97
1 TEHNIČKO VELEUČILIŠTE U ZAGREBU POLITEHNIČKI SPECIJALISTIČKI DIPLOMSKI STRUČNI STUDIJ Specijalizacija informatika Marko Crnić SIGURNOST U VIRTUALNIM LOKALNIM MZEŽAMA (VLAN Security) DIPLOMSKI RAD br. broj I494 Zagreb, rujan 2015.

SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

Embed Size (px)

Citation preview

Page 1: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

1

TEHNIČKO VELEUČILIŠTE U ZAGREBU POLITEHNIČKI SPECIJALISTIČKI DIPLOMSKI STRUČNI STUDIJ

Specijalizacija informatika

Marko Crnić

SIGURNOST U VIRTUALNIM LOKALNIM

MZEŽAMA (VLAN Security)

DIPLOMSKI RAD br. broj I494

Zagreb, rujan 2015.

Page 2: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

2

TEHNIČKO VELEUČILIŠTE U ZAGREBU POLITEHNIČKI SPECIJALISTIČKI DIPLOMSKI STRUČNI STUDIJ

Specijalizacija informatika

Marko Crnić

JMBAG: 0246005975

SIGURNOST U VIRTUALNIM LOKALNIM

MZEŽAMA (VLAN Security)

DIPLOMSKI RAD br. broj 1494

Povjerenstvo:

1. Danijela Pongrac, prof., predavač, predsjednica _______________

2. Tomislav Novak, dipl.ing., predavač, član _______________

3. mr.sc. Dubravko Žigman, v. predavač, mentor _______________

Zagreb, rujan 2015.

Page 3: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

3

Page 4: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

4

SAŽETAK DIPLOMSKOG RADA

Problem istraživanja je slijedeći: Moćno oružje današnjice upravo je Internet, te se bez

interneta ne može se zamisliti produktivan rad niti u jednom poslovnom okruženju, bilo da je

riječ o malom uredu, nekoj ustanovi ili kompletnom ministarstvu. Današnji problem Interneta

najviše se očituje u propusnoj moći prema inozemstvu. Upravo dostupnost svim mogućim

bazama znanja svijeta treba biti strateška orijentacija svakog društva ako ne želi zaostati u

zahuktaloj informatičkoj utrci. Kako broj korisnika Interneta neprestano raste postoji stalna

potreba proširivanja kapaciteta veza koje nas spajaju s inozemstvom

U okviru spomenutog ističe se činjenica da se rad u navedenim poslovnim

okruženjima već odavno ne može zamisliti bez lokalne mreže, te njena simbioza s Internetom

postaje neizbježna. Rezultat je intranet, Internet u malome potpuno pod lokalnim nadzorom.

Iz problema rada proizlazi slijedeći predmet istraživanja, a to je istražiti značajke

tradicionalnih LAN mreža, odnosno krajnjih uređaja (hosts-radne stanice, printeri, skeneri...)

spojenih međusobno preko huba ili repeatera koji propagiraju dolazni promet svima na mreži.

U tom slučaju ako dva ili više uređaja pokušaju ostvarit komunikaciju u istom trenutku

događa se kolizija i promet je izgubljen, a kolizija se dalje propagira kroz mrežu hubova i

repeatera. Originalna informacija se u tom slučaju po potrebi ponovno šalje nakon što je

riješen problem trenutne kolizije. U takvim mrežama dio vremena i resursa (bandwidth) je

izgubljen. Da bi riješili kolizije danas se koriste switchevi (starija i lošija varijanta bridge) koji

kolizijsku domenu mikrosegmentiraju.

Imajući na umu prethodno naveden problem istraživanja, predmet istraživanja i objekt

istraživanja moguće je postaviti temeljnu radnu hipotezu : Na temelju saznanja o pristupu

lokalnoj mreži sa udaljenih lokacija, odnosno aktivnostima i funkcijama lokalne mreže,

moguće je dokazati da se pristup lokalnoj mreži odvija po određenim pravilima sa posebnim

oblicima i instrumentima sigurnosti, rezultat čega je intranet, kao simbioza lokalne mreže i

Interneta.

Na temelju iznesene radne hipoteze, moguće je formirati sljedeće pomoćne hipoteze:

1) Spoznajama o pristupu lokalnoj mreži, moguće je utvrditi raznolikost nivoa sigurnosti

lokacija sa kojih se pristupa.

2) Objektivnim znanjem o lokalnim mrežama, moguće je dokazati važnost poznavanja

sustava lokalnih mreža.

Page 5: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

5

3) Switchevi i bridgevi neće dopustiti širenje kolizije kroz mrežu, ali dopuštaju broadcast

i multicast promet svakom uređaju u mreži

4) Broadcast i multicast u smislu dostavljanja prometa je identičan, informacija poslana

broadcastom ili multicastom dolazi do svih uređaja unutar iste mreže (subneta), te je

upravo takav tip poruka koji sa jedne točke u mreži dolazi do svih krajnjih uređaja

stvara nepotrebno iskorištavanje resursa u današnjim mrežama.

Page 6: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

6

KAZALO:

1. POZADINA PRISTUPA MREŽAMA .......................................................................... 11

1.1. Teorije i prakse pristupa mrežama ................................................................................. 11

1.2. Kontrolirani pristup lokalnoj mreži ................................................................................ 13

2. KOMPARATIVNI PREGLED ZNAČAJKI VIRTUALNE LOKALNE MREŽE U

VREMENSKOJ PERSPEKTIVI .......................................................................................... 19

2.1. Pojam LAN segmenata .................................................................................................. 19

2.2. Definicija i značajke virtualne lokalne mreže ................................................................. 19

2.3. Princip rada VLAN-ova ................................................................................................. 20

Dva pristupa za uključivanje uređaja u VLAN su:[8] .................................................................... 20

Tipovi VALNova: ........................................................................................................................ 21

1. Sloj 1 VLAN: pripadnost po portu (interface) .......................................................................... 21

2.4. Povezivanje računala u VLAN mrežu ............................................................................ 23

2.5. Povezivanje istih VLAN mreža preko više preklopnika ................................................. 23

2.6. Povezivanje različitih VLAN-ova .................................................................................. 24

2.7. Značajke VLAN članstva .............................................................................................. 25

2.7.1. Statičko VLAN članstvo ........................................................................................................ 25

2.7.2. Dinamičko VLAN članstvo .................................................................................................... 25

2.8. Prednosti i nedostatci VLAN mreža ............................................................................... 26

2.8.1. Povećanje performansi mreže ............................................................................................. 26

2.8.2. Olakšana administracija mreža ............................................................................................ 26

2.8.3. Neovisnost o fizičkoj topologiji mreža .................................................................................. 26

2.8.4. Ograničenje razašiljanja prometa na VLAN-u ....................................................................... 27

2.8.5. Zaštita od malicioznih korisnika ........................................................................................... 27

2.8.6. Povećana sigurnost mreže ................................................................................................... 27

2.8.7. Prioritiziranje mrežnog prometa .......................................................................................... 28

2.9. Glavi nedostatci upotrebe VLAN-ova ............................................................................ 28

2.9.1. Komunikacija između VLAN-ova .......................................................................................... 28

2.9.2. Kompleksnost VLAN-ova ...................................................................................................... 28

2.9.3. Noseći kapacitet usmjerivača............................................................................................... 28

2.9.4. Neovlašteno uključivanje u pojedini VLAN ........................................................................... 29

3. TIPOVI KONEKCIJA U VLAN MREŽAMA ............................................................... 29

3.1. Trunk link ..................................................................................................................... 29

Page 7: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

7

3.2. Access link .................................................................................................................... 29

3.3. Hybrid link .................................................................................................................... 30

3.4. Identifikacija VLAN-a ................................................................................................... 30

4. PREGLED VLAN POTOKOLA I DIZAJNA ................................................................ 31

4.1. IEEE 802.1Q standard ................................................................................................... 31

4.2. ISL standard .................................................................................................................. 31

4.3. IEEE 802.1Q standard ................................................................................................... 33

4.4. Vrste VLAN-ova ........................................................................................................... 34

4.4.1. VLAN-ovi bazirani na priključcima preklopnika ..................................................................... 35

4.4.2. VLAN-ovi bazirani na tipu protokola..................................................................................... 36

4.4.3. VLAN-ovi bazirani na MAC adresama ................................................................................... 36

4.4.4. Korisnički definirano povezivanje ......................................................................................... 37

4.4.5. VLAN-ovi bazirani na definiranim pravilima ......................................................................... 37

4.4.6. Sprega IEEE 802.1Q protokola s IEEE 802.1P protokolom ..................................................... 37

4.5. Kreiranje VLAN-a ......................................................................................................... 38

4.6. Testiranje VLAN mreže na simulatoru .......................................................................... 39

5. PLATOFRMA ZA ZAŠTITU VLAN MREŽE .............................................................. 40

5.1. Značajke protokola za razmjenu ključeva ...................................................................... 40

5.2. Funkcionalnosti IKE protokola ...................................................................................... 41

5.3. Razlozi za uvođenje IKEv2 protokola ............................................................................ 42

5.4. Ipsec implementacija sa IKEv2 daemonom.................................................................... 45

5.5. IP sec i Ipv6 protokol .................................................................................................... 47

5.6. Pojam zaštite mrežnog pristupa ..................................................................................... 49

5.6.1. NAP u kontekstu zaštite mreže ............................................................................................ 50

5.6.2. NAP kao podrška u VLAN procesima .................................................................................... 50

5.6.3. Provjera ispunjavanja sigurnosnih zahtjeva .......................................................................... 51

5.6.4. Zabrana pristupa mreži ........................................................................................................ 52

5.6.5. Automatsko ispravljanje ...................................................................................................... 52

5.6.6. Provjera u realnom vremenu ............................................................................................... 52

5.7. Komponente NAP rješenja ............................................................................................ 53

5.8. Implementacija NAP-a .................................................................................................. 53

5.9. VPN karantena .............................................................................................................. 54

5.10. Dobre i loše strane NAP-a ............................................................................................ 55

6. IMPLEMENTACIJA MREŽE – PRAKTIČNI PRIMJER ............................................. 56

Page 8: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

8

7. SEGMENTACIJA MREŽE ........................................................................................... 57

8. SHEMA MREŽE .......................................................................................................... 58

9. VIRTUALNA LOKALNA MREŽA (VLAN) .................................................................. 59

9.1. Kontorla pristupa ........................................................................................................... 59

9.2. SSH protokol ................................................................................................................. 63

9.3. Implementacija VLAN mreže ........................................................................................ 65

9.4. VLAN konfiguracija ...................................................................................................... 67

9.5. Sigurnost portova ........................................................................................................... 71

9.6. Etherchannel .................................................................................................................. 73

10. KONFIGURACIJA USMJERIVAČA ........................................................................... 74

10.1. Kontrola pristupa usmjerivaču ...................................................................................... 74

10.2. INTER-VLAN usmjeravanje ........................................................................................ 75

10.3. Kontrolne liste pristupa (Access control list) ................................................................ 76

11. VRSTE NAPADA NA MREŽU ..................................................................................... 80

11.1. DHCP vrste napada ...................................................................................................... 80

11.2. STP napadi (Spanning tree protocol) ............................................................................ 82

11.3. MAC flooding ............................................................................................................. 84

11.4. Cdp snifanje ................................................................................................................. 85

11.5. Napad Switch spoofing ................................................................................................ 86

11.6. Napad Double tagging ................................................................................................. 86

12. TESTIRANJE FUNKCIONALNOSTI MREŽE ............................................................ 87

13. ZAKLJUČAK ............................................................................................................... 94

Page 9: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

9

Popis slika:

Slika 1: Lokalna mreža povezana na internet [4] ................................................................... 15 Slika 2: Segmentacija radnih stanica u dva VLAN-a [7] ....................................................... 20

Slika 3: Primjer kreiranih VLAN-ova baziranih na sloju 1 [8]............................................... 22 Slika 4: Prikaz dvije zasebne lokalne mreže [8] .................................................................... 22

Slika 5: Povezivanje računala u VLAN mrežu [9] ................................................................. 23 Slika 6: Povezivanje odvojenih VLAN-ova trunk linkom [10] .............................................. 24

Slika 7: Podjela sučelja usmjernika na podsučelja [11] ......................................................... 25 Slika 8: Trunk link [18] ........................................................................................................ 30

Slika 9: Format 802.1 Q zaglavlja [20] ................................................................................. 31 Slika 10: Opis polja ISL zaglavlja [22] ................................................................................. 32

Slika 11: IEEE 802.1q zaglavlje [23] .................................................................................... 34 Slika 12: Sučelje mrežnog simulatora Packet Tracer [25] ...................................................... 39

Slika 13: Uspostavljanje SA udruživanja prema ISAKMP protokolu unutar IKE protokola

[32] ...................................................................................................................................... 42

Slika 14: Prikaz simulirane mreže kod kvantitativne usporedbe IKE i IKEv2 protokola [34]. 44 Slika 15: Uspostava sigurnosnog udruženja uz korištenje IKEv2 daemona [35] .................... 46

Slika 16: Arhitektura NAP metoda prisile [41]...................................................................... 51 Slika 17: Shema lokalne mreže ............................................................................................. 58

Slika 18: Message of the day ................................................................................................ 59 Slika 19: Konfiguracija console 0 ......................................................................................... 60

Slika 20: Konfiguracija vty ................................................................................................... 60 Slika 21: Konfiguracija konzolnog i vty ulaza....................................................................... 61

Slika 22: Service password-encryption ................................................................................. 61 Slika 23: Konfiguracija konzolnog i vty ulaza....................................................................... 61

Slika 24: Dekriptiranje cisco 7 lozinke.................................................................................. 62 Slika 25: Postavljanje lozinke za Privileged mod .................................................................. 62

Slika 26: User i Privileged mod ............................................................................................ 63 Slika 27: Generiranje 1024 bitnog ključa .............................................................................. 64

Slika 28: Konfiguracija SSH protokola za sve ulazne vty linije ............................................. 65 Slika 29: Postupak daljinskog spajanja ................................................................................. 65

Slika 30: Show vlan .............................................................................................................. 68 Slika 31 ................................................................................................................................ 69

Slika 32: Shema VLAN - ova ............................................................................................... 70 Slika 33: Prikaz sučelja ......................................................................................................... 71

Slika 34: Prikaz ugašenih portova ......................................................................................... 72 Slika 35: Sigurnosne postavke portova ................................................................................. 72

Slika 36: Etherchannel .......................................................................................................... 73 Slika 37: Channel-group 2 .................................................................................................... 74

Slika 38: Login block ........................................................................................................... 75 Slika 39: INTER-VLAN usmjeravanje ................................................................................. 75

Slika 40: INTER-VLAN usmjeravanje ................................................................................. 76 Slika 41: Konfiguracija ACL liste ......................................................................................... 77

Slika 42: ACL lista ............................................................................................................... 78 Slika 43: Primjena ACL lista ................................................................................................ 79

Slika 44: DHCP konfiguracija .............................................................................................. 80 Slika 45: DHCP zahtjev ........................................................................................................ 81

Slika 46: Konfiguracija STP protokola ................................................................................. 83 Slika 47: BPDU Guard ......................................................................................................... 84

Page 10: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

10

Slika 48: CDP protokol ......................................................................................................... 85

Slika 49: Konfiguracija native vlan ....................................................................................... 87 Slika 50: Telnet test .............................................................................................................. 87

Slika 51: Enable secret.......................................................................................................... 88 Slika 52: Port shutdown ........................................................................................................ 89

Slika 53: Port security........................................................................................................... 89 Slika 54: Test usmjerivač ...................................................................................................... 90

Slika 55: Ping 1 .................................................................................................................... 90 Slika 56: Ping 2 .................................................................................................................... 91

Slika 57: Server Razvoj ........................................................................................................ 91 Slika 58: Server Računovodstvo i administracija .................................................................. 92

Slika 59: Razvoj – Računovodstvo ....................................................................................... 92

Popis tablica:

Tabela 1: Primjer pripadnosti priključaka preklopnika pojedinim VLAN-ovima ................... 35

Tabela 2: Primjer pripadnosti protokola pojedinim VLAN-ovima ......................................... 36 Tabela 3: Primjer pripadnosti MAC adresa pojedinim VLAN-ovima .................................... 36

Tabela 4: Popis uređaja, sučelja, ip adresa, sabnet maski i pristupnika .................................. 40

Page 11: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

11

1. POZADINA PRISTUPA MREŽAMA

Zbog brzog razvoja informacijskih sustava i općenito online poslovanja, organizacije

sve više ovise o IT tehnologiji te se suočavaju sa sve većim izazovima na području

informacijske sigurnosti. Radi se o tome da napadi na IT sustav mogu dovesti do velikih

prekida u poslovanju što rezultira smanjenjem produktivnosti te financijskim gubicima. Slabe

sigurnosne granice omogućuju češći nedozvoljeni pristup podacima te unutarnje napade na IT

sustav, što povećava rizik da organizacija pretrpi gubitke u vidu intelektualnog vlasništva te

da se razotkriju povjerljive informacije. Stoga se uvode novi zakoni i propisi koji zahtijevaju

specifične sigurnosne politike i procedure.

Poteškoće s primjenom sigurnosnih procedura i politika na uređaje koji se spajaju na

internu mrežu sve su veće, zbog sve kompleksnijih prijetnji sigurnosti sustava organizacije,

koje se moraju rješavati ograničenim IT resursima. Uslijed sve sofisticiranijih prijetnji

sigurnosti sustava, obrana samo od vanjskih napada nije više dovoljna. Organizacije nisu

zatvoreni entiteti s jasno određenim sigurnosnim granicama, nego se stvaraju mreže bez jasno

određenog prava pristupa. Zbog toga postoji velika potreba za internim sigurnosnim

sustavima koji moraju biti kompleksniji i integriraniji nego ikada prije.

1.1. Teorije i prakse pristupa mrežama

Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje.

Strukturno kabliranje je skup pravila i standarda koji određuju na koji način je potrebno

izvesti postavljanje pasivne mrežne opreme koja uključuje kablove, utičnice u radnom

prostoru na koje se spajaju računala, te prospojne točke u mrežnim ormarima na mjestu

Page 12: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

12

koncentracije svih mrežnih priključaka. Skup standarda definira tipove kablova, dopuštene

udaljenosti, tj. dužine kablova, pravila za terminaciju kablova i tipove priključaka na

kablovima. Osim pravila za planiranje i postavljanje pasivne mrežne opreme, standardi

propisuju i minimalne zahtjeve koje kod postavljanja pasivna mrežna oprema mora

zadovoljavati. Osnovna ograničenja se odnose na dopuštene dužine kablova, no standardi

određuju i ograničenja koja se odnose na električne karakteristike postavljene instalacije. Kao

primjer može se navesti jedan od parametara koji instalacija mora zadovoljavati. Standard

propisuje tzv. "Insertion loss" koji je mjera gubitka signala, a koji nastaje u prijenosnom

mediju između predajnika i prijemnika. Često se naziva "Atenuacija". Izražava se u dB

relativno primljenoj razini signala. Mjeri se za sve parove kabla na 20 ± 3°C pri čemu je

moguće uzeti korektivni faktor od 0.4%/°C na temperaturu od 20 °C. Strukturno kabliranje je

vrlo važan korak u izgradnji računalne mreže te mu je potrebno posvetiti posebnu pažnju

prilikom implementacije. Polaganje mrežnih kablova, postavljanje ormara i priključnih mjesta

u radnom prostoru često zahtijeva građevinske radove te je ovaj korak potrebno vrlo pažljivo

planirati i kvalitetno implementirati. Eventualne greške i propusti koje se otkrivaju nakon

implementacije tijekom ispitivanja instalacije i njezine usklađenosti sa standardima, mogu

znatno produžiti rokove i podići cijenu izvedbe. Smatra se da je strukturno kabliranje

izvedeno te da je izvedena infrastruktura sukladna navedenim standardima, kada je kabliranje

je izvedeno koristeći pasivnu mrežnu opremu kategorije 5e ili kategorije 6. Navedene

kategorije kablova i općenito pasivne mrežne opreme omogućavaju korištenje 100BASE-TX

Ethernet standarda i 1000BASE-T Ethernet standarda pri čemu je preporučljivo koristiti

pasivnu mrežnu opremu kategorije 6. ISP router je mrežni uređaj koji se nalazi u prostorijama

korisnika a najbliže je davatelju usluga pristupa Internetu. Iako se nalazi u prostoru korisnika,

često je taj uređaj u vlasništvu davatelja usluga i u njegovoj je nadležnosti, no to nije nužno

pravilo i ovisi o samom davatelju usluga pristupa Internetu. Davatelj usluga taj uređaj

podešava za korisnika te mu daje određeni broj javnih IP adresa na korištenje. Dodijeljeni broj

IP adresa može se kretati od jedne do teoretski najviše 224 što iznosi 16,777,216 IP adresa u

slučaju kada je korisniku pridijeljena A klasa IP adresa što je u današnje vrijeme u praksi

gotovo nemoguće. Razlog tome je iscrpljenost adresnog prostora. Na prvi pogled se možda

ova brojka čini velikom no potrebno je uzeti u obzir da svaki korisnik Interneta, svaki

poslužitelj i općenito svaki uređaj koji se spaja na Internet mora imati jedinstvenu IP adresu.

