkripciju podataka. MS-CHAP autentikacija zahtijeva omoguavanje enkripcije podataka baziranih na MPPE.

    Faza 3: PPP Callback Control

    Microsoft-ova implementacija PPP ukljucuje opcionalnu callback control fazu. Ova faza koristi Callback Control Protocol (CBCP) neposredno poslije autentifikacijske faze. Ako je konfigurisana za callback, I udaljeni korisni I NAS se diskonektuju poslije autentifikacije. NAS tada zove udaljenog korisnika ponovo nazad na specificirani broj telefona. Ovo daje dodatni nivo sigurnosti za dial-up umreavanje. NAS dozvoljava konekciju udaljenom korisniku samo ukoliko postoji mogunost da se njegov broj fiziki dobije.

    Faza 4: Invoking Network Layer Protocol(s) Kada je predhodna faza kompletirana, PPP poziva razliite mrene kontrolne protokole (NPC) koji su selektirani tokom uspostavljenja linka (faza 1) da

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 26 -

    konfiguriu protokole upotrebljene od udaljenih korisnika. Na primjer tokom ove faze IP control protocol (IPCP) moze dodijeliti dinamiku adresu za dial-up korisnika. U Microsoft-ovoj implementaciji PPP-a compression control protocol je upotrebljen za kompresiju podataka (koristei MPPC) i enkripciju podataka (koristei MPPE) zato sto su obadva implementirana u istim rutinama.

    Faza transfera podataka Kada je etvrta faza kompletna , PPP poinje da alje podatke iz dva peers-a. Svaki poslani paket podataka je omotan u PPP header koji je poslan od prihvatnog sistema. Ako je kompresovani podatak selektovan u prvoj fazi podatak je kompresovan prije transfera , a ukoliko je kriptovani podatak selektovan onda je on kriptovan prije prenoenja.

    Point-to-Point Tunneling Protocol (PPTP) PPTP je Layer 2 protokol koji enkapsulira PPP okvire (frejmove) i IP datagrame za prenos kroz IP meumreni sloj, kao sto je internet. PPTP moe takoer biti koriten u privatnom LAN-to-LAN umreavanju. PPTP je dokumentiran u skicama RFC, Point-to-Point Tunneling protocol. Ove skice su doprinijele IETF-u u junu 1996 od strane kompanija lanica PPTP foruma ukljucujuci Microsoft, Ascend Communications, 3Com/Primary Access, ECI Telematics, i US Robotics (sada 3Com).Point-to-Point Tunneling Protocol (PPTP) upotrebljeva TCP konekciju za tunelsko odrzavanje i generic routing encapsulation (GRE) generisane PPP okvire (frejmove) ze tuneliranje podataka. Enkapsulirani podaci PPP okvira mogu biti kriptovani I/ili kompresovani. Slika 7 pokazuje kako PPTP paketi su sakupljeni prije prenosa. Crte prikazuje dial-up clijent koji kreira tunnel kroz meumrezu. Kanani raspored rasporeda prikazuje enkapsulaciju za dial-up klijanta (PPP Device Driver).

    Protokol je smjeten u mrenom sloju i temelji se na dobro poznatom PPP protokolu odnosno na TCP/IP stogu protokola. PPTP omogucava autentikaciju te metode za ifriranje i kompresiju podataka. PPTP koristi TCP za odrzavanje tunela te GRE enkapsulirane okvire za tuneliranje podataka. Tuneliranje je mogue poto PPTP omogucava umetanje originalnih paketa (IP. IPX, NetBEUI) u IP pakete koji se alju preko interneta. Nakon sto paket doe na odredite vanjski IP paketi se otkljanjaju omoguavajui tako orignalnim paketima da budu dostavljeni krajnjem korisniku. Enkapsulacija omoguava prenos podataka koji inae nebi zadovoljili standard adresiranja na internetu. PPTP posjeduje i odreene nedostatke kao to su neadekvatni mehanizmi za ifriranje koji su u predhodnom tekstu ve opisani.

