Coordonator ştiinţific:
Sl. dr. ing. ADRIAN FLORIN PĂUN
Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii
TIPURI DE ATACURI INFORMATICE: - INTERNE 70%;- EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).
OBIECTIVELE SECURITATII:- CONFIDENTIALITATEA;- INTEGRITATEA;- AUTENTIFICAREA;- NON-REPUDIEREA.
TEHNICI DE SECURITATE:- SECURITATE PRIN FIREWALL;- CRIPTAREA;- RETEA VIRTUALA PRIVATA;- SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare
Algoritmi criptografici cu chei simerice:- DES- TripluDES- AES- IDEA
Algoritmi criptografici cu chei asimerice:
- Algoritmul RSA- Algoritmul Diffie-Hellman- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale prin intermediul VPN
Tipuri de retele VPN- Remote VPN- Intranet VPN- Extranet VPN
Protocoale de tunelare- Protocoale de nivel 2 OSI- Protocoale de nivel 3 OSI
Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec- Protocolul AH- Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor virtuale private
Reducerea costurilor Integrare, simplitate, uşor de
implementat Uşurinţa administrării Ignorarea învechirii morale a
tehnologiei Mobilitate Scalabilitate Securitate Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la servicii prin schimb de chei de acces
DIFERENTE SSL si TLS
Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a SSL.
MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de versiune.
Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după mesajele de handshake
Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.
Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea Fortezza.
Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)
CAPITOLUL IV - Metode de control al accesului la servicii prin schimb de chei de acces
Arhitectura SSH
Protocolul SSH la nivel transport
Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN
Topologia configurata
Ping – fara tunel
Captura pachetului netunelat
Tunel GRE Configurare (Branch1-R)interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec
ConfigurareHQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)interface Tunnel2 ip address 172.28.2.1 255.255.255.252 tunnel source 192.168.1.2 tunnel destination 192.168.3.2
Configurare IPSec (HQ-ASA)HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac
HQ-ASA#show crypto ipsec sa
Tunel GRE cu protectie IPSec Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)Pachetul netunelat: 106 octeti;Pachetul prin tunel GRE: 130 octeti;
Pachetul prin tunel IPSec: 166 octeti;
Pachetul prin tunel GRE cu protectie IPSec: 198 octeti
MULTUMESC PENTRU ATENTIE.