Iskoristivi broj IP adresa smanjuju mehanizmi i protokoli koji su nužni za njihovo korištenje.

Upravo zbog tih razloga vrlo je vjerojatno da će korisnik imati na raspolaganju manji broj IP

adresa u opsegu od 20 do 25 najviše. [1] U ovom radu pretpostavljamo da korisnik ima jednu

Page 13: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

13

ili najviše osam javnih IP adresa za korištenje. Potrebno je napomenuti da od navedenih osam

IP adresa ostaje zapravo samo pet na korištenje korisniku. Dvije su potrošene automatski kao

adresa mreže i broadcast adresa za korisnikovu mrežu a treća je IP adresa koju koristi ISP

usmjernik. Pitanje koje se postavlja ovdje je na koji način spojiti istovremeno 100 računala na

Internet s samo 5 raspoloživih javnih IP adresa ako svako računalno mora imati jedinstvenu

IP adresu? Odgovor na ovo pitanje sadržan je u tome da kako bi se riješio problem manjka IP

adresa na ISP, na usmjernik s korisnikove strane može se spojiti još jedan usmjernik koji je u

nadležnosti korisnika čija je zadaća da omogući računalima u lokalnoj mreži pristup Internetu

i pored nedostatka IP adresa. Zadaću ovog, drugog, usmjernika može obavljati samo jedan

usmjernik, npr. ISP usmjernik, no ovdje se razmatra slučaj kada to nije moguće ili iz nekog

razloga nije poželjno. Jedan od mogućih slučajeva je uspostava demilitarizirane zone (DMZ)

za poslužitelje. To je slučaj kada korisnik unutar svojeg adresnog prostora ima poslužitelje

koji su direktno spojeni na ISP usmjernik. Poslužitelji se mogu postaviti i iza drugog

usmjernika koji je podešen tako da se omogući pristup tim poslužiteljima s javnim IP

adresama, no ovakva razmatranja prelaze okvire ovog rada. Prednosti korištenja PC računala

kao usmjernika su ujedno i nedostatci navedenog rješenja. U širem kontekstu za računala

može se reći da je PC računalo stroj općenite namjene te kao takvo nije automatski

pripremljeno za upravljanje mrežnim prometom za razliku od hardverskih usmjernika. Kako

bi ga pripremili za upravljanje mrežnim prometom, na njega je potrebno instalirati operacijski

sustav te dodatne alate koji to podržavaju. Primjer takvih operacijskih sustava su svi

operacijski sustavi izgrađeni na Linux jezgri. Posljednji mrežni uređaj na koji se spajaju

računala je komutator. Komutator se s jedne strane spaja na Linux NAT usmjernik a s druge

strane se na njega spajaju računala. [2]

1.2. Kontrolirani pristup lokalnoj mreži

Iako Internet nije novotvorina, prihvatljivo grafičko sučelje usmjereno običnom

korisniku prema HID načelima (Human Interface Device), učinilo ga je 'odjedanput' vrlo

popularnim i raširenim, gotovo neizbježnim načinom komunikacije. Kako lokalne mreže osim

svojih internih protokola, kao NetBEUI ili IPX / SPX ili neki drugi, za komunikaciju prema

svijetu kao i unutar svoje infrastrukture koriste TCP / IP protokol i one su sastavni dio

Interneta. Kako ipak imaju neke svoje osobitosti nazivaju se intranet, ili jednostavnije Internet

na malo.

Page 14: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

14

Pojava Windows 9X i Windows NT operativnih sustava s implementiranim TCP / IP

skupom protokola ponukala je proizvođače programske potpore za izradu klijentskih i

serverskih aplikacija svih vrsta, u čemu su se posebni istakli NETSCAPE i IE, ako po ničem

drugom onda po znamenitom međusobnom nadmetanju.

Administratori lokalnih mreža uspješno su iskoristili TCP / IP skup protokola (HTTP, FTP,

SMTP, POP3, NNTP i druge) da u svojoj lokalnoj mreži omoguće razmjenu e-mail poruka,

pristup WEB dokumentima, transfer datoteka i ostalo. Realizirano u vidu više fizički

odvojenih računala kao poslužitelja ili u samo jednom poslužitelju sa svim navedenim

mogućnostima, skupa s radnim postajama koje im mogu pristupiti, tvore mali lokalni Internet-

intranet. [3]

Intranet je u suštini u funkciji same tvrtke, ustanove ili neke organizacije za njezine

vlastite potrebe, ali s mogućnosti nadziranog pristupa izvana i prema vani. Kako su već

poprilično sve poslovne aplikacije tipa Microsoft OFFICE ili LOTUS DOMINO WEB-olike,

njihova uporaba vrlo je jednostavna i gotovo dostupna svima. Da bi se uopće lokalna mreža

mogla ponašati kao Internet, WEB poslužitelj je nužan. Svi ostali samo obogaćuju

mogućnosti. Struktura jedne lokalne mreže - LAN (Local Area Network), mogla bi izgledati

kao na narednoj slici.

Page 15: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

15

Slika 1: Lokalna mreža povezana na internet [4]

Mrežna infrastruktura, na slici prikazana crvenom bojom samo je ilustracija protoka

podataka, a ne njihova fizička struktura (UPS, switch, hub i drugo). Vezu sa svijetom

omogućava usmjerivač (router). Kako na navedeni način lokalna mreža postaje meta svakog

znatiželjnika u svijetu, a potrebno je neke sadržaje lokalno zaštiti a nasuprot tome druge u

svrhu promidžbe ili prodaje učiniti pristupačnima, osobit problem koji se nameće je sigurnost

lokalnog sustava. Postavljanjem 'Firewall' sustava lokalnim korisnicima se može omogućiti

ograničen pristup Internetu, a dolazeći zahtjevi s Interneta mogu se usmjeriti samo na

određene sadržaje koji ne sadrže nikakve poslovne tajne. Firewall zaštitni sustav

podrazumijeva uporabu PROXY poslužitelja da bi se moglo komunicirati s Internetom.

Administracijom firewall-a omogućiti će se pojedini port-ovi ili će se djelomično ili potpuno

onemogućiti. Dio zaštite obaviti će se konfiguracijom usmjerivača a dio dodjelom

odgovarajućih prava na pojedine sadržaje poslužitelja. Kako WEB tehnologija kao temelj

pregleda dokumenata i komunikacije nije ovisna o platformi na kojoj se koristi te zbog

izuzetne fleksibilnosti omogućava međusobno povezivanje raznolikih sustava. Naizgled rasut

Page 16: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

16

sustav utemeljen na različitim operativnim sustavima i programskom potporom tipa 'office'

može se pretočiti u jedinstveno funkcionalno okruženje.

Vezano za odgovor na pitanje što sve intranet omogućava, radi se o tome da

omogućava gotovo iste usluge kao na Internetu, ali na lokalnom nivou, u funkciji uspješnije

komunikacije a time i poslovnosti po svim segmentima informacijskog sustava. 25%

uspješnih svjetskih tvrtki već ga koristi a oko 50% ga implementira. Za ostalih 25% nema

nade ako se ne okrenu budućnosti. Aplikacije za grupni rad (groupware) su relativno nove, ali

vodeći proizvođači programske potpore (kao Lotus i Novell) počeli su izrađivati mrežne

aplikacije kojima je glavni komunikacijski protokol upravo HTTP. Uspješne velike kompanije

već imaju na stotine vlastitih poslužitelja različite namijene sa stotinama tisuća HTML

dokumenata na njima. HTML kao standard svakodnevno se dorađuje i napreduje te nudi sve

više mogućnosti. Integrira tekst, sliku i film u najjednostavnijem smislu. Klasična LAN mreža

postaje sve više intranet. [4]

Veličina lokalne mreže je relativan pojam. Osnovna razlika između Interneta, velikog

intraneta, i malog intraneta je u strukturi i funkciji. Iako je koncept u osnovi isti, razlika je

između mase i klase. Široki korisnički intraneti teže ponuditi sve stvari svim ljudima zbog

svih razloga, dok dimenzionirani intraneti, za npr. određenu tvrtku, fokusirani su na konačan

broj ljudi koji zahtijeva određen raspon mogućnosti kako bi se postigli zadani ciljeve. Internet

nije u vlasništvu ni jedne tvrtke ili osobe dok je intranet privatna mreža tvrtke ili organizacije

kojem pristup imaju samo osobe s ovlaštenjem za razliku od Interneta kojem ima pristup

svaka osoba koja ima odgovarajuće tehničke mogućnosti (modem na računalu kod kuće je

dovoljan).

Samo uvođenje intraneta za svaku organizaciju predstavlja sigurnosni rizik ali i

nužnost u uvjetima elektroničkog poslovanja. Povećava se vjerojatnost namjernih ili slučajnih

incidenata budući da se podacima može pristupiti s velikog broja lokacija što je i jest značaj

intraneta. Osobe koje mogu uzrokovati takve sigurnosne incidente mogu biti sami

namještenici tvrtke, suradničke tvrtke, klijenti te hakeri. Ipak, ne postoji jedinstveno sredstvo

kao rješenje sigurnosnog problema intraneta i zaštita rada u mreži pa se za smanjene

sigurnosnih rizika najčešće koriste vatrozid (firewall), enkripcija i autentifikacija. Najveća

sigurnost postiže se kombinacijom sklopovskih, programskih, organizacijskih i

administrativnih rješenja. I vratar na porti ustanove, uz jasno definirane zadaće dio je

kvalitetne sigurnosne politike.

Računalna mreža pod nazivom intranet je, dakle, samostojna, interna (na razini jedne

organizacije) računalna mreža koja korisnike povezuje pomoću Internet tehnologija. Zapravo,

Page 17: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

17

intranet stavlja ogradu oko bezgraničnog Internet teritorija, uspostavljajući 'lokalnu' mrežu s

kontroliranim pristupom u kojoj korisnici mogu komunicirati na isti način kao na Internetu.

Najčešće tu mrežu sačinjavaju računala jedne organizacije, a često je izgrađena oko World

Wide Web sučelja, koje omogućava komunikaciju između autoriziranih korisnika bez obzira

na platformu ili operativni sustav na kojem rade, u realnom vremenu.

Svaki uređaj u mreži ima svoju jedinstvenu IP adresu. No, ponuditelj usluge spajanja

za Internet često nije u mogućnosti omogućiti cijelu klasu adresa korisniku na uporabu, te se u

tom slučaju pribjegava NAT (Network Address Translation) mehanizmu prebacivanja javnih

adresa u privatne što omogućava lokalu uporabu bilo koje od klasa računala. Za javne adrese

kaže se da je to 'vanjska' mreža, a za privatne adrese da je to 'unutarnja' mreža. O tome obično

brine namjenski uređaj router / firewall koji osim prevođenja IP adresa ima i ostale elemente

zaštite unutarnje mreže, kao što je zaštita od DoS napada i slično. Prema shemi na slici

poslužitelji su u unutarnjoj mreži. No to ne znači da se u NAT uređaju ne može konfigurirati

da se jedna javna adresa prevodi uvijek u istu privatnu adresu, što automatski poslužitelj s

takvom adresom čini javno dostupnim. Dakle, radi se o logičkoj podijeli adresnog prostora u

dvije zone: javnu-vidljivu i privatnu-nevidljivu, a korištenjem iste fizičke infrastrukture. No

javna-vidljiva adresa, na koju je moguće spojen javni web-poslužitelj, ostaje pod kontrolom

uređaja koji podržava NAT i koji vrši nadzor prometa. Iako je poslužitelj javno dostupan,

dodatno je zaštićen. Ova zona-skup javno-vidljivih adresa naziva se DEMILITALIZIRANA

ZONA (DMZ - DeMilitarized Zone). Koju od klasa uporabiti za NAT ovisi o mogućnostima

router/firewall uređaja. Jedan Windows poslužitelj s dvije mrežne kartice može se uporabiti za

NAT uz nadzor cijelu jedne privatne A klase, a pomoću LINUX poslužitelja s dvije ili više

kvalitetnih mrežnih kartica i besplatnom programskom potporom za firewall (vatrozid), kao

SHOREWALL, može se ostvariti učinkovit i jeftin NAT-firewall uređaj, ali i siguran ako se

prijava na njega omogući samo s KONZOLE.

Intranet je u osnovi privatna mreža neke ustanove ili firme. Pomoću vatrozida može se

organizirat tako da je u potpunosti 'nevidljiva' za ostale učesnike Interneta, ili su prema svijetu

vidljivi samo neki od mogućih resursa. Sve ovisi o vrsti poslovanja vlasnika LAN-a. No može

se dogoditi da vlasnik mreže ima potrebu povezati se sa svojom drugom dislociranom

mrežom ili omogućiti poslovnom partneru pristup dijelu svoje mreže. Takva dislocirana

struktura naziva seEXTRANET (EXtended inTRANET) i s matičnom mrežom povezana je

preko već postojeće javne mrežne infrastrukture, ali je cjelokupni promet kriptiran.

Extranet predstavlja elektroničko poslovno povezivanje među organizacijama zasnovano na

Internetskim otvorenim standardnim protokolima. Korištenjem extraneta organizacije mogu

Page 18: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

18

dijeliti privatne i tekuće informacije pohranjene na svojim intranetima sa svojim poslovnim

suradnicima. Extranet se može koncipirati kao uzajamni i središnji. U uzajamnom extranetu

svaka od organizacija omogućuje svom partneru pristup specifičnim organizacijama sa svog

intraneta, dok u središnjem extranetu jedna organizacija omogućuje svojim poslovnim

suradnicima pristup njenim informacijama.

Kada se više dislociranih LAN-ova međusobno povezuje u jedinstvenu mrežu preko

već postojećih javnih mrežnih sustava, ali je promet između njih kriptiran i koriste se jaki

sigurnosni mehanizmi, rabi se termin VPN (Virtual Private Network) - virtualna privatna

mreža kojoj je cilj lako i jeftino povezivanje dislociranih lokalnih poslovnih sustava.

Prijenosno računalo koristiti će VPN programsku potporu za vezu s matičnom ustanovom

preko javne Internet infrastrukture.

Namjenski mrežni sustav Storage Area Network - SAN, vrlo brza skalabilna mreža za

spajanje računala predviđenih za pohranu podataka (poslužitelji sa SAS diskovima

u RAID polju na primjer), najčešće bazirana na optičkoj tehnologiji umrežavanja, ne može se

strogo svrstati u LAN, MAN ili WAN. Vrlo brze optičke komunikacije omogućavaju da to

bude i van infrastrukture lokalne mreže, raspoloživo za više ustanova i za različite funkcije.

Takav sustav koristi računalni CLUSTER 'Isabella', za potrebe znanstvenog istraživanja

unutar projekta 'CRO-GRID Infrastruktura' kojeg vodi SRCE, Pa ako je to već brza

podatkovna mreža odvojena od lokalne mreže s moćnim računalnim resursima, može se

'izvana' promatrati kao jedan entitet koji funkcionira kao super-računalo.

SAN nudi ogromne diskovne resurse za uporabu, ali pod nadzorom operativnog

sustava uređaja koji ga nadzire, što znači da je datotečni sustav kojeg koristi operativni sustav

nadzornog uređaja u biti i datotečni sustav SAN sustava.

Za SOHO (Small Office / Home Office) okruženje prihvatljiviji

je NAS(Network Attached Storage) sustav. NAS ima svoj operativni sustav pa time i vlastiti

datotečni sustav koji nadzire diskove. Windows OS korisnika moguće ne bi ni znao što će s

njim. Zato se na korisnikov sustav instalira posebna 'klijentska' programska potpora kako bi

NAS bio raspoloživ. To znači da je NAS nezavisan od operativnog sustava (OS) korisnika, ali

OS korisnika mora imati programsku potporu koja će omogućiti komunikaciju s NAS-om.

Dakle, NAS posredstvom mrežne infrastrukture mogu koristiti različiti OS-ovi računala

(Windows, Linux, MAC OS ...), ali uz uvjet da imaju odgovarajuću programsku potporu za

pristup. Ovo podosta podsjeća na Novell-NetWare korisnik-poslužitelj (client-server)

koncepciju. [5]

Page 19: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

19

2. KOMPARATIVNI PREGLED ZNAČAJKI

VIRTUALNE LOKALNE MREŽE U

VREMENSKOJ PERSPEKTIVI

2.1. Pojam LAN segmenata

Krajnji uređaji, hubovi i repeateri čine LAN segmente koji se isto tako definiraju kao

kolizijska domena, kolizija ostaje unutar istog segmenta. Područje unutar kojeg su zadržane

broadcast i multicast poruke se zove broadcast domena ili LAN segment. Znači LAN se može

sastojat od više LAN segmenata. Ovisno o načinu spajanja uređaja posrednika (hub, repeater,

bridge, switch, router) definiraju se kolizijske i broadcast domene, što nas dovodi do

zaključka da se LAN mora nalazit na istom fizičkom području. [6]

2.2. Definicija i značajke virtualne lokalne mreže

Virtualna lokalna mreža (VLAN) je grupa uređaja sa zajedničkim zahtjevima u

komunikaciji koji su grupirani u istu podmrežu (eng. Subnet). Vlan predstavlja broadcast

domenu bez obzira na fizičku lokaciju uređaja unutar istog VLAN-a. Znači jedna od prednosti

VLAN-ova je u mogućnosti grupiranja uređaja u istu mrežu (brodacast domenu, subnet) bez

potrebe mijenjanja fizičke topologije mreže. Ako uzmemo u obzir mrežu organizacije u kojoj

nisu implementirani VLAN-ovi , a postoje potreba skaliranja, samo uključivanje dodatnih

uređaja zahtjeva i izmjenu dizajna fizičke topologije.Što može značiti i dodatni trošak

kabliranja i opreme koja je potrebna u takvoj mreži. VLAN-ovi nam daju fleksibilnost u

održavanju, ali i u skaliranju odnosno fizičku mrežu može se „modelirati“ u bilo kakvu

logičku mrežu. Implementacijom VLAN-ova osim što je pojednostavljeno skaliranje,

podižemo i razinu sigurnosti razdvajanjem prometa (komunikacije) između VLAN-ova,

rješavamo nepotrebno nakupljanje broadcast prometa i time povećavamo performanse,

pojednostavljujemo administraciju i smanjujemo troškove mreže. [7]

Do pojave VLAN-ova jedini način blokiranja takvog prometa je bio moguć uređajem

koji radi na trećem sloju (OSI model) npr. routerom. Znači da bi blokirali broadcast ili

multicast poruke i tako riješili nepotrebni gubitak bandwidtha moramo odvojiti broadcast

domene ruterom ili kreirati dodatne podmreže. VLAN-ovi omogućavaju mrežnom

administratoru logičko segmentiranje LAN-a u različite broadcast domene, a pošto je

segmentiranje logičko uređaji u istom logičkom segmentu ne moraju biti na fizički istim

Page 20: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

20

lokacijama. Znači da korisnici u različitim sobama, katovima, zgradama, gradovima... mogu

pripadati istom logičkom segmentu odnosno VLAN-u. VLAN-ovi dozvoljavaju kreiranje

broadcast domena bez korištenja uređaja trećeg sloja OSI modela kao što je router. Ipak za

komunikaciju između VLANova moramo koristiti uređaj trećeg sloja.