    Layer 2 prosljedjivanje (L2F) L2F, nametnut od Cisco kompanije, prenosni protokol koji omoguava dial-up pristup L2F serverima .L2F server zatim ekstrahira pakete i prosljeuje ih u mreu. Za razliku od PPTP and L2TP, L2F tano definisan put do klienta. L2F funkcionie samo u compulsornim tunelima.

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 27 -

    Layer 2 Tunel Protokol (L2TP) L2TP je kombinacija PPTP i L2F. dizajneri se nadaju da ce L2TP zastupati najbolje odlike PPTPa i L2Fa. L2TP je mrezni protokol koji enkapsulira PPP frejmove da bi mogli biti poslani kroz IP, X.25, Frame Relay, or Asynchronous Transfer Mode (ATM) mreze. Kada je konfigurran da koristi IP kao datagram transport, L2TP se moze koristiti kao tunel protokol kroz Internet. L2TP se takodjer moze direktno koristiti kroz razlicite WAN medije (kao sto su Frame Relay) bez IP transport layer-a.

    L2TP je dokumentiran u RFC formulaciji, Layer 2 Tunneling Protocol L2TP. Ovaj dokument predat je IETF u januaru 1998.

    L2TP kroz IP medjumreze koristi UDP serije L2TP poruka za odrzavanje tunela. L2TP takodjer koristi UDP da posalje L2TP-enkapsulirane PPP frejmove kao tunelirane podatke. Payload-i enkapsuliranih PPP frejmova mogu biti enkriptovani i/ili komprimirani. Sljedeca slika(los kvalitet) pokazuje sastav L2TP paketa neposredno prije transmisije. Slika pokazuje dial-up klijenta koji kreira tunel kroz mrezu. Krajnji frejm prikazuje enkapsulaciju za dial-up klijnta (PPP Device Driver). Enkapsulacija podrazumjeva L2TP kroz IP.

    PPTP kompariran sa L2TP I PPTP i L2TP koriste PPP da obezbijede smijestanje podataka, a onda dodaju header-e za transport kroz mrene slojeve. Oba protokola su jako slina. Iako, postoje neke razlike izmedju PPTP i L2TP:

    PPTP zahtijeva da mreza budu IP orijentirane. L2TP samo zahtijeva da tunel medij obezbijedi paket-orijentiran point-2-point konektivitet. L2TP se moze koristiti i kroz IP (koristenjem UDP), Frame Relay permanentnih virtualnih kola (PVCs), X.25 virtualnih kola (VCs), ili ATM VCs.

    PPTP moze podrzati samo jedan tunel izmedju krajnjih tacaka. L2TP dozvoljava koristenje vise tunela izmedju krajnjih tacaka. Sa L2TP, mozete kreirati razlicite tunele za razlicite kvalitete servisa.

    L2TP podrzava kompresiju header-a. Sa kompresijom header-a, L2TP operira sa 4 bajta, dok sa 6 bajta to radi PPTP.

    L2TP podrzava tunel autentifikaciju, dok to PPTP ne podrzava. Ali, ako se bilo koji ovaj protokol koristi kroz IPSec, tunel autentikacija je obezbijedjena od IPSec tako da Layer 2 tunel autentifikacija nije neophodna.

    5.7. Internet Protocol Security (IPSec) tunel nain rada IPSec je standardizirani Layer 3 protokol koji podrava siguran transfer informacija kroz IP mreu.Ipak, jedan aspekt IPSec trebao bi biti spomenut u kontekstu tunel protokola. Uz definiranje enkripciskih mehanizama za IP saobracaj, IPSec definira

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 28 -

    format paketa za IP preko IP tunel moda, obicno referenciran kao IPSec Tunnel Mode. IPSec tunel se sastoji od tunel klijenta i tunel servera, stim da su oba konfigurirana da koriste IPSec tuneliranje i enkripciski mehanizam prenosa.

    IPSec tunel mod koristi the negotiated security method (ako postoji) da enkapsulira i kriptuje cijeli IP paket za siguran transfer kroz privatnu ili javnu IP mrezu. Kriptovani payload je enkapsuliran zajedno sa obicnim tekstualnim IP header-om i poslan mrezu i spreman za dostavu tunel serveru. Po primanju ovog datagram, tunel server procesira i odbacuje IP header, a onda dekriptuje sadrzaj da bi dosao do originalnog payload IP paketa. Payload IP paket je onda procesiran i rutiran do svoje destinacije na odredisnoj mrezi.

