Sunteți pe pagina 1din 21

MINISTERUL EDUCAEI I TINERETULUI AL REPUBLICII MOLDOVA UNIVERSITATEA TEHNICA A MOLDOVEI FACULTATEA DE INGINERIE SI MANAGMENT IN ELECTRONIC I TELECOMUNICAII CATEDRA TELECOMUNICATII

LUCRAREA DE LABORATOR NR 6

REFERAT
Tema : VPN La disciplina: Protecia informaiei

A efectuat: st.gr.TLC-094 Beleua Alina

A verificat:conf. univ., dr.

Ciobanu Mihai

CHIINU 2012

O reea privat virtual (virtual private network, prescurtat VPN) este o tehnologie de comunicaii computerizate sigure, folosite de obicei n cadrul unei companii, organizaii sau al mai multor companii, dar bazate pe o reea public i de aceea nu foarte sigur. Tehnologia VPN este conceput tocmai pentru a crea ntr-o reea public o subreea de confidenialitate la fel de nalt ca ntr-o reea privat adevrat, la care sunt legai numai utilizatori autorizai. n mod intenionat aceast subreea, denumit totui "reea VPN", nu poate comunica cu celelalte sisteme sau utilizatori ai reelei publice de baz. Utilizatorii unei reele VPN pot cpta astfel impresia c sunt conectai la o reea privat dedicat, independent, cu toate avantajele pentru securitate, reea care n realitate este doar virtual, ea de fapt fiind o subreea nglobat fizic n reeaua de baz. O reea privat virtual (VPN) este o reea care utilizeaz o infrastructur de telecomunicaii publice, cum ar fi internetul, pentru a oferi birourilor de la distan sau utilizatorilor individuali, acces securizat la reeaua organizaiei lor. O reea virtual privat poate fi o alternativa pentru un sistem de linii inchiriate nchiriate la costuri foarte mari si care pot fi utilizate numai de o singur organizaie. Scopul unui VPN este de a oferi organizaiei aceleai funcii, ca un sistem de linii inchiriate intre birouri dar la un cost mult mai mic. Un VPN lucreaza prin utilizarea n comun a infrastructurii publice, meninnd n acelai timp viaa privat prin intermediul procedurilor de securitate i protocoale de tunelare, cum ar fi Layer Two Tunneling Protocol (L2TP).

Figura 1 Internet VPN Intr-o retea virtuala privata datele sun criptate in momentul in care pleaca din punctul A si decriptate cand ajung in punctul B in acest fel VPN-ul este imposibil de accesat atat timp cat nu ai acces la sistemul de criptare care a fost configurat intre aceste puncte. Chiar daca pachetele sunt interceptate datele transmise sunt in siguranta avand in vedere ca, tot traficul realizat intre filiale este criptat. VPN-ul poate fi folosit de firme cu un singur birou , care pot oferii access securizat de acasa pentru angajati la reteaua firmei sau multinationale cu n birouri/filiale. Firma noastra va ofera solutii VPN la preturi fara concurenta in functie de siguranta si bugetul pe care il aveti la dispozitie. Prezentare retelelor VPN O retea private virtuala (VPN) este o conexiune criptata de retea care foloseste un tunnel sigur intre capete, prin Internet sau prin alta retea, cum ar fi o retea WAN. Intr-o retea VPN, conexiunile pe liniile telefonice catre utilizatorii de la distanta si liniile inchiriate sau conexiunile Frame Relay catre locatii aflate la dintanta sunt inlocuite prin conexiuni locale la un furnizor de servicii Internet (ISP) sau la un punct de prezenta a unui furnizor de servicii (POP). Raspandirea din ce in ce mai mare a conexiunilor de banda larga, face atractiva aceasta utilizare a unui

