Netwerken 5-netwerkbeveiliging
-
Upload
sleutelboeken-computerhardware-en-computernetwerken -
Category
Education
-
view
2.268 -
download
2
description
Transcript of Netwerken 5-netwerkbeveiliging
5.1 Veiligheidsproblemen van een netwerk
5.2 Beveiligingsbeleid
5.3 Beveiliging van draadloze netwerken
5.4 De firewall
5.5 De proxyserver
www.sleutelboek.eu
5.6 Virtuele netwerken
Netwerkbeveiliging
5.1 Veiligheidsproblemen van een netwerk
www.sleutelboek.eu
bedrijfsspionage
cybercriminelen
geheime diensten
cyberoorlogen
hackers en crackers
5.1 Veiligheidsproblemen van een netwerk
www.sleutelboek.eu
Stap 1 voor hackers: IP-adres achterhalen
5.1 Veiligheidsproblemen van een netwerk
www.sleutelboek.eu
Stap 1 voor hackers: IP-adres achterhalen
webserv
e
r
5.1 Veiligheidsproblemen van een netwerk
www.sleutelboek.eu
Open toegang voor hackers
5.1 Veiligheidsproblemen van een netwerk
www.sleutelboek.eu
poortnummer
tussen 0 en 65 535
bepaald door communicatieprotocol
permanent actieve diensten = open poorten
IP-adres + poortnummer = socket
opsporen met poortscanners
5.1 Veiligheidsproblemen van een netwerk
www.sleutelboek.eu
Open poorten op je computer controleren
5.1 Veiligheidsproblemen van een netwerk
www.sleutelboek.eu
poorten verbergen voor potentiële hackers
firewall
Maar: hackers verbergen meestal hun IP-adres
IP-adres van hacker achterhalen in log-bestanden
5.1 Veiligheidsproblemen van een netwerk
www.sleutelboek.eu
Exploits
null session attacks
aanval op gegevens-integriteit
DOS-aanval
5.1 Veiligheidsproblemen van een netwerk
www.sleutelboek.eu
phishing
identiteitsgegevens
kredietkaartgegevens
mails met schijnbaar legitieme links
duidelijk afwijkende URL
valse website die lijkt op de echte
5.1 Veiligheidsproblemen van een netwerk
www.sleutelboek.eu
pharming
doel is hetzelfde als bij phishing
gevaarlijker, want URL is wel correct
DNS cache poisoning
DNS hijacking
5.1 Veiligheidsproblemen van een netwerk
www.sleutelboek.eu
Hoe zich te wapenen tegen deze gevaren?
gezond wantrouwen
spamfilter
firewall
software tegen spyware
browser met anti-phishing filter
5.2 Beveiligingsbeleid
www.sleutelboek.eu
identificatie
authenticatie
autorisatie
5.2 Beveiligingsbeleid
www.sleutelboek.eu
identificatie
a.d.h.v. een gebruikersnaam
soms gastaccount met beperkte rechten
5.2 Beveiligingsbeleid
www.sleutelboek.eu
authenticatie
bewijzen dat je bent wie je beweert te zijnwachtwoord gekoppeld aan gebruikersnaam
beheerder bepaalt voorwaarden voor het wachtwoord
alternatieven: smartcard, biometrie
5.2 Beveiligingsbeleid
www.sleutelboek.eu
autorisatie
rechten of machtigingen
gekoppeld aan gebruiker of groep
vooral thuisnetwerken worden slecht beveiligd
wardriving = op zoek gaan naar niet of slecht beveiligde netwerken vanop de openbare weg
5.3 Beveiliging van draadloze netwerken
www.sleutelboek.eu
NAP stuurt voortdurend SSID uit
signalen worden ook buiten gebouw opgevangen
sniffing = gegevens aftappen van netwerken
5.3 Beveiliging van draadloze netwerken
www.sleutelboek.eu
WEP
encryptie via statische sleutel
wireless equivalent privacy
5.3 Beveiliging van draadloze netwerken
www.sleutelboek.eu
WEP WPA
encryptie via dynamische sleutel met “wachtzin”
WiFi protected access
5.3 Beveiliging van draadloze netwerken
www.sleutelboek.eu
WEP WPA
WPS voor gebruiksvriendelijke installatie
encryptiemethode AES
WPA2
5.3 Beveiliging van draadloze netwerken
www.sleutelboek.eu
MAC-filtering
MAC-adressen onversleuteld verstuurd = mogelijkheid tot hacking
Aanleggen van ACL (access control list)
Enkel werkbaar in kleine netwerkjes
5.3 Beveiliging van draadloze netwerken
www.sleutelboek.eu
Stel een eigen, uniek wachtwoord in voor administrator-toegang.
