LW 14 - #11.5 Flashcards
wat heeft een netwerk tot doel?
gegevens te transporteren tussen apparatuur die op het netwerk is aangesloten
verschillende netwerkcomponenten zijn kwetsbaar voor vele bedreigingen -> netwerkproblemen kunnen ontstaan zoals..
- gegevens komen laat of niet aan (B)
- gegevens worden dubbel ontvangen (I)
- gegevens worden onderweg verminkt (I)
- gegevens worden afgetapt (V))
- gegevens worden per abuis naar een verkeerde bestemming gestuurd (V)
wat voor beveiligingsmaatregelen zijn er nodig om netwerkproblemen te detecteren, te voorkomen, of de impact ervan te beperken?
technische beveiligingsmaatregelen
wat zijn de belangrijkste technische beveiligingsmaatregelen?
- beveiliging van netwerkcomponenten en kabels
- beveiliging van netwerkkoppelingen
- encryptie in netwerken
- netwerkmonitoring
maatregelen beveiliging van netwerkcomponenten en kabels
afscherming, het plaatsen van kabelbuizen en -goten en encryptie
een storing in een draadloze verbinding kan veroorzaakt worden door atmosferische omstandigheden (onweer, zonnevlammen) en elektromagnetische straling (radar, magnetron). Daarnaast kan er ook opzettelijk een storing worden veroorzaakt door een stoorzender of een jammer
oplossing?
het opschuiven naar andere frequenties of kanalen en het vergroten van het zendvermogen
- signaal vercijferen (encryptie) of scramblen
wat wordt er gedaan bij spreadspectrumverbindingen?
het signaal wordt willekeurig verspreid over verschillende frequenties, waardoor het vinden van het signaal en daarmee het afluisteren van de communicatie wordt bemoeilijkt
// beveiliging van netwerkkoppelingen
wat is een firewall
een firewall is een systeem dat fungeert als elektronische portier. inkomend en uitgaand verkeer wordt daarbij doorgelaten of tegengehouden obv bepaalde criteria
[ongewenst netwerkverkeer blokkeren]
welke 3 soorten firewalls zijn er ?
packetfilterfirewalls, proxyfirewalls en combinaties hiervan
packetfilterfirewall
- eenvoudigste type
deze laat netwerkverkeer wel of niet door obv gegevens in de header van elk netwerkpakketje
– om te bepalen of een netwerkpakketje wel of niet doorgelaten mag worden raadpleegt de firewall voor elk netwerkplaatje een gegeven tabel, waarin de filterregels zijn gedefinieerd
// firewall stateful inspection
firewall houdt bij welke inkomende netwerkpakkertjes het resultaat zijn van, en dus horen bij, uitgaande vertrouwde netwerkpakketjes
proxyfirewall (applicatiegateway)
laat netwerkverkeer wel of niet door obv gegevens in de header en/of de inhoud (payload) van elk netwerkpakketje
– een speciale applicatie (proxy) controleert volgens vastgestelde filterregels of het verkeer is toegestaan [proxy werkt als een doorgeefluik]
– werkt op netwerkapplicatieniveau en kan alleen worden gebruikt in combinatie met netwerkapplicaties waarvoor speciale proxysoftware is ontwikkeld
// firewall
logging and monitoring
het signaleren van ongewenst netwerkverkeer en het achterhalen van de bron ervan
speciale functies firewall [malwaredetectie, het blokkeren van bepaalde websites, het inhoudelijk controleren van binnenkomende en uitgaande email]
// firewall
tunneling
de firewalls aan de uiteinden van de route door het internet zetten hierbij een onderlinge verbinding op die geheel wordt vercijferd (encrypted tunnel) -> deze verbinding wordt vervolgens gebruikt om netwerkpakketjes via de tunnel door het onveilige internet te sturen
demilitarized zone
server opnemen tussen 2 firewalls
// encryptie in netwerken
encryptie op het niveau van de netwerkapplicaties
hierbij draagt de netwerkapplicatie zorg voor het uitwisselen van sleutelmateriaal en het vercijferen van de gegevens
- vindt meestal plaatst door de standaardprotocollen Secure Sockets Layer & Transport Layer Security
// encryptie in netwerken
waar worden SSL en TLS voor gebruikt?
geauthetiseerde sessie opzetten tussen een client en een server, cryptografische sleutels uit te wisselen en de sessie tussen de client en de server desgewenst te vercijferen
SSL en TLS zijn onafhankelijk van de netwerkapplicaties en de infrastructuur - ze draaien tussen de netwerkapplicaties en de netwerkprotocollen TCP/IP
// encryptie in netwerken
waarvoor wordt SSL/TLS gebruikt?