acces ieftin la eeteaua Internet. Dupa cum am explicat, dupa o investitie initiala in retele VPN, costul pentru adaugarea altor locatii sau utilizatori este minm. Retelele VPN permin fiecarui utilizator al retelei sa comunice intr-un mod sigur si fiabil folosind internetul ca mediu de conectare la reteaua private de tip LAN. O retea VPN se poata dezvolta astfel incat sa se adapteze la mai multi utilizarori si locatii diferite, mai usor decat prin linii inchiriate. Spre deosebire de liniile inchiriate, in care costul creste proportional cu distantele implicate, pocalizarea geagrafica a fiecarui sediu/utilizator are putina importanta in crearea unei retele VPN. O retea VPN permite unei retele intranet private sa fie extinsa in siguranta prin criptare IPSec in Internet, facilitand un comert electronic sigur si conexiuni extranet cu angajati mobili, parteneri de afaceri, furnizori si clienti. Exista trei tipuri principale de retele VPN: Retele VPN pentru accesul de la distanta ( remote access VPN) permit fiecarui utilizator dialup sa se conecteze in mod partajat la un sediu central prin Internet sau alt serviciu public de retea. Acest tip de retea VPN este o conexiune utilizator LAN care permite angajatilor o conectare din afara la reteaua LAN a companiei. Sistemele angajatilor folosesc o aplicatie software client VPN speciala, care permite o legatura sigura intre ei si reteaua LAN a companiei. Retele VPN locatie-la-locatie (site-to-site) sunt folosite pentru a extinde reteaua LAN a companiei in alte cladiri si locatii, prin utilizarea unui echipament dedicat, astfel incat angajatii din aceste locatii aflate la distanta sa poata utilize aceleasi servicii de retea. Aceste tipuri de retele VPN sunt conectate in permanenta. Retele VPN extranet permit conexiuni sigure cu partenerii de afaceri, furnizorii si clientii, in scopul comertului electronic. Retelele VPN extranet sunt o extindere a retelelor VPN intranet prin adaugare a unor sisteme firewall de protejare a retelei interne.

Figura 2 Retele VPN

ACCESUL DE LA DISTANTA Reteaua virtuala privata (Remote-Access VPN) permite pertenerilor de afaceri, clientilor sau angajatilor aflati la distanta, accesul securizat la intranet, utilizand un furnizor local de servicii Internet (comexiune dial-up, radio, DSL, etc).

Figura 3 Accesul la distanta Exist dou tipuri de conexini VPN de acest fel:

Conexiune iniiat de client Clienii care vor s se conecteze la site-ul firmei trebuie s aib instalat un client de VPN, acesta asigurndu-le criptarea datelor ntre computerul lor i sediul ISP-ului. Mai departe conexiunea cu sediul firmei se face de asemenea n mod criptat, n concluzie ntregul circuit al informaiei se face n mod criptat. Trebuie precizat c n cazul acestui tip de VPN sunt folosii o multitudine de clieni de VPN. Un exemplu este Cisco Secure VPN dar i Windows NT sau 2000 au integrat clieni de VPN. Figura 1.4.1b schematizeaz acest tip de Access VPN :

Figura 4. Acces de la distan iniiat de client

Access VPN iniiat de serverul de acces acest tip de conexiune este ceva mai simpl pentru c nu implic folosirea unui client de VPN.Tunelul criptat se realizeaz ntre server-ul de acces al ISP-ului i sediul firmei la care se vrea logarea. ntre client i server-ul de acces securitatea se bazeaz pe sigurana liniilor telefonice (fapt care uneori poate fi un dezavantaj).

Figura 5 Acces de la distan iniiat de server-ul de acces

Arhitectura unei retele VPN Pentru cei ce doresc s stabileasc o conexiune VPN sunt disponibile mai multe metode (bazate pe nivelele 2 i 3 din Modelul OSI), mpreun cu tehnologiile respective. Reeaua VPN poate fi stabilit i administrat la sediul clientului, sau i de ctre furnizorul de servicii de telecomunicaii. De asemenea, pentru a satisface cerine speciale, exist i posibilitatea de a combina mai multe din aceste metode ntre ele.

Figura 4 Arhitecura unei retele VPN Tipuri de VPN VPN-urile sigure folosesc cryptografic tunneling protocols. Acestea sunt protocoale criptice (codificate) care asigur confidenialitatea (blocnd intruii), autenticitatea expeditorului i integritatea mesajelor. Dac sunt alese, implementate i utilizate n mod corespunztor, astfel de tehnici pot asigura comunicaii sigure chiar n cadrul unei reele nefiabile. Deoarece o astfel de alegere, implementare i folosire nu sunt sarcini simple, exist pe pia multe scheme VPN nefiabile (nesatisfctoare).

Tehnologiile VPN sigure pot fi de asemenea utilizate pentru a crete securitatea n infrastructura reelelor.

