Yeni Nesil Ağ Güvenliği



Benzer belgeler
Yeni Nesil Ağ Güvenliği

IPSEC. İnternet Protokol Güvenliği

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgi Güvenliği Eğitim/Öğretimi

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build /02

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

IPSEC IKE ŞİFRELEME STANDARTLARI

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Açık Kaynak Güvenlik Duvarı Sistemi

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM

Ipv6'da Güvenlik. Hüseyin Gömleksizoğlu

VPN NEDIR? NASıL KULLANıLıR?

IPSec IP Güvenlik Mimarisi

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

IPv6 Geçiş Yöntemleri Analizi

Bilgisayar Güvenliği Etik ve Gizlilik

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Temelleri Semineri. erbil KARAMAN

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

Kerberos Kimlik Denetimi Altyapısı

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER

FTP ve Güvenlik Duvarları

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Ağ Topolojisi ve Ağ Yazılımları

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

Doç.Dr. Cüneyt BAYILMIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Firewall un En Kolay Hali berqnet le Tanışın!

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu


TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

VPN GÜVENLİĞİ KILAVUZU

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü

Bilgi ve Olay Yönetim Sistemi

MOBĐL UYGULAMALARDA GÜVENLĐK

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

BM 402 Bilgisayar Ağları (Computer Networks)

FINDIK Herkese Açık Filtre

AĞ MİMARİSİ GÜVENLİĞİ KILAVUZU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

İleri Düzey Bilgisayar Ağları

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

Ön Koşullar : Temel Network

Ağ Yönetiminin Fonksiyonel Mimarisi

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Güncel Kriptografik Sistemler

Bilgisayar Programcılığı

DNS. Linux Yaz Kampı Bolu 2012 Eray Aslan

Öğrencilerin Canlı derslere katılması, * Sisteme giriş

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

IPSec Benzetim Yazılımı: Tasarım ve Gerçekleme

BİLGİSAYAR AĞLARI VE İLETİŞİM

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz?

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

Berqnet Sürüm Notları Sürüm 4.1.0

BioAffix Ones Technology nin tescilli markasıdır.

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

Transkript:

Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1

Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2

SSL/TLS SSL ilk olarak Netscape tarafından geliştirildi ve IETF in TLS standardına temel oldu. Webden alışverişin güvenliğine çözüm amacıyla önerildi. Gizlilik Ödeme bilgilerinin başkasının eline geçmemesi Bütünlük Alıcının isteği dışında işlem yapılmaması Kimlik doğrulama Satıcının gerçek ve güvenilir olması 3

SSL/TLS SSL/TLS, uygulama katmanının altında çalışır ve uygulamaya güvenli bir taşıma katmanı olarak görünür. Ama TCP gibi taşıma protokollerinde bir değişiklik yapmaz yani onların üstünde çalışır ve TCP özelliklerinden faydalanır. HTTP, SSL/TLS üzerinde çalışında HTTPS olur. 4

SSL/TLS TLS te iletişimin başlangıcında kripto bileşenleri seçilir. Bütünlük için hash türü Gizlilik için simetrik şifreleme türü Oturum anahtarı oluşturmak için yöntem Buna el sıkışma protokolü denir. 5

SSL/TLS Daha sonra kayıt protokolü (record protocol) taşımayı güvenli hale getirir. Uygulamadan gelen mesajlar Bloklara bölünür. HMAC ile bütünlük kazandırılmış hale getirilir. Simetrik anahtarlı algoritmayla şifrelenir. TCP ye gönderim için iletilir. 6

IPsec Birçok protokolü barındıran bir çerçeve (framework) IPv4 da isteğe bağlı, IPv6 te zorunlu. Modüler: Kullanıcı/admin farklı algoritma ve protokollerden istediğini seçebilir. Özellik seçimi yapılabilir. Bütünlük, kimlik doğrulama vs. Etki kapsamı seçimi yapılabilir. Tek bir uçtan uca akış veya iki yönlendirici arasındaki tüm paketler gibi. 7

IPsec IPSec te iki protokol vardır: Authentication Header (AH) ve Encapsulating Security Payload (ESP). AH pek kullanılmaz, ESP kullanılır. ESP de erişim denetimi, mesaj bütünlüğü, kimlik doğrulama ve gizlilik vardır. Altta Security Association (SA) denen tek yönlü bir bağlantı vardır. 8