Slika 2: Segmentacija radnih stanica u dva VLAN-a [7]

Na slici je prokazana logička segmentacija radnih stanica u dva VLAN-a. Uređaji u

plavom VLAN-u (VLAN 100) slanjem broadcast ili multicast poruka dostavljaju samo poruke

uređajima istog VLAN-a, isto vrijedi i za uređaje crvenog VLAN-a (VLAN 200).

2.3. Princip rada VLAN-ova

U trenutku kada switch dobije dolazni promet, svaki frame (drugi sloj OSI modela) se

tagira VLAN tagom koji identificira kojem VLAN-u promet pripada. Ovakav način

označavanja se zove eksplicitno tagiranje. Frameove je moguće i implicitno tagirati, što se

odrađuje preko portova koji primaju promet na način da svaki switch točno zna kojem

VLAN-u koji port pripada.

Dva pristupa za uključivanje uređaja u VLAN su: [8]

1. Statičko dodjeljivanje

2. Dinamičko dodjeljivanje

U večini slučajeva VLAN-ovi se kreiraju na switchevima na način da se portovi

(interfacei) dodjeljuju odgovarajućim logičkim grupama (VLAN-ovima), gdje svaki switch za

Page 21: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

21

svaki dolazni promet točno zna kojem VLAN-u port pripada. Međutim tagiranje frameova se

može bazirati osim po portovima, prema polju MAC (Media Access Control) adresa, prema

izvornoj adresi mreže ili preko drugih polja, kao protokolima adresiranja ili kombinacije

različitih polja framea i paketa.

Tipovi VALNova:

1. Sloj 1 VLAN: pripadnost po portu (interface)

2. Sloj 2 VLAN: pripadnost po MAC adresi

3. Sloj 2 VLAN: pripadnost po tipu protokola

4. Sloj 3 VLAN: pripadnost po IP adresi mreže

Viši slojevi: pripadnost po vrsti apliakcije, servisa ili kombinacji

Page 22: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

22

Slika 3: Primjer kreiranih VLAN-ova baziranih na sloju 1 [8]

Slika 4: Prikaz dvije zasebne lokalne mreže [8]

Page 23: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

23

2.4. Povezivanje računala u VLAN mrežu

Slika 5: Povezivanje računala u VLAN mrežu [9]

Na slici je prikazan preklopnik na kojem postoje tri VLAN-a. Na preklopnik je

spojeno 6 računala, odvojenih u različite VLAN-ove. Svako računalo vidi samo ono računalo

koje se nalazi u istom VLAN-u. Bez "vanjske pomoći", podatak iz jednog VLAN-a ne može

prijeći u drugi VLAN. Da bi podatak prešao iz jednog VLAN-a u drugi, potrebno je isto ono

što je potrebno i da bi prošao iz jednog LAN segmenta u drugi – preusmjeravanje podataka.

[9]

2.5. Povezivanje istih VLAN mreža preko više preklopnika

VLAN mreža može se kreirati tako da obuhvaća više povezanih preklopnika.

Povezivanje računala u VLAN mrežu obavlja se konfiguracijom preklopnika. Portovi na

preklopniku se u odgovarajući VLAN smještaju statički. Administrator mreže mora za svaki

port odrediti pripadnost određenom VLAN-u. Ako se želi povezati iste VLAN-ove na fizički

različitim preklopnicima, potrebno je koristiti trunk linkove.

Page 24: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

24

Slika 6: Povezivanje odvojenih VLAN-ova trunk linkom [10]

Na slici su prikazana 2 preklopnika koji u povezani trunk linkom te je definirano koji

VLANovi se propuštaju. Na taj način računala spojena npr., VLAN 5 preklopnika br. 1 i

računala spojena na VLAN 5 preklopnika br. 2, mogu komunicirati međusobno kao da su

spojeni u lokalnu mrežu. Portovi preklopnika koji se nalaze u različitim VLAN-ovima ne

mogu komunicirati izravno, već im je za to potreban uređaj koji radi na mrežnoj (L3) razini

(usmjernik ili L3 preklopnik). Kada preklopnik dobije označeni okvir preko trunk veze,

uklanja oznaku prije slanja na access port. Preklopnik šalje okvir jedino ako je access port

član istog VLAN-a kao i označeni okvir. Da bi se smjestio neoznačeni promet, koristi se

posebni VLAN nazvan native VLAN. Neoznačeni promet primljen na DOT1Q trunk portu

automatski se prebacuje u native VLAN. Na Ciscovim Catalyst preklopnicima po defaultu je

VLAN 1 native VLAN. Bilo koji VLAN se može postaviti kao native; mora se jedino voditi

računa o tome da je isti postavljen na oba kraja DOT1Q trunk veze. Ukoliko bi bili drugačiji,

postoji mogućnost pojave spanning-tree petlje zbog nepodudaranja native VLAN-a na oba

kraja. Za postavljanje VLAN-a kao native, na DOT1Q trunk portu se koristi naredba DOT1Q

native vlan broj. [10]

2.6. Povezivanje različitih VLAN-ova

Iako se VLAN-ovi mogu prostirati preko nekoliko preklopnika, samo članovi istog

VLAN-a mogu komunicirati. Uređaj trećeg sloja OSI modela se koristi za komunikaciju

između različitih VLAN-ova. Veza između preklopnika, veza usmjernika i preklopnika se

može napraviti postavljanjem posebnih veza za svaki VLAN posebno ili ekonomičnije, spojiti

s jednom vezom; na portu preklopnika konfigurirati trunk vezu a na portu usmjernika uključiti

podsučelja. Podsučelja dijele jedno fizičko sučelje u više logičkih veza. Za svaki VLAN je

potrebno aktivirati na usmjerniku po jedno podsučelje, te uključiti DOT1Q enkapsulaciju. Na

Page 25: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

25

taj način svako podsučelje (i svaki VLAN) ima svoju vlastitu logičku vezu i zadani pristupnik

(default gateway).

Slika 7: Podjela sučelja usmjernika na podsučelja [11]

2.7. Značajke VLAN članstva

Administratori dodjeljuju članstvo u VLAN-u statički ili dinamički. [11]

2.7.1. Statičko VLAN članstvo

Statičko VLAN članstvo zahtjeva od administratora da ručno dodjeli pojedini port

preklopnika pojedinom VLAN-u. Npr. ukoliko je na portu Fa0/1 dodjeljen VLAN 20, bilo

koji uređaj koji se spoji na port Fa0/1 automatski postaje član VLAN-a 20. Ovakvo VLAN

članstvo je najednostavnije za postaviti, te je najpopularnije, iako zahtjeva najviše potpore od

administratora kod dodavanja, mjenjanja ili premještanja. Npr. ukoliko se želi premjestiti host

iz jednog VLAN-a u drugi, potrebno je ručno promjeniti VLAN postavke za port preklopnika,

ili kabel uređaja priključiti u drugi port preklopnika postavljen na drugi VLAN.

2.7.2. Dinamičko VLAN članstvo

Dinamičko VLAN članstvo zahtjeva VMPS (VLAN Management Policy Server).

VMPLS sadrži bazu podataka koja mapira MAC adrese sa pripadajućim VLAN-ovima. Kada

Page 26: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

26

se uređaj priključi na port preklopnika,VMPS traži postoji li MAC adresa zapisana u bazi te

privremeno dodjeljuje taj port odgovarajućem VLAN-u. U dinamičkom članstvu sva

premještanja, dodavanja i promjene su automatizirane te ne zahtjevaju dodatni rad

administratora. Bilo statičko ili dinamičko članstvo, maksimalni broj VLAN-ova ovisi o

modelu preklopnika i o njegovom IOS-u (Internetwork Operating System).

2.8. Prednosti i nedostatci VLAN mreža

U nastavku ovog poglavlja navedene su neke od glavnih prednosti upotrebe VLAN-

ova u računalnim mrežama.

2.8.1. Povećanje performansi mreže

U preklapanim mrežama grupiranje korisnika u VLAN-ove rezultira povećanjem

performansi mreže limitiranjem prometa na korisnike koji provode slične funkcije ili se

nalaze unutar individualnih grupa. Isto tako budući da se kreira manje prometa, to znači da se

i manje prometa usmjerava prema drugim mrežama što rezultira smanjenom latencijom koju

uzrokuju usmjerivači.

2.8.2. Olakšana administracija mreža

Uporabom virtualnih LAN-ova mreža s preklapanjem se logički segmentira (dijeli)

prema nekoj funkciji: organizacijskoj strukturi, radu na projektu ili prema tome koju

aplikaciju neki korisnik rabi, a ne prema fizičkoj odnosno zemljopisnoj lokaciji. Tako VLAN-

ovi pružaju jednostavniji, fleksibilniji i jeftiniji način administriranja mreža u okolinama koje

se konstantno i učestalo mijenjaju. Također, VLAN-ovi kod administriranja i održavanja

velikih mreža dopuštaju centraliziranu konfiguraciju krajnjih uređaja koji su fizički dislocirani

jedni od drugih.

2.8.3. Neovisnost o fizičkoj topologiji mreža

VLAN-ovi omogućavaju neovisnost o fizičkoj topologiji mreže dopuštajući grupiranje

korisnika na različitim lokacijama, pri čemu su oni logički spojeni u iste domene razašiljanja.

Ujedno ako se mijenja lokacija korisnika i krajnjih uređaja, jednostavnim dodjeljivanjem

priključaka na preklopniku pojedinom VLAN-u korisnik ostaje u svom VLAN-u.

Page 27: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

27

2.8.4. Ograničenje razašiljanja prometa na VLAN-u

VLAN-ovi promet razašiljanja (eng. broadcast) zadržavaju samo unutar sebe. Iako na

jedan preklopnik može biti spojeno više krajnjih uređaja, ako oni ne pripadaju istom VLAN-u,

pakete koje jedno od računala pošalje neće dobiti sva ostala računala spojena na isti

preklopnik, već samo ona koja se nalaze u istom VLAN-u. Računala koja su spojena na jedan

preklopnik, a pripadaju različitim VLAN-ovima međusobno ne mogu komunicirati, osim ako

je to dozvoljeno. Da bi paketi mogli prolaziti između različitih VLANova potrebno je imati

L3 preklopnik ili usmjerivač koji će znati usmjeravati pakete s jedne mreže na drugu.

2.8.5. Zaštita od malicioznih korisnika

Pošto su u VLAN-ovima svi korisnici na jednoj podmreži, ako se jedan od njih zarazi

virusom ili nekim drugim malicioznim programom postoji velika mogućnost da se i ostali

korisnici tog VLAN-a isto zaraze. Ali u mrežama gdje nisu implementirani VLAN-ovi svi

korisnici na mreži mogu biti zaraženi malicioznim kodom, dok je kod mreža izvedenih

pomoću VLAN-ova prijetnja ograničena samo na dotični VLAN.

2.8.6. Povećana sigurnost mreže

Na usmjerivačima ili L3 preklopnicima se može implementirati kontrola prometa

između VLAN-ova. Na taj način je moguće već na mrežnom nivou zaštititi određene dijelove

mreže (npr. računovodstvo, dekanat,…). Primjer takve povećane sigurnosti je Blaster crv koji

tokom svog rada generira ogromnu količinu broadcast-a, koja je u ovom slučaju ograničena

samo na pripadajući VLAN. Računala koja su spojena na jedan preklopnik, a pripadaju

različitim VLAN-ovima međusobno ne mogu komunicirati. Da bi paketi mogli prolaziti

između VLAN-ova potrebno je imati usmjerivač koji će znati usmjeravati pakete s jedne

mreže na drugu. Ukoliko postoji nekoliko međusobno spojenih preklopnika te na njima

definirano nekoliko istih VLAN-ova potrebno je omogućiti promet između dva računala koja

se nalaze u istom VLAN-u, ali su spojena na različite preklopnike. Za to je potrebno koristiti

VLAN Trunking Protocol (VTP). Ovaj protokol omogućava da se preko jednog sučelja

prenosi promet svih VLAN-ova. Na Cisco uređajima u istu svrhu se može koristiti i ISL (eng.

Inter- Switch Link Protocol). [12]

Page 28: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

28

2.8.7. Prioritiziranje mrežnog prometa

IEEE 802.1Q posjeduje mogućnost rada u tandemu s IEEE 802.1P standardom koji

omogućava prioritiziranje mrežnog prometa. Time je moguće povećati kvalitetu usluge

prijenosa mrežnog prometa. Svaki put kad se unutar preklopnika spremnici koji čuvaju

primljene mrežne pakete prepune, preklopnik može na temelju prioriteta koji su dodijeljeni

pojedinim mrežnim paketima, odrediti koje pakete treba početi prvo uklanjati. Takvim

načinom rada mrežni promet višeg prioriteta ima veću mogućnost dolaska na cilj. [13]

2.9. Glavi nedostatci upotrebe VLAN-ova

Iako se o VLAN-ovima prvenstveno razmišlja kao o unaprjeđenju postojećih mreža,

VLAN-ovi ipak imaju i svoje nedostatke od kojih su glavni razloženi u nastavku ovog

poglavlja.

2.9.1. Komunikacija između VLAN-ova

Računala koja se nalaze u kreiranim VLAN-ovima međusobno nisu vidljiva te ukoliko

se želi omogućiti međusobna komunikacija, potrebno je koristiti usmjerivač. Ukoliko je

potrebno da usmjerivač preusmjerava pakete iz jednog VLAN-a u drugi, mrežno sučelje

usmjerivača treba podijeliti na onoliko podsučelja koliko postoji VLAN-ova. Svakom od tih

virtualnih sučelja se dodjeljuje IP adresa iz raspona pojedinog VLAN-a i tu je ujedno adresa

predefiniranog izlaza (eng. default gateway) za taj VLAN. Osim adrese, na podsučelju je

potrebno definirati kojem VLAN-u pripada te koji trunking protokol podržava. [14]

2.9.2. Kompleksnost VLAN-ova

S povećavanjem računalne mreže bazirane na VLAN-ovima povećava se

proporcionalno i broj VLAN-ova te broj pripadnika pojedinih VLAN-ova. Također potrebno

je definirati i nove politike propuštanja prometa između VLAN-ova te modificirati postojeće.

Svime time raste ukupna kompleksnost konfiguracije i implementacije VLAN-ova. [15]

2.9.3. Noseći kapacitet usmjerivača

Ukoliko se usmjerivači koriste za usmjeravanje prometa između različitih VLAN-ova

tada se može pojaviti problem propusnosti usmjerivača. Kod velikih mreža koje imaju mnogo

VLAN-ova nije dobro da se za usmjeravanje koristi jedan usmjerivač zbog nemogućnosti

obrade velikih količina paketa. [16]

Page 29: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

29

2.9.4. Neovlašteno uključivanje u pojedini VLAN

Ukoliko lokalni korisnici imaju mogućnost pristupa preklopniku koji određuje

pripadnost pojedinim VLAN-ovima, tada su oni u mogućnosti neovlašteno se uključiti u

VLAN u koji ne pripadaju. Ovaj slučaj moguć je kod VLAN-ova baziranih na priključcima

preklopnika koji su ujedno i najčešći oblik, a rješenje za to je korištenje nekog drugog sustava

VLAN-ova kao što je npr. sustav VLAN-ova baziranih na MAC adresama. [17]

3. TIPOVI KONEKCIJA U VLAN MREŽAMA

Uređaji u VLAN mrežama se mogu spojiti u mrežu na tri različita načina, ovisno o

uređajima koji su „svjesni“ VLAN tehnologije, uređajima prema kojima je transparenta („nisu

svjesni“) VLAN tehnologija i uređajima koji moraju poštovati odgovarajući VLAN format.

3.1. Trunk link

Svi spojeni uređaji moraju podržavat VLAN tehnologiju, moraju sadržavat specifični

format zaglavlja framea koji govori o pripadnosti VLAN-u. Moguće je konfigurirati trunk

linkove da filtriraju promet odgovarajućih VLAN-ova. Uključivanjem uređaja 3 sloja OSIa

kao što je Layer 3 Switch ili ruter na trunk link,omogućeno je preusmjeravanje (rutiranje)

prometa različitih VLAN-ova. [18]

3.2. Access link

Spojeni uređaji na ovaj tip linka ne podržavaju VLAN tehnologiju, a switch na koji je

vezan link može imati port bazirano dodjeljivanje linkova.

Page 30: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

30

Slika 8: Trunk link [18]

Na slici je prikazan TRUNK link koji prenosi frameove različitih VLAN-ova, ali i ACCESS

portovi koji pripadaju odgovarajućem VLAN-u.

3.3. Hybrid link

Ovaj tip linka je kombinacija TRUNK i ACCESS linka na koji je moguće spojiti

uređaje koji podržavaju ili ne podržavaju VLAN tehnologiju. Odnosno, ovaj tip porta može

primiti tagirane ili netagirane frameove. Hibridni link se u prošlosti koristio za

implementaciju VLAN-ova u mrežama koje su uključivale hubove i repeatere, a koji ne

podržavaju VLAN tehnologiju, dok u današnjim mrežama se koriste u VoIP telefoniji. [19]

3.4. Identifikacija VLAN-a

Kod putovanja prometa s više VLAN-ova preko jedne veze, potrebna je VLAN

identifikacija tj. označavanje okvira. Za razlikovanje pripadnosti pojedinog podatka 802.1Q

standard koristi zaglavlje (header) koje unutar sebe sadrži informaciju o oznaci VLAN-a.

Dakle svi podaci koji se šalju kroz trunk link će se slati sa ovakvim zaglavljem te će se na

drugom kraju, tj. na odredištu u skladu s time svrstati u pravi VLAN. [20]

Page 31: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

31

Slika 9: Format 802.1 Q zaglavlja [20]

Napomena: pojam trunk link, tj. trunk port je pojam koji koristi Cisco u svojoj

implementaciji. Drugi proizvođači mogu koristiti drugačije nazive.

4. PREGLED VLAN POTOKOLA I DIZAJNA

4.1. IEEE 802.1Q standard

Najčešći protokol koji se danas koristi u konfiguraciji VLAN-ova je IEEE 802.1Q

(Institute of Electrical and Electronics Engineers). IEEE 802.1Q standard definira metodu

multipleksiranja prometa različitih VLAN-ova u mrežama gdje je implementirana oprema

različitih proizvođača. U trenutku pojave 802.1Q standarda postojeći protokoli kao Cisco ISL

(Inter-Switch Link) i 3Com VLT (Virtual LAN Trunk) su podržavali mreže istog proizvođača

i nisu radili u mrežama koje su sačinjavali uređaji različitih proizvođača.

ISL i 802.1Q tagiraju promet eksplicitnom metodom, sam frame je tagiran s VLAN

informacijama. ISL koristi proces vanjskog tagiranja koji ne mijenja postojeći ethernet frame,

dok 802.1Q koristi polje koje se ubacuje unutar framea i tako ga mijenja. [21]

4.2. ISL standard

Inter-Switch Link (ISL) je Cisco standard, i radi samo na Cisco opremi, a omogućava

tagiranje i opisuje format framea za point-to-point linkove između uređaja, obično switcheva.

ISL dozvoljava implementaciju između switcheva, rutera, NIC (Network Interface Cards) koji

Page 32: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

32

koriste krajnji uređaji kao serveri. Da bi ISL fukncionirao svaki uređaj na takvom linku mora

biti ISL kofiguriran. Svaki uređaj koji ne podržava ISL standard zaključit će da je došlo do

greške unutar framea, a odgovarajuća radnja je uništavanje takvog framea.

