Cisco Solution Technology Integrator Сценарии защиты беспроводных сетей на основе продуктов CSP VPN TM СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО БИЗНЕСА.

Презентация:



Advertisements
Похожие презентации
Cisco Solution Technology Integrator Сетевая безопасность для вертикальных рынков Решения для коммуникационных провайдеров СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ.
Advertisements

Cisco Solution Technology Integrator Сетевая безопасность для вертикальных рынков Решения для банков и кредитно-финансовых организаций СТАНДАРТ СЕТЕВОЙ.
Cisco Solution Technology Integrator Сетевая безопасность для вертикальных рынков Сетевая безопасность платежных систем СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ.
Cisco Solution Technology Integrator Сценарии защиты межсетевых взаимодействий на основе продуктов CSP VPN TM и NME-RVPN TM СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ.
Дисциплина: Технология физического уровня передачи данных Журкин Максим Сергеевич Лекция 8 Технологии беспроводной передачи данных Практическая работа.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
Структура компьютерных сетей. Компьютерные сети являются одной из самых перспективных и быстро развивающихся технологий XXI века. Желание передавать информацию.
БЕСПРОВОДНАЯ СЕТЬ МЭИ. Концепция BYOD (Bring Your Own Device) Реализация концепции BYOD в МЭИ.
Компьютерные сети и Интернет Локальные сети. Локальные сети. Для связи с внешним (периферийными)устройствами компьютер имеет порты, через которые он способен.
Cisco Solution Technology Integrator О стандартизации информационных технологий и безопасности применительно к задачам интеграции электронного государства.
«Соединение ПЭВМ в стандарте IEEE g (Wi-Fi)» Работу выполнила: студентка 2 курса 13 группы ГМУ Бороденко Анастасия.
Информационно- коммуникационные технологии в компьютерной сети.
Пятница, 27 ноября 2015 г.. IP – адрес – это уникальный числовой адрес компьютера в сети, который имеет длину 32 бита и записывается в виде четырех частей.
Cisco Solution Technology Integrator Сценарии защиты сетей удаленного доступа на основе продуктов CSP VPN TM и NME-RVPN TM СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ.
БЕЗОПАСНОСТЬ РАБОТЫ В ЛОКАЛЬНОЙ СЕТИ Учитель информатики и математики МОУ «Ушаковская СОШ» Шимановского района Амурской области Гатилова Татьяна Геннадьевна.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Безопасность беспроводных сетей Выполнил: Теванян А.А. Группа: ФК
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Беспроводная сеть Wi - Fi Выполнил: Нургазин А.А. Группа: 15-РТз-2 5informatika.net.
Транксрипт:

Cisco Solution Technology Integrator Сценарии защиты беспроводных сетей на основе продуктов CSP VPN TM СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО БИЗНЕСА

Cisco Solution Technology Integrator Область применения Сценарии защиты беспроводных сетей на основе продуктов CSP VPN TM Область применения Общие вопросы Уязвимости Дизайн VPN Инфраструктура

3 Защита мобильных сред Стремительное развитие мобильных сред доступа – протоколов a,b,g (WiFi), работа индустрии над протоколами (WiMax) и протоколов передачи данных через сети мобильной телефонии поколений 2.5G (GPRS) и 3G выдвигают в число наиболее актуальных задачу защиты данных в мобильных средах ­применение VPN третьего уровня – это стойкое и единственное универсальное решение проблемы

4 Двухэшелонный дизайн Сценарии в настоящем руководстве рассмотрены применительно к двухэшелонному дизайну на основе продуктов Cisco (внешний периметр, голубой цвет) и CSP VPN (красная, защищенная зона) На внешнем периметре сети могут быть реализованы следующие меры защиты (или их комбинации): ­сетевой контроль доступа (пакетная фильтрация) испытан более чем десятилетней практикой защиты сетей и достаточно надежен практически не имеет альтернатив при необходимости доступа из корпоративной сети в Интернет не обеспечивает полную изоляцию корпоративной сети и аутентификацию доступа пользователей внутрь корпоративного периметра ­коммутация на основе меток (MPLS VPN) обеспечивает сильный контроль доступа на внешнем периметре не использует криптографической защиты; как следствие – корпоративный трафик может быть защищен от хакерских атак из Интернет, но не может быть защищен от атаки со стороны недобросовестного коммуникационного провайдера ­защита при помощи IPsec обеспечивает наивысшую степень защиты использует более сложные сценарии защиты и может ограничивать производительность сети

Cisco Solution Technology Integrator Общие вопросы Сценарии защиты беспроводных сетей на основе продуктов CSP VPN TM Область применения Общие вопросы Уязвимости Дизайн VPN Инфраструктура