Stel een eigen, uniek SSID in.
Gebruik WAP2 beveiliging.
Gebruik de firewall-functie.
www.sleutelboek.eu
Tussen twee gebouwen: unidirectionele antennes
Oppassen met publieke hotspots!
NAP zoveel mogelijk centraal plaatsen in een gebouw: vergroot de afstand met de hacker
5.3 Beveiliging van draadloze netwerken
5.4 De firewall
www.sleutelboek.eu
computerprogramma dat al het netwerkverkeer controleert
hardware firewall
tussen WAN en LAN
software firewall
personal firewall
packet filtering
5.4 De firewall
www.sleutelboek.eu
poortfiltering IP-filtering
web-filtering applicatie-filtering
www.sleutelboek.eu
Extra filters
5.4 De firewall
spamfilter virusfilter content filter
informatie over inbraakpogingen in logbestanden
www.sleutelboek.eu
een gedemilitariseerde zone (DMZ)
5.4 De firewall
LAN
WANfirewall
DMZ
5.5 De proxyserver
www.sleutelboek.eu
vaak bezochte pagina’s in proxycache
web proxy
locatie: tussen LAN en internet
doel: internetverbinding delen
maakt ook webfiltering mogelijk
www.sleutelboek.eu
open proxyservers om web proxy’s te omzeilengroot aantal maakt blokkeren onbegonnen werk
5.5 De proxyserver
open proxyserver die IP-adressen verbergt
anonieme proxyserver
www.sleutelboek.eu
proxyservers tussen internet en webservers
reversed proxy
5.5 De proxyserver
internetverkeer gelijkmatig verdelen
webservers niet rechtstreeks zichtbaar
www.sleutelboek.eu
5.5 De proxyserver
transparante proxy niet-transparante proxy
gebruikers zijn er zich niet bewust van
gebruikers maken er bewust gebruik van
web proxy
reversed proxy
open proxy
anonieme proxy
5.6 Virtuele netwerken
www.sleutelboek.eu
VLAN = logisch netwerk binnen fysiek netwerk
voordeel: gegevensstromen scheiden
verhoogt de veiligheid
moderne switches kunnen segmenteren
trunking: verschillende trunks over 1 kabel
extra VLAN-tag in Ethernet-frame
redenen voor het gebruik van VLAN
www.sleutelboek.eu
overzicht en structuur op een groot netwerk
verhogen van de performantie
scheiden van dataverkeer en VOIP
scheiden van draadloos en bekabeld netwerk
scheiden van IPv4 en IPv6 netwerkverkeer
5.6 Virtuele netwerken
statisch VLAN
www.sleutelboek.eu
fysiek vastgelegd in de switch
enkel indien alle computers een vaste fysieke plaats hebben
5.6 Virtuele netwerken
dynamisch VLAN
VMPS (VLAN mana-gement policy server)
wijst computer toe aan een VLAN a.d.h.v. het MAC-adres
www.sleutelboek.eu
VPN: virtual private network
rechtstreekse verbinding tussen twee computers van verschillende netwerken via het internet
5.6 Virtuele netwerken
voordeel: van op afstand toegang krijgen tot netwerkbronnen van bedrijfsnetwerk
ook: LAN’s met elkaar verbinden (vb. filialen)
site-to-site VPN
www.sleutelboek.eu
VPN: virtual private network
IP-pakketjes ingekapseld in nieuwe pakketjes
5.6 Virtuele netwerken
gebruik van encryptie: tunneling
VPN terminator + firewall
Sleutelboek Computernetwerken
Dit is een begeleidende presentatie bij het hoofdstuk 5 van het
Sleutelboek Computernetwerken. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Deze dia bevat de bronvermelding en moet ten allen tijde deel blijven
uitmaken van de presentatie.
Meer informatie over het Sleutelboek Computernetwerken is beschikbaar
op www.sleutelboek.eu
Klik op de knop EXIT om de presentatie af te sluiten.