ISL radi na drugom sloju OSI modela enkapsulirajući (priprema) frameove sa novim

zaglavljem i novim ISL CRCom (cyclic redundancy check). Zbog specifične enkapsulacije

gdje ISL obuhvaća frame, gdje je originalni frame sačuvan unutar samog ISL formata čini ga

neovisnom o Data-link protokolu.

Svaki frame pripremljen ISL standardom dobija 26B zaglavlje i 4B CRC prije slanja.

Zaglavlje definira 10b identifikaciju što omogućava identificiranje 1024 VLANa (210

=1024),

dok broj podržanih VLANova definira hardware/software samog ISL uređaja. [22]

Slika 10: Opis polja ISL zaglavlja [22]

· DA - 40b multicast destinacijska adresa.

· Type - 4bopsinikenkapsuliranog tipa framea

o Ethernet (0000)

o Token Ring (0001)

o FDDI (0010)

o ATM (0011).

· User - 4bopisnik koji služi za definiranje prioriteta

o 0 - najniži prioritet

Page 33: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

33

o 3najviši prioritet

· SA -48bizvorna MAC adresakoju koriste Catalyst switchevi

· LEN - 16bdužina framea minus DA type, user, SA, LEN, and CRC.

· AAAA03 - Standard SNAP 802.2 LLC (Logical Link Control) zaglavlje

· HSA - prva 3B SA uključuje identifikaciju proizvođača ili identifikaciju

organizacije

· VLAN - 15b VLAN ID –koriti se nižih 10b za identifikaciju VLANova

· BPDU - 1bopsinik koji identificira da li je BPDU (Bridge Protocol Data Unit)

frame koji se koristi unutar STP (Spanning Tree Protocol) protokola ili CDP (Cisco

Discovery Protocol) frame

· INDEX - 16bopsinik koji definira izvorni port

· RES - 16brezervirano polje za dodatne informacije kao što su Token Ring i Fiber

Distributed Data Interface (FDDI) frame Frame Check (FC) polje.

4.3. IEEE 802.1Q standard

IEEE 802.1Q standard je nadogradnja na standard IEEE 802.1. IEEE 802.1Q ili

skraćenog naziva dot1q standard se obično veže za enkapsulacijski protokol koji dozvoljava

kreiranje VLANova u Ethernet mrežama i rutiranje između VLAN mreža pomoću uređaja

Layer3 switcha ili rutera.

Frame koji putuje unutar istog VLANa kroz mrežu organizacije dobiva oznaku

VLANa na način kako je definiran 802.1Q standardom. [23]

Page 34: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

34

Slika 11: IEEE 802.1q zaglavlje [23]

U dot1q standardu rezervirano je 12b za oznaku VLANa što daje ukupan mogući broj

od 4096 (212

=4096) mogućih VLANova po trunk linku.

TPID - Tag Protocol Identifier: 16b bitno polje postavljeno na heksa vrijednost 0x8100 ili

binarno 1000 0001 0000 0000 koji služe kao identifikator framea kao 802.1Q frame. Kod

netagiranih frameova se nalazi na polju EtherType/Size.

PCP - Priority Code Point: 3b polje koje definira 8 razina prioriteta, 0 kao najmanji i 7 kao

najviši. Može se koristiti za klasifikaciju prometa (zvuk, video, podaci itd.).

CFI - Canonical Format Indicator: 1b polje koje se koristi zbog kompatibilnosti Ethernet i

Token Ring mreža. U Ethernet mrežama CFI bit je postavljen na 1, a u Token Ring mrežama

na 0.

VID - VLAN Identifier: 12bpolje koje određuje u kojem VLAN-u frame pripada

4.4. Vrste VLAN-ova

Pridjeljivanje računala odnosno korisnika VLAN-ovima može se izvesti na nekoliko

načina koji su opisani u nastavku ovog poglavlja. [24]

Page 35: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

35

4.4.1. VLAN-ovi bazirani na priključcima preklopnika

VLAN-ovi bazirani na priključcima preklopnika (eng. port based), tzv. statički ili

Layer 1 VLAN-ovi, obično se koriste u organizacijama kako bi omogućili smanjivanje

prometa razašiljanja te za povećanje sigurnost računalne mreže. Pripadnost pojedinog

računala određenom VLAN-u određena je dodjelom priključka preklopnika, na koji je to

računalo spojeno, tom definiranom VLAN-u. Time, uređaj postaje član određenog VLAN-a

na osnovu pripadnosti priključka na preklopniku tom definiranom VLAN-u. Implementacija

VLAN-ova baziranih na priključcima preklopnika je relativno jednostavna pošto nije potrebna

implementacija nikakvog protokola da bi se krajnji uređaj smjestio u odgovarajući VLAN.

Tijekom svog rada, krajnji uređaji ne znaju za postojanje VLAN-a, a grupa mrežnih korisnika

dodijeljena jednom VLAN-u formira zasebnu domenu razašiljanja koja je odvojena od ostalih

VLANova konfiguriranih na mreži. Paketi se prosljeđuju samo između priključaka

preklopnika koji prenose promet za konkretni VLAN. Promet razašiljanja između pojedinih

VLAN-ova je eliminiran na preklopnicima (osim ako se ne intervenira korištenjem Layer 3

uređaja) i širina propusnog sloja je sačuvana tako što se dopušta preplavljivanje paketa na

samo određene priključke preklopnika. [25]

Priključci na preklopniku se u odgovarajući VLAN smještaju statički i administrator

mora za svaki priključak odrediti pripadnost određenom VLAN-u. Na osnovu pripadnosti

pojedinom VLAN-u, priključci dobivaju Port VLAN ID (PVID) koji pokazuje njihovu

pripadnost odgovarajućem VLANu. Time je omogućena brza i jednostavna dodjela VLAN-a

krajnjem uređaju i ukoliko se korisnik preseli na drugi priključak, a želi imati isti VLAN kao i

prije, tada se mora obaviti pridjeljivanje priključka u odgovarajući VLAN, tzv. port-to-VLAN

dodjeljivanje.

Priključak na

preklopniku

VLAN ID

1 1 2 1 3 2 4 3 5 4 6 3 7 4 8 1

Tabela 1: Primjer pripadnosti priključaka preklopnika pojedinim VLAN-ovima

Page 36: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

36

4.4.2. VLAN-ovi bazirani na tipu protokola

Mrežni promet se može razdvajati u pojedine VLAN-ove na temelju protokola koji se

koriste. Time pojedini protokoli bivaju smješteni u definirani VLAN. Preklopnici pri tome

koriste liste tipova protokola kako bi dodjeljivali korisnike u definirane VLAN-ove. Ovo je

jedan vrlo fleksibilan način povezivanja koji se bazira na programskoj konfiguraciji računala.

Promjenom konfiguracije i korištenih protokola korisnik sam mijenja pripadnost VLAN

mreži. U nekim je okolnostima ova osobina poželjna zbog svoje jednostavnosti, ali negdje

može biti i nepoželjna zbog sigurnosnih razloga.

Protokol VLAN ID

IP 1 PBX 2 VoIP 3

Tabela 2: Primjer pripadnosti protokola pojedinim VLAN-ovima

4.4.3. VLAN-ovi bazirani na MAC adresama

Kod VLAN-ova baziranih na MAC adresama mrežnih kartica, tzv. dinamički ili Layer

2 VLAN-ovi, preklopnici se konfiguriraju s pristupnim listama (eng. access lists) koje

povezuju individualne MAC adrese krajnjih uređaja s definiranim VLAN-ovima. Time je

pripadnost određenom VLAN-u određena MAC adresom krajnjeg uređaja. Kada se krajnji

uređaj spoji na preklopnik, preklopnik mora pregledati bazu kako bi krajnji uređaj smjestio u

odgovarajući VLAN. Administrator mora u tu bazu unijeti MAC adrese i VLAN-ove u koje te

MAC adrese treba smjestiti. Budući da su MAC adrese dio mrežne kartice, kada se uređaj

premjesti na neku drugu lokaciju nije potrebna nikakva nova konfiguracija da bi korisnik

ostao na istom VLAN-u. Ovakav način daje veću fleksibilnost.

MAC adresa VLAN ID

080007A92BFC 1 090007A9B2EB 4 09104AB9E2A4 4 006008C499AA 2 08000935C99D 4 009027A79DDA 3

Tabela 3: Primjer pripadnosti MAC adresa pojedinim VLAN-ovima

Page 37: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

37

4.4.4. Korisnički definirano povezivanje

Najfleksibilniji način povezivanja, ali ga podržava mali broj opreme. Pripadnost

VLAN mreži je definirana kroz identifikaciju korisnika, aplikacije koje korisnik trenutno

upotrebljava i sl. Potrebno je izgraditi centraliziranu bazu podataka o korisnicima i njihovim

pravima pristupa, što je znatan posao pri izgradnji mreže, ali znatno olakšava kasnije

održavanje i nadzor.

4.4.5. VLAN-ovi bazirani na definiranim pravilima

Određeni proizvođači omogućili su u svojim uređajima korištenje VLAN-ova

baziranih na definiranim pravilima (eng. rule based) koji omogućavaju administratorima

kreiranje takvih VLANova gdje se pripadnost određenom VLAN-u određuje na

informacijama koje se nalaze u mrežnom paketu koji se prosljeđuje preko preklopnika. Iako

ova metoda pruža veliku fleksibilnost, postavljanje i održavanje ovakve mreže može biti

kompleksno. Primjer definiranog pravila za pripadnost jednom VLAN-u:

Svi uređaji s IP adresama 100.100.10.x

Osim uređaja s IP adresama 100.100.10.10 i 100.100.10.11

Osim uređaja s MAC adresom 06-1A-0A-05-3C-02-04

4.4.6. Sprega IEEE 802.1Q protokola s IEEE 802.1P protokolom

IEEE 802.1P protokol omogućava Layer 2 preklopnicima da prioritiziraju mrežni

promet pri čemu se izvodi dinamičko filtriranje prometa prema važnosti. Sama prioritizacija

se obavlja na MAC sloju. Drugi naziv za prioritiziranje prometa je CoS (eng. Class of

Service) jer se promet dijeli u klase prioriteta zavisno o protokolima koji se koriste. Pri tome

se e-mail i http prometu često pridjeljuju najniži prioriteti. CoS predstavlja samo dio QoS-a

(eng. Quality of Service) standarda očuvanja kvalitete usluge. IEEE 802.1P protokol

predstavlja nadopunu na IEEE 802.1Q protokol i oni rade u tandemu. IEEEovo 802.1Q

zaglavlje u mrežnom paketu uključuje 802.1P polje koje se sastoji od 3 bita što omogućava

grupiranje mrežnih paketa u 8 različitih klasa prioriteta. Iako mrežni administratori mogu

definirati željeni poredak prioriteta, IEEE je preporučio da se u najviši prioritet 7 stavlja

mrežni promet visokog prioriteta kao što su RIP (eng. Routing Information Protocol) i OSPF

(eng. Open Shortest Path First) protokoli za definiranje usmjeravanja mrežnog prometa.

Vrijednosti 6 i 5 imaju niži prioritet i preporuča se njihovo korištenje za mrežne pakete koji

nose promet koji bi trebao biti isporučen u stvarnom vremenu – npr. interaktivni video prikaz

Page 38: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

38

ili glas. Vrijednosti od 4 do 1 preporuča se koristiti za aplikacije koje posjeduju poslovnu

važnost kao što su npr. razmjene poslovnih podataka pa sve do prometa koji se može i

izgubiti. Razina 0 je predefinirana vrijednost koja će biti automatski postavljena ukoliko se ne

definira niti jedna druga vrijednost. Određivanje razina za pojedini promet obavlja se na

preklopnicima te ukoliko određeni preklopnik postane zagušen mrežnim paketima, preklopnik

počinje odbacivati mrežne pakete počevši s onima koji su najnižeg prioriteta. [25]

4.5. Kreiranje VLAN-a

Kada se stvara VLAN, dodjeljuje mu se port i ime. Broj može biti bilo koji u rasponu

koji preklopnik podržava, osim VLAN 1. Neki preklopnici podržavaju oko 1000 VLAN-ova,

dok drugi podržavaju više od 4000. U praksi se pokazalo da je imenovanje VLAN-a poželjno

radi daljnjeg održavanja i upravljanja mreže. U Cisco IOS-u VLAN se kreira u globalnom

konfiguracijskom modu na sljedeći način:

Nakon kreiranja VLAN-u se dodjeljuju portovi. Po defaultu, svi portovi su dodjeljeni

VLAN1. Ukoliko se žele dodijeliti pojedinačni portovi, koristi se sljedeća naredba:

Ukoliko se želi dodjeliti raspon portova npr. od Fa0/1 do Fa0/15, koristi se naredba za

označavanje raspona:

Ako se želi ukloniti port iz određenog VLAN-a, koristi se negirana naredba tj. no

switch access vlan VLAN_broj. Kada port nije povezan s nekimVLAN-om automatski se

povezuje ponovno na VLAN 1. Za brisanje VLAN-a se također koristi negirajuća naredba tj.

no vlan VLAN_broj. Kod provjere, održavanja te rješavanja problema vezanih uz VLAN-ove,

najčešće se koristi naredba show vlan. Ona prikazuje detaljnu listu svih aktivnih VLAN-ova

na preklopniku, zajedno sa portovima koji su im dodjeljeni.

Page 39: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

39

4.6. Testiranje VLAN mreže na simulatoru

Simulator za testiranje mreže naziva se Packet tracer. To je Cisco program koji je

razvijen u svrhu vježbanja konfiguriranja mreža. U njemu postoji izbor raznovrsne opreme

koja se u simulatoru ponaša identično kao i u stvarnosti. Da bi isprobali funkcionalnost

potrebno je prvo tu mrežu spojiti u Packet traceru. Testiranje mreže radi se na način da se

odabere paket koji se nalazi na desnoj strani u packet traceru i zatim se klikne na polazno

računalo (R1), te zatim na odredišno računalo (U2). Nakon tog čeka se rezultat koji se ispiše u

donjem kutu packet tracera. Kada se prikaže poruka da je statusa SUCCESSFUL, znači da je

paket prošao.

Slika 12: Sučelje mrežnog simulatora Packet Tracer [25]

Page 40: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

40

5. ZAŠTITA VLAN MREŽE

5.1. Značajke protokola za razmjenu ključeva

Problemi ručne razmjene ključeva su:

· dijeljeni ključ je potrebno na siguran način razmijeniti između Alice i Boba preko

nesigurne mreže,

· za komunikaciju sa svakim udaljenim partnerom, Alice mora čuvati drugačiji dijeljeni

ključ (veliki broj unaprijed dodijeljenih ključeva),

· postoji mogućnost napada prisluškivanjem i otkrivanja dijeljenog ključa na temelju

prikupljenih podataka (nema perfect forward secrecy zaštite),

· SA poveznica se u jezgru unosi ručno s točno definiranim enkripcijskim i

autentifikacijskim algoritmom te duljinama ključeva.

Neki od protokola za razmjenu ključa su:

· IKE (Internet Key Exchange) [26]

Device

Interface /

subinterface

Port

switch-a IP Address /

Subnet Mask

Default Gateway

Router SPLIT Fao/0 Fa0/1

Fa0/0.2 192.168.1.3 255.255.255.0 Fa0/0.3 192.168.2.3 255.255.255.0 Fa0/0.4 192.168.3.3 255.255.255.0

Switch GUSAR1 Fa0/2 Access Vlan 2 Fa0/3 Access Vlan 3 Fa0/4 Access Vlan 4 Fa0/1 Trunk Fa0/5 Trunk

Switch GUSAR2 Fa0/2 Access Vlan 2 Fa0/3 Access Vlan 3 Fa0/4 Access Vlan 4 Fa0/1 Trunk Fa0/5 Trunk

PC - P1 NIC Fa0/2 192.168.1.1 255.255.255.0 192.168.1.3

PC –P 2 NIC Fa0/2 192.168.1.2 255.255.255.0 192.168.1.3

PC –R1 NIC Fa0/3 192.168.2.1 255.255.255.0 192.168.2.3 PC - R2 NIC Fa0/3 192.168.2.2 255.255.255.0 192.168.2.3

Tabela 4: Popis uređaja, sučelja, ip adresa, sabnet maski i pristupnika

Page 41: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

41

· IKEv2 (Internet Key Exchange version 2) [27]

· KINK (Kerberized Internet Negotiation of Keys) [28]

· JFK (Just Fast Keying) [29]

5.2. Funkcionalnosti IKE protokola

IKE (eng. Internet Key Exchange) je protokol za ostvarivanje sigurnosnog udruživanja

unutar IPsec skupa protokola. Sigurnosno udruživanje podrazumijeva razmjenu sigurnosnih

podataka između dva mrežna subjekta, a s ciljem uspostavljanja sigurne komunikacije među

njima. IKE protokol postoji u dvije inačice: IKEv1 i IKEv2. Iako je prva inačica ovog

protokola fleksibilna te posjeduje brojne i raznolike mogućnosti, njegova složenost

predstavlja značajnu zapreku popularizaciji. [30]

IKE protokol postoji u dvije inačice: IKEv1 (odnosno IKE) i IKEv2. Iako je prva

inačica ovog protokola fleksibilna te posjeduje brojne i raznolike mogućnosti, njegova

složenost predstavlja značajnu zapreku popularizaciji. IKEv2 protokol nastao je evolucijom

prve inačice protokola, značajno je jednostavniji i razumljiviji te pokazuje bolje performanse.

IKE protokol razvio se na temelju tri starija protokola:

• ISKAMP (eng. Internet Security Association and Key Management Protocol)

• Oakley

• SKEME (eng. Versatile Secure Key Exchange Mechanism for Internet).

ISAKMP pruža okvir za implementaciju autentifikacije i razmjene ključeva, ali ih ne definira.

Oakley i SKEME protokoli definiraju niz tehnika razmjene ključeva.

ISAKMP protokol definira postupke:

• autentifikacije učesnika komunikacije

• stvaranja i upravljanja SA udruživanjem

• tehnike stvaranja kriptografskih ključeva

• izbjegavanja sigurnosnih prijetnji.

Ovim protokolom određeni su formati podatkovnih paketa korištenih za

uspostavljanje, usuglašavanje, izmjenu i brisanje SA udruživanja. Sigurnosna udruženja

sadrže sve podatke potrebne za izvođenje različitih mrežnih sigurnosnih usluga, kao što su:

• usluge IP sloja, npr. autentifikacija zaglavlja i ugrađivanje sadržaja, tzv. payload

encapsulation

• usluge transportnog i aplikacijskog sloja

• samozaštita vlastitog prometa.

Page 42: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

42

ISAKMP protokol pored toga definira podatkovne strukture za razmjenu enkripcijskih

ključeva i autorizacijskih podataka, a koje su neovisne o načinu stvaranja ključeva,

enkripcijskim algoritmima i mehanizmima autorizacije. [31]

Slika 13: Uspostavljanje SA udruživanja prema ISAKMP protokolu unutar IKE protokola [32]

IKE protokol temelji se na usuglašavanju SA udruženja među dvama korisnicima.

Sigurnosno udruženje je kombinacija dogovorenih ključeva, protokola i SPI (eng. Security

Parameter Index) indeksa, koja definira sigurnosne parametre potrebne za zaštitu

komunikacije između pošiljaoca i primatelja. SPI indeks predstavlja jedinstvenu

identifikacijsku vrijednost unutar SA udruženja koja se koristi za razlikovanje različitih

sigurnosnih udruženja prisutnih na istom računalu. Na primjer, na računalu koje istovremeno

provodi sigurnosnu komunikaciju s nekoliko računala može biti prisutno više udruženja. Ovo

je čest slučaj kod računala koja djeluju kao poslužitelji datoteka ili poslužitelji za udaljeni

pristup, a koja poslužuju veći broj klijenata. Računalo koje prima podatkovni paket u takvim

situacijama koristi SPI indeks za određivanje kojem SA udruženju će primljeni paket biti

pridijeljen. [32]

Razmjena ključeva prema IKE protokolu provodi se u dvije faze:

1. Prva faza IKE protokola odnosi se na usuglašavanje MM (eng. Main Mode) SA

udruživanja.