Tunneling Tunneling reprezint transmiterea datelor n cadrul unei reele publice astfel nct aceasta s nu "neleag" faptul c transmiterea (transportul de informaii) e parte a unei reele private. Este realizat prin ncapsularea datelor apartenente reelei private i crearea unui protocol care s nu permit accesul nimnui la acestea. Tunneling permite folosirea reelelor publice (Internet), vzute astfel ca "reele private" sau aproape private Reele private virtuale (dinamice). ntreprinderile A i B nu se "vd" i nu se deranjeaz reciproc, dei ambele folosesc aceeai reea fizic public

Figura 6 Reele private virtuale (dinamice). Trafic divizat prin tunel Multi utilizatori VPN se afla deja in spatele sistemelor firewall si trebuie sa aiba acces la resurse doar printr-o retea VPN. Retelele traditionale VPN nu permit utilizatorilor sa aibe acces si la resursele de retea din segmentul lor local, in timp

ce sunt conectati la reteaua VPN a companiei. Acest lucru devine o problema cind, de exemplu acesti utilizatori trebuie sa acceseze un sistem printr-o retea VPN si sa efectueze listari la o imprimanta de retea locala. Pentru a corecta aceasta posibila problema, a fost introdusa o functie numite split tunneling (trafic divizat prin tunel) Traficul divizat prin tunel are loc atunci cind unui utilizator VPN, aflat la distanta sau o alta locatie indepartate au permisiunea de a accesa o retea publica (Internet) si in acelasi timp acceseaza si reteaua privata VPN fata a plasa mai intii traficul retelei publice in interiorul tunelului. Totusi aceasta nu este intotdeauna cea mai potrivita functie care sa fie activata, deoarece ar putea permite unui atacator sa compromita un calculator care este conectat la doua retele.

Figura 7 Functionarea traficului divizat prin tunel Strategii de implementare a retelelor VPN Strategiile de implementare a retelelor VPN sunt extreme de variate deoarece toti furnizorii de azi au ,,o solutie VPN. Unele dintre solutii sunt ceea ce pretinde ca sunt, iar altele ridica probleme mari in randul comunitatii preocupate de securitate. Deoarece nu exista un standard larg acceptat de implementare a unei retele VPN, multe companii au dezvoltat solutii proprii, la cheie. Aceasta sectiune analizeaza cateva dintre diferitele componente posibile, disponibile la firma Cisco, precum si modul in care fiecare dispozitiv, precum sistemele firewall, pot fi folosite pentru a juca rolul unei retele VPN: Sistemele firewall Sistemele firewall sunt vitale pentru securitatea retelei. In present, toate sistemele firewall Cisco accepta combinarea retelelor

VPN cu inspectarea pachetelor in functie de stare (SPI). Solutiile variaza incepand cu retelele VPN de tip locatie-la-locatie bazate pe standarde care realizeaza un echilibru intre standardele Internet Key Exchange (IKE) si IPSec pentru VPN. Sistemele firewall Cisco PIX cripteaza datele folosind standardul DES (Data Encryption Standard) pe 56 de biti, Triple DES (3DES) pe 168 de biti sau chiar criptarea AES (Advanced Encryption Standard) pe 256 de biti. Fiind un exemplu minunat de tehnologie, Cisco PIX Firewall combina traducerea NAT (Network Address Translation) dinamica, filtrarea pachetelor de server proxy, un sistem firewall si functii terminale VPN intr-un singur echipament hardware.

Figura 8 Firewall cu VPN integrat Routere cu capacitati VPN Routerele Cisco pot fi modernizate pentru a avea capacitatea de a folosii retele VPN. Aceste modernizari vin sub una din urmatoarele forme, in functie de modelul de router in discutie: IOS, memorie sau hardware VPN dedicate. Se poate obtine functii unice care ofere scalabilitate, directionare, securitate si calitatea serviciilor (QoS). Folosiind Cisco IOS Software, se obtine un router potrivit pentru orice situatie.