    IPSec tunel mod ima sljedece osobine i ogranicenja:

    Podrzava samo IP saobracaj.

    Funkcionira na dnu IP stack-a; stoga, aplikacije i protokoli-visokog nivoa nasljedjuju njegovo ponasanje.

    Kontroliran je sa security policya skupom filter-odgovarajucih pravila. Sigurnosna politika osigurava enkripciju i spremne tunel mehanizme, sve po prioritetima, i raspolozive autentifikaciske metode, takodjer po prioritetima. Cim nema saobracaja, ova racuanra vrse zajednicku autentifikaciju, a onda pripremaju enkripciske metode za koristenje. Odmah nakon toga, cijeli saobracaj je kriptovan koristenjem kripto mehanizama, a onda zamotan u tunel header.

    5.8. Tipovi tunela Tuneli mogu biti kreirani an razlicite nacine.

    Neobavezni tuneli: korisnikov ili klijetov racunar moze izdati VPN zahtijev da konfigurira i kreira neobavezni tunel. U ovom slucaju, korisnikov racunar je krajnja tacka tunela i ponasa se kao tunel klijent.

    Obavezni tunel: VPN serveri koji omogucavaju dial-up pristup konfiguriraju i kreiraju obavezni tunel. Sa obaveznim tunelom, korisnicki racunar nije krajnja tacka tunela. Drugi uredjaj, server sa sudaljenim pristupom, izmedju korisnickog racuanra i tunel servera je krajnja tacka tunela i ponasa se kao tunel klijent.

    To date, neobavezni tuneli pokazuju se kao popularniji tip tunela. Sljedeci tekst opisuje svaki od ovih tipova tunela nesto detaljnije.

    5.9. Neobavezno tuneliranje Neobavezno tuneliranje se desava kada radna stanica ili routing server koristi tunel klijet software da kreira virtualnu konekciju za veci tunel server. Da ovo ostvari, odgovarajuci tunel protokol mora biti instaliran na klijetov racunar. Za protokole razmatrane u ovoj skripti, neobavezni tuneli zahtijevaju IP konekciju (ili LAN ili dial-up).

    U dial-up situaciji, klijent mora ostvariti dial-up konekciju prama mrezi prije nego sto klijet kreira tunel. Ovo je opce prihvacen slucaj. Najbolji primjer ovoga je dial-

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 29 -

    up Internet korisnik, koji mora pozvati ISP i zatraziti Internet konekciju prije nego sto tunel preko Interneta moze biti kreiran.

    Za LAN-povezane racunare, klijet vec ima konekciju na mrezu koja moze obezbijediti routing enkapsuliranih payload-ova za odabrani LAN tunel server. Ovo bi bio I slucaj za klijenta u korporiranom LANu koji inicira tunel da dosegne privatni ili skriveni subnet na tom LANu (kao sto je mreza Human Resources objasnjena prije).

    Kao sto je cesta pogreska da VPN zahtijeva dial-up konekciju. VPNovi zahtiejvaju samo IP mreze. Neki klijenti (kao sto su kucni racunari) koriste dial-up konekcije za Internet da pokrenu IP transport. Ovo je predhodni korak u pripremanju za kreiranje tunela i nije dio samog tunel protokola.

    5.10. Obavezno tuneliranje Dosta distributera koji prodaju dial-up pristup serverima imaju implementiranu mogucnost kreiranja tunela u korist dial-up klijenta. Racunar ili mrezni uredjaj koji obezbijedjuje tunel za klijentskog racunara je poznat kao Front End Processor (FEP) u PPTP, kao L2TP Access Concentrator (LAC) u L2TP, ili IP Security Gateway u IPSec. U ovim papirima, termin FEP koristi se za opis funkcionalnosti, bez obzira na tunel protokol. Da odrzi ovu funkciju, FEP mora imati instaliran odgovarajuci tunel protokol i mora biti sposoban da uspostavi tunel kada se klijentov racunar konektuje.

