praca.dyplomowa.Michal.Strzelecki.pdf

(5369 KB) Pobierz
Politechnika Łódzka
Wydział Elektrotechniki, Elektroniki, Informatyki i Automatyki
Katedra Informatyki Stosowanej
PRACA DYPLOMOWA MAGISTERSKA
Zdalny dostęp do zasobów sieci LA przedsiębiorstwa oraz
metody uwierzytelniania telepracowników.
Autor: Michał Strzelecki
Opiekun:
Numer albumu: 147308
dr inż. Łukasz Sturgulewski
Konsultant:
mgr inż. Artur Sierszeń
Łódź, 04.2009
831352114.001.png
Spis treści:
Wstęp ................................................................................................................................. 4
Cel i zakres pracy .......................................................................................................... 5
Układ pracy ................................................................................................................... 6
1
Wprowadzenie do sieci komputerowych.................................................................. 7
1.1
Sieć Internet – zasada działania ..................................................................... 10
1.2
Model ISO/OSI oraz TCP/IP ......................................................................... 12
1.3
Protokół IP .................................................................................................... 15
1.4
Protokoły TCP i UDP .................................................................................... 17
1.5
Sieci rozległe i metody dostępu ..................................................................... 19
1.6
Dostęp zdalny do zasobów sieci lokalnych ................................................... 26
2
Zagrożenia przesyłanych danych poprzez sieci publiczne ..................................... 29
2.1
Podsłuch danych ............................................................................................ 30
2.2
Podszywanie się ............................................................................................. 31
2.3
Łamanie haseł ................................................................................................ 31
2.4
Przejęcie sesji ................................................................................................. 32
2.5
Odmowa usługi .............................................................................................. 32
2.6
Błędy w oprogramowaniu .............................................................................. 33
2.7
Złośliwy kod .................................................................................................. 33
3
Procesy bezpieczeństwa ......................................................................................... 34
3.1
Polityka bezpieczeństwa firmy ...................................................................... 34
3.2
Bezpieczeństwo sieci ..................................................................................... 35
3.2.1 „Koło bezpieczeństwa” ............................................................................. 35
3.2.2
Bezpieczeństwo urządzeń i hostów sieciowych ........................................ 36
4
Zabezpieczenie danych przesyłanych przez sieć publiczną ................................... 38
4.1
Sieci VPN ...................................................................................................... 38
4.1.1
VPN typu „ SitetoSite ” ............................................................................ 39
4.1.2
VPN typu „Remote Access” ..................................................................... 42
4.2 Warstwa druga modelu ISO/OSI: PPTP, L2F, L2TP .................................... 43
4.3 Warstwa trzecia ISO/OSI: IP Security (IPsec) .............................................. 48
4.3.1 Funkcje i opcje .......................................................................................... 50
4.3.2 Architektura IPsec ..................................................................................... 51
4.3.3 Protokoły bezpieczeństwa w IPSEC: AH i ESP ...................................... 52
4.3.4
Tryby pracy tunelowy i transportowy ....................................................... 57
4.3.5
Algorytmy szyfrowania ............................................................................. 58
4.3.6
Negocjacja parametrów bezpieczeństwa: IKE .......................................... 61
4.3.7
Fazy IKE ................................................................................................... 62
4.4
Warstwa czwarta ISO/OSI: Protokoły SSL/TLS ........................................... 65
4.4.1 Zasada działania SSL ............................................................................... 68
4.4.2
Wersje SSL................................................................................................ 70
4.5
Warstwa siódma ISO/OSI: PGP, S/MIME, SSH ........................................... 71
4.5.1
PGP ........................................................................................................... 71
4.5.2
S/MIME..................................................................................................... 73
4.5.3
SSH ........................................................................................................... 74
4.6
Porównanie metod zabezpieczeń przesyłania danych ................................... 75
5
Metody i sposoby uwierzytelniania ........................................................................ 79
5.1
Nazwa użytkownika i hasło ........................................................................... 82
5.2
Jednorazowe hasła ......................................................................................... 85
5.3
