Virtual Private Network

Slides:



Advertisements
Presentazioni simili
Scenario di reti a larga banda Scenario di reti a larga banda MAN MAN LAN LAN LAN B-ISDN.
Advertisements

Laboratorio di Telematica
Elaborazione del Book Informatico
Servizi integrati e completi per la piccola impresa Andrea Candian.
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
ISA Server 2004 Configurazione di Accessi via VPN
Configuring Network Access
Public Key Infrastructure
Introduzione alle Reti di Prossima Generazione
Reti Private Virtuali (VPN)
4-1 Il Livello di Rete Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
I modelli di riferimento OSI e TCP/IP
5-1 ATM Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
La rete in dettaglio: rete esterna (edge): applicazioni e host
Anno Accademico Corso di Informatica Informatica per Scienze Biologiche e Biotecnologie Anno Accademico
Secure Shell Giulia Carboni
SEVER RAS.
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
SSL (Secure Socket Layer)
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
Scano di Montiferro – Reti di Calcolatori RETI DI CALCOLATORI Scano di Montiferro 09CDU DA /2005.
Tiziana FerrariSperimentazioni su infrastruttura geografica JAMES della rask-force tf-ten1 Tag Switching
Test sul Cisco VPN Concentrator
1 Internet e nuove tecnologie Anno Accademico Prof. Flavio De Paoli Dott. Marco Loregian.
IPsec1 IPsec Seminario di Sicurezza a.a 2003/2004 Pastorino Luca.
Technical Board 21 novembre 2000 WP5 - Network Luciano Gaido 1 Progetto INFN-GRID WP5 - Network Technical Board Cnaf, 21 novembre 2000.
Corso di Informatica per Giurisprudenza Lezione 7
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Tecnologia VPN: gestire lo studio a distanza MARTISOFT SA Relatore: A. Arrigo – System Engineer – MARTISOFT SA.
POSTA ELETTRONICA PER GLI STUDENTI DI ECONOMIA POSTA SU HOST b Host e terminali La base dati dei messaggi risiede sul mainframeLa base dati dei messaggi.
Laboratorio Reti Computer - A.A Antonio Riganelli Laboratorio di Reti di Computer.
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Il modello di riferimento OSI
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
IPSec Fabrizio Grossi.
Tecnologia GETVPN Andrea Terren April,2010. Differenze da un tunnel E’ tunnel - less Ho la stessa sorgente e destinazione. –UDP 848 per GDOI ( Group Domain.
Distributed System ( )7 TCP/IP four-layer model.
Attivazione protocollo SSL al sistema di posta elettronica Secure Sockets Layer (SSL) è un protocollo crittografico che permette una comunicazione sicura.
Comunicazioni Multimediali II
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Francesco Lazzeri Roma, 4 Luglio 2001
1: Introduction1 Stratificazione protocollare (Protocol “Layering”) Le reti sono complesse! r Molti elementi: m host m router m link fisici dalle caratteristiche.
Certificati e VPN.
VPN Marco Sanlorenzo.
Relatore: Ing. Francesco Lo Presti Correlatore: Ing. Stefano Salsano UPMT: progetto e realizzazione di una soluzione di mobilità verticale e overlay networking.
Procedure di Sicurezza nella Soluzione UPMT per la Mobilità Verticale in Reti IP 1.
IPSEC Studente Professore Michele Di Renzo Stefano Bistarelli.
Tecnologie di Sicurezza in Internet APPLICAZIONI AA Ingegneria Informatica e dell’Automazione programma.
Reti II Stefano Leonardi
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
Tecnologie di Sicurezza in Internet APPLICAZIONI Virtual Private Networks AA Ingegneria Informatica e dell’Automazione.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
Informatica Lezione 8 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
Sistemi e Tecnologie della Comunicazione
Networking e sicurezza: dal binomio ad un’unica disciplina Forum P.A Carlo Riccardi.
Internetworking V anno.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Giuseppe Bianchi Università di Roma Tor Vergata March June 2014
Tecnologie di Sicurezza in Internet APPLICAZIONI Commonly used proxies and SSH AA Ingegneria Informatica e dell’Automazione.
Accesso a ShareGrid mediante VPN ing. Sergio Rabellino Dipartimento di Informatica Università degli Studi di Torino.
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Tecnologie di Sicurezza in Internet APPLICAZIONI Nozioni preliminari AA Ingegneria Informatica e dell’Automazione.
Virtual Private Networks
VPN Marco Sanlorenzo.
Transcript della presentazione:

Virtual Private Network VPN Virtual Private Network Filippo De Santis

Definizione http://en.wikipedia.org/wiki/Virtual_private_network: “A virtual private network (VPN) is a private communications network often used by companies or organizations, to communicate confidentially over a public network. VPN traffic can be carried over a public networking infrastructure on top of standard protocols, or over a service provider's private network. A VPN can send data (e.g., voice, data or video, or a combination of these media) across secured and/or encrypted private channels between two points.”

Virtual private Network ? Il termine VPN è un termine generico e non un marchio. Non esiste alcun ente che regoli la denominazione di un prodotto come VPN; IEFT (Internet Engineering Task Force): “large open international community of network designers, operators, vendors, and researchers concerned with the evolution of the Internet architecture and the smooth operation of the Internet”; Requisiti per una vpn: Authentication Encryption/Security Validation

Tunnelling Il termine tunneling si riferisce a un insieme di protocolli di rete per cui un protocollo viene incapsulato in un altrio dello stesso livello o di livello superiore. Protocolli usati per il Tunneling: L2TP (Layer 2 Tunneling Protocol) MPLS (Multi-Protocol Label Switching) GRE (Generic Routing Encapsulation) PPTP(Point-to-Point Tunneling Protocol) IPsec IEEE 802.1Q (Ethernet VLANs) TLS SSH

Classificazione 1/2 Infrastruttura Rete pubblica Rete dedicata Protocolli utilizzati Trusted VPN Secure VPN Hybrid VPN

Classificazione 2/2

Trusted VPN E’ garantita la sicurezza dei dati che si muovono attraverso una serie di percorsi che hanno proprietà specifiche e che sono controllati da un Service Provider Il SP garantisce una qualità del servizio attraverso il controllo dei percorsi dedicati (QoS) il SP si fa carico della configurazione e della responsabilità dei dati e della progettazione e della “costruzione” della rete VPN richiesta dal cliente Teconologie Utilizzate: Layer 2 : trasporto del layer 2 su l’MPLS (come avviene?) Circuiti ATM (?breve accenno?) Layer 3 : MPLS con distribuzione limitata delle informazioni del percorso attraverso il BGP (cos’è BGP?)

Secure VPN Il traffico viene criptato e questo crea un un “Tunnel” tra due reti/host Le “Secure VPN” hanno uno o più tunnel e ogni tunnel ha due estremità Una VPN per essere definita una secure VPN deve garantire: un sistema di autenticazione i dati devono viaggiare criptati il livello di cripting dei dati deve essere elevato e modificabile nel tempo Tecnologie utilizzate (standard IETF) : IPsec con criptazione in ogni Tunnel IPsec interno a L2TP SSL 3.0 o TLS

Hybrid VPN Una Secure VPN può essere adoperata come parte di una Trusted VPN Le parti sicure di un Hybrid VPN possono essere controllate dal “cliente” o dal SP che fornisce la parte di fiducia dell’Hybrid VPN la Secure VPN deve essere un sottoinsieme della Trusted VPN Tecnologie utilizzate: Ogni tecnologia supportata dalla Secure VPN si muove attraverso ogni tecnologia supportata dalla Trusted VPN. L’unione delle secure VPN e delle trusted VPN avviene perché: Secure VPN assicurano la criptazione dei dati ma non assicurano i percorsi Trusted VPN assicurano le proprietà dei percorsi ma non assicurano un “alto livello di sicurezza”

Protocolli Utilizzati 1 IPsec (IP security) Secure VPN Encapsulating Security Payload (ESP): fornisce autenticazione, confidenzialità e controllo di integrità del messaggio; Authentication Header (AH): garantisce l'autenticazione e l'integrità del messaggio ma non offre la confidenzialità Internet key exchange (IKE): implementa lo “scambio delle chiavi” per realizzare il flusso crittografato PPTP (point-to-point tunneling protocol) Criptazione dei dati Sviluppato da Microsoft, assicura autenticazione, criptazione e compressione dei dati. Generic Routing Encapsulation (GRE): GRE crea un collegamento point-to-point virtuale e questo è fatto in maniera che nessuno dei due punti si debba preoccupare dell’infrastruttura su cui passa la comunicazione

Protocolli Utilizzati 2 Secure Sockets Layer (SSL) / TLS Secure VPN Garantisce confidenzialità e affidabilità delle comunicazioni su rete pubblica Protegge da intrusioni, modifiche o falsificazioni SOCKS Standard IETF definito nella RFC 1928 Proxy trasparente che permette di effettuare connessioni TCP dirette tra computer su due reti ip differenti nei casi in cui un instradamento diretto (routing) non sia disponibile.