6 Протоколы мобильного доступа WAN G (UMTS) 2.5G (GPRS) 6 Mbps 384 kbps- 2 Mbps 9.6 kbps- 115 kbps Глобальный транспорт + глобальный роуминг (протокол разрабатывается, внедрения ожидаются в г.г.). Передача данных в сетях мобильной телефонии 3го поколения. Передача данных в современных сетях мобильной телефонии (GSM) МасштабПротоколСкоростьПрименение MAN (WiMAX) a е 75 Mbps 134 Mbps 15 Mbps Региональные сети («последняя миля» по радиотракту). Мобильный доступ (802.16e). Локальные радиосети LAN (WiFi) b a g 2 Mbps 11 Mbps 6-54 Mbps 2-54 Mbps Локальные радиосети. Мобильный доступ в Интернет PAN HomeRF BlueTooth 1 Mbps Подключение периферийных устройств. Передача данных в малых локальных сетях

7 Особенности мобильных сред Мобильные среды удобны, обеспечивают соединение в различных местах расположения пользователей и стремительно развиваются Мобильные среды меняют понятие «сеть»: ­у персонального компьютера могут появляться и исчезать динамически новые сетевые интерфейсы и соединения ­исчезает традиционное понятие «топология»; там где в проводной сети она проста и очевидна (например, подключение компьютеров к коммутатору по схеме «звезда») – могут появляться неуправляемые и неучтенные линии связи (например, полносвязный граф соединений вместо «звезды») Мобильные протоколы используют общедоступный эфир, как среду передачи данных, где перехват информации и информационные атаки крайне трудно контролировать ­возникает общая для всех мобильных сред задача защиты данных ­эта задача должна решаться в условиях динамической и неопределенной топологии радиосети

Cisco Solution Technology Integrator Уязвимости Сценарии защиты беспроводных сетей на основе продуктов CSP VPN TM Область применения Общие вопросы Уязвимости Дизайн VPN Инфраструктура

9 Уязвимость мобильных сред «Беспроводные сети очень легко устанавливаются и ими легко манипулировать, поэтому пользователи и киберпреступники будут использовать их для атаки на корпоративные сети» Gartner group, Sep03 «Неконтролируемые беспроводные сети составляют опасность для всей корпоративной сети, ее данных и операций» Forester Research, Inc. Неполный список Интернет-сайтов со средствами взлома радиосетей

10 Технологические проблемы защиты Множественность протоколов (сред доступа) ­все ранее перечисленные протоколы доступа реализуют различные (и в разной степени стойкие) средства защиты информации ­выбрать единый/совместимый профиль защиты трудно Множественность устройств ­даже в рамках одного стандарта работает множество производителей; их решения в области защиты в разной степени стойки, часто несовместимы, а настройки по умолчанию – часто опасны (для совместимости используются слабейшие варианты настроек защиты) Уязвимости конкретных протоколов ­даже в рамках одного стандарта доступа (например, в семействе WiFi) существует множество протоколов защиты – WEP, WPA, PEAP, LEAP ­даже наиболее стойкие из них (например, LEAP/PEAP) не признаются экспертами, как высоконадежная (достаточная) защита Невозможность применить отечественные (сертифицированные средства защиты) ­протоколы защиты радиоканала применяются на канальном уровне, встроены в firmware радиоадаптеров и точек доступа ­производители применяют западные (несертифицированные) стандарты криптографии; заменить их на отечественные в массе встроенных систем невозможно

11 Проблемы безопасности (Cisco SAFE) Руководство Cisco SAFE «Wireless LAN security in depth» дополнительно отмечает следующие проблемы безопасности беспроводных сетей (WLAN): ­большинство устройств поступают в продажу с установками по умолчанию, отменяющими функции безопасности в целях совместимости ­зона покрытия точки радиодоступа на практике выходит за пределы зоны физического контроля предприятия; сильные направленные антенны нарушителя безопасности могут перехватывать трафик с большой дистанции; методы радиомодуляции (DSSS) не защищают от перехвата трафика ­физическая интерференция может быть одним из способов атаки ­при построении средств защиты, основанных на адресах канального уровня (MAC), следует помнить, что эти адреса могут перенастраиваться нарушителями безопасности ­следует помнить о двух режимах работы сетевых адаптеров: 1.подключение только к точке доступа (infrastructure mode) 2.режим «каждый с каждым» (ad hoc mode) режим «каждый с каждым» составляет особую угрозу, поскольку снимает контроль над топологией сети