    ISPFEP

    Dial-UpClient

    TunnelServer

    PPP Connection

    Tunnel

    Internet

    intranet

    TunnelClient

    U Internet primjeru, racunar klijent zatrazi dial-up call ka tunel sposobnom NAS u ISP. Na primjer, korporacija moze biti ugovorom vezana sa ISPom uspostavi nacionalni FEPs. Ovi FEPovi mogu kristiti tunele kroz internet do tunel servera konektovanih na korporacisku privatnu mrezu, uz primanje poziva sa geograficki udaljenih lokacija u jednostavnu Internet konekciju na korporacisku mrezu.

    Ova konfiguracija je poznata kao neophodno tuneliranje jer je klijent prisiljen da koristi tunel kreiran od FEP. Cim je inicialna konekcija osposobljena, sav mrezni saobracaj ka i od klijenta se automatski odvija kroz tunel. Sa neizbjeznih/obaveznim tunelom, klijetov racunar pravi PPP konekciju. Kada klijent poziva NAS, tunel se kreira i sav saobraaj je automatski rutiran kroz tunel. FEP moze biti konfiguriran da tunelira sve dial-up klijente na odredjeni tunelski server. FEP moze takodjer tunelirati individualne klijente, bazirane na korisnikom imenu ili destinaciji.

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 30 -

    Ne kao odvojeni tuneli kreirani za svakog neobaveznog klijnta, tunel izmedju FEP i tunel server mogu biti djeljeni za vise dial-up klijenata. Kada drugi klijent poziva access server-pristupni server (FEP) da dosegne destinaciju za koju tunel vec i postoji, nema potrebe za kreiranjem nove instance tunela izmedju FEP i tunel servera. Umjesto toga, saobracaj podataka za novog klijenta je nosen preko postojeceg tunela. S obzirom da moze biti vise klijenata u jednom tunelu, tunel se ne terminira sve dok se i zadnji korisnik tunela ne diskonektuje. Zato sto interent podrzava kreiranje VPNa sa bilo koje strane, mrezama je potreban jaka zastita da se zastite od nedobrodoslih upada na privatne mreze I zastita privatnih podataka dok oni putuju kroz privatnu mrezu. Autentikacija korisnika I enkripcija podataka su vec razmatrani. Ovaj dio obezbjedjuje kratki osvrt na bolje autentikacijske i enkripciske mogucnosti koje su raspolozive sa EAP i IPSec.

    6. Wireless LAN sigurnost

    Posljednjih godina svjedoci smo naglog irenja trita mobilnih usluga i ureaja. Dok su mobilni telefoni donijeli rasprostranjenu i standardiziranu mrenu infrastrukturu, beina mrena infrastruktura za raunare pojavila se relativno nedavno. IEEE je 1999. godine objavio standard za beine lokalne mree pod oznakom 802.11. Standard opisuje protokol komunikacije i izgled okvira dok su detalji fizikog sloja opisani u dodacima standardu pod nazivom 802.11a, 802.11b itd. Problem koji standardom nije kvalitetno rijeen upravo je pitanje sigurnosti.

    Danas, est godina kasnije, beina mrena oprema postala je pristupana cijenom i rasprostranjenou. No ipak, mnoge organizacije jo se nisu odluile na koritenje nove tehnologije. Razlog tomu su sigurnosni problemi koji beine raunalne mree prate od njihove pojave. Beini prijenos podataka inherentno je nesigurniji zbog prirode medija koji se koristi. Signal u klasinim raunarskim mreama koristi iani medij do kojega je pristup ogranien mjerama fizike sigurnosti. Elektromagnetski val, meutim, iri se u svim smjerovima i izvan podruja pokrivenog mjerama fizike sigurnosti. Zbog toga je sigurnost u beinim mreama potrebno ostvariti na razini mrenog protokola. Dva osnovna problema koja je potrebno rijeiti su: autentifikacija korisnika i prijenos podataka zatien od prislukivanja i izmjena.