2. Tijekom druge faze IKE protokola provodi se usuglašavanje QM (eng. Quick Mode) SA

udruživanja.

5.3. Razlozi za uvođenje IKEv2 protokola

IKEv2 protokol uveden je zbog:

• definiranja cjelokupnog IKE protokola jednim dokumentom, koji nadomješta dokumente

RFC 2407, RFC 2408 i RFC 2409, te kako bi se u protokol ugradile izmjene koje omogućuju

NAT-T (eng. Network Address Translation – Traversal) komunikaciju, EA (eng. Extensible

Page 43: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

43

Authentication) autentifikaciju i dohvaćanje udaljenih adresa (eng. Remote Address

acquisition)

• pojednostavljenja IKE protokola zamjenom osam razmjena jednom razmjenom koja se

provodi u četiri poruke

• kako bi se uklonili DOI (eng. Domain of Interpretation), SIT (eng. Situation) i LDI (eng.

Labeld Domain Identifier) polja te Commit i Authentication only bitovi

• povećanja brzine IKE protokola u najuobičajenijem slučaju i to skraćivanjem prvotne

razmjene na četiri poruke

• zamijene kriptografske sintakse korištene za zaštitu IKE podatkovnih paketa sintaksom

temeljenom na ESP zaglavlju kako bi se pojednostavila implementacija i sigurnosna analiza,

• smanjenja broja mogućih pogrešaka povećanjem pouzdanosti protokola: poruke se šalju u

nizu i na svaku se odgovara potvrdom o primitku

• povećanja robusnosti smanjenjem količine proračuna koje neinicijalizirajući korisnik

provodi prije no što utvrdi da inicijator komunikacije prima poruke na navedenoj IP adresi te

ne sudjelovanjem u razmjeni prije no što se provede kriptografska autentifikacija inicijatora,

ispravljanja pojedinih kriptografskih slabosti

• slanja TS (eng. Traffic Selector) odabira unutar zasebne poruke, umjesto zajedno s

identifikacijskim podacima s ciljem povećanja fleksibilnosti

• definiranja postupaka u slučaju pojedinih pogrešaka ili primitka nerazumljivih podataka te

kako bi se olakšalo stvaranje budućih revizija protokola s unazadnom kompatibilnošću

• pojednostavljenja i razjašnjenja postupka održavanja zajedničkog stanja u slučaju poteškoća

u radu mreže ili prilikom napada uskraćivanjem usluga (eng. Denial of Service)

IKEv2 protokol je u odnosu na IKE protokol jednostavniji, fleksibilniji i sigurniji.

Najveće i najznačajnije preinake uvedene u drugoj inačici IKE protokola odnose se na

povećanje razumljivosti teksta kojim je protokol propisan kao i na značajno pojednostavljenje

samog protokola. Radi se o tome da brojne analize prvoj inačici ovog protokola zamjeraju

pretjeranu složenost kojom je uvelike otežana njegova implementacija. Kod IKEv2 protokola

smanjen je broj faza kao i broj poruka poslanih tokom svake faze. Ranjivost na napade

uskraćivanjem usluga značajan je nedostatak prve inačice IKE protokola koji je kod IKEv2

protokola umanjen uvođenjem zamjenskih mehanizama. Kako bi se otežali spomenuti napadi,

korisnik koji nije započeo komunikaciju može od inicijatora zatražiti slanje posebne

podatkovne strukture (eng. cookie) kako bi se potvrdila njegova vjerodostojnost. Jedan od

oblika napada uskraćivanjem usluga je slanje velikog broja zahtjeva kako bi se zauzeli svi

raspoloživi procesorski i memorijski resursi na napadnutom računalu. Zbog toga je unutar

Page 44: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

44

IKEv2 ugrađen mehanizam prepoznavanja takvih poruka te čak i mogućnost identificiranja IP

adrese s koje je napad pokrenut. Stalan izvor pomutnje kod prve inačice IKE protokola

međuodnos je atributa, transformacija i prijedloga. Zahvaljujući hijerarhijskom

prestrukturiranju navedenih pojmova druga inačica IKE protokola mnogo je shvatljivija. Na

primjer, kod prve inačice protokola rok valjanosti SA udruženja dogovara se na početku

stvaranja sjednice i oba korisnika moraju se pridržavati dogovorene vrijednosti tog

argumenta. Kod IKEv2 protokola korisnik odabire trajanje sigurnosnog udruženja neovisno o

izboru drugog korisnika. [33]

Slika 14: Prikaz simulirane mreže kod kvantitativne usporedbe IKE i IKEv2 protokola [34]

IKE protokol, i njegova nova inačica IKEv2, predstavlja jedan od tri protokola koji

čine IPSec skupinu protokola za osiguravanje IP komunikacije. Sigurnosne karakteristike

IPSec protokola obuhvaćaju nepovredivost podataka, autentifikaciju i tajnost, a

implementacija i primjena ovog protokola moguće su bez izmjena programskog koda

aplikacija koje ga koriste. Pri tome je za nepovredivost podataka i njihovu autorizaciju

zadužen AH protokol, ESP protokol uz autorizaciju i nepovredivost omogućuje i očuvanje

tajnosti podataka, a IKE protokol se koristi za stvaranje i distribuiranje kriptografskih

Page 45: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

45

ključeva pomoću kojih se stvaraju ESP i AH zaglavlja. IKE protokol razvio se na temelju triju

starijih protokola. Prvi od njih je ISAKMP protokol koji pruža okvir za implementaciju

autentifikacije i razmjene ključeva, ali ih ne definira. Druga dva protokola na kojima se IKE

temelji, Oakley i SKEME protokoli, definiraju niz tehnika razmjene ključeva. IKE protokol

provodi usuglašavanje SA udruženja među dvama korisnicima. Sigurnosno udruženje je

kombinacija dogovorenih ključeva, protokola i SPI indeksa, koja definira sigurnosne

parametre potrebne za zaštitu komunikacije. IKE protokol provodi se u dvije faze. U prvoj

fazi usuglašava se MM SA udruženja, a u drugoj se provodi usuglašavanje QM SA udruženja.

Prva je faza računski zahtjevnija te se udruženje dogovoreno njome može koristiti za zaštitu

većeg broja drugih faza protokola, čime se postiže značajno ubrzanje cjelokupne razmjene.

IKEv2 protokol nastao je evolucijom prve inačice protokola s ciljem pojednostavljenja istoga,

uklanjanja određenih sigurnosnih nedostataka i kriptografskih ranjivosti te povećanja

performansi. Teoretske analize kao i kvantitativne usporedbe pokazuju superiornost IKEv2

protokola nad svojim prethodnikom. [34]

5.4. Ipsec implementacija sa IKEv2 daemonom

Protokol za razmjenu ključeva, iako je opcionalan dio IPSec arhitekture, iz

sigurnosnih i praktičnih razloga je neophodan za praktične primjene. Trenutno je u praksi

najčešće korišten protokol IKE (verzija 1), no on je zamijenjen novijom verzijom –

protokolom IKEv2. Dok do prije dvije godine nije postojala još niti jedna slobodna

(opensource) implementacija IKEv2 protokola, danas ih postoji nekoliko, primjerice: racoon2

(KAME projekt), strongSwan 4.0 (nasljednikFreeS/WAN projekta) te ikev2 (ZEMRIS).

IPSec implementacija se sastoji od IPSec stoga i daemona za uspostavu ključeva kao

opcionalnog dijela. Uobičajeno je da je IPSec stog implementiran u jezgri operacijskog

sustava, dok je daemon u korisničkom prostoru. Prva slobodna implementacija IPSec-a za

Linux napravljena je unutar FreeS/WAN projekta, a sadržavala je IPSec stog KLIPS i daemon

nazvan pluto. Jednu od najpoznatijih IPSec implementacija (posebice po daemonu za

razmjenu ključeva) napravio je KAME projekt. Njihov daemon naziva se racoon, a

implementacija je izvorno napravljena za FreeBSD i NetBSD. OpenBSD je napravio vlastitu

implementaciju ISAKMP/IKE daemona i nazvao ga je isakmpd. Pluto, isakmpd i racoon su

implementacije verzije 1 protokola. Prva verzija protokola bila je opisana u nekoliko rfc-ova

(2407, 2408, 2409), a predstavljala je protokol koji obavlja obostranu autentifikaciju

sugovornika i uspostavlja sigurnosno udruženje (Security Associations, SAs). Dodatno, ima i

Page 46: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

46

druge karakteristike – NAT traversal, različite vrste ovjere (certifikati, EAP, dijeljena tajna),

dodjeljivanje adrese udaljenom čvoru (road warrior scenarij) koji nisu bili specificirani u

navedena tri dokumenta. IKEv2 protokol započet je s nekoliko ciljeva:

specifirati IKE protokol unutar jednog dokumenta

zadržati sve dobre funkcionalnosti protokola

pojednostaviti protokol

riješiti uočene probleme protokola

Nažalost, svaki od navedenih problema u IKEv2 je rješen tek djelomično.

Standardizacijski postupak IKEv2 protokola i nove IPSec arhitekture tekao je velikim dijelom

istovremeno, no uz premalo suradnje što je dovelo do propusta u specifikaciji. Dodatni

propusti nastali su zbog toga što je radna grupa prilikom specifikacije zanemarila dodatne

specifikacije dokumente IKEv1 (uzimala je u obzir samo 2407, 2408 i 2409), a dok su

preostali (NAT traversal, EAP, Configuration Payloadi) uključeni naknadno i gotovo

doslovno prepisani iz starog protokola. Iako je ideja bila opisati protokol u jednom

dokumentu, ovi propusti doveli su do potrebe stvaranja novih dokumenata. Također, iako je

protokol vrlo pojednostavljen, pokazalo se da je mogao biti još jednostavniji – upravo zbog

ovih dodatnih dijelova protokola. [35]

Slika 15: Uspostava sigurnosnog udruženja uz korištenje IKEv2 daemona [35]

Page 47: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

47

5.5. IP sec i Ipv6 protokol

IPsec arhitektura, za razliku od ostalih sigurnosnih rješenja i arhitektura na Internetu,

djeluje na mrežnom sloju OSI modela i po tome je specifična. U novoj generaciji Interneta,

IPv6, IPsec je obavezna dok je kod IPv4 opcionalna. IPv4 koji je sada gotovo dvadeset godina

star. IPv4 je izuzetno elastičan unatoč svojoj dobi, ali počinje imati problema. Najveć i

problem IPv4 protokola je količina IPv4 adresa koje mogu biti dodijeljene korisnicima

Interneta.

IETF je 1992. postala svjesna globalnog nedostatka IPv4 adresa i tehničkih prepreka u

implementaciji novih protokola zbog ograničenja nametnutih od strane IPv4. Rasprava oko

kreiranja novog Internet Protokola opisana je u raznim RFC-ovima, počevši od RFC-1550.

1995. godine, IPv6 (Internet Protocol Version 6) izglasan je kao novi konačni prijedlog, tj.

kao IPng (IP next generation). Osnovne karakteristike IPv6 protokola navedene su u RFC-

2460. Glavne značajke IPv6 protokola su:

Veći IP adresni prostor. IPv4 koristi 32 bita u IP adresnom prostoru čime omogućava

identifikaciju oko 4 milijarde čvorova na Internetu. 4 milijarde izgleda kao velik broj,

međutim to je manje od ljudske populacije na zemlji dok IPv6 koristi 128 bita za IP

adresni prostor čime se jedinstveno može identificirati 340 trilijuna trilijuna trilijuna

čvorova na Internetu. (Za usporedbu, prikažimo neke brojke: Broj IPv4 adresa:

4,294,967,296 ; Svjetska populacija 2008.: 6,706,000,000; Broj IPv6 adresa:

340,282,366,920,938,463,463,374,607,431,768,211,456)

Razvijanje novih tehnologija. IPv6 uključuje velik broj tehničkih poboljšanja u svojim

osnovnim specifikacijama. Nabrojat ćemo samo neka: Autokonfiguriranje: IPv4

protokol omogućuje DHCP (Dynamic Host Configuration Protocol), no ta tehnologija

je opcionalna i ovisi o mrežnim administratorima hoće li je uključiti i koristiti ili ne.

IPv6 protokol omogućuje stateless host autoconfigurationmehanizam. Specifikacija

mehanizma autokonfiguriranja unutar IPv6 protokola opisana je u RFC-2462. Protokol

koji omogućuje autokonfiguriranje je ICMPv6

Sigurnost: IPsec je opcionalan za IPv4 protokol i za uspostavljanje sigurne veze nužno

je pitati drugu stranu podržava li IPsec. IPv6 protokol u svojoj osnovi podržava IPsec,

te se može pretpostaviti da se IP komunikacija može puno lakše osigurati nego u IPv4

svijetu

Multicast: Osnovne specifikacije IPv6 protokola uvelike koriste multicast za

komunikaciju. Mora se napomenuti da je multicast zamijenio broadcast

Page 48: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

48

Bolja podrška za traffic engineering: IPv6 je dizajniran sa boljom podrškom za traffic

engineering kao su diffserv ili intserv (RSVP). IPv6 za takve tehnologije rezervira 24

bita u zaglavlju

Bolja podrška ad-hoc mrežama: Scoped (Link-local) adrese (više o tome u nastavku)

osiguravaju bolju podršku ad-hoc ili zeroconf mrežama. IPv6 također

podržava anycast adrese koje mogu poslužiti u svrhu otkrivanja (discovery) mrežnih

uređaja

Fleksibilne ekstenzije u protokolu. IPv6 dopušta fleksibilnije ekstenzije protokola od

IPv4 tako što uvodi protocol header chain. Iako IPv6 dopušta fleksibilne nastavke

protokola, on ne nameće overhead usmjernicima kroz koje ide promet. To je

postignuto razdjeljivanjem zaglavlja (header) na dvije cjeline: jednu cjelinu

pregledava usmjernik kroz koji ide promet, a drugu cjelinu odredišni čvor. Ovo

također ubrzava rad hardverskih IPv6 usmjernika

Hijerarhijsko mrežno adresiranje. IPv6 adresna specifikacija ograničava

brojbackbone usmjerivačkih zapisa zagovarajući agregaciju ruta. S trenutnom IPv6

specifikacijom može se očekivati samo 8192 ruta u default-free zoni

Pojednostavljeno zaglavlje IP paketa. Zaglavlje (header) IPv6 paketa jednostavnije je

od zaglavlja IPv4 paketa što omogućuje jednostavniju implementaciju IPv6 protokola

u sklopovlju usmjernika

Mobility. Mobility IPv6 (MIPv6) omogućuje IPv6 korisnicima mobilnost, tj.

mijenjanje fizičke lokacije (wireless, SIP omogućeni mobiteli) uz korištenje samo

jedne mrežne konekcije, kako je opisanu u RFC-3775

Notacija i adresiranje IPv6 adresa - IPv6 adresa veličine je 128 bita, kao što je

definirano u RFC-4291, i logički je podijeljena na dva dijela: network prefix koji se

dodjeljuje od strane vršnih institucija ihost prefix koji se dodjeljuje ili automatski

(autokonfiguriranje) iz MAC adrese ili od strane mrežnog administratora [36]

Osim tri glavna protokola (ESP, AH i IKEv2), IPsec definira i koristi dvije vrlo bitne

baze podataka – bazu sigurnosne politike (Security Policy Database, SPD) i bazu sigurnosnih

udruživanja (Security Association Database, SAD). Ove dvije baze podataka kroz svoje

zapise odgovaraju na dva važna pitanja – koji promet štititi i kako ga štititi. U SPD bazi

administrator definira sigurnosnu politiku (security policy) i to na način da definira u kojem

Page 49: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

49

rasponu IP adresa je štićeni promet, koji protokol se koristi, razina zaštite itd. Najvažniji dio

SPD baze su tzv. selektori prometa (traffic selectors) koji specificiraju koje pakete štititi preko

izvorišne i odredišne IP adrese, protokola višeg sloja i pristupa. SAD baza čuva pak tzv.

sigurnosna udruživanja (security association) koja su zapravo skup sigurnosnih parametara,

npr. kriptoalgoritmi korišteni u komunikaciji. Svako sigurnosno udruživanje jedinstveno je

definirano protokolom (AH ili ESP), odredišnom IP adresom i SPI-em (Security Parameters

Index – 32-bitni cijeli broj). Zapisi u jednoj i drugoj bazi nalaze se zapravo u samoj jezgri

operacijskog sustava. Sami zapisi dolaze u parovima; obje baze čuvaju po jedan zapis za

odlazeće i jedan za dolazeće pakete. [37] U budućnosti, kada IPv6 zaživi, IPsec će biti

obavezan za korištenje a dotada se njegova upotreba najviše temelji na virtualnim privatnim

mrežama (Virtual Private Networks). Iako postoje razne definicije ovisno o veličini mreže,

može se reći da je virtualna privatna mreža sigurni, privatni komunikacijski tunel između dva

ili više uređaja preko javne mreže (npr. Interneta). Promet unutar VPN tunela je kriptiran i

drugi korisnici ga ne mogu čitati makar sam promet bio i snimljen. Implementiranjem VPN-a,

tvrtka može ponuditi pristup internoj mreži korisnicima iz cijelog svijeta. Prije pojave VPN-a,

udaljeni (remote) zaposlenici pristupali su internoj mreži tvrtke preko iznajmljenih vodova ili

preko udaljenih dial-up poslužitelja. S VPN-om, oni su dobili najisplativiji način za spajanje,

tuneliranjem preko javne mreže. Internet VPN rješenje bazira se na klijent/poslužitelj

arhitekturi. Klijent koji se želi spojiti na internu tvrtkinu mrežu prvo mora ostvariti pristup

Internetu preko bilo kojeg davatelja Internet usluga (Internet Service Provider). Nakon toga,

on uspostavlja VPN konekciju prema tvrtkinom VPN serveru preko VPN klijenta koji je

instaliran na samom klijentskom računalu. Jednom kad je komunikacija uspostavljena,

udaljeni zaposlenik komunicira sa ostatkom korporacijske mreže preko Interneta baš kao da je

lokalno računalo u toj mreži. Protokoli drugog sloja koji se koriste za uspostavu VPN

konekcije su PPTP (Microsoftovo vlasništvo) i L2TP (Ciscovo vlasništvo). L2TP je često

korišten upravo u kombinaciji s IPsec-om koji služi za enkripciju i time za bolju sigurnost.