Filiala

Sediul central

Internet

Biroul de acasa

Figura 9 Soluie VPN bazat pe routere Router Wireless-G VPN Linksys WRV210-EU

Caracteristici tehnice LAN (RJ-45) ports quantity: x 4 Porturi: DC-in jack: x 1 WAN port: x 1 Maximum data transfer rate: 0.054 Gbit/s Supported data transfer rates: 1, 2, 5.5, 11, 6, 9, 11, 12, 18, 24, 36, 48, 54 Mbps Antenna gain level: 2x2 dBi Compatible operating systems: Linux Management protocols: SNMP 1/2c Supported network protocols: TCP/IP Certification: FCC B, CE, IC

Viteza de transfer: Castig (dBi): Caracteristici speciale: Altele:

Intellinet Dual WAN VPN Router

Porturi si conectori: Porturi WAN: Porturi LAN: Memorie SDRAM: Memorie FLASH: Firewall: Standarde:

5 x RJ-45 LAN 2 x RJ-45 WAN 2 5 16 4 MB access control-based on MAC address, URL filter and DMZ (demilitarized zone) IEEE 802.11b (11 Mbps Wireless LAN) IEEE 802.11g (54 Mbps Wireless LAN) IEEE 802.11n Draft 2.0 (300 Mbps Wireless LAN) IEEE 802.3 (10Base-T Ethernet) IEEE 802.3u (100Base-TX Fast Ethernet)

Serioux SWR54BGA Router

Cracteristici tehnice Router wireless: Da, Protocol wireless: 802.11b/802.11g, Viteza WiFi: 54 Mbps, Numar de porturi LAN: 4 porturi LAN, LAN: 10/100, Optiuni de securitate: WPA/WPA2/PSK/VPN/Firewall, Criptare WEP: 64 bit/128 bit

Concentrator VPN incorporand cele mai avansate tehnici de criptare si autentificare disponibile, concentratoarele Cisco VPN sunt construite special pentru acrea retele VPN cu acces de la distanta, care asigura o disponibilatate ridicata, performanta ridicata si scalabilitate, si include componente numite module de prelucrare scalabila acriptarii (SEP scalable encryption processing), prin care se pernite cresterea capacitatii si volumul transferului. Concentratoarele VPn sunt construite pentru a satisface cerintele retelelot VPN si sunt disponibile in module adecvate pentru orice, incepand cu firme, de 100 utilizatori si pana la organizatii de 10 000 utilizatori simultani de la distanta. Software client Usor de instalat si operat, Cisco VPn Client stabileste tuneluri sigure, de tip end-to-end, criptate, pentru dispozitivele VPN pomenite mai jos. Acest software de finete, conpatibil cu IPSec poate fi preconfigurat pentru instalari conasate, iar deschideriile initiale de sesiuni necesita o interventie redusa a utilizatorului. In functire de tipul de retea VPN (cu acces de la distanta sau locatie-lalocatie ), trebuie folosite componente hardware specifice pentru a construe reteaua VPN. Totusi luati in considerare si urmatoarele: Capacitatea de gestionare capacitatea de gestionare a unei retele VPN se refera la efortul necesar pentru a intretine cu succes conectivitatea stabilita a retelei. Mai exact, PC Magazine defineste capacitatea de gestionare prin factorii care faciliteaza utilizarea optiunilor de management de la distanta si local, inclusiv faptul ca dispozitivul furnizeaza un acces printr-o interfata bazata pe un browser sau prin linie de comanda (PC Magazine 2002). Fiabilitatea evident, daca un produs software sau hardware VPN nu este disponibil atunci cind aveti nevoie, pierdeti din productivitate si, probabil din venituri. Scalabilitatea pe masura ce afacerea unei companii se dezvolta, adesea, se dezvolta si cerintele acesteia pentru tehnica de calcul. Pentru a extinde infrastructura VPN rapid si cu costuri reduse, este important sa alegeti o solutie care ia in considerare scalabilitatea. Ceea ce isi doreste mai putin un

manager IT este sa fie nevoit sa o ia de la inceput si sa inlocuiasca infrastructura VPN din cauza unei limitari in potentialul de dezvoltare al acesteia.

