Wprowadzenie
  Analiza zagrożeń
  Podstawowe problemy bezpieczeństwa
  Cel i skutki ataków
  Źródła ataków
  Klasyfikacja ataków
  Przypadki naruszenia bezpieczeństwa
  Prognozy
  Techniki kryptograficzne
  Szyfry symetryczne i asymetryczne
  Algorytm Diffiego Hellmana
  Urzędy certyfikacji
  Bezpieczne protokoły 
  Protokół IPSec
  Protokół SSL
  Protokół SSH
  Protokół PPTP i L2TP

  Wirtualne sieci prywatne
  Klasyfikacja technologii VPN
  Wybrane metody realizacji
  Zastosowanie
  Literatura

  Opis programów
  Download

 

 

 

 

 

 

  © 2008 Paweł Wawak

  statystyka

W dzisiejszych czasach słyszy się wiele ze źródeł masowego przekazu o konfliktach zbrojnych, zamieszkach bądź zamachach terrorystycznych. Obok dynamicznego rozwoju gospodarki wzrasta również przestępczość. Podwyższonym ryzykiem objęci są zazwyczaj instytucje rządowe, instytucje użytku publicznego lub najwięksi „gracze” światowej gospodarki. Rzadko ataki są skierowane w kierunku zwykłych obywateli. W przypadku, gdy nie mamy bezpośredniego kontaktu z tymi faktami, towarzyszy nam pozorne poczucie bezpieczeństwa. Mimo tych założeń, większość ludzi uświadamia sobie, że również mogą stać się ofiarą świata przestępczego. Po wydarzeniach z 11 września 2001 roku, chyba nikt nie czuje się do końca bezpiecznie. Ponadto, nie zawsze zagrożenie jest związane bezpośrednio z naszym życiem lub zdrowiem. Coraz częściej naruszenie bezpieczeństwa występuje w branży informatycznej. Stała integracja systemów pochodzących z różnych środowisk powoduje, że problem przyjmuje charakter globalny. Skutki zamierzonego działania w kierunku pozyskania tajnych danych, lub zmiany ich zawartości są coraz bardziej kosztowne w skutkach. 
Dynamiczny rozwój gospodarki na całym świecie wiąże się z nieustanną wymianą informacji. Komunikacja ta przyjmuje różnorodne formy. Telegraf, będący pierwszym urządzeniem elektrycznym, do przesyłania informacji na odległość wykorzystywał technikę cyfrową. Wynaleziony w późniejszym czasie telefon umożliwiał komunikację za pomocą dźwięków w postaci sygnałów analogowych. Od wielu lat przekazywanie informacji realizowane jest również poprzez sieci komputerowe. Dzięki temu zapewniona zostaje szybka wymiana danych na duże odległości, nie ponosząc przy tym większych kosztów. Ten sposób komunikowania się jest powszechnie używany zarówno przez klientów biznesowych, wielkie korporacje firm, jak również pojedynczych użytkowników. Dzisiaj prawie każda sieć komputerowa jest podłączona do Internetu, dlatego zasoby każdej z nich mają charakter światowy. Aktualnie Internet należy do najczęściej stosowanych mediów informacyjnych, komunikacyjnych i edukacyjnych. Obecnie trudno jest sobie wyobrazić świat bez Internetu, z którego codziennie korzysta kilkadziesiąt milionów użytkowników. Istnieje wiele firm oferujących swoim klientom podłączenie do tej sieci. Ich rosnąca ilość powoduje, że oferowane są coraz to lepsze usługi za niższą cenę. Jeszcze niedawno najpopularniejszym sposobem połączenia było analogowe łącze komutowane. Był to najprostszy i zarazem najtańszy sposób pod warunkiem, że korzystało się z niego sporadycznie. Obecnie stosowane metody dostępu zapewniają stały i szybki przesył danych. Wysoką przepustowość zapewnia szerokopasmowy dostęp realizowany drogą przewodową oraz radiową.