Kao takav, IPsec je jedna od najraširenijih VPN tehnologija u današnjim mrežama. [38]

5.6. Pojam zaštite mrežnog pristupa

Zaštita mrežnog pristupa (Network Access Protection, NAP) platforma je koja

administratorima mreže može pomoći u zaštiti sigurnosti mreže. Kada se povezujete s

korporativnom mrežom koja koristi NAP, vaše se računalo provjerava da bi se vidjelo postoje

li na njemu potrebni programi i postavke i jesu li ti programi i postavke ažurirani. Ako bilo

Page 50: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

50

što nedostaje ili je zastarjelo, računalo se automatski ažurira. Tijekom tog postupka, pristup

mreži mogao bi vam biti ograničen, ali obično se provodi brzo, nakon kojeg se vraća potpuni

mrežni pristup. [39]

5.6.1. NAP u kontekstu zaštite mreže

Zaštita mreže izazov je broj jedan u većini današnjih tvrtki. Ono što komplicira posao

zaštite jest velik broj ljudi koji trebaju pristup računalnoj mreži, uključujući stalne zaposlenike

koji rade na stolnim računalima, trgovačke putnike koji koriste prijenosna računala, radnike

od kuće (teleworkers) te eventualne goste. Kontroliranje sigurnosnog stanja svakog računala

koje se želi spojiti na mrežu izuzetno je teško, a dozvoljavanje pristupa mreži računalu koje je

zaraženo malicioznim kôdom znači dozvoliti malicioznom kôdu pristup svim ostalim

računalima unutar mreže. U Windows Server 2008 ugrađena je platforma pod nazivom

Network Access Protection (NAP), koja administratorima omogućava pojednostavljeno

ispitivanje sigurnosnog stanja računala koje se želi spojiti na mrežu te dopuštanje ili odbijanje

pristupa mreži na osnovu tog stanja. NAP nije dizajniran za zaštitu mreže i njegova namjena

nije zamijeniti vatrozide, antivirusne programe ili druge sigurnosne elemente. NAP je

dizajniran da radi zajedno s ovim elementima kako bi osigurao da uređaji na mreži

ispunjavaju uvjete koje je definirao administrator. [40]

5.6.2. NAP kao podrška u VLAN procesima

NAP (Network Access Protection) ne treba miješati s Ciscovim rješenjem koje se zove

NAC (Network Admission Control). Cilj oba proizvoda je onemogućavanje pristupa mreži i

mrežnim resursima računalima koja ne zadovoljavaju mrežne sigurnosne politike. NAP i

NAC se po potrebi mogu i međusobno integrirati i raditi zajedno, a podržavaju i Trusted

Network Connect (TNC) standarde. Ipak, NAC agent se može instalirati na bilo koju

platformu, dok Microsoftovo rješenje za sada radi samo s operacijskim sustavima Windows te

je bolje integrirano u sam OS i druge Microsoftove tehnologije (System Center Configuration

Manager, Forefront, DirectAccess). Cisco NAC ne podržava API-je drugih proizvođača, dok

Microsoftovo rješenje omogućava proširivanje kroz API-je koje je Microsoft učinio slobodno

dostupnima.

NAP može provjeravati nekoliko sigurnosnih aspekata računala. Može se provjeravati

postojanje antivirusne zaštite ili stanje vatrozida. Isto tako se može provjeravati kada su

antivirusne definicije zadnji puta nadograđene, to jest kada je zadnji put računalo instaliralo

zakrpe za operacijski sustav. Ovisno o našim postavkama, računalo će biti zdravstveno

Page 51: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

51

ispravno ili ne. NAP te informacije može samo zapisati u log-datoteku radi evidencije ili na

osnovi njih zabraniti ili omogućiti računalu pristup mrežnim resursima. Da bismo uspješno

implementirali NAP u svojoj okolini, moramo zadovoljiti nekoliko softverskih i hardverskih

uvjeta. NAP serverska komponenta može se instalirati kao servis samo na Windows Serveru

2008 ili novijem, dok na klijentskoj strani NAP agent postoji u Windows XP SP3 i novijim

operacijskim sustavima.

S obzirom da postoji nekoliko scenarija implementacije NAP rješenja, neki od tih

scenarija će zahtijevati dodatne servise (Certificate Authority, Health Registration Authority)

ili hardver (802.1X preklopnici). Administratoru su na raspolaganu četiri različite

implementacije NAP servisa: DHCP, IPSec, VPN i 802.1X. Postoji i peta, Terminal Services

Gateway, ali njome se nećemo baviti u ovom tekstu jer je namijenjena za specifične situacije i

ne implementira sve mogućnosti NAP-a. U daljnjem tekstu ćemo se detaljnije pozabaviti

svakom od navedenih metoda. NAP metode je moguće kombinirati, ali tada moramo imati na

umu da to značajno povećava kompleksnost mrežne infrastrukture. [41]

Slika 16: Arhitektura NAP metoda prisile [41]

5.6.3. Provjera ispunjavanja sigurnosnih zahtjeva

Provjera ispunjavanja sigurnosnih zahtjeva (health policy validation) znači da NAP

može provjeriti jesu li sigurnosne postavke računala koje želi pristupiti mreži u skladu sa

sigurnosnim postavkama koje je odredio administrator. Na primjer, jedan od zahtjeva može

biti da računalo ima instaliran vatrozid, ili da računalo ima instalirane najnovije zakrpe. [42]

Page 52: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

52

5.6.4. Zabrana pristupa mreži

Zabrana pristupa mreži (network access limitation) znači da NAP može limitirati ili

potpuno zabraniti pristup mrežnim resursima onim računalima koja ne ispunjavaju

postavljene zahtjeve. Limitiranje pristupa se može odnositi na zabranu pristupa svim ostalim

računalima na mreži ili na stavljanje tog računala u karantenu u određenu podmrežu. Također

je moguće dozvoliti računalu koje ne prođe provjeru potpuni pristup na mrežu, te samo pratiti

njihovu prisutnost na mreži te raditi izvještaje. [43]

5.6.5. Automatsko ispravljanje

Automatsko ispravljanje (automatic remediation) znači da NAP može automatski

popraviti računala koja ne prolaze sigurnosne kriterije. Na primjer, ako prijenosno računalo

koje nema instalirane najsvježije sigurnosne zakrpe pokuša pristupiti mreži, NAP će to

računalo prepoznati te ga staviti u karantenu, u podmrežu gdje ono može pristupiti samo

serverima za ažuriranje (Windows Server Update Services - WSUS). Nakon toga, NAP će

uputiti računalo na WSUS servere i reći mu da skine zakrpe sa njega. Nakon što računalo

skine i instalira zakrpe, NAP će mu dopustiti pristup glavnoj mreži. Automatsko ispravljanje

poput ovoga omogućava NAP-u ne samo zabranu pristupa mreži računalima koja ne

ispunjavaju sigurnosne kriterije, nego mu omogućuje pomaganje tim računalima da instaliraju

potrebne zakrpe i programe kako bi prošla sigurnosne zahtjeve. Naravno, moguće je isključiti

automatsko ispravljanje te samo korisniku objasniti zašto mu je onemogućen pristup mreži te

što treba učiniti kako bi prošao sigurnosne provjere. [44]

5.6.6. Provjera u realnom vremenu

Provjera u realnom vremenu (ongoing compliance) znači da NAP ne provjerava

računala samo onda kad ona zatraže pristup na mrežu, nego to radi čitavo vrijeme dok su ona

priključena na mrežu. Na primjer, administrator je postavio uvjet da na računalima koja žele

pristupiti mreži postoji instaliran i pokrenut vatrozid. Računalo na kojem je instaliran

operacijski sustav Windows Vista želi pristup mreži te, budući da je na njemu pokrenut

vatrozid, NAP mu to i dopušta. U nekom trenutku rada na mreži vlasnik računala odluči

isključiti vatrozid. Ako je NAP ispravno konfiguriran, on će automatski ponovno uključiti

vatrozid. Naravno, moguće je i isključiti automatsko uključivanje vatrozida te automatski

zabraniti pristup mreži tom računalu. [45]

Page 53: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

53

5.7. Komponente NAP rješenja

Da bismo se uopće mogli upustiti u objašnjavanja NAP metoda, moramo prvo

definirati koje su to komponente od kojih se sastoji sam servis. Softver i hardver koji će nam

trebati ovisi o korištenoj metodi prisile (enforcement method). Na priloženoj slici vidimo sve

komponente koje podržavaju neku od NAP metoda. NAP točke prisile (enforcement points)

su uređaji koji koriste NAP ili se mogu koristiti s NAP-om da bi kontrolirali pristup internim

resursima mreže i onemogućili pristup klijentima koji nisu u skladu sa sigurnosnim

politikama mreže. Na raspolaganju su nam četiri točke prisile. Health Registration Authority

(HRA) ima instaliranu IIS ulogu i on prima zdravstvene certifikate (health certificates) od CA

(certification authority) servera za računala koja su u skladu sa sigurnosnim politikama mreže.

VPN server ima instaliranu RRAS ulogu i omogućava eksternim klijentima spajanje u internu

mrežu. Dalje su tu uređaji za kontrolu mrežnog pristupa kao što su mrežni preklopnici ili

bežične pristupne točke koje podržavaju 802.1x protokol te DHCP server koji dinamički

dodjeljuje IP adrese klijentima mreže. Osim točaka prisile, potrebni su nam i network policy

serveri (NPS) koji su ustvari Microsoftova implementacija RADIUS-a (Remote Access Dial-

In Service) te zamjenjuju IAS (Internet Authentication Service) koji je postojao u Windows

Serveru 2003. NPS funkcionira kao mrežni zdravstveni server bez obzira na metodu prisile.

Isto tako pruža usluge autorizacije, autentikacije i čuvanja logova kada se koristi 802.1X

metoda prisile. Health requirement serveri određuju trenutno stanje klijenata i šalju ga policy

serverima. Primjer je antivirusni server koji prati koje su zadnje antivirusne definicije

instalirane na klijentima. SCCM, SCOM i WSUS su isto tako primjeri health requirement

servera. U situacijama kada ćemo koristiti IPSec, 802.1x ili VPN metode prisile, moramo

imati funkcionalnu domenu i domenske kontrolere. Kao što smo već rekli, neizostavan dio su

i NAP klijenti, a to su svi operacijski sustavi od Windowsa XP SP3 nadalje. [46]

5.8. Implementacija NAP-a

Da bismo implementirali ovu metodu NAP prisile potreban nam je DHCP server koji

zna raditi s NAP servisom, kao što je DHCP servis ugrađen u Windows Server 2008 i novije.

DHCP metoda prisile primjenjuje se svaki put kada klijent traži ili obnavlja IP adresu na

DHCP serveru. Isto tako, prisila se primjenjuje i svaki put kada se zdravstveno stanje računala

promijeni. Pojedina računala je moguće izuzeti od NAP sigurnosnih politika kada koristimo

DHCP metodu. Najjednostavnije je to napraviti kroz sigurnosne grupe na NPS serveru, ali u

Page 54: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

54

tom slučaju je nužno da su ta računala dio domene. Ukoliko nemamo domenu ili u našu mrežu

dolaze računala koja nisu u našoj domeni, od sigurnosnih politika možgu se izuzeti na način

da MAC adresu samog računala dodamo kao izuzetak u NPS serveru. Ukoliko NPS server

nije dostupan pa stoga nije moguće usporediti zdravstveno stanje klijenta sa sigurnosnim

politikama, svim klijentima mogu biti dodijeljene IP adrese za sigurni dio mreže ili

jednostavno sve klijente staviti u karantenu. Iako DHCP metoda jest najjednostavnija za

implementaciju, upravo iz tog razloga je najnesigurnija. Naime, bilo koji korisnik koji ima

dovoljnu razinu prava na računalu može promijeniti IP adresu u onu koja mu omogućava

pristup sigurnom dijelu mreže. Stoga implementacija DHCP metode prisile zahtijeva

konfiguriranje dodatnih sigurnosnih parametara na klijentskim računalima. [47]

5.9. VPN karantena

U verziji Windows Servera 2003 SP1, Microsoft je dao administratorima mogućnosti

izoliranja nepodobnih VPN klijenata u karantenu korištenjem servisa Network Access

Quarantine Control. Implementacija ove tehnologije zahtijevala je dosta planiranja i

konfiguriranja od strane administratora na serverskoj i klijentskoj strani. Kako u klijentima

nije postojao agent već se kompletan proces oslanjao na skripte koje je izvršavao klijent,

maliciozni korisnici su vrlo lako mogli modificirati ponašanje klijenta i na taj način zaobići

karantenu. Iako Windows Server podržava servis Network Access Quarantine Control pa ga

možete i dalje koristiti, preporuka je da se svi VPN serveri i klijenti prebace na VPN metodu

prisile. Nekoliko je razloga za to, ali najvažniji je taj što se VPN karantena koju imamo u

Windows Serveru 2008 oslanja na ugrađeni NAP agent u samom operacijskom sustavu. Stoga

je gotovo nemoguće zaobići provjeru zdravstvenog stanja klijenta i karantenu. VPN metoda

prisile funkcionira slično kao 802.1X: klijent će nakon procesa provjere biti u jednom od tri

moguća stanja - neautenticiran, autenticiran s neograničenim pristupom mreži te autenticiran s

ograničenim pristupom mreži. Korištenjem IPv4 ili IPv6 filtara na VPN serveru kontroliramo

gdje će se klijent nakon provjere nalaziti - u karanteni ili u sigurnom dijelu mreže, ovisno o

tome da li zadovoljava ili ne zadovoljava sigurnosne politike. Preporuka je da VPN klijenti

budu članovi domene jer ih je lakše konfigurirati ili izuzeti od djelovanja sigurnosnih politika.

Računala koja nisu članovi domene moramo ručno konfigurirati. [48]

Page 55: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

55

5.10. Dobre i loše strane NAP-a

Svaka metoda prisile ima svoje dobre i loše strane, a koju metodu ćete koristiti ovisi o

konfiguraciji vaše mreže, dostupnog hardvera i financijskih sredstava. Sam NAP je praktično

besplatan, ugrađen je kao uloga u operacijskom sustavu, a NAP agenti se već nalaze u

Microsoftovim klijentskim operacijskim sustavima (Windows XP SP 3 i noviji). Sve

spomenute metode prisile permanentno nadgledaju stanje klijenta te ga u bilo kojem trenutku

mogu prebaciti iz karantene u sigurni dio mreže i obrnuto. Remediation serveri omogućavaju

klijentu da automatski popravi svoje zdravstveno stanje i vrati se u siguran dio mreže.

Jako je bitno imati na umu da implementiranjem NAP metoda prisile niste postigli

maksimalnu sigurnost vaše mreže. NAP je samo jedna kockica u kompletnoj zaštiti mreže i

predstavlja dio modela „defense in depth“ (dubinska obrana). Jedino kombinacijom različitih

metoda zaštite na svim razinama može se postići skoro maksimalna zaštitu podataka,

aplikacija i servisa. Nijedna NAP metoda prisile neće vas zaštititi od računala koja su u skladu

sa sigurnosnim politikama, ali se njima koriste korisnici koji poduzimaju maliciozne radnje na

vašoj mreži. Ako već niste, sada je pravi trenutak da dodate još jedan sloj zaštite vašoj

infrastrukturi. [49]

Page 56: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

56

6. IMPLEMENTACIJA MREŽE – PRAKTIČNI

PRIMJER

U ovom dijelu rada promatrat će se sigurnost računalnih mreža na konkretnim primjerima.

Za rad i simulaciju mreže koristit će se program Cisco Paket Tracer (CPT).

Mreža tvrtke sastoji se od 6 odjela:

Odjel menadžmenta

Konferencijska sala

Odjel računovodstva i administracije

IT odjel

Odjel razvoja

Data centar

Za tvrtku je određeno da neće brojati više od 100 računala. U radu neće biti simuliran rad

svih 100 računala nego rad odgovarajućih preklopnika i jednoga usmjerivača te će na tim

uređajima biti konfigurirane sigurnosne postavke tako da lokalna mreža bude sigurna. U

mreži će biti korišten jedan vatrozid kojem su postavljena takva pravila da ne dopušta pristup

iz Internet zone u lokalnu mrežu. Konfiguracija vatrozida nije tema ovog rada. S obzirom da

se u ovom radu prikazuje sigurnost mreže neće biti previše pažnje posvečeno subnetiranju

mreže te maksimalnoj iskoristivosti podmreža. Na početku rada će biti prikazano

segmentiranje, tj. svakom odjelu u tvrtci dodijeljena vlastita mrežu. Nakon toga prikazana je

shema mreže s uređajima koji je sačinjavaju. U dijelu VLAN mreža opisan je postupak kako

ograničiti i zaštititi kontrolu pristupa na mrežnim uređajima. Također opisan je postupak

konfiguracije VLAN mreže te je pojašnjen način na koji se može zaštiti mreža od

potencijalnih napadača. Zbog nemogućnosti postavljanja određenih sigurnosnih odredbi u

samu konfiguraciju preklopnika (ograničenje Cisco Packet Tracer-a) opisane su te sigurnosne

postavke na usmjerivaču. Poseban dio konfiguracije usmjerivača je dio koji objašnjava

kontrolne liste pristupa (access control list, u daljnjem tekstu ACL). Pred sam kraj rada

opisani su neki od mogućih načina upada u našu mrežu te kako ih je moguće izbjeći, tj.

spriječiti te napade. Na samom kraju vrši se testiranje implementirane mreže.

Page 57: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

57

7. SEGMENTACIJA MREŽE

Nerijetko je slučaj da moderne računalne mreže broje i nekoliko tisuća mrežnih

uređaja spojenih na nju samu. Tako veliku mrežu vrlo je nepraktično, a gotovo i

nemoguće održavati i kontrolirati. Uspostaviti i održavati sigurnost cjelokupne mreže,

upotrebljavanih komunikacijskih protokola, kao i uređaja spojenih na mrežu izazivalo

bi iznimne napore, bilo bi vrlo teško i nepraktično. Zbog toga se pribjegava tehnici nazvanoj

segmentacija mreže. Segmentacija mreže, kada se radi o računalnoj mreži, predstavlja

razdvajanje računalne mreže u podmreže tako da se svaka podmreža može promatrati zasebno

kao zasebni mrežni segment. Prednosti razdvajanja računalne mreže su višestruki, a najčešće

se radi o postizanju boljih performansi (primjerice, smanjenjem zagušenja) i poboljšanoj

sigurnosti. Segmentacija mreže ostvaruje se pomoću uređaja za segmentiranje, preklopnicima

(eng. switch) i usmjerivačima (eng. router).

Radi lakšeg i jednostavnijeg prikaza u radu će biti korišteno šest mreža iz klase tipa B.

Tako je odijeljeno:

Odjelu menadžmenta IP adresu 172.16.10.0/24

Konferencijskoj sali IP adresu 172.16.20.0/24

Odjelu računovodstva i administracije IP adresu 172.16.30.0/24

IT odjelu IP adresu 172.16.40.0/24

Odjelu razvoja IP adresu 172.16.50.0/24

Data centru IP adresu 172.16.60.0/24

Page 58: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

58

8. SHEMA MREŽE

Na slici 17. prikazana je shema mreže tvrtke koja je dizajnirana u programu Cisco Paket

Tracer. Mreža se sastoji od korisničkih uređaja, podatkovnog centra, tri preklopnika, jedan

usmjerivač i vatrozida.

Slika 17: Shema lokalne mreže

Osim segmentacije mreže, mreža je iz sigurnosnih razloga podijeljena na šest VLAN

(eng. Virtual Local Area Network). Tri preklopnika su međusovno povezana i to

Etherchannel-om, dok je preklopnik u Data centru spojen na jedini usmjerivač u našoj mreži.

Na usmjerivaču je omogućeno INTER_VLAN usmjeravanje preko dva podsučelja.

Page 59: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

59

9. VIRTUALNA LOKALNA MREŽA (VLAN)

9.1. Pristup mreži

U ovom radu neće biti razmatrana fizička sigurnost mreže, no pretpostavka je da se sva

mrežna oprema nalazi na sigurnim mjestima gdje je ograničena fizička kontrola pristupa.

Prilikom početne konfiguracije mrežne opreme administrator mreže mora pristupiti

konfiguracji mrežnih uređaja preko konzolnog ulaza, tj. u većini slučajeva mora biti u istoj

sobi gdje je i mrežna oprema. Znamo da pri konfiguraciji uređaja postoje tri osnovna

moda: User, Privileged i Configuration.

User mod omogućava izvršavanje "bezopasnih" naredbi koje prikazuju informacije o

trenutnoj konfiguraciji na preklopniku.

Privileged mod omogućava izvršavanje značajnijih naredbi od kojih neke mogu i poremetiti

rad preklopnika.

Međutim, ni u jednom od ovih modova se ne izvršavaju naredbe koje mijenjaju

konfiguraciju preklopnika. Za ovo postoji Configuration mode koji omogućava izvršavanje

naredbi koje daju instrukcije preklopniku šta i kako da radi. Postoji mogućnost da se zaštiti

pristup navedenim modovima na način da postavimo šifre za pristup. Ali prije svega moramo

upozoriti potencijalne napadače, tj. sve one koje pokušavaju pristupiti mrežnoj opremi da to

nije legalno. Za to služi opcija Message of the day. Vrlo je važno da ta poruka bude jasna i da

nije dvosmislena te da odvrati potencijalnog napadača od pokušaja provale u mrežu.

