Bezpečnost v počítačových sítích Flashcards
Bezpečnost v počítačových sítích
Bezpečnost v počítačových sítích a obecně v informatice je velmi důležitá.
Důvody útoků/proniknutí a proč se chránit
Získání dat
Sabotování
Z těchto důvodů je potřeba mít dostatečně ochráněnou a zabezpečenou sít.
Základní bezpečnostní předpoklady
Fyzicky nedostupné prvku
Schované kabely; zamknuté racky; nepřístupné zásuvky…
Vypínat neaktivní porty
Port Security
Jedná se o prvotní ochranu na switchích.
Port security je jednoduchá a zajímavá metoda zabezpečení přístupu do sítě. Na portu, kde je nastavena, kontroluje, zda pakety přichází z povolené MAC adresy. Pokud tedy uživatel připojí do zásuvky jiné zařízení, nebude moci komunikovat.
Pro nastavení Port security musí být port ve statickém módu (trunk, access, ale ne dynamic)
Dále se volí, co se děje při porušení pravidel, tedy pokud přijde komunikace z MAC adresy, která není povolena (a dosáhlo se maxima). Default je shutdown
Možnosti jsou
Protect
Restrict
Shutdown
Pokud se port přepne do Error-disabled stavu, tak je třeba zásah administrátora, aby jej opět zapnul. Je však možno nastavit i automatické znovu zapnutí portu po určité době.
Může se nastavit kolik MAC adres pro port (nebo určitou VLANu) je povoleno (například pokud je do portu připojen switch). Defaultní hodnota je 1.
Pokud se nezadá žádná povolená MAC adresa, tak se používají adresy dynamicky (dočasné se ukládají pro aktuální komunikaci až do maxima). Nebo lze MAC adresy zadat ručně jako statické adresy. U dynamických adres lze nastavit, aby se tyto adresy ukládaly do běžící konfigurace (vytvoří se statický záznam, ale pokud se neuloží konfigurace, tak se po restartu smažou).
Ve výchozím stavu po zapnutí Port security, je povolena jedna MAC adresa, která se používá dynamicky, tedy první zařízení, které začne komunikovat. Pokud se pokusí komunikovat další zařízení, dojde k zablokování portu.
Protect
nepovolená komunikace je zahazována, povolené MAC adresy stále komunikují
Restrict
pošle informativní SNMP trap
Shutdown
port se zablokuje, přepne do stavu Error-disabled (pro zapnutí je třeba jej nejprve vypnout)
Hlavní příkazy pro zobrazení informací o Port security jsou
SWITCH #show port-security //info pro všechny interface
SWITCH #show port-security address //tabulka MAC adres a související info
SWITCH #show port-security interface f0/1 //detailní info pro interface
Nastavení Port Security
SWITCH (config) #interface f0/5 //konfigurace daného portu switche
SWITCH (config-if) #switchport port-security //zapnutí port security
SWITCH(config-if) #switchport port-security maximum 1 //počet MAC adres, 1 je default
SWITCH(config-if) #switchport port-security violation shutdown //při porušení zablokovat port, default
SWITCH(config-if) #switchport port-security mac-address sticky //napevno uložit dynamickou MAC adresu
Dalším typ zabezpečení
Dalším typem zabezpečení je rozdělení sítě do jednotlivých VLAN. Síť pak je rozdělena na jednotlivé části, z nichž má každá jiný přistup a ochranu.
Access Control List; ACL
Seznam pravidel, která řídí přístup k nějakému objektu. ACL jsou používány v řadě aplikací, často u aktivních síťových prvků, ale třeba také u operačních systémů při řízení přístupu k objektu (souboru). Pokud někdo požaduje přístup k nějakému objektu, tak se nejprve zkontroluje ACL přiřazený k tomuto objektu, zda je tato operace povolena (případně povolena komu)(když ne tak to zablokuje). Layer 2 switch = pouze směr in.
any = 0.0.0.0 255.255.255.255
host = 10.0.5.2 0.0.0.0
Důvody zavedení ACL
Kontrola šířky pásma –> omezení provozu
Policy Based Routing
Identifikace, klasifikace
Vynucení síťových politik
Stručná charakteristika a vlastnosti
ACL je sekvenční (řazený) seznam pravidel; permit (povolit) a deny (zakázat)
ACL můžeme identifikovat číslem nebo jménem (pojmenované ACL)
Nová pravidla se přidávají vždy na konec seznamu
Používá se pravidlo first-fit. Seznam se prochází od začátku ke konci, pokud dojde ke shodě, dále neprochází
Každý neprázdný seznam má na konci defaultní pravidlo, které zakazuje vše (deny any)
Prázdný seznam povoluje vše
Je dobré umísťovat více specifická pravidla na začátek a obecná (subnety apod globální) na konec
Pokud se v ACL vyhodnotí deny, tak se odešle ICMP host nedosažitelný (unreachable)
Filtrování (používání ACL) zpomaluje zařízení (stojí výpočetní výkon)
Dělení ACL
Standard ACL — starší a jednodušší verze ACL s méně možnostmi konfigurace
Extended ACL — novější a složitější ACL s více možnostmi
Dále se ACL (standard a extended) dělí na číslovanou a pojmenovanou. Udává se číslem nebo pojmenováním