Niezależnie od tego jaką drogą przesyłane są dane, powinny one być bezpieczne i niedostępne dla osób niepowołanych. Często jednak zdarza się, że wymiana dokumentów elektronicznych, a także transakcje prowadzone poprzez sieci intranetowe i ekstranetowe oraz Internet są narażone na możliwość ich podglądnięcia przez osoby trzecie. Dotyczy to głównie informacji o strategicznym znaczeniu dla firm. Zanim informacja od nadawcy trafi do odbiorcy przechodzi przez wiele komputerów i innych urządzeń aktywnych połączonych ze sobą. W każdym z tych miejsc informacja może być odczytana, skopiowana lub zmieniona. Nie zależnie od sposobu połączenia oraz odległości istnieje ryzyko zajścia przestępstwa. Mowa tutaj o naruszeniach prywatności użytkowników Internetu, elektronicznym szpiegostwie, atakach hackerów na witryny. Z upływem czasu potrzeba utajniania informacji wzrasta. Jeszcze kilka lat temu zagrożenia wynikające z utraty bądź niewłaściwego wykorzystania informacji nie były tak odczuwalne. Obecnie stanowi to poważny problem dla każdego z nas.
Dlatego też budowa stabilnej i zaufanej sieci staje się jednym z głównych założeń przy wprowadzaniu i utrzymaniu firmy na rynku biznesowym. Tradycyjnym sposobem do tego celu, było wykorzystanie łączy dzierżawionych lub połączeń opartych na technologii ATM (Asynchronous Transfer Mode) i Frame Relay. Wraz z dynamicznym wzrostem popularności Internetu dostawcy usług internetowych zaczęli oferować coraz szybszy dostęp do sieci, co jednocześnie przy malejących kosztach stało się alternatywą do odciążenia drogich i mało wydajnych rozwiązań WAN opartych na liniach dzierżawionych. Nowe technologie szyfrowania danych sprawiły, że powszechnie stosowanym rozwiązaniem, stała się budowa tuneli przez sieć Internet w celu stworzenia wirtualnego łącza VPN (Virtual Private Network). 
Technologia VPN jest ogólnie dostępna i stosunkowo prosta do realizacji. Umożliwia tworzenie wirtualnych sieci prywatnych, przez które użytkownicy mogą łączyć się bez względu na obecne położenie geograficzne ze swoją siecią korporacyjną za pośrednictwem Internetu. Budowa VPN polega na logicznym wydzieleniu z sieci publicznej nowej, wirtualnej sieci, która korzysta z tych samych łącz fizycznych (rys 1.1). Połączeniem jest wtedy wirtualny kanał w Internecie. Tworzony jest po to by chronić prywatne dane w czasie ich przesyłania przez sieć publiczną. Zwykłe przesyłanie informacji w sieci polega na przesłaniu pakietów z dołączonym nagłówkiem pakietu zawierającym adresy IP nadawcy i odbiorcy. Tunelowanie jest procesem szyfrowania pakietów z danymi, tak by uczynić je niemożliwymi do przeczytania w czasie ich przesyłania. Zaszyfrowany pakiet otrzymuje nowy nagłówek z adresami IP urządzeń VPN. Taki tunel VPN zestawiony przez Internet chroni wszystkie dane przechodzące przez niego, niezależnie od stosowanej aplikacji. Użytkownik korzystający z zasobów sieci korporacyjnej poprzez łącze VPN ma zapewniony taki sam poziom bezpieczeństwa, jak użytkownicy podłączeni do sieci korporacyjnej lokalnie. Dodatkowo kanał może opcjonalnie kompresować dane w celu zapewnienia lepszej jakości przesyłu. Technicznie, klasyczna sieć VPN realizuje kilka funkcji. Są nimi szyfrowanie/uwierzytelnianie danych, kontrola dostępu do sieci wirtualnej, uwierzytelnianie użytkowników (w sieci Client-Site) oraz tunelowanie pakietów. Realizacja sieci wirtualnych może być realizowana samodzielnie za pomocą odpowiednich urządzeń i oprogramowania lub zostać udostępniona jako płatna usługa przez operatora telekomunikacyjnego.

Rys. 1.1. Logiczne i fizyczne połączenie oddziałów firmy za pomocą VPN