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 31 -

    Standard 802.11 sadri prve pokuaje rjeavanja tih problema temeljene na RC4 algoritmu.

    Nedugo nakon izlaska 802.11 standarda kriptografska zajednica izvrila je niz analiza koje su otkrile razliite nedostatke u koritenim protokolima. Izmeu ostalog otkriveni su propusti u koritenom protokolu autentifikacije, ali sve do 2001. vjerovalo se da je RC4 kriptografski siguran. Te godine objavljen je lanak sa opisom propusta u RC4 algoritmu koji omoguava otkrivanje kljua kriptiranja iz kriptiranih podataka. Vrlo brzo su se pojavile i prve implementacije koje su pokazala da je klju kriptiranja mogue otkriti sakupljanjem nekoliko miliona okvira podataka. Kao posljedica tih dogaaja zapoinje rad na novim specifikacijama koje bi trebale rijeiti uoene propuste. Sigurna autentifikacija korisnika postala je mogua pojavom IEEE 802.1X standarda. U njemu je opisan protokol autentifikacije korisnika temeljen na proirivom autentifikacijskom protokolu (engl. EAP Extensible Authentification Protocol). Autentifikacija korisnika u poetku se obavljala pomou certifikata, a u posljednje vrijeme i pomou lozinki.

    Koritenjem proirivog autentifikacijskog protokola ublaen je i problem nesigurnosti RC4 algoritma. Naime, kao nusprodukt uspjene autentifikacije automatski se generiraju novi kljuevi kriptiranja. Osim to je time svaki korisnik dobio razliit klju kriptiranja, postalo je mogue generirati nove kljueve periodikim ponavljanjem autentifikacije. Novi klju kriptiranja potrebno je generirati prije nego napada skupi dovoljno okvira za izvoenje napada. Pitanje enkripcijskog algoritma trebalo bi biti trajno rijeeno pojavom IEEE 802.11i specifikacije. Ona opisuje dva nova protokola kriptiranja: TKIP i CCMP. Prvi se i dalje temelji na RC4 algoritmu i treba posluiti samo u prijelaznom periodu, dok bi CCMP temeljen na AES algoritmu trebao postati trajno rjeenje.

    6.1. Algoritmi i protokoli

    6.1.1. Algoritam enkripcije RC4

    RC4 algoritam bio je i do danas ostao temelj za ostvarivanje sigurnosti u beinim 802.11 lokalnim mreama. Veina opreme dostupne na tritu sklopovski podrava ovaj algoritam i zbog razloga kompatibilnosti on e se vjerojatno nastaviti koristiti i u blioj budunosti (iako se poinju pojavljivati proizvodi koji podravaju i druge algoritme, prije svega AES). RC4 algoritam razvio je Ron Rivest 1987. godine za RSA Data Security, Inc. Algoritam je bio tajan sve do 1994. godine kada je izvorni kd algoritma anonimno objavljen na Internetu.

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 32 -

    RC4 je simetrini algoritam svaka rije kriptira i dekriptira se zasebno. Najee se koristi rije duine jedan bajt. Klju koji se pri tome koristi moe biti duine do 256 bajtova. Algoritam generira niz pseudosluajnih brojeva proizvoljne duine (slika 2.1.). XOR mijeanjem tog niza s podacima dobiva se kriptirani niz. Na prijemnoj strani generira se isti niz pseudosluajnih brojeva (prijemna strana koristi isti klju) i XOR mijea sa kriptiranim nizom. Zbog svojstva

    (p XOR z) XOR z = p

    prijemna strana nakon toga dobiva izvorne podatke (slika 2.2.).

