Netwerken 5-netwerkbeveiliging

41
Netwerkbeveiliging www.sleutelboek.eu

description

Dit is een begeleidende presentatie bij het hoofdstuk 5 van het Sleutelboek Computernetwerken. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid. Meer informatie over het Sleutelboek Computernetwerken is beschikbaar op www.sleutelboek.eu

Transcript of Netwerken 5-netwerkbeveiliging

Page 1: Netwerken   5-netwerkbeveiliging

Netwerkbeveiliging

www.sleutelboek.eu

Page 2: Netwerken   5-netwerkbeveiliging

5.1 Veiligheidsproblemen van een netwerk

5.2 Beveiligingsbeleid

5.3 Beveiliging van draadloze netwerken

5.4 De firewall

5.5 De proxyserver

www.sleutelboek.eu

5.6 Virtuele netwerken

Netwerkbeveiliging

Page 3: Netwerken   5-netwerkbeveiliging

5.1 Veiligheidsproblemen van een netwerk

www.sleutelboek.eu

bedrijfsspionage

cybercriminelen

geheime diensten

cyberoorlogen

hackers en crackers

Page 4: Netwerken   5-netwerkbeveiliging

5.1 Veiligheidsproblemen van een netwerk

www.sleutelboek.eu

Stap 1 voor hackers: IP-adres achterhalen

E-mail

Page 5: Netwerken   5-netwerkbeveiliging

5.1 Veiligheidsproblemen van een netwerk

www.sleutelboek.eu

Stap 1 voor hackers: IP-adres achterhalen

webserv

e

r

Page 6: Netwerken   5-netwerkbeveiliging

5.1 Veiligheidsproblemen van een netwerk

www.sleutelboek.eu

Open toegang voor hackers

Page 7: Netwerken   5-netwerkbeveiliging

5.1 Veiligheidsproblemen van een netwerk

www.sleutelboek.eu

poortnummer

tussen 0 en 65 535

bepaald door communicatieprotocol

permanent actieve diensten = open poorten

IP-adres + poortnummer = socket

opsporen met poortscanners

Page 8: Netwerken   5-netwerkbeveiliging

5.1 Veiligheidsproblemen van een netwerk

www.sleutelboek.eu

Open poorten op je computer controleren

Page 9: Netwerken   5-netwerkbeveiliging

5.1 Veiligheidsproblemen van een netwerk

www.sleutelboek.eu

poorten verbergen voor potentiële hackers

firewall

Maar: hackers verbergen meestal hun IP-adres

IP-adres van hacker achterhalen in log-bestanden

Page 10: Netwerken   5-netwerkbeveiliging

5.1 Veiligheidsproblemen van een netwerk

www.sleutelboek.eu

Exploits

null session attacks

aanval op gegevens-integriteit

DOS-aanval

Page 11: Netwerken   5-netwerkbeveiliging

5.1 Veiligheidsproblemen van een netwerk

www.sleutelboek.eu

phishing

identiteitsgegevens

kredietkaartgegevens

mails met schijnbaar legitieme links

duidelijk afwijkende URL

valse website die lijkt op de echte

Page 12: Netwerken   5-netwerkbeveiliging

5.1 Veiligheidsproblemen van een netwerk

www.sleutelboek.eu

phishing

Page 13: Netwerken   5-netwerkbeveiliging

5.1 Veiligheidsproblemen van een netwerk

www.sleutelboek.eu

pharming

doel is hetzelfde als bij phishing

gevaarlijker, want URL is wel correct

DNS cache poisoning

DNS hijacking

Page 14: Netwerken   5-netwerkbeveiliging

5.1 Veiligheidsproblemen van een netwerk

www.sleutelboek.eu

Hoe zich te wapenen tegen deze gevaren?