12 Задачи защиты радиосреды Задачи защиты радиосетей, как среды передачи данных, можно классифицировать следующим образом: 1.защита среды передачи данных поскольку радиоканал общедоступен, вполне возможно «воровство» полосы пропускания точки доступа к радиосети подвержены атаке отказа в обслуживании (DoS) – посторонний человек под окном Вашего офиса может «засыпать» сеть запросами на подключение и «отключить» точку доступа для легальных пользователей 2.защита трафика данные, передаваемые по сети могут быть перехвачены (прочитаны неавторизованным получателем) и искажены; в радиосеть могут быть «подброшены» посторонние данные 3.защита топологии радиосети несанкционированные соединения должны быть исключены 4.защита проводной сетевой инфраструктуры от несанкционированного доступа из радиосегментов доступ в проводные сегменты должен быть контролируем

13 Существует ли решение? Проблемы и задачи защиты информации радиосети, перечисленные в предыдущих слайдах, неразрешимы в комплексе, если речь идет только о защите канального уровня Решение заключается в том, чтобы применять, наряду со средствами защиты канального уровня, средства защиты сетевого уровня (IPsec VPN) ­средства защиты канального уровня при этом не должны исключаться, их роль – защита среды доступа

14 Рекомендации Cisco SAFE Руководство Cisco SAFE «Wireless LAN security in depth» предлагает следующий необходимый минимум мер защиты: ­для точек доступа: 1.обеспечить аутентификацию при административном доступе 2.использовать сильные пароли SNMP (community strings) и часто менять их 3.если система управления позволяет – использоваеть SNMP Read Only 4.запретить все неиспользуемые или уязвимые протоколы управления 5.управление осуществлять только из заданного проводного сегмента 6.по мере возможности – шифровать весь трафик управления 7.по мере возможности – шифровать весь трафик в радиосегменте ­для клиентских устройств: 1.запретить режим «каждый с каждым» (ad hoc mode) 2.по мере возможности – шифровать весь радиотрафик ­применять серверы протокола RADIUS – для аутентификации пользователей при подключении к точкам доступа

15 Защита радиосетей по Cisco SAFE Руководство «Wireless LAN security in depth» рассматривает две опции сетевой защиты радиосегмента: ­защита канального уровня на основе протокола EAP в данном руководстве этот вариант не рассматривается как недостаточно защищенный и не сертифицируемый в России ­защита с использованием IPsec VPN – для «сквозной» защиты в проводном и беспроводном сегментах и для разделения подсетей пользователей (управления топологией) в радиосегменте этот вариант детализирован для решения на основе продуктов Cisco и CSP VPN

16 Защита среды передачи данных Защита среды передачи данных от несанкционированного подключения в беспроводной сети достигается следующими мерами: 1.применением аутентификации доступа используется статический или динамический пароль и обращение к RADIUS-серверу этим обеспечивается контроль доступа к среде 2.применением протоколов WPA, PEAP, LEAP для шифрования трафика на радиотракте этим исключается перехват уже установленных соединений и прямое взаимодействие хостов в режиме «каждый с каждым» (ad hoc mode) стойкость этих протоколов менее значима в силу применения IPsec

17 Защита трафика Основным средством защиты трафика в беспроводной сети является IPsec ­этим обеспечивается стойкость защиты, исключаются: нарушение конфиденциальности при перехвате нарушение целостности данных нарушение целостности потока данных, «подмешивание» неавторизованного трафика, атака повторной передачи пакетов (replay attack) ­применяются сертифицированные средства защиты информации, российские криптостандарты ­обеспечивается не только аутентификация устройств (что делается на канальном уровне), но и аутентификация пользователей ­обеспечивается сквозная защита данных в проводном и беспроводном сегментах

18 Защита топологии радиосети Построение IPsec VPN обеспечивает эффективное управление топологией радиосети: ­политики VPN-клиентов строго определяют партнеров по взаимодействиям «каждый с каждым» не сможет работать даже в режиме радиоадаптера ad hoc пользователи А и Б на рисунке не смогут работать друг с другом, если того не допускают политики их VPN- клиентов ­доступ в проводном сегменте будет производиться только к строго определенным партнерам по взаимодействию на рисунке приведен пример, когда два разных пользователя (например, специалисты различных подразделений), которые находятся в одном радиосегменте (например, на совещании у руководителя) получают доступ только в «свои» подсети при этом их трафик защищен как в беспроводном, так и в проводном сегментах

19 Защита проводной инфраструктуры Применение в радиосегменте выделенного адресного пространства и IPsec VPN обеспечивает: 1.возможность изолировать проводной сегмент от открытого IP-трафика в этом случае нарушитель, которому удалось установить паразитное соединение в радиосегменте, не получит доступа внутрь проводного сегмента 2.пропускать внутрь проводной корпоративной сети только IPsec трафик, причем только в «домашние» сети доступ в корпоративные сети разрешен только на туннельные адреса шлюзов «домашних» сетей; этот трафик защищен доступ к прочим объектам внешнего периметра закрыт шлюзы домашних сетей знают «своих» пользователей (аутентификация IKE) и не примут трафик от посторонних