    Preostaje jo objasniti kako se generira niz pseudosluajnih brojeva. Generiranje niza izvodi se u dva koraka. Prvi korak (engl. KSA Key Scheduling Algorithm) inicijalizira S-kutiju. U drugom koraku (engl. PRGA Pseudo Random Generation Algorithm) koritenjem inicijalizirane S-kutije generira se niz pseudosluajnih brojeva. Inicijalizacija S-kutije je parametrizirana kljuem enkripcije prema slijedeem algoritmu:

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 33 -

    KSA(K): KSA(K): Inicijalizacija: for i = 0 ... N-1 S[i] = i j = 0 Mijeanje: for i = 0 ... N-1 j = j + S[i] + K[i mod l] zamijeni(S[i], S[j])

    U prvom dijelu KSA algoritma S-kutija (koji predstavlja permutaciju niza 0 ... N-1)1 se postavlja u poetno stanje identitet - S-kutija preslikava svaki broj u samoga sebe. U drugom dijelu KSA algoritma koritenjem dva brojaa (i,j) obavlja se mijeanje. Broja i se pomie linearno, dok se j mijenja pseudosluajno (zbog S[i]) i ovisno o kljuu (zbog K[i mod l]). U svakom koraku zamjenjuju se elementi S-kutije na koje pokazuju brojai. Vano je napomenuti da se sve operacije zbrajanja obavljaju modulo N. Ovako inicijalizirana S-kutija koristi se za generiranje pseudosluajnog niza u PRGA algoritmu:

    PRGA(S): Inicijalizacija: i = 0 j = 0 Generiranje pseudosluajnog niza: i = i + 1 j = j + S[i] zamijeni(S[i], S[j]) generiraj z = S[S[i] + S[j]]

    Prvi dio PRGA algoritma inicijalizira brojae na nulu. S-kutija je inicijalizirana u prethodnom koraku (KSA). Nakon toga brojai se poveavaju: i linearno, j pseudosluajno. Vrijednosti u S-kutiji na koje pokazuju se zamjenjuju i generie se jedna rije pseudosluajnog niza (z). Tokom generisanja pseudosluajnog niza S-kutija se zbog zamjene elemenata i dalje polako mijenja. Brojai i i j, te S-kutija predstavljaju stanje algoritma. Razliitih stanja ima N!N2 (broj razliitih permutacija S-kutije * broj razliitih vrijednost brojaa i * broj razliitih vrijednosti brojaa j). Za n=8 (tj. N=256) postoji oko 21700 razliitih stanja. Zbog toga je otkrivanje stanja algoritma koritenjem grube sile neisplativo.

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 34 -

    6.2. Protokol enkripcije WEP

    801.11 standard za beine lokalne mree definira WEP (engl. WEP - Wired Equivalent Privacy) kao algoritam za zatitu mrenog saobraaja od prislukivanja. Ime algoritma sugerie da bi u beinoj mrei trebao pruiti sigurnost ekvivalent sigurnosti u lokalnim mreama. Sigurnost lokalnih mrea temelji se prije svega na fizikoj sigurnosti prostora u kojem se mrea nalazi. Beine lokalne mree ne mogu se fiziki zatititi jer je irenje signala teko ograniiti. Iako bi se prema tome moglo zakljuiti da WEP postie definisani cilj i onemoguava sluajnom prolazniku koritenje i prislukivanje mree (slino kao zakljuana vrata prostorije) jedno je sigurno: WEP ne predstavlja cjelovito i kvalitetno rjeenje sigurnosti u beinim mreama.

    WEP kao osnovu koristi RC4 algoritam. Klju kojim se inicijalizira RC4 algoritam sastoji se od dva dijela: inicijalizacijskog vektora (engl. IV Initialization Vector) i tajnog kljua (slika 2.3.). Tajni klju (esto nazivan WEP klju) poznat je svim ovlatenim korisnicima mree i jednak je za sve korisnike. Distribucija tajnog kljua nije definirana standardom i najee se obavlja runo. Inicijalizacijski vektor obino je razliit za svaki okvir, dok je tajni klju stalan. Posljedica toga je da za okvire sa razliitim IV-om RC4 generie razliite nizove pseudosluajnih brojeva. IV je duine 3 bajta te se nakon nekog vremena nuno mora dogoditi ponavljanje. Da bi prijemna strana mogla dekriptirati sadraj okvira, IV se alje nekriptiran u zaglavlju okvira. Radi zatite okvira od izmjena, za sadraj okvira rauna se CRC32 suma (engl. ICV Integrity Check Value) i kriptira zajedno sa podacima. Prijemna strana nakon dekriptovanja rauna ICV za sadraj okvira i usporeuje ga sa ICV-om dobivenim nakon dekripcije okvira (slika 2.4.).