Krenimo s konfiguracijom mreže. Prvo ćemo kreirati Message of the day što i prikazuje slika

18.

Slika 18: Message of the day

Kao što je na slici vidljivo postavljena je početna poruka koja se pojavljuje nakon

početne inicijalizacije uređaja ili kada neki korisnik pokuša pristupiti telnet-om na uređaj.

Page 60: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

60

Važno je napomenuti da pri konfiguraciji poruke ne koristimo izraze i fraze

dobrodošlice, jer praktički takov porukom pozivamo potencijalne napadače. U SAD imamo

primjera gdje je sud oslobodio napadače na računalne mreže samo iz razloga što je Message

of the day glasila „Wellcome“.

Sljedeći korak u ograničavanju kontrole pristupa je ograničavanje lozinkom pristupa

uređaju preko konzolnog ulaza. Navedena konfiguracija je prikazana na slici 19.

Slika 19: Konfiguracija console 0

Za pristup preko konzolnog ulaza postavljena je lozinka Zagreb. Inače pri odabiru

lozinki važno je koristiti veći broj znakova, brojeve, velika i mala slova te posebne znakove.

Zbog lakšeg i jednostavinijeg rada u CPT će biti korištene jednostavnije lozinke.

Zbog jednostavnijeg pristupa mreži administrator mreže će također konfigurirati

virtualne linije za pristup uređaju tako da ne treba biti u blizini uređaja da bi ga konfigurirao.

Konfiguracijom virtualnih ulaza omogućen je administratoru udaljeni pristup uređaju.

Konfiguracija vty prikazana je na slici 20.

Slika 20: Konfiguracija vty

U naredbi line vty 0 15, brojevi 0 15 označavaju ukupan broj sesija s kojim je moguć

pristup uređaju od različitih administratora.

Naredbom show running-configuration možemo uvijek pogledati što smo sve

konfigurirali. Kad upišemo tu naredbu u Privileged mod dobijemo rezultate.

Slika 21. pokazuje kako smo konfigurirali pristup našem preklopniku preko konzolnog i vty

ulaza.

Page 61: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

61

Slika 21: Konfiguracija konzolnog i vty ulaza

Ovo što vidimo na slici predstavlja sigurnosni problem jer je šifra prikazana u

otvorenom tekstu. Može se dogoditi da eventualno neka osoba, nazovimo je potencijalni

napadač slučajno vidi šifru prilikom administriranja mreže od strane administratora. Da bi to

bilo spriječeno upisuje se naredba service password-encryption, slika 22.

Slika 22: Service password-encryption

Nakon što smo upisali naredbu pogledajmo ponovno konfiguraciju konzolnog i vty

ulaza, slika 23.

Slika 23: Konfiguracija konzolnog i vty ulaza

Page 62: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

62

Sada ukoliko potencijalni napadač vidi navedeno sa slike 7. biti će mu znatno teže

saznati lozinku. Međutim ovaj način zaštite je daleko od sigurnoga. Na internetu postoje razne

stranice koje dekriptiraju cisco 7 lozinke. Pokušati ćemo dekriptirati našu lozinku preko

stranice http://www.ifm.net.nz/cookbooks/passwordcracker.html. Rezultati su prikazani na

slici 24.

Slika 24: Dekriptiranje cisco 7 lozinke

Da bi potencijalni napadač bio spriječen da uopće može koristiti opciju show running-

configuration biti će mu ograničen pristup Privileged modu i to na sljedeći način.

Unutar Configuration moda upisuje se naredba kao na slici 25.

Slika 25: Postavljanje lozinke za Privileged mod

Postoji i opcija da izvršimo navedenu konfiguraciju sa sljedećom naredbom enable

password Maksimir. Međutim ova opcija nije sigurna kao ni prethodno opisane. Opcija secret

u naredbi nam omogućuje kriptiranje preko MD5 hash algoritma. Što je lozinka složenija to

ju je teže probiti. Sačuvajmo našu konfiguraciju te resetirajmo preklopnik da vidimo da li

napisane naredbe imaju efekta. Slika 26. prikazuje postupak spajanja na preklopnik putem

konzolnog kabla.

Page 63: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

63

Slika 26: User i Privileged mod

9.2. SSH protokol

Da bi administrator pristupio uređaju mora to učiniti preko nekakve IP adrese. Za pristup

preklopniku potrebno je definirati sučelje (eng. Interface) te mu dodijeliti IP adresu. Postoji

više načina udaljenog pristupa mrežnim uređajima. Jedan od njih je telnet. Telnet je

nesiguran za uspostavu veze na udaljeno računalo jer sve podatke šalje u izvornom obliku

(eng. Plain text) tako da se poslani podaci mogu lako pročitati od strane treće osobe. Trenutno

je na našem preklopniku omogućen telnet. Naša zadaća je da zamjenimo telnet sa nekakvim

sigurnijim protokolom. To će biti učininjeno sa SSH protokolom.

SSH (eng. Secure Shell) je IETF protokol za sigurnu komunikaciju između udaljenih

odredišta u nesigurnoj računalnoj mreži. Oblikovan je prema klijent/poslužitelj modelu, a

komunikacija je podijeljena u tri sloja: transportni, autentifikacijski i spojni. Sigurnost se u

SSH protokolu postiže primjenom kriptografskih algoritma koji štite tajnost i integritet

podataka u prometu te osiguravaju autentičnost sudionika komunikacije. Osim samog

sigurnog povezivanja, SSH se može napredno koristiti za prosljeđivanje TCP priključaka i

X11 sjednica ili za uspostavu VPN mreža preko SSH sjednica.

Postoje dvije verzije ssh protokola: SSH v1.0 i SSH v2.0.

SSH v1.0 inačica protokola sadrži ozbiljnu ranjivost koju napadač može iskoristiti za

pokretanje proizvoljnih naredbi na SSH poslužitelju. Uvjet za izvođenje napada je otkrivanje

uspostavljene SSH veze između klijenta i poslužitelja ili neovlašteno korištenje TCP sjednice.

Potom je moguće podmetnuti posebno oblikovan paket kojim će se izvršiti napad. Naime,

zbog slabe provjere integriteta CRC-32 metodom, moguće je podmetnuti valjani CRC-32 kod

u izmijenjeni paket. Osim toga, manipulacijom pojedinim bitovima koji se zapisuju kao

Page 64: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

64

dopuna na kraj paketa, napadač može osigurati dekriptiranje dijela podataka u proizvoljan

čisti tekst.

Scenarij uspješnog napada, nakon što je otkrivena SSH veza, uključuje sljedeće korake:

presretanje paketa,

izmjenu paketa na poseban način kojim će osigurati dekriptiranje dijela podataka u

proizvoljnu naredbu (bez poznavanja ključa)

podmetanje novog CRC-32 koda kojim će se integritet poruke lažno prikazati

očuvanim.

Kad paket stigne na odredište, dekriptira se i provjerava se integritet poruke. Budući da je

on naizgled očuvan, pokreće se izvršavanje dobivenih naredbi, uključujući i podmetnutu

napadačevu naredbu. Jedini način zaštite od ove ranjivosti je nadogradnja na SSH v2.0

inačicu protokola.

Za konfiguraciju SSH protokola potrebno je prije definirati ip domain-name, a zatim

generirati ključ veličine 1024 bit-a. Potrebno je i kreirati korisničko ime i lozinku u lokalnoj

bazi. Na kraju moramo omogućiti SSH protokol za sve ulazne vty linije. Cijeli postupak

prikazan je na slikama 27. i 28.

Slika 27: Generiranje 1024 bitnog ključa

Page 65: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

65

Slika 28: Konfiguracija SSH protokola za sve ulazne vty linije

Na slici 29 prikazan je postupak daljinskog spajanja preko vty linija na konfigurirani

preklopnik. Da bi se udaljeni korisnik spojio mora znati username, passwort (secret) te ip

adresu sučelja, u našem slučaju IP adresa od virtualnog sučelja VLAN 10.

Slika 29: Postupak daljinskog spajanja

9.3. Implementacija VLAN mreže

VLAN je grupa uređaja za zajedničkim zahtjevima u komunikaciji koji su grupirani u istu

podmrežu (eng. Subnet). Vlan predstavlja broadcast domenu bez obzira na fizičku lokaciju

uređaja unutar istog VLAN-a. Znači jedna od prednosti VLAN-ova je u mogućnosti

grupiranja uređaja u istu mrežu (brodacast domenu, subnet) bez potrebe mijenjanja fizičke

topologije mreže. Ako se uzme u obzir mreža organizacije u kojoj nisu implementirani

VLAN-ovi , a postoji potreba skaliranja, samo uključivanje dodatnih uređaja zahtjeva i

Page 66: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

66

izmjenu dizajna fizičke topologije. Što može značiti i dodatni trošak kabliranja i opreme koja

je potrebna u takvoj mreži. VLAN-ovi nam daju fleksibilnost u održavanju, ali i u skaliranju

odnosno fizičku mrežu možemo „modelirati“ u bilo kakvu logičku mrežu. Implementacijom

VLAN-ova osim što je pojednostavljeno skaliranje, podižemo i razinu sigurnosti

razdvajanjem prometa (komunikacije) između VLAN-ova, rješavamo nepotrebno nakupljanje

broadcast prometa i time povećavamo performanse, pojednostavljujemo administraciju i

smanjujemo troškove mreže.

VLAN-ovi omogućavaju mrežnom administratoru logičko segmentiranje LAN-a u različite

broadcast domene, a pošto je segmentiranje logičko uređaji u istom logičkom segmentu ne

moraju biti na fizički istim lokacijama. Znači da korisnici u različitim sobama, katovima,

zgradama, gradovima, mogu pripadati istom logičkom segmentu odnosno VLAN-u. VLAN-

ovi dozvoljavaju kreiranje broadcast domena bez korištenja uređaja trećeg sloja OSI modela

kao što je router. Ipak za komunikaciju između VLAN-ova moramo koristiti uređaj trećeg

sloja.

VLAN tehnologija nudi veći broj prednosti nad tradicionalnom tehnologijom.

Prednosti su:

PERFORMANSE - U mrežama sa prometom od kojeg je veći postotak prometa

broadcast i multicast, kreiranje VLAN-ova smanjuje količinu takve vrste prometa i na

taj način povečavamo performanse.

VIRTUALNE RADNE GRUPE - U današnjem poslovanju najnormalnija je pojava da

unutar iste organizacije imamo odjele kao što su prodaja, marketing, financije,

istraživanje i sl. Neki od odjela su stvoreni na kraće, a neki na duže vrijeme. U tom

vremenu komunikacija između uređaja koji pripadaju istom odjelu će biti pojačana što

znači da će i broj broadcast i multicast paketa biti veći. U takvom okruženju podjela

odjela u VLANove smanjuje nepotrebno kolanje poruka prema uređajima koji nisu

potrebni u komunikaciji.

Bez VLANova jedini način postizanja istog bilo bi fizičkio odvajanje uređaja u

zasebne mreže. Treba napomenuti da odvajanje uređaja na VLAN-ove ne nudi baš sva

riješenja za zahtjeve današnjeg poslovanja.

POJEDNOSTAVLJENA ADMINISTRACIJA - Ogorman postotak troškova u

današnjim mrežama se odnosi na dodavanje, premještanje korisnika odnosno krajnjih

uređaja. Kod svakog dodavanja ili premještanja korisnika u pravilu su potrebne radnje

kao ponovno adresiranje, ponovno konfiguriranje switcheva i rutera ili nadogradnja

postojeće infrastrukture. Neki od ovih zadataka se mogu pojednostaviti korištenjem

Page 67: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

67

VLAN-ova, npr. ako korisnika premještate na drugu lokaciju, ali unutar istog VLANa

ponovna konfiguracija adresa, preklopnika i usmjerivača u pravilu nije potrebna. Ipak

treba uzeti u obzir povećanu dozu kompleksnosti oko konfiguracije i održavanja

VLAN-ova, ali i ta povećana doza kompleksnosti nosi sa sobom jednostavnost

održavanja postojeće mreže.

SMANJENJE TROŠKOVA - Uključivanjem VLAN-ova dobivamo mogućnost

kreiranja/određivanja broadcast domena što isključuje potrebu za nabavku skuplje

opreme. Osim skuplje opreme nema potrebe dodavanjem novih korisnika mijenjati

trenutni dizajn fizičke topologiju mreže, smanuje se potreba za nepotrebno velikom

količinom iskorištenih portova, što znači da nema potrebe za kupnjom novih modula

ili nove opreme.

POVEĆANU SIGURNOST - Sama činjenica da VLAN-ovi odvajaju promet drugih

VLAN-ova smanjuje opasnost od krađe prometa, ugrožavanja integriteta prometa i sl.

Upravo ova zadnja prednost, sigurnost, je i razlog zašto je naša mreža podijeljena u 6

VLANova.

9.4. VLAN konfiguracija

Biti će kreirani sljedeći VLAN-ovi na sva tri korištena preklopnika, slika 30:

VLAN10 – Menadzment

VLAN20 – KonfSala

VLAN30 – RacunAdmin

VLAN40 – Itodjel

VLAN50 – Razvoj

VLAN60 - Data

Page 68: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

68

Slika 30: Show vlan

Na slikama 31 i 32 je vidljivo da su na VLAN10 pridodana dva porta f0/1 i f0/2,

VLAN20 pridodan je port f0/5, na VLAN40 pridodani su portovi f0/3 i f0/4, na VLAN 30

pridodan je port f0/1, na VLAN 50 pridodani su portovi f0/2 i f0/3 te na VLAN 60 pridodani

su portovi f0/1 – 05, f0/10 i f0/11.

Page 69: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

69

Slika 31

Page 70: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

70

Slika 32: Shema VLAN - ova

Iz slike 32 vidi se da su portovi u funkciji, a da bi na samom uređaju potvrdili

ispravnost portova upisujemo naredbu show ip interface brief, rezultati su prikazani na slici

33.

Page 71: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

71

Slika 33: Prikaz sučelja

Iz slike je vidljivo da su sva iskorištena sučelja u ispravnom stanju.

9.5. Sigurnost portova

Što je sa sučeljima koja nisu korištena? Ona su trenutno u modu down jer na njih ništa nije

spojeno. Međutim u slučaju spajanja na uređaj ona se aktiviraju i potpuno su funkcionalna.

Ovaj problem predstavlja sigurnosnu ugrozu u mreži. Da bi bio uklonjen ovaj nedostatak

potrebno je ručno ugasiti sve neiskorištene portove. Najlakši način da se to uradi je da

naredbom shutdown ugasimo te portove. Rezultat ovog postupka prikazan je na slici 34.

Page 72: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

72

Slika 34: Prikaz ugašenih portova

Ukoliko se sada napadač pokuša priključiti na neki od ugašenih portova neće imati

nikakav pristup uređaju. Međutim što se događa kada napadač odspoji nekoga od korisnika te

se priključi na aktivni port. U tom slučaju napadač ima pristup uređaju i može napraviti štetu

u našoj mreži.

Da bi se spriječila ovakva vrsta napada provodi se konfiguracija portova prema slici

35.

Slika 35: Sigurnosne postavke portova

Page 73: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

73

Na slici je prikazana sigurnosna konfiguracija portova (f0/1 – f0/5). Konfigurirane su

tri opcije. Prvo je konfiguriran maksimalan broj uređaja koji mogu biti spojeni na jedan port.

Drugom naredbom konfigurirano je povezivanje MAC adrese uređaja s pojedinim portom. U

konkretnom primjeru uređaj će pamtiti najviše četiri MAC adrese. Trećom naredbom

postignuto je sljedeće, kada je dosegnut broj sigurnih MAC adresa koje port pamti, ukoliko

dođu nekakvi podaci s nepoznate adrese, port ih automatski odbacuje. Postoji još opcija

Restrict, razlika od prethodne Protect je u tom što administrator dobija notifikaciju da se

dogodila prijetnja sigurnosti. Treća opcija je Shutdown. Kada je ona postavljena onda u

slučaju dolaska paketa s nepoznate adrese port se automatski ugasi te javlja obavjest.

9.6. Etherchannel

Agregacija veza ili Etherchannel tehnologija je agregacije portova mreže koja dozvoljava

skupljanje nekoliko ethernet veza u jednu logičnu ethernet vezu. Agregacija veza pomaže u

osiguranju bolje propusnosti kroz jednu IP adresu nego što bi bilo moguće s jednim portom.

Agregacija veza može proizvesti povećanu redundantnost zato što se pojedine veze mogu

prekinuti. Uređaj agregacije veza može automatski zaobići grešku s drugom vezom u uređaju

i zadržati povezanost. Upravo iz ova dva razloga biti će konfigurirana tri etherchannel-a u

mreži. Slika 36. pokazuje tri etherchannel-a.

Slika 36: Etherchannel

Također ovakvim dizajnom postigli smo određenu redundanciju u mreži. Pucanjem

jednog etherchannela ništa se ne događa i dalje imamo sigurnu i pouzdanu mrežu.

Page 74: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

74

Na slici 37. navedena je konfiguracija etherchennela.

Slika 37: Channel-group 2

Važno je napomeniti da su sva tri Etherchannel-a konfigurirani kao trunk portovi tako

da bi mogli propuštati promet iz različitih VLAN-ova.

10. KONFIGURACIJA USMJERIVAČA

Na usmjerivaču biti će kao i na preklopnicima konfigurirane sigurnosne postavke te će biti

konfigurirane neke sigurnosne postavke koje nije bilo moguće koristiti na preklopnicima.

Zatim će biti konfigurirano INTER-VLAN usmjeravanje tako da pojedini VLAN-ovi mogu

međusobno komunicirali te će na kraju biti definirate ACL liste, kojima će se ograničiti

pristup i usluge pojedinim korisnicima u mreži.

10.1. Pristup usmjerivaču

U ovom dijelu biti će prikazana jedna sigurnosna postavka koja nije mogla biti primjenjena

na preklopnicima, zašto što opcija nije podržana u Cisco Packet Tracer-u. Ta sigurnosna

opcija prvenstveno spriječava, uz druge sigurnosne mjere, pristup napadača uređaju, tj.

onemogućuje mogućnost brute force (napad uzastopnim pokušavanjem je jednostavna, ali

uspješna tehnika rješavanja problema koja se sastoji od sustavnog pronalaženja svih mogućih

kandidata za rješenje i isprobavanja svakog od njih) napada. Navedena konfiguracija

prikazana je na slici 38.

Page 75: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

75

Slika 38: Login block

Prva naredba govori sljedeće, ukoliko budu 3 neuspješna pokušaja logiranja unutar 60

sekundi onda blokiraj pokušaj logiranja sljedećih 120 sekundi. Ova naredba je jako korisna u

slučaju brute force napada jer onemogućava napadaču kontinuirani pokušaj razbijanja

lozinke.

Zadnja naredba na slici omogućava da uređaj automatski odspoji korisnika ako on nije

aktivan neko određeno vrijeme. U konkretnom primjeru ako korisnik u vremenu od dvije

minute nije radio s uređajem, uređaj automatski odspoji korisnika.

10.2. INTER-VLAN usmjeravanje

Izvršena je konfiguracija INTER-VLAN da bi se omogučila komunikacija između

pojedinih VLAN – ova , ali ne svih. Konfiguracija INTER-VLAN usmjeravanja prikazana je

na slici 39.

Slika 39: INTER-VLAN usmjeravanje

Korišten je model Router on stick te određeno da će podsučelja g0/0.1, g0/0.2, g0/0.3

biti gateway za VLAN-ove 10,20,30 , slika 31., dok će podsučelja g0/1.4, g0/1.5, g0/1.6 biti

gateway za VLAN-ove 40,50,60, slika 40.