Cisco Solution Technology Integrator Дизайн VPN Сценарии защиты беспроводных сетей на основе продуктов CSP VPN TM Область применения Общие вопросы Уязвимости Дизайн VPN Инфраструктура

21 Доступ по GPRS и доступ с хот-спотов Радиодоступ по протоколу GPRS и доступ из точек публичного беспроводного доступа в Интернет (хот- спот), с точки зрения топологического дизайна узла доступа, полностью аналогичен проводному удаленному доступу Варианты топологий и политики безопасности для этих сценариев аналогичны описанным в руководстве «Сценарии защиты сетей удаленного доступа на основе продуктов CSP VPN»

22 Доступ из корпоративной WLAN На рисунке приведен пример дизайна VPN в корпоративной радиосети Радиосегменты подключаются к проводной корпоративной сети через отдельный шлюз безопасности (шлюз «W») Между мобильными терминалами радиосегментов и шлюзом «W» устанавливаются IPsec-туннели Шлюз «W» конфигурирует IP- адреса мобильных терминалов и маршрутизует трафик мобильных пользователей в радиосегменты WLAN ­поскольку в WLAN поддерживается выделенное пространство незарегистрированных адресов, политика безопасности шлюзов «FW-I» и «I» не изменяется ­для этого шлюз «W» работает, как ARP-прокси сервер

23 Политика безопасности Шлюзы «FW-I» и «I»: ­политика безопасности та же, что и в сетях удаленного доступа Шлюзы «FW-W» и «W»: ­ см. слайд 19, «Защита проводной инфраструктуры» Политика безопасности мобильного терминала ­при попадании в радиосегмент – IPsec туннель на свой «домашний» шлюз «W» ­при попадании в Интернет (GPRS или модемное проводное соединение) – IPsec туннель на шлюз «I» ­открытый трафик в Интернет рекомендуется запретить; политика доступа в Интернет – в соответствии с рекомендациями руководства «Сценарии защиты сетей удаленного доступа на основе продуктов CSP VPN»

Cisco Solution Technology Integrator Инфраструктура Сценарии защиты беспроводных сетей на основе продуктов CSP VPN TM Область применения Общие вопросы Уязвимости Дизайн VPN Инфраструктура

25 Инфраструктура управления CiscoWorks WLSE рекомендуется использовать во всякой радиосети с использованием точек доступа Cisco Aironet, особенно, если число точек доступа достаточно велико, WLSE обеспечивает: ­управление: централизованную настройку устройств на основе готовых шаблонов с поддержкой группировки устройств ­мониторинг работы беспроводной сети: активный мониторинг сбоев и производительности мостов, точек доступа, обнаружение интерференции частот ­мониторинг потенциальных уязвимостей радиосети: предупреждение об ошибках настройки, отсутствии аутентификации, выявление нелегальных точек доступа Cisco Secure ACS – централизованное управление доступом, в том числе, пользователей в беспроводной сегмент сети

26 Полный контроль над радиоэфиром Следует подчеркнуть две важнейшие и уникальные возможности, предоставляемые WLSE: 1.существенно снижаются затраты на проектирование и эксплуатацию радиосети до WLSE проектирование сетей требовало прецизионной настройки поля радиоточек сейчас достаточно обеспечить радиопокрытие с некоторым запасом: WLSE автоматически произведет настройку уровня излучаемой мощности по системе в целом и отработает динамические изменения поля, вызванные, например, движением лифтов 2.WLSE (в совокупности с точками доступа AiroNet) обеспечивает визуальный контроль за распределением радиополя прямо в поэтажном плане здания; это – функция контроля за физической безопасностью радиосреды, подобная физической защите систем коммутации и кабельных систем в проводных сетях несанкционированный источник излучения немедленно увидит администратор, сможет локализовать его с точностью до метра и, при необходимости, устранить Источник: Cisco Systems

27 Справка. Cisco Aironet Точки доступа Cisco Aironet являются естественным беспроводным решением в сетях на основе продуктов Cisco Systems Характеристики продуктов Cisco Aironet: ­поддержка стандартов b (11 Mbps) и g (54 Mbps), совместимость с клиентскими устройствами обоих типов ­простота внедрения, масштабируемость и управляемость, поддержка виртуальных локальных сетей, переключение между сетями без прерывания сессии (функциональность Mobile IP), качество услуг (QoS) и возможности модернизации ­поддержка всех типов аутентификации 802.1X (наряду с аутентификацией на уровне L3, используемой в агентах безопасности CSP VPN) ­интеграция с WLSE

Cisco Solution Technology Integrator Вопросы? Обращайтесь к нам! КОНТАКТЫ web: Тел.:+7 (499) (495) Факс:+7 (499)