HTTPS
-> bij de opbouw van een SSL/TLS verbinding wisselen de client en de server certificaten uit (X.509), met daarin publieke RSA sleutels
// encryptie in netwerken
sessiealgoritmes SSL TLS
AES vercijfering
SHA hashing
DSA digitale handtekeningen
// encryptie in netwerken
encryptie op netwerkniveau
encryptie op het niveau van de netwerkprotocollen (TCP/IP)
- hierbij hoeven de netwerkapplicaties niets te doen maar zorgen de netwerkprotocollen ervoor dat de gegevens worden vercijferd (IPv6/IPsec)
// encryptie in netwerken
aanleggen private netwerken
VPN - virtual private networks -> wordt gebruik gemaakt van tunneling = netwerkpakketjes worden via een logische verbinding van het ene lokale netwerk via het internet naar het andere lokale netwerk gestuurd
// encryptie in netwerken
tunneling is protocolonafhankelijk, wat wordt daarmee bedoeld?
dat netwerkpakketjes van allerlei protocollen getunneld kunnen worden
- hierdoor is het bv mogelijk om 2 lokale netwerken via het internet op elkaar aan te sluiten
// encryptie in netwerken
nadeel tunneling
gegevensverkeer dat via het internet wordt verstuurd is in principe voor iedereen leesbaar (onwenselijk voor bedrijfsgegevens)
// encryptie in netwerken
er wordt steeds vaker gebruik gemaakt van encrypted tunneling, wat is dat
de getunnelde netwerkpakketjes worden automatisch door de netwerkprotocollen vercijferd (gebeurt doorgaans door de firewalls aan de ingang vd met elkaar communicerende lokale netwerken) -> wordt gebruik gemaakt van het protocol IPv6 of IPsec
// encryptie in netwerken
IPsec - internet protocol security
een protocol dat speciaal is ontworpen voor encryptie op netwerkniveau.
- IPsec is een toevoeging aan het standaard IP of IPv4
[firewalls die gebruik maken van IPsec wisselen onderling symmetrische sessiesleutels uit, bv dmv een PKI
// encryptie in netwerken
IPsec kan op 2 manieren worden gebruikt
transport mode: er vindt geen tunneling plaats, maar alleen het gegevensveld van elk netwerkpakketje wordt vercijferd -> aan het netwerkpakketje wordt een speciale header toegevoegd -> deze header bevat een Security Parameter Index (SPI) -> SPI wordt gebruikt als index in een tabel die op elke router aanwezig is. hierin zijn het encryptiealgoritme en de sleutellengte vastgelegd
tunneling mode: het gehele netwerkpakketje wordt vercijferd, waarna het wordt voorzien van een nieuwe IP-header. ook hier wordt controle-informatie in een extra header opgenomen
//netwerkmonitoring
waar richt netwerkmonitoring zich op in het kader van netwerkbeveiliging?
- het in de gaten houden van de betrouwbaarheid van het netwerk en de componenten daarin, zoals firewalls, routers, switches en authenticatieservers
- het opsporen van verdacht netwerkverkeer (veroorzaakt door bv. storingen, malware of hackers)
//netwerkmonitoring
Network monitoring system NMS
een NMS detecteert uitgevallen componenten en overbelasting van het netwerk
− Detectieve maatregel
− Betrouwbaarheid van het netwerk in de gaten houden
[Uitgevallen componenten, overbelasting van het netwerk]
//netwerkmonitoring
Network intrusion detection system NIDS
− Detectieve maatregel
− Opsporen verdacht netwerkverkeer
[bekende netwerkaanvallen en storingen/ ongebruikelijk of geschikt voor gebruik bij aanval/ de hoeveelheid, dichtheid en richting]
(vergelijkbaar met antimalware op computers)
//netwerkmonitoring
Intrusion prevention system IPS
− Detectieve/repressieve maatregel
− Afsluiten netwerk bij aanval