IPsec Her SA iki moddan birinde çalışır. 1. Taşıma (transport) modu IP paketinin sadece payload kısmı şifrelenir/hashlenir. Başlık değişmez. ESP payloadu alıp üst protokole iletir. 2. Tünel (tunnel) modu IP paketinin bütünü şifrelenir/hashlenir ve başka bir IP paketi içine koyulur (encapsulation). VPN veya uzaktan kullanıcı erişimi gibi sistemlerde kullanılır. 9

Kablosuz Bağlantı Güvenliği Fiziksel güvenlik konrolleri geçerli olmadığından kablosuz bağlantılar saldırılara daha açıktır. 802.11 için ilk güvenlik tekniklerinden biri olan WEP, ciddi açıkları yüzünden kolayca kırılabilir. Onun yerine WPA ve WPA2 getirilmiştir. 10

Kablosuz Bağlantı Güvenliği: WPA2 Kablosuz cihaz ile erişim noktası (AP) arasında paroladan üretilen bir ana anahtar (master key) bulunur. Mode 1 AP, bir AS (auth. server) ile bağlantılı çalışır, cihaz ile AS arasındaki EAP (extensible auth. protocol) mesajlarını iletir. AS, Pairwise Master Key oluşturur ve AP ye bildirir. Mode 2 Bir de kişisel mod (Personal Mode) vardır. AS bulunmaz. Her cihaz auth. için paroladan türetilen aynı anahtarı kullanır. 11

Güvenlik Duvarı Firewall Bilgi güvenliğinde kriptografinin çözüm olmadığı birçok alan vardır. Sistemlerde kriptografi ile çözülemeyecek açıklar ve zayıf noktalar varsa, kötü amaçlı yazılımlar bunları kullanırlar. Ağları zararlı trafikten korumak için yaygın olarak kullanılan yöntemlerden biri güvenllik duvarlarıdır. 12

Güvenlik Duvarı Firewall Genellikle ağla İnternet i ayıran bir noktada durup gelen-giden trafiği filtreleyen bir sistem. Ağı az güvenilir ve daha fazla güvenilir iki alana ayırmış olur. İki firewall ile üçe de ayrılabilir: İç ağ, DMZ (demilitarized zone tampon bölge), İnternet. DMZ de DNS, e-posta sunucuları gibi dışarıdan erişilebilmesi gereken servisler tutulur. 13

Güvenlik Duvarı Firewall neye göre filtreler? IP, TCP, UDP gibi protokollere dair bilgiler (adres, port vs.) < Kaynak IP, Kaynak port, Varış IP, Varış port > Bazı kurallar engelleme, bazıları ise izin verme amaçlı olabilir. Bunları çelişmeyecek şekilde düzenlemek önemli ve zordur. Açıkça izinli olmayan bütün paketleri engellemek tutarlı bir yöntem olabilir. İhtiyaç duyuldukça yeni izinler eklenir. 14

Güvenlik Duvarı Firewall neye göre filtreler? HTTP gibi protokollerin bilgilerine (URL) göre de filtreleme olabilir. Çoğu sunucu, istemciye cevap verirken dinamik port numarası kullanır. İstemci tarafındaki firewall bunu önceden bilemez. Firewall stateful (durum tutan) şekilde çalışırsa, istemci isteklerinin kaydını tutar. Gelen cevap kayıtlı bir istekle alakalıysa izin verir. 15

Güvenlik Duvarı Firewall neye yarar? İstenen şekilde çalışırsa ağı İnternet ten gelecek istenmeyen erişimlerden korur. Fakat iletişimin güvenliğini sağlamaz. Tek tarafta uygulanabilir olması, birtakım güvenlik kontrollerini tek noktada toplayıp ağın içindeki cihaz ve kullanıcıları bazı endişelerden kurtarması avantajdır. 16

Güvenlik Duvarı Firewall: Zayıf noktalar Ağın içinde herhangi bir etkisi yoktur. İçeriye normal erişim sağlayan kötü niyetli kullanıcıyı bu noktadan sonra durduramaz. Firewall dan geçiş hakkı verilen her uzak sistem yeni bir güvenlik zaafı oluşturabilir. 17