Sunteți pe pagina 1din 16

Coordonator ştiinţific:

Sl. dr. ing. ADRIAN FLORIN PĂUN


Absolvent:
CONSTANTIN MANEA
CAPITOLUL I - Introducere in sfera securitatii

TIPURI DE ATACURI INFORMATICE:


- INTERNE 70%;
- EXTERNE 30% (virusi, viermi, cai troieni, atac de recunoastere, atac de tip acces,
negarea serviciului).

OBIECTIVELE SECURITATII:
- CONFIDENTIALITATEA;
- INTEGRITATEA;
- AUTENTIFICAREA;
- NON-REPUDIEREA.

TEHNICI DE SECURITATE:
- SECURITATE PRIN FIREWALL;
- CRIPTAREA;
- RETEA VIRTUALA PRIVATA;
- SECURITATEA LA NIVELUL APLICATIE.
CAPITOLUL II - Algoritmi de criptare

Algoritmi criptografici cu chei simerice:


- DES
- TripluDES
- AES
- IDEA

Algoritmi criptografici cu chei asimerice:


- Algoritmul RSA
- Algoritmul Diffie-Hellman
- Semnaturi digitale
CAPITOLUL III - Securizarea comunicatiilor digitale
prin intermediul VPN
Tipuri de retele VPN
- Remote VPN
- Intranet VPN
- Extranet VPN

Protocoale de tunelare
- Protocoale de nivel 2 OSI
- Protocoale de nivel 3 OSI

Standardizarea retelelor VPN – protocoalele ISAKMP si IPsec


- Protocolul AH
- Protocolul ESP
CAPITOLUL III - Principalele avantaje ale reţelelor
virtuale private

 Reducerea costurilor
 Integrare, simplitate, uşor de
implementat
 Uşurinţa administrării
 Ignorarea învechirii morale a
tehnologiei
 Mobilitate
 Scalabilitate
 Securitate
 Conectivitate globală
CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces
DIFERENTE
SSL si TLS
 Numărul de versiune: pentru TLS, numarul de versiune este 1.3, fata de 3.0 pentru
SSL, ceea ce întarește convingerea unora ca TLS este doar o actualizare minoră a
SSL.

 MAC: TLS folosește ultima versiune de HMAC, acesta acoperând și câmpul de


versiune.

 Mesajul CERTIFICATE_VERIFY: Funcția de dispersie este calculată doar după


mesajele de handshake

 Coduri de avertizare: TLS definește mai multe coduri de avertizare decât SSL.

 Cifruri: TLS nu are suport pentru schimbul de chei Fortezza si pentru criptarea
Fortezza.

 Padding: TLS permite padding cu un numar variabil de octeti (maxim 244)


CAPITOLUL IV - Metode de control al accesului la
servicii prin schimb de chei de acces

 Arhitectura SSH

 Protocolul SSH la nivel transport

 Strategia SSH
CAPITOLUL V - Aplicatie: simularea unei retele VPN

 Topologia configurata
Ping – fara tunel

 Captura pachetului netunelat


Tunel GRE
 Configurare (Branch1-R)
interface Tunnel2
ip address 172.28.3.1 255.255.255.252
tunnel source 192.168.2.2
tunnel destination 192.168.3.2
Tunel IPSec

 Configurare
HQ-ASA(config)#crypto map HQ-Map 1 set peer 22.22.22.2
HQ-ASA(config)#crypto map HQ-Map 1 set ikev1 transform-set HQ-Br1
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br1 esp-aes-256 esp-sha-hmac
Tunel IPSec
 Captura pachetului prin tunelul IPSec
Tunel GRE cu protectie IPSec
Configurare GRE (HQ-R)
interface Tunnel2
ip address 172.28.2.1 255.255.255.252
tunnel source 192.168.1.2
tunnel destination 192.168.3.2

Configurare IPSec (HQ-ASA)


HQ-ASA(config)#crypto map HQ-Map 1 set peer 33.33.33.3
HQ-ASA(config)#crypto map HQ-Map 2 set ikev1 transform-set HQ-Br2
HQ-ASA(config)#crypto ipsec ikev1 transform-set HQ-Br2 esp-aes-256 esp-sha-hmac

HQ-ASA#show crypto ipsec sa


Tunel GRE cu protectie IPSec
 Captura pachetului prin tunelul GRE cu protectie IPSec
Concluzii
Pachetul de date esantion: Ping (64 octeti)
 Pachetul netunelat: 106 octeti;
 Pachetul prin tunel GRE: 130 octeti;

 Pachetul prin tunel IPSec: 166 octeti;

 Pachetul prin tunel GRE cu protectie IPSec: 198 octeti


MULTUMESC PENTRU
ATENTIE.

S-ar putea să vă placă și