gezond wantrouwen

spamfilter

firewall

software tegen spyware

browser met anti-phishing filter

Page 15: Netwerken   5-netwerkbeveiliging

5.2 Beveiligingsbeleid

www.sleutelboek.eu

identificatie

authenticatie

autorisatie

Page 16: Netwerken   5-netwerkbeveiliging

5.2 Beveiligingsbeleid

www.sleutelboek.eu

identificatie

a.d.h.v. een gebruikersnaam

soms gastaccount met beperkte rechten

Page 17: Netwerken   5-netwerkbeveiliging

5.2 Beveiligingsbeleid

www.sleutelboek.eu

authenticatie

bewijzen dat je bent wie je beweert te zijnwachtwoord gekoppeld aan gebruikersnaam

beheerder bepaalt voorwaarden voor het wachtwoord

alternatieven: smartcard, biometrie

Page 18: Netwerken   5-netwerkbeveiliging

5.2 Beveiligingsbeleid

www.sleutelboek.eu

autorisatie

rechten of machtigingen

gekoppeld aan gebruiker of groep

Page 19: Netwerken   5-netwerkbeveiliging

vooral thuisnetwerken worden slecht beveiligd

wardriving = op zoek gaan naar niet of slecht beveiligde netwerken vanop de openbare weg

5.3 Beveiliging van draadloze netwerken

www.sleutelboek.eu

NAP stuurt voortdurend SSID uit

signalen worden ook buiten gebouw opgevangen

sniffing = gegevens aftappen van netwerken

Page 20: Netwerken   5-netwerkbeveiliging

5.3 Beveiliging van draadloze netwerken

www.sleutelboek.eu

WEP

encryptie via statische sleutel

wireless equivalent privacy

Page 21: Netwerken   5-netwerkbeveiliging

5.3 Beveiliging van draadloze netwerken

www.sleutelboek.eu

WEP WPA

encryptie via dynamische sleutel met “wachtzin”

WiFi protected access

Page 22: Netwerken   5-netwerkbeveiliging

5.3 Beveiliging van draadloze netwerken

www.sleutelboek.eu

WEP WPA

WPS voor gebruiksvriendelijke installatie

encryptiemethode AES

WPA2

Page 23: Netwerken   5-netwerkbeveiliging

5.3 Beveiliging van draadloze netwerken

www.sleutelboek.eu

MAC-filtering

MAC-adressen onversleuteld verstuurd = mogelijkheid tot hacking

Aanleggen van ACL (access control list)

Enkel werkbaar in kleine netwerkjes

Page 24: Netwerken   5-netwerkbeveiliging

5.3 Beveiliging van draadloze netwerken

www.sleutelboek.eu

Stel een eigen, uniek wachtwoord in voor administrator-toegang.

Stel een eigen, uniek SSID in.

Gebruik WAP2 beveiliging.

Gebruik de firewall-functie.

Page 25: Netwerken   5-netwerkbeveiliging

www.sleutelboek.eu

Tussen twee gebouwen: unidirectionele antennes

Oppassen met publieke hotspots!

NAP zoveel mogelijk centraal plaatsen in een gebouw: vergroot de afstand met de hacker

5.3 Beveiliging van draadloze netwerken

Page 26: Netwerken   5-netwerkbeveiliging

5.4 De firewall

www.sleutelboek.eu

computerprogramma dat al het netwerkverkeer controleert

hardware firewall

tussen WAN en LAN

software firewall

personal firewall

Page 27: Netwerken   5-netwerkbeveiliging

packet filtering

5.4 De firewall

www.sleutelboek.eu

poortfiltering IP-filtering

web-filtering applicatie-filtering

Page 28: Netwerken   5-netwerkbeveiliging

www.sleutelboek.eu

Extra filters

5.4 De firewall

spamfilter virusfilter content filter

informatie over inbraakpogingen in logbestanden

Page 29: Netwerken   5-netwerkbeveiliging

www.sleutelboek.eu

een gedemilitariseerde zone (DMZ)