    Zaglavlje okvira sadri i identifikator koritenog tajnog kljua. Identifikator je duine 2 bita pa je mogue istovremeno koristiti 4 razliita tajna kljua. Ukoliko se u mrei koristi vie kljueva bitno je da na svim ureajima isti tajni kljuevi budu pridrueni istim identifikatorima. Ako, na primjer, ureaj A kriptira okvir tajnim kljuem s identifikatorom 2, tada ureaj B mora imati isti klju pridruen identifikatoru 2 da bi mogao ispravno dekriptirati sadraj okvira. Prema tome, identifikatori tajnog kljua predstavljaju indekse polja tajnih kljueva. Standard

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 35 -

    802.11 opisuje i koritenje razliitih WEP kljueva za razliite MAC adrese. Ta mogunost obino nije dostupna preko uobiajenog Web interfejsa pristupne take (eventualno samo preko SNMP-a), pa se rijetko koristi. WEP kljuevi mogu biti dugi 40 bita (dodavanjem IV-a dobiva se 64 bitni RC4 klju) ili 104 bita (128 bitni RC4 klju).

    6.3. Autentifikacija

    802.11 standard upisuje dva naina autentifikacije:

    otvoreni sistem (engl. Open system) koritenjem dijeljenog kljua (engl. Shared key)

    6.3.1. Otvoreni sistem

    Otvorenom sistemu moe pristupiti svako, pa je autentifikacija samo formalna. Identitet korisnika sistema se ne provjerava ve je svima doputeno koritenje. Autentifikacija se u otvorenom sistemu izvodi u dva koraka. U prvom koraku stanica koja se autentificira (klijent) generira okvir sadraja prikazanog u tablici 2.1.

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 36 -

    Tablica 2.1. Otvoreni sistem: prvi okvir

    Element zaglavlja Vrijednost

    Tip okvira Upravljaki

    Podtip okvira Autentifikacija

    Tip autentifikacije Otvoreni system

    Identitet stanice MAC adresa klijenta

    Redni broj okvira u transakciji autentifikacije

    1

    Stanica koja obavlja autentifikaciju na to odgovara okvirom sadraja prikazanog u tablici 2.2. Autentifikacija moe zavriti uspjehom ili neuspjehom. U sluaju uspjeha polje rezultata drugog okvira sadri vrijednost 0. U sluaju neuspjeha polje rezultata sadri vrijednost koja opisuje razlog neuspjeha. Autentifikacija zavrava neuspjehom ako stanica ne podrava algoritam autentifikacije (vrijednost 13), ako je istekao vremenski period za autentifikaciju (vrijednost 16), ako je na pristupnu toku (engl. AP Access Point) ve spojen maksimalan broj klijenata (vrijednost 17) itd.

    Tablica 2.2. Otvoreni sistem: drugi okvir

    Element zaglavlja Vrijednost

    Tip okvira Upravljaki

    Podtip okvira Autentifikacija

    Tip autentifikacije Otvoreni sustav

    Redni broj okvira u transakciji autentifikacije

    2

    Rezultat 0

    6.3.2. Autentifikacija dijeljenim kljuem

    Autentifikacija dijeljenim kljuem pretpostavlja da samo autorizirani korisnici poznaju klju tj. WEP klju koji se koristi za enkripciju okvira s podacima. Autentifikacija pomou dijeljenog kljua izvodi se u etiri koraka. Stanica koja pristupa mrei u prvom okviru alje informacije prikazane u tablici 2.3.

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 37 -

    Tablica 2.3. Dijeljena tajna: prvi okvir

    Element zaglavlja Vrijednost

    Tip okvira Upravljaki

    Podtip okvira Autentifikacija

    Tip autentifikacije Dijeljena tajna

    Identitet stanice MAC adresa klijenta

    Redni broj okvira u transakciji autentifikacije

    1

    Pristupna taka odgovara okvirom prikazanim u tablici 2.4.