Functionarea retelelor VPN de tip IPSec IPSec a devenit standardul de facto pentru crearea retelelor VPN in industria retelelor. Mai multi furnizori au implementat-o si, pentru ca Internet Engineering Task Force (IETF) a devenit IPSec intr-un document RFC, interoperabilitatea dintre furnizori face din IPSec cea mai buna operatiune pentru construirea retelelor VPN. IPSec ofera un misloc standard de stabilire a autentificarii si a serviciilor de criptare, intre participantii la conexiune (peers). In cadrul acestei prezentari folosim pentru a ne referii la termenul peer dispozitivele care formeza capetele unui tunel VPN. IPSec acctionea in stratul retea din modelul de referinta OSI, protejind si autentificind pachetele IP dintre dispozitivele IPSec care participa (peers), cum sunt routerele Cisco sau sistemele firewall. IPSec ofera urmatoarele servicii de securitate a retelei:

Confidentialitatea datelor expeditorul IPSec poate cripta pachetele inainte de a le trimite printr-o retea. Daca un hacker ar citi datele, acestea nu i-ar fi de nici un folos. Integritatea datelor punctul final receptor IPSec autentifica toate pachetele trimise de expeditorul IPSec, asigurind ca datele nu au fost modificate in timpul transmisiei. Autentificarea originii datelor receptorul IPSec poate autentifica sursa pachetelor IPSec transmise. Acest serviciu depinde de serviciul de integritate a datelor. Nu permite reluarea transmiterii pachetelor receptorul IPSec poate detecta si respinge pachetele retransmise.

Asocieri de securitate

Asocierile de securitate (SA)stabilesc increderea intre doua dispozitive intr-o relatie egal-la egal si activeaza punctele de capat VPN pentru a conveni asupra unui set de reguli de transmitere, folosind politici de negociere cu un participant potential. O asociere de securitate poate fi vazuta ca un contract prin care se negociaza si apoi se stabilesc diferiti parametriai conexiunii. O asociere de securitate este identificata printr-o adresa IP, printr-un identificator de protovcol de securitate si o valoare unica de index al parametrului de securitate (SPI-Security Parameter Index). Valoarea SPI este un numar de 32 de biti inglobat in antetele pachetelor. Cele doua tipuri de asocieri de securitate sunt: Internet Key Exchange (IKE schimbul de chei in Internet) Contine negocierea, autentificarea unui participant, managementul cheilor si schimbul de chei. Fiind un protocol bidirectional, IKE ofera canal de comunicarea protejat intre doua dispozitive care negociaza un algoritm de criptare, un algorim hash, o metod[ de autentificare si oprice informatie relevanta de grup. Foloseste schimbul de chei bazat pe algoritmi Diffie-Hellman, iar adminsitratorii de retea pot lega bine protocolul IKE de sistemele de gestionare a politicilor. Pentru a impiedica un atac de tipul intrus (man-in-the-middle) cind un atacator sustrage pachete din retea, le modifica si le insereaza inapoi in retea un protocol Diffie-Hellman de fortificare, numit Station-to_Station (STS statie-la-statie), permite ca doua dispozitive aflate intr-un schimb DiffieHellman sa se autentifice unul pe celalalt folosind semnaturi digitale si certificate cu chei publice. IPSEc Security Association (IPSec SA asociere de securitate IPSec ) IPSec SA este o asociere unidirectionala si de aceea este necesar sa se stabileasca asocieri IPSEc SA pentru fiecare directie. IPSec SA este o procedura in doua faze si trei moduri. In faza 1, pot fi folosite doua moduri: main mode (modul principal) si aggressive mode (modul rapid). In faza 2, singurul mod disponibil este numit quick mode (modul rapid). Utilizatorul final nu are nici un control asupra alegerii modului, selectarea fiind automata si depinzind parametrii de configurare stabiliti de ambii participanti.

GTS Ethernet VPN este o solutie de comunicatii de date bazata pe tehnologia Ethernet, ideala pentru creare de retele virtuale private (VPN) cu topologie Multipunct-la-Multipunct. Viteza mare, flexibilitatea si scalabilitatea caracterizeaza serviciul care indeplineste cele mai inalte cerinte pentru crearea de retele private. GTS Ethernet VPN permite solutii de comunicatie cu acoperire metropolitan, nationala si international Serviciul poate fi livrat n dou variante:

Ethernet Private LAN (EP-LAN) Serviciu port-based cu un grad inalt de transparenta, ce permite controlul protocoalelor. Ethernet Virtual Private LAN (EVP-LAN) Serviciu port plus VLAN based, ce poate fi configurat sa suporte EVC-uri (Ethernet Virtual Connections) multiple pe un singur port. Alegeti EVP - LAN daca doriti o interconectare dedicata sau sa conectati mai multe servicii.

