Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
Virtuální privátní sítě
VPN Virtuální privátní sítě
2
VPN Virtuální privátní sítě (VPN) - propojení mezi dvěma body realizované přes privátní nebo veřejnou síť (například Internet). Existují dva typy připojení VPN: Připojení VPN pro vzdálený přístup Připojení VPN mezi sítěmi Klient VPN pomocí speciálních protokolů založených na protokolu TCP/IP a označovaných jako protokoly tunelových propojení virtuálně volá virtuální port na serveru VPN. Při typickém nasazení sítě VPN iniciuje klient přes Internet virtuální propojení mezi dvěma body k serveru vzdáleného přístupu. Server vzdáleného přístupu přijme volání, ověří volajícího a přenese data mezi klientem VPN a privátní sítí organizace. Jenyk, 2015
3
Zapouzdření dat a šifrování
Propojení mezi dvěma body se emuluje zapouzdřením (neboli zabalením) dat do hlavičky. Hlavička obsahuje směrovací informace, které umožňují průchod dat přes sdílenou nebo veřejnou síť až do koncového bodu. Privátní propojení je emulováno tak, že přenášená data jsou z důvodu utajení šifrována. Pakety zachycené ve sdílené nebo veřejné síti nelze bez šifrovacích klíčů dešifrovat. Propojení, ve kterém jsou privátní data zapouzdřena a zašifrována, je označováno jako připojení VPN. Jenyk, 2015
4
Propojení VPN mezi sítěmi
Připojení VPN využívá protokoly PPTP, L2TP, L2TP/IPsec a SSTP: Zapouzdření Ověřování Šifrování dat technologie VPN - data jsou zapouzdřena pomocí hlavičky obsahující směrovací informace Umožňuje průchod dat přes tranzitní síť Jenyk, 2015
5
Ověřování VPN Ověřování na úrovni uživatele pomocí protokolu PPP Při navazování připojení VPN ověří server VPN klienta VPN, který se pokouší připojit, na úrovni uživatele pomocí protokolu PPP (Point-to- Point Protocol) a ověří, zda má klient VPN příslušná oprávnění . Ověřování na úrovni počítače pomocí protokolu IKE (Internet Key Exchange) Při zřizování přidružení zabezpečení protokolu IPsec (Internet Protocol security) využívají klient VPN a server VPN protokol IKE k výměně certifikátů počítače nebo předsdílených klíčů. V obou případech se klient a server VPN vzájemně ověřují na úrovni počítače. Jenyk, 2015
6
Ověřování VPN – původ a integrita dat
Ověřování původu a integrity dat (pomocí L2TP/Ipsec) Aby se ověřilo, zda data odesílaná přes připojení VPN a pocházející z druhé strany připojení nebyla během přenosu nijak upravena, obsahují data šifrovaný kontrolní součet založený na šifrovacím klíči, který zná pouze odesílatel a příjemce. Jenyk, 2015
7
Šifrování dat – utajení
Šifrování a dešifrování je založeno na tom, že odesílatel i příjemce používají společný šifrovací klíč. Během přenosu sdílenou nebo veřejnou tranzitní sítí jsou data na straně odesílatele zašifrována a na straně příjemce dešifrována. Zachycené pakety odeslané přes připojení VPN v tranzitní síti jsou nesrozumitelné každému, kdo nemá k dispozici tento společný šifrovací klíč. Délka šifrovacího klíče je důležitým parametrem zabezpečení. Šifrovací klíč lze odhalit pomocí výpočetních postupů. Pro spolehlivé utajení dat je proto důležité používat co nejdelší šifrovací klíč. Jenyk, 2015
8
Odkazy Jenyk, 2015
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.