    Tablica 2.4. Dijeljeni klju: drugi okvir

    Element zaglavlja Vrijednost

    Tip okvira Upravljaki

    Podtip okvira Autentifikacija

    Tip autentifikacije Dijeljeni klju

    Redni broj okvira u transakciji autentifikacije

    2

    Rezultat 0

    Dodatno polje 128 bajtova sluajno generisanih podataka

    Ukoliko polje rezultata sadri kd uspjeha (vrijednost 0) okvir sadri dodatno polje (engl. Challenge text) duine 128 bajtova. Ovo polje predstavlja niz sluajno generisanih brojeva (moe se koristiti pseudosluani niz generiran RC4 algoritmom). U sluaju da polje rezultata sadri vrijednost razliitu od 0, autentifikacija zavrava neuspjehom. U tom sluaju vrijednost polja rezultata opisuje razlog neuspjeha (isto kao kod autentifikacije u otvorenom sistemu).

    Ukoliko autentifikacija u prethodnom koraku nije zavrila neuspjehom, stanica koja se autentificira odgovara WEP kriptiranim okvirom iji je sadraj prikazanim u tablici 2.5.

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 38 -

    Tablica 2.5. Dijeljeni klju: trei okvir

    Element zaglavlja Vrijednost

    Tip okvira Upravljaki

    Podtip okvira Autentifikacija

    Tip autentifikacije Dijeljeni klju

    Redni broj okvira u transakciji autentifikacije

    3

    Dodatno polje 128 bajtova podataka iz okvira 2.

    Okvir se kriptira pomou WEP kljua (dijeljeni klju). Stanica koja obavlja autentifikaciju nakon primitka gornjeg okvira dekriptira tijelo okvira. Ukoliko je dekripcija uspjena (ICV je ispravan) i niz bajtova dobiven dekripcijom identian nizu poslanom u okviru s rednim brojem 2, stanica koja pristupa mrei zna dijeljenu tajnu i treba joj dozvoliti pristup. U suprotnom, autentifikacija je neuspjena i stanici se ne dozvoljava pristup. Posljednji okvir alje stanica koja obavlja autentifikaciju (tablica 2.6.) Opis vrijednosti koje moe poprimiti polje rezultata jednak je kao za okvir s rednim brojem 2.

    Tablica 2.6. Dijeljeni klju: etvrti okvir

    Element zaglavlja Vrijednost

    Tip okvira Upravljaki

    Podtip okvira Autentifikacija

    Tip autentifikacije Dijeljena tajna

    Redni broj okvira u transakciji autentifikacije

    4

    Rezultat 0

    Na alost, autentifikacija dijeljenim kljuem ne ograniava pristup mrei samo na korisnike koji poznaju klju. Prislukivanjem autentifikacije ovlatenog korisnika napada moe otkriti dovoljno informacija da i sam pristupi mrei. Napada moe odrediti koriteni RC4 pseudosluajni niz XOR mijeanjem nekriptiranog (sluajni niz iz drugog okvira) i kriptiranog sadraja treeg okvira. Koritenjem pseudosluajnog niza zatim moe pristupiti mrei na isti nain kao i ovlateni korisnik. Pristupna toka e mu u drugom koraku poslati novi sluajni niz brojeva, ali napada moe ispravno kriptirati trei okvir XOR mijeanjem sluajnog niza

  • ______________________________________________________________________Ali Zijad_- IT sigurnost__________

    - 39 -

    brojeva sa otkrivenim RC4 pseudosluajnim nizom. Nakon uspjene autentifikacije napada moe koritenjem RC4 pseudosluajnog niza generirati male podatkovne okvire u mreu (ogranien je veliinom otkrivenog RC4 pseudosluajnog niza oko 128 bajtova). Primanje okvira nije mogue jer napada ne zna WEP klju i mala je vjerojatnost da e primljeni okviri koristiti upravo onaj inicijalizacijski vektor za koji je otkriven pripadni RC4 pseudosluajni niz. Iz ovog opisa moe se zakljuiti da niti jedna od poetno definiranih metoda autentifikacije ne omoguava sigurnu autentifikaciju korisn