Beneficiile serviciului

Comunicatii Cloud Ethernet ideal pentru Multipunct-la-Multipunct toate sediile sunt automat conectate intre ele.

Perfect pentru tansmisii mari de date Ethernet este potrivit pentru utilizarea latimi mari de banda - de pana la 1Gbps sau chiar mai mult .

Simplitate - tehnologie matura, standardizata, bine cunoscuta, usor implementabila. Va permite sa controlati performanta aplicatiei (varianta EP-LAN) Securitate sporita nu se bazeaza pe protocoale IP Nivel de calitate al serviciilor garantate contractual Disponibilitatea serviciului, Frame Delay, Frame Delay Variation, Frame Loss, timpul de remediere

Serviciul Clienti exceptional Departamentul nostru este disponibil 24 ore pe zi, 7 zile pe saptamana.

Atributele cheie ale unui VPN Cea mai important parte a unei solutii VPN este securitatea. Faptul c prin natura lor prin VPN-uri se transmit date private prin reele publice ridic dubii cu privire la securitatea acestor date si impactul pierderii datelor. Atributele sunt: 1.Autentificare (controlul accesului) 2.Prezentare (criptare - confidenialitate) 3.Transport (integritatea datelor) 4.Non-repudiere - acest serviciu ar oferi dovezi de nefalsificat precum c o anumit aciune a avut loc. Non repudierea originii nseamna c datele au fost trimise, si non repudierea primirii dovedeste c datele au fost recepionate. Cei mai muli provideri doresc satisfacerea primului punct, autentificarea.

WIFI Security si VPN-urile Un alt domeniu inedit n care este folosit tehnologia VPN este securizarea reelelor wireless. Deoarece reelele wireless trimit mesajele folosind radio, sunt foarte susceptibile la ascultarea traficului. WEP a fost introdus pentru a furniza aceeasi securitate ca pe reelele tradiionale cu fir (WEP = Wired Equivalent Privacy). Wep foloseste RC4 pentru confidenialitate si CRC-32 pentru integritate

si folosete n mod standard o cheie de 40 de biti, la care se concateneaz un vector de iniializare (IV =Initialisation Vector) pentru a forma cheia RC4. Dar nu marimea cheii este marea limitare in WEP. Spargerea unei chei mai lungi necesit interceptarea mai multor pachete, dar sunt si atacuri active care pot stimula traficul necesar. Sunt vulnerabilitati n WEP, incluznd posibilitatea de coliziuni ale IV si pachete alterate, care nu sunt corectate de o cheie mai lung. Serviciul VPN este un serviciu de transmisii de date care, utiliznd infrastructura Romtelecom, pune la dispoziia clienilor Reele Virtuale Private folosind mecanisme i protocoale de tunelare i securizare pentru a asigura integritatea, confidenialitatea i performana dorit. Beneficile serviciilor VPN sunt urmtoarele: Convergena serviciilor voce, video, date se realizeaz cu costuri mici; Accesarea securizat de la distan a resurselor companiei; Costuri predictibile i uor de bugetat, independente de trafic; Posibilitate transfer any-to-any pentru aplicaii de date-voce-video; Suport fiabil pentru integrarea LAN-urilor; Securitatea transmisiei datelor; Rat de transfer constant, garantat tehnologic; Soluii inteligente de management. Reelele vituale private bazate pe tehnologia IP-MPLS (Multi-Protocol Label Switching) le permit clienilor s transfere informaii n deplin siguran ntre sediile companiilor lor; aceste VPN-uri sunt considerate de ctre Romtelecom cu nivel maxim de ncredere din punct de vedere al securitii informaiilor. Caracteristici tehnice: 1. Conexiune Ethernet; 2. Conexiuni securizate: firewall, criptare, autorizare i autentificare; 3. Interfee disponibile: 10 BaseT Ethernet i 10/100 BaseT FastEthernet;