Cechy biometryczne ...................................................................................... 88
5.4
Klucz współdzielony ...................................................................................... 90
5.5
Certyfikaty cyfrowe i PKI .............................................................................. 91
6
Model AAA ............................................................................................................ 94
6.1
Protokoły RADIUS i TACACS+ ................................................................... 95
7
Projekt zdalnego dostępu w firmie ......................................................................... 97
7.1
Założenia projektowe ..................................................................................... 97
7.2
Opis projektu .................................................................................................. 99
7.2.1
Aktualny stan sieci WAN .......................................................................... 99
7.2.2
Aktualny stan sieci LAN ......................................................................... 102
7.2.3
Wdrożenie koncentratora VPN ............................................................... 104
7.2.4
Adresacja IP w sieci LAN/WAN ............................................................ 107
7.2.5
Adresacja IP dla klientów zdalnego dostępu .......................................... 109
7.2.6 Konfiguracja koncentratora VPN ............................................................ 111
7.2.7
Zarządzanie polisami grup ...................................................................... 113
7.2.8
Listy kontroli dostępu (ACL) .................................................................. 121
7.2.9
Autoryzacja użytkowników .................................................................... 135
7.2.10
Konfiguracja modelu AAA na koncentratorze VPN ........................... 140
2
7.2.11
Profile połączeń ................................................................................... 143
7.2.12
Weryfikacja stacji roboczych zdalnych pracowników ........................ 145
7.2.13
Proces obsługi połączeń VPN ............................................................. 149
7.3
Testy akceptacyjne ....................................................................................... 155
7.3.1
Połączenie VPN z użyciem IPsec ........................................................... 156
7.3.2 Połączenie VPN z użyciem SSL/TLS ..................................................... 164
7.3.3
Połączenie VPN z użyciem protokołu L2TP/IPsec ................................. 168
7.4
Testy wydajnościowe ................................................................................... 171
7.5
Omówienie wyników testów ....................................................................... 174
8
Podsumowanie i wnioski ...................................................................................... 176
9
Pliki Konfiguracyjne ............................................................................................ 180
10
Bibliografia ........................................................................................................... 196
11
Słownik pojęć ....................................................................................................... 197
3
Wstęp
Szybki rozwój dziedziny nowoczesnych technologii sprawił, że dostęp do
globalnych zasobów sieci Internet stał się możliwy praktycznie w każdym zakątku
ziemi. Już dziś trudno sobie wyobrazić funkcjonowanie oddziałów nowoczesnych
przedsiębiorstw, często umiejscowionych w oddalonych od siebie miastach a nawet i
różnych kontynentach bez wzajemnej komunikacji. Nie stanowi też już problemu, by
zdalne, odległe oddziały firmy połączyć w jedną bezpieczną, wewnętrzną sieć lokalną,
jednak konkurencja na rynku oraz rosnące wymagania sprawiają, że często stacjonarne
oddziały firm nie są w stanie dotrzeć do odpowiedniej liczby klientów. Tutaj z pomocą
przychodzą mobilni pracownicy – tzw. „telepracownicy”.
Niejednokrotnie wyposażeni w przenośny komputer lub palmtop oraz usługę
bezprzewodowego dostępu do Internetu np. za pośrednictwem technologii GSM –
stanowią mały, lecz mobilny oddział firmy. Zatrudnienie pracowników zdalnych daje
dodatkową korzyść biznesową oszczędność kosztów związanych z wynajmem wciąż
kurczącej się powierzchni biurowej (możliwe, że w przyszłości biura dużych firm będą
tylko biurami wirtualnymi). Obniżenie kosztów utrzymania biura i pracowników na
miejscu – pozwala na podniesienie konkurencyjności usług oferowanych przez
przedsiębiorstwo. W przyszłości – ciągła obecność pracowników w biurze nie będzie
konieczna – zatem zdalna praca umożliwi także zachowanie ciągłości biznesowej nawet
w przypadku sytuacji kryzysowej np. spowodowanej warunkami atmosferycznymi czy
też zdarzeniami losowymi. Telepracownicy to także szansa dla osób
niepełnosprawnych, na normalną pracę z własnego domu.
Zdalny pracownik w zależności od przyznanego poziomu uprawnień, może posiadać
dostęp do firmowej sieci lokalnej tak, jak by znajdował się w macierzystym oddziale.
Nie stanowi zatem kłopotu porozumiewanie się z innymi współpracownikami używając
wewnętrznej sieci VOIP (ang. Voice Over IP ), przekazanie obrazu video, czy też
pobieranie krytycznych informacji z wewnętrznych baz danych. Wszystko to za sprawą
nowoczesnej technologii zdalnego dostępu za pośrednictwem wirtualnych sieci
prywatnych VPN (ang. Virtual Private etwork ).
Projektując korporacyjną sieć VPN należy wziąć pod uwagę wiele istotnych
czynników, jakimi są między innymi przyszły rozwój – czyli wzrastająca liczba
4
Zgłoś jeśli naruszono regulamin