5.4 De firewall

LAN

WANfirewall

DMZ

Page 30: Netwerken   5-netwerkbeveiliging

5.5 De proxyserver

www.sleutelboek.eu

vaak bezochte pagina’s in proxycache

web proxy

locatie: tussen LAN en internet

doel: internetverbinding delen

maakt ook webfiltering mogelijk

Page 31: Netwerken   5-netwerkbeveiliging

www.sleutelboek.eu

open proxyservers om web proxy’s te omzeilengroot aantal maakt blokkeren onbegonnen werk

5.5 De proxyserver

open proxyserver die IP-adressen verbergt

anonieme proxyserver

Page 32: Netwerken   5-netwerkbeveiliging

www.sleutelboek.eu

proxyservers tussen internet en webservers

reversed proxy

5.5 De proxyserver

internetverkeer gelijkmatig verdelen

webservers niet rechtstreeks zichtbaar

Page 33: Netwerken   5-netwerkbeveiliging

www.sleutelboek.eu

5.5 De proxyserver

transparante proxy niet-transparante proxy

gebruikers zijn er zich niet bewust van

gebruikers maken er bewust gebruik van

web proxy

reversed proxy

open proxy

anonieme proxy

Page 34: Netwerken   5-netwerkbeveiliging

5.6 Virtuele netwerken

www.sleutelboek.eu

VLAN = logisch netwerk binnen fysiek netwerk

voordeel: gegevensstromen scheiden

verhoogt de veiligheid

moderne switches kunnen segmenteren

trunking: verschillende trunks over 1 kabel

extra VLAN-tag in Ethernet-frame

Page 35: Netwerken   5-netwerkbeveiliging

redenen voor het gebruik van VLAN

www.sleutelboek.eu

overzicht en structuur op een groot netwerk

verhogen van de performantie

scheiden van dataverkeer en VOIP

scheiden van draadloos en bekabeld netwerk

scheiden van IPv4 en IPv6 netwerkverkeer

5.6 Virtuele netwerken

Page 36: Netwerken   5-netwerkbeveiliging

statisch VLAN

www.sleutelboek.eu

fysiek vastgelegd in de switch

enkel indien alle computers een vaste fysieke plaats hebben

5.6 Virtuele netwerken

dynamisch VLAN

VMPS (VLAN mana-gement policy server)

wijst computer toe aan een VLAN a.d.h.v. het MAC-adres

Page 37: Netwerken   5-netwerkbeveiliging

www.sleutelboek.eu

VPN: virtual private network

5.6 Virtuele netwerken

Page 38: Netwerken   5-netwerkbeveiliging

www.sleutelboek.eu

VPN: virtual private network

rechtstreekse verbinding tussen twee computers van verschillende netwerken via het internet

5.6 Virtuele netwerken

voordeel: van op afstand toegang krijgen tot netwerkbronnen van bedrijfsnetwerk

ook: LAN’s met elkaar verbinden (vb. filialen)

site-to-site VPN

Page 39: Netwerken   5-netwerkbeveiliging

www.sleutelboek.eu

VPN: virtual private network

IP-pakketjes ingekapseld in nieuwe pakketjes

5.6 Virtuele netwerken

gebruik van encryptie: tunneling

VPN terminator + firewall

Page 40: Netwerken   5-netwerkbeveiliging

www.sleutelboek.eu

VPN: virtual private network

5.6 Virtuele netwerken

Page 41: Netwerken   5-netwerkbeveiliging

Sleutelboek Computernetwerken

Dit is een begeleidende presentatie bij het hoofdstuk 5 van het

Sleutelboek Computernetwerken. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.

Deze dia bevat de bronvermelding en moet ten allen tijde deel blijven

uitmaken van de presentatie.

Meer informatie over het Sleutelboek Computernetwerken is beschikbaar

op www.sleutelboek.eu

Klik op de knop EXIT om de presentatie af te sluiten.