4. Tehnologie de acces radio punct-multipunct de band larg n 26 GHz; 5. mbin cu succes tehnologiile ATM i IP - tehnologie MPLS; 6. Ofer conexiuni dedicate, capaciti dedicate, prioriti n acordarea accesului adiional la band; 7. Ofer posibilitatea alocrii instantanee a capacitii - un suport important pentru traficul tip rafal (traficul IP) i o utilizare maxim a benzii disponibile. Ameninri la adresa reelelor publice Cele mai vulnerabile situaii ale pachetelor securizate i stabile identificate n reele sunt: pierderea caracterului privat al reelei ,impostura, pierderea integritii datelor , refuzul serviciului. VPN ofer soluii pentru nlturarea ameninrilor de tipul celor menionate mai sus asigurnd: 1. Pentru a pstra confidenialitate - Criptarea sau criptografierea datelor 2. Pentru a nltura impostura - Autentificarea 3. Integritatea pachetelor 4. Satisfacia unui serviciu la un pre accesibil n general orice intrus n reea urmeaz procesul descris mai jos:
1. Supravegherea (din exterior)

- Persoana ru intenionat acceseaz

informaii publice sau apare ca utilizator obinuit. n acest stadiu este aproape imposibil s i fie identificate inteniile. ntre timp el poate accesa tabela DNS (Domain Name System) i identific numele staiilor de lucru, aflndu-se aparent ntr-o cutare a unor date publice (ex. tiri, comentarii despre companie etc).

2. Recunoaterea sau scanarea - Intrusul caut informaii, dar nc nu produce

nimic ru. De cele mai multe ori acceseaz site-urile companiei n cutarea scripturilor CGI (Common Gateway Interface), acestea fiind cel mai uor de atacat.
3.

Exploatarea sistemului-Intrusul ncearc s utilizeze posibilele deficiente n securitatea sistemelor utilizate. Astfel, el are cteva alternative: s transmit un volum mare de date i s se foloseasc de blocajul sistemului sau s speculeze conturile de autentificare neprotejate de parole sau cu parole uor de identificat.

4.

La atac - n acest stadiu, intrusul este deja n reea fiind deghizat ntr-una dintre staiile de lucru utilizate n reea. Obiectivul principal al intrusului este de a terge urmele, astfel ca la auditarea tranzaciilor n reea s nu fie identificat traseul de ptrundere. El trebuie s se asigure totui c va putea reveni oricnd va dori. Aa c intrusul poate instala utilitare proprii care s i dea acces, nlocuind serviciile existente dup sistemul calului Troian sau genernd un cont de utilizator.

5.

Btlia final - Intrusul sustrage date, utilizeaz resursele sistemului pentru alte atacuri viitoare sau mutileaz datele paginii Web. Toate acestea afecteaz att utilizatorii interni, ct i imaginea extern a companiei. Pentru a nltura aceste iminente atacuri, datele tranzitate prin reelele VPN

trebuie s fie criptate. Astfel nu vor putea fi accesate dect de cei autorizai, pstrndu-se astfel confidenialitatea datelor.

CONCLUZIE O retea virtuala privata (VPN) este un tip de conexiune care are aspectul si multe din avantajele unei linii inchiriate/dedicate, dar care de fapt este implementata peste o retea partajata. - Reducerea costurilor

Operarea unei retele virtuale private este mai ieftina decat crearea unei retele private proprii, acesta din urma necesitind costuri suplimentare pentru instalarea conexiunii fizice, precum si pentru achizitionarea de hardware si software specifice. Mai exact, pentru relizarea unei retele virtuale private este suficient ca fiecare sediu al companiei respective sa fie conectat la Internet prin intermediul unui furnizor local (accesul facandu-se prin linii inchiriate DSL, conexiune radio sau dial-up), accesul la date facindu-se, in urma autentificarii, prin intermediul unui tunel criptat realizat in reteaua publica. - Securitate Reteaua virtuala privata asigura un nivel ridicat de securitate a informatiilor transmise prin utilizarea unor protocoale avansate de autentificare si criptare. - Usor de implementat Reteaua virtuala privata poate fi imediat realizata peste conexiunea deja existenta la Internet, nefiind necesara o infrastructura separata.

BIBLOGRAFIE http://www.securizare.ro/content/view/184/36/ http://www.dell.com/ro/intreprinderi/p/secure-remote-access http://elfnet.ro/vpn.html http://www.computerworld.ro/2009/04/06/solutii-pentru-securizareainfrastructurii-itvpn-si-ids/

S-ar putea să vă placă și