Protocolli Utilizzati 3 L2TP (Layer 2 Tunnelling Protocol) Secure/Trusted VPN Standard IETF E’ un protocollo a livello 5 (session) che agisce però come un protocollo di livello 2 (data link) usando pacchetti UDP per incapsulare i pacchetti L2TP e per mantenere una connessione Point-to-Point. Deve essere associato ad un altro protocollo per implementare autenticazione, confidenzialità e integrità dei dati (solitamente IPSec). L2TPv3 (Layer 2 Tunnelling Protocol version 3) Evoluzione di L2TP creato come alternativa a MPLS

Protocolli Utilizzati 4 MPLS (Multi-Protocol Label Switching) Secure/Trusted VPN utilizzato su reti a commutazione di pacchetto, tipicamente reti IP. le decisioni di instradamento vengono prese in modo asincrono rispetto al trasporto del traffico e per una intera classe di destinazioni, che vengono associate ad un'etichetta. MPLS non può essere considerato un protocollo di rete, piuttosto è una tecnologia che all'interno delle reti potenzia il trasporto del traffico. In grado di instradare più tipi di traffico (dati, voce, video) sullo stesso canale, consentendo di differenziare la banda di trasmissione in base al tipo di traffico e di aggirare le zone congestionate e i collegamenti interrotti.

Site-to-Site e Remote Access Site-to-Site: VPN tra due reti della stessa azienda o tra una parte della rete azinedale e la rete (o una parte) di un cliente. Remote Access: Accesso alla rete aziendale da parte dei dipendenti o dei clienti attraverso un apposito software o attraverso un browser.

MPLS vs IPSec vs SSL Many enterprises are best served by some combination of these three architectures. MPLS-based VPNs are usually offered by the service provider as a managed service, and originate and terminate in the service provider's MPLS-enabled IP network. IPSec and SSL VPNs, in contrast, are typically managed by the enterprise, and originate and terminate at the CPE. IPSec- and SSL-based VPNs are also available as a managed service from certain service providers

Criteri di Valutazione High Availability: Deliver Data in a Reliable and Timely Manner Security: Keep Company Data Confidential as It Travels Over a Shared Infrastructure QoS: Prioritize by Traffic Type Scalability: Adapt to Meet Changing Bandwidth and Connectivity Needs Ease of management: Management: Extend Access to Different Sites and Contain Administrative Costs

MPLS-based VPN Provides the scalability to support both small and very large-scale VPN deployments Benefits include end-to-end QoS, rapid fault correction of link and node failure, bandwidth protection, and a foundation for deploying additional value-added services Simplifies configuration, management, and provisioning, helping service providers to deliver highly scalable, differentiated, end-to-end IP-based services

IPSec-based VPN Data confidentiality: Encrypts packets before transmission (ESP) Data integrity: Authenticates packets to help ensure that the data has not been altered during transmission Data origin authentication: Authenticates the source of received packets, in conjunction with data integrity service (Internet Key Exchange protocol) Antireplay: Detects aged or duplicate packets, rejecting them

SSL-based VPN Alternative to IPSec for remote-access VPNs SSL provides access special client software Secure connectivity by authenticating the communicating parties and encrypting the traffic SSL operates at the session layer and doesn’t not support applications not coded for SSL SP can provide granular access control, limiting individual users' access to resources Include application proxies (SSL must be aware of each individual connection ) SSL is computing-intensive (encryption processes )

Bibliografia http://www.wikipedia.org (it - en) http://www.vpnc.org/ http://www.vpnlabs.org/ http://tools.ietf.org - http://www.ietf.org http://www.microsoft.com/technet/network/vpn/default.mspx http://www.cisco.com http://computer.howstuffworks.com/vpn.htm http://www.cs.unibo.it/