Page 76: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

76

Slika 40: INTER-VLAN usmjeravanje

10.3. Kontrolne liste pristupa (Access control list)

ACL je uređeni skup podataka o ovlastima ili pravima pristupa svih korisnika ili aplikacija

na računalnom sustavu. Svaki korisnik ili grupa korisnika ima određena prava pristupa i

ovlasti nad pojedinim direktorijem ili datotekom, kao što su ovlasti čitanja, pisanja ili

izvođenja. Kod uobičajenih ACL lista svaki element liste određuje subjekt i operacije koje on

smije obavljati nad određenim objektom. Na primjer unos (Alice, delete) u listi za neku

datoteku daje korisniku Alice ovlasti brisanja te datoteke. Kod računalnih mreža, ACL liste

predstavljaju skupinu pravila koja određuju portove ili pozadinske aplikacije (eng. deamon)

koje su raspoložive na uređaju mrežnog sloja OSI modela, a uz listu korisnika ili mreža

kojima je dozvoljeno korištenje te usluge. Pojedini mrežni poslužitelji te usmjerivači mogu

posjedovati ACL liste koje je moguće podesiti tako da kontroliraju dolazni i odlazni

podatkovni promet. U tom smislu ACL liste slične su vatrozidima. Osnovna podjela ACL

lista je na standardne i proširene liste.

Standardne liste omogućuju filtriranje prometa samo na temelju izvorišne adrese zapisane

u zaglavlju IP (eng. Internet Protocol) podatkovnog paketa.

Proširene ACL liste omogućuju filtriranje prometa i prema:

izvorišnoj IP adresi,

Page 77: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

77

odredišnoj IP adresi,

TCP/IP protokolu, kao što su IP, ICMP (eng. Internet Control Message Protocol),

OSPF, TCP (eng. Transmission Control Protocol), UDP (eng. User Datagram

Protocol) i drugi,

podacima TCP/IP protokola kao što su brojevi TCP i UDP portova, TCP zastavice i

ICMP poruke.

Iz navedene razlike između dvaju osnovnih tipova lista kontrole pristupa proizlaze i

razlike u primjenama.

Standardne ACL liste na usmjerivačima se koriste za:

ograničavanje pristupa usmjerivaču putem VTY (eng. Virtual Teletype Terminal)

linija korištenjem Telnet (eng. Telecomunication Network) ili SSH (eng. Secure Shell)

protokola,

ograničavanje pristupa usmjerivaču putem HTTP (eng. Hypertekst Transfer Protocol)

ili HTTPS (eng. HTTP Secure) protokola,

filtriranje poruka za osvježavanje postavki usmjerivača.

Proširene ACL liste uobičajeno se koriste za filtriranje prometa među sučeljima na samom

usmjerivaču, prije svega zbog njihove prilagodljivosti koja proizlazi iz mogućnosti djelovanja

na protokola drugog, trećeg i četvrtog sloja OSI mrežnog modela.

Prednosti filtriranja prometa na usmjerivačima pred vatrozidima su:

usmjerivači mogu podatkovne pakete obrađivati vrlo velikom brzinom,

djelovanje na 3. i 4. sloju OSI modela omogućuje veliku fleksibilnost implementiranja

sigurnosne politike.

Prilikom postavljanja sustava zaštite računalne mreže potrebno je na umu imati

ograničenja ACL lista. One naime ne mogu spriječiti sve vrste napada, ali zato mogu ukloniti

veliku količinu nepoželjnih i štetnih paketa smanjujući tako opterećenje sljedećih stupnjeva

zaštite, npr. vatrozida.

Za mrežu će biti korištene četiri proširene ACL liste. Na slici 41. prikazana je

konfiguracija ACL lista.

Slika 41: Konfiguracija ACL liste

Page 78: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

78

ACL lista 100 kaže usmjerivaču da propusti icmp protokol od bilo kojega korisnika u

mreži prema bilo kojem korisniku u mreži , s tim da propusti samo echo-reply, tj. odgovor za

ping, ostalo sve blokiraj.

ACL lista 101 kaže usmjerivaču da propusti tcp protokol od bilo kojega korisnika u

mreži prema korisniku koji ima IP adresu 172.16.60.4, ali samo za port 80, ostalo sve blokiraj.

ACL lista 102 ima istu funkciju kao i prethodna, 102 kaže usmjerivaču da propusti tcp

protokol od bilo kojega korisnika u mreži prema korisniku koji ima IP adresu 172.16.60.5, ali

samo za port 80, ostalo sve blokiraj.

Na slici 42. prikazan je još jedan način kako je moguće definirati proširenu ACL listu.

Slika 42: ACL lista

ACL lista naziva IT kaže usmjerivaču, odbaci tcp protokol od korisnika u mreži

172.16.40.0/24 prema bilo kojem korisniku.

ACL liste nemaju nekakvog smisla dok se ne primjene na određena sučelja. Slika 43.

prikazuje primjenu navedenih ACL lista na određena sučelja, tj , podsučelja.

Page 79: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

79

Slika 43: Primjena ACL lista

Na svim podsučeljima odabrana je opcija in, što znači da će se ulazni promet u

podsučelja razmatrati i uspoređivati s ACL listama te na temelju ACL lista usmjerivač će

odlučiti da li promet pustiti ili odbaciti.

Page 80: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

80

11. VRSTE NAPADA NA MREŽU

11.1. DHCP vrste napada

DHCP je protokol koji automatski dodjeljuje korisniku valjanu IP adresu iz nekog

unaprijed definiranog DHCP pool-a. U našoj mreži ulogu DHCP servera dodijelili smo

usmjerivaču. Svi krajnji uređaji će zahvaljujući DHCP serveru dobiti valjane adrese osim

DATA centra. IP adrese serverskih računala isključivo su statičke. Na slici 44. prikazana je

konfiguracija DHCP servera.

Slika 44: DHCP konfiguracija

Kao što je na slici vidljivo prvo su isključene neke IP adrese i te isključene adrese su

predviđene za konfiguraciju nekakvih krajnjih uređaja kojima je potrebna statička adresa.

Definirano je i 6 DHCP pool-ova iz kojih će korisnici iz VLAN-ova dobivati valjane IP

adrese. Na slici 45. pokazan je primjer uspješnog DHCP zahtjeva.

Page 81: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

81

Slika 45: DHCP zahtjev

Postoje dvije vrste DHCP napada koji se mogu primjeniti na mreži, a to su DHCP

starvation i DHCP spoofing.

Kod DHCP starvation napada, napadač zatrpava DHCP server za DHCP zahtjevima s

ciljem da zauzme sve dostupne IP adrese koje DHCP server posjeduje. Nakon što podjeli sve

adrese dolazimo do situacije da server nema više raspoloživih IP adresa i potencijalni novi

korisnici u mreži ne mogu ostvariti pristup mreži.

Kod DHCP spoofing napada, napadač konfigurira lažni DHCP server na mreži.

Uobičajni razlog za ovu vrstu napada je da se prisili klijente da koriste lažni Domain Name

System (DNS) ili Windows Internet Naming Service (WINS) server i da preuzmu kontrolu

nad klijentovim uređajem.

Ova dva napada često idu zajedno. DHCP starvation se koristi prvo tako da se

iskoriste sve IP adrese i tadaje lakše instalirati lažni DHCP server u mrežu. Da bi se izbjegla

ova vrsta napada biti će korištene DHCP snooping i port security opcije na preklopnicima.

DHCP snoping je jedna mjera koja povećava sigurnost naše mreže. Ova opcija nam

govori koji portovi mogu odgovoriti na DHCP zahtjeve. Portovi se definiraju kao povjerljivi i

nepovjerljivi. Ako npr. neki uređaj koji je spojen na nepovjerljivi port šalje DHCP zahtjev u

mrežu, port će se automatski ugasiti. U Cisco Packet Tracer-u nije moguće izvršiti ovu

Page 82: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

82

konfiguraciju, moguće je samo na „živoj opremi“, pa je samo prikazana na jednom

jednostavnom primjeru kako bi to bilo konfigurirano.

Hrvatska(config)# ip dhcp snooping

Hrvatska(config)# ip dhcp snooping vlan 10

Hrvatska(config)# interface f0/1

Hrvatska(config-if)# ip dhcp snooping trust

11.2. STP napadi (Spanning tree protocol)

Bez Spanning Tree Protocol-a (STP) je teško, odnosno nemoguće, zamisliti kvalitetnu

lokalnu mrežu. To jest moguće je napraviti mrežu bez redudantnih veza, ali pitanje koliko je

ta mreža pouzdana. The Spanning Tree Protocol (STP) je mrežni protokol koji nam osigurava

da ne nastane petlja u lokalnoj mreži.

Da bi imali kvalitetnu mrežu potrebno je osigurati redudantne veze između mrežnih

uređaja, tako da u slučaju ako jedan veza "pukne" promet može nastaviti putovati drugom.

Kada postoji više veza između istih uređaja potrebno je blokirati pojedine veze da bi osigurali

loop-free mrežu. Tu nastupa STP. STP na osnovu prioriteta svakog preklopnika ili MAC

adrese odlučuje, prvo koji će preklopnik biti root bridge,a zatim koji će port biti blokiran. U

slučaju da preklopnici imaju isti, defaultni prioritet (32678), root bridge će biti najstariji

preklopnik, odnosno preklopnik sa najmanjom MAC adresom. Kada je određen root bridge

ostali preklopnici traže najbolju/najkraću vezu do njega. Postoji nekoliko verzija STP

potokola:

PVST+

802.1D-2004

RSTP

Rapid PVST+

MSTP

Na preklopnicima će biti konfiguriran PVST+ protokol kojim će biti definirano da je

preklopnik Hrvatska primarni root za VLANove 10,20,30. Preklopnik Dalmacija će biti

primarni root za VLANove 40,50,60 , dok će preklopnik Istra biti sekundarni za sve

VLANove. Na slici je 46. Prikazane su konfiguracije na preklopnicima.

Page 83: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

83

Slika 46: Konfiguracija STP protokola

Ukoliko napadač ima pristup portu koji u nekom trenutku može postati trunk port tada

može instalirati svoj preklopnik u mrežu. Ukoliko su ostali portovi u dynamic desirable modu

tada napadač može instalacijom svoga preklopnika ostvariti trunk vezu s ostalim

preklopnicima u mreži. Također može manipulirati s root bridge te postoji mogućnost da

njegov preklopnik postane root bridge te da sav promet ide preko njegovog preklopnika. Ovo

mu omogućava da snifa promet, ali s ovim postupkom bi također mreža bila znatno usporena.

Kako bi ovaj nedostatak bio otkriven koristit će se opcija BPDU Guard. Navedena

opcija je upravo dizajnirana da zaštiti našu mrežu. Ovu opciju možemo aktivirati na svim

portovima gdje je aktivirana PortFast opcija. A PortFast opcija je aktivirana na portovima

koja preklopnik spajaju s krajnjim, tj korisničkim uređajima. Logika PortFasta je da portovi

koji spajaju krajnje uređaje ne mogu napraviti petlju i da ne mogu primiti BPDU, BPDU šalju

samo preklopnici.

Znači ukoliko je BPDU Guard aktiviran na portovima, te ukoliko portovi prime

BPDU, portovi se automatski isključuju te dobivamo obavjest o sigurnosnoj ugrozi.

Konfiguracija BPDU Guard-a prikazana je na slici 47.

Page 84: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

84

Slika 47: BPDU Guard

11.3. MAC flooding

Tablica MAC adresa u preklopniku sadrži MAC adrese povezane s svakim fizičkim

portom i povezane sa svakim VLANom. Kada preklopnik primi frame, pregleda tablicu

MAC adresa da zna gdje će proslijediti frame. Kako frame-ovi dolaze na portove tako se

MAC adresa od pošiljatelja snima u tablicu MAC adresa. Ako postoji MAC adresa u tablici

tada preklopnik posljeđuje dolazni frame na port koji je povezan s traženom MAC adresom. U

slučaju da ne postoji MAC adresa tada preklopnik prosljeđuje na sve portove dolazni frame

osim na port s kojeg je došao ulazni frame. Ovo svojstvo preklopnika može se iskoristiti kao

vrsta napada.

Ova vrsta napada naziva se MAC flooding. Osnovna zamisao ovoga napada je da

potencijalni napadač šalje lažne frame-ove prema preklopniku, sa slučajno generiranom

izvornom i odredišnom MAC adresom . Preklopnik sprema u svoju MAC tablicu sve

primljene adrese. Međutim kada preklopnik popuni svoju MAC tablicu tada preklopnik

prelazi u otvoreni način rada. Rezultat toga je da preklopnik šalje primljene frame-ove svim

uređajima koji su u mreži te potencijalni napadač može vidjeti sve frame –ove.

Jedan od načina da se spriječi ova vrstu napada je konfiguriracija port security na portove

što je već prije urađeno.

Page 85: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

85

11.4. CDP snifanje

Cisco Discovery Protocol (CDP) je protokol kojeg koriste svi Cisco uređaji. CDP otkriva

druge Cisco uređaje koji su direktno spojeni, što omogućava uređaju da auto-konfigurira

svoju povezanost. U nekim slučajevima ovo uvelike olakšava povezivanje. Većina Cisco

usmjerivača i preklopnika imaju uključen CDP protokol na svim portovima. CDP informacije

se šalju periodično, nekriptirano i preko broadcast-a. CDP je protokol drugog sloja tako da se

CDP poruke ne šalju između usmjerivača.

DP sadrži informacije o uređaju, kao što je IP adresa, verzija programa, platforma,

sposobnosti i native VLAN. Ove informacije mogu koristiti napadaču da pronađe način kako

napasti našu mrežu, prvenstveno u obliku da uskrati usluge korisnicima mreže.

Da bi bila ukolnjena ova potencijalna prijetnja isključuje se CDP protokol na

portovima za koje se smatra da ne trebaju koristiti ovaj protokol. Slika 48. pokazuje izvršenu

konfiguraciju.

Slika 48: CDP protokol

Na prethodnoj slici prikazana je konfiguracija portova f0/1 i f0/2. Vidi se da je CDP

protokol isključen. Također je isključen i CDP protokol na portovima f0/3, f0/4 i f0/5 jer

smatramo da će se na te portove spajati samo krajnji korisnici a ne Cisco oprema.

Page 86: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

86

11.5. Napad Switch spoofing

Kod ove vrste napada, napadač koristi činjenicu da je uobičajena konfiguracija porta na

preklopniku dynamic auto. Napadač konfigurira svoj sustav tako da ga maskira kao

preklopnika. Rezultat toga je da napadač može emulirati 802.1Q i DTP poruke. Drugi

preklopnik u našoj mreži misli da preklopnik od napadača želi formirati trunk vezu i tako

napadač ima pristup VLAN – ovima koji su dopušteni na trunk portu. Najbolji način da

izbjegnemo ove napade je da isključimo trunk na svim portovima osim na onim koji

isključivo moraju biti trunk. Na tim koji moraju biti trunk, ručno ćemo omogućiti trunk. Slika

20. pokazuje jednu takvu konfiguraciju.

11.6. Napad Double tagging

Većina preklopnika provodi samo jedan nivo 802.1Q de-enkapsulacije, koja

omogućava napadaču da sakrije 802.1Q oznaku unutar frame-a. Ova oznaka omogućuje da se

frame proslijedi prema nekom VLAN-u koja orginalna oznaka 802.1Q nije odredila. Posebno

važno za napomenuti je da ovaj napad radi i kada su trunk portovi isključeni, jer krajnji

korisnik šalje frame-ove na segmentima koji nisu trunk veze.

Ovaj napad ima tri koraka:

Napadač šalje dvostruki 802.1Q frame prema preklopniku. Vanjsko zaglavlje ima

VLAN oznaku napadača koji je isti kao i native VLAN od trunk porta. Pretpostavka je

da preklopnik obrađuje primljeni frame kao da je na trunk portu. Zamislimo da je

native VLAN VLAN 10. Oznaka je žrtvin VLAN, u ovom slučaju VLAN 20.

Frame dolazi na preklopnik kao 4 bitna 802.1Q oznaka. Preklopnik vidi da je frame

namijenjen za VLAN 10, koji je ujedno native VLAN. Preklopnik nakon skidanja

VLAN 10 oznake prosljeđuje paket na sve portove koji pripadaju VLAN-u 10. Na

trunk portovima, VLAN 10 oznaka je skinuta i paket nije ponovno označen jer je dio

native VLAN-a. U ovom trenutku VLAN 20 oznaka je još uvijek netaknuta i nije

pregledana od prvog preklopnika.

Drugi preklopnik gleda samo unutarnju 802.1Q oznaku koju je napadač poslao i vidi

da je frame namijenjen za VLAN 20. Drugi preklopnik šalje frame na žrtvin port.

Ovaj napad radi samo kada je napadač spojen na port koji je u istom VLAN-u kao i native

VLAN trunk porta. Najbolji način za spriječit ovu vrstu napada je osigurati da native VLAN

Page 87: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

87

na trunk portovima je različit od VLAN-ova koji su na portovima korisnika. Slika 49

pokazuje konfiguraciju na našem preklopniku.

Slika 49: Konfiguracija native vlan

VLAN-ovi korisnika su 10, 20, 30, 40, 50, 60 dok je na trunk portovima konfiguriran

vlan 99, te je na taj način spriječen napad double-tagging.

12. TESTIRANJE FUNKCIONALNOSTI MREŽE

Iako su već neki testovi opisani u prethodnim poglavljiva u ovom poglavlju mreža će biti

testirana na neke potencijalne sigurnosne prijetnje.

Pokušaj spajanja na preklopnik Hrvatska preko telnet protokola. Slika 50 prikazuje

rezultate testa.

Slika 50: Telnet test

Na slici je vidljivo da nije moguće pristupiti uređaju preko telnet protokola, dok je to

preko SSH protokola moguće.

Sljedeći test je pokušaj upada u Privileged mod te pokušaj da se saznaju lozinke

pregledom u konfiguracijski zapis. Slika 51. prikazuje provedene testove.

Page 88: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

88

Slika 51: Enable secret

Vidi se da nije moguće ući u Privileged mod a da prethodno nije upisana lozinku. Ako

je kojim slučajem napadač i vidio konfiguracijski zapis dok je administrator nešto

pregledavao tada neće imati od toga neke velike koristi jer je enable secret prikazan preko

MD5 hash algoritma.

Page 89: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

89

Sljedećim testom napadač će se probati spojiti na mrežu preko slobodnog porta na

preklopniku. Slika 52. prikazuje rezultate testa.

Slika 52: Port shutdown

Pokušaj napadača nije uspio jer su portovi ručno isključeni.

Napadač je uporan te odspaja korisnika iz računovodstva te pokušava preko njegovoga porta

pristupiti mreži. Sliku 53. prikazuje rezultate.

Slika 53: Port security

Na preklopniku Dalmacija, port security je konfiguriran tako da se na port može

priključiti samo jedan korisnik s jednom MAC adresom, u slučaju da se netko drugi priključi

port se automatski isključuje.

Page 90: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

90

U sljedećem primjeru testiran je pokušaj pristupa na usmjerivač. Rezultati testa

prikazani su na slici 54.

Slika 54: Test usmjerivač

Nakon 3 neuspjela pokušaja, usmjerivač automatski blokira pokušaj logiranja na 60

sekundi.

Zadnji test koji će biti odrađen je provjera da li primjenjene ACL liste rade.

Konfiguracija ACL liste glasi.

ACL lista 100 kaže usmjerivaču da propusti icmp protokol od bilo kojega korisnika u

mreži prema bilo kojem korisniku u mreži, s tim da propusti samo echo-reply, tj. odgovor za

ping, ostalo sve blokiraj.

Prikazan je pokušaj pinganja računala u VLAN20 mreži s IP adresom 172.16.20.13.

Te je isproban pokušaj pinganja s IP adrese 172.16.20.13 na IP adresu 172.16.10.11.

Rezultati su na slici 55.

Slika 55: Ping 1

Vidljivo je iz slike da ping u ovom smjeru prolazi, rezultati u suprotnom smjeru

prikazani su na slici 56.

Page 91: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

91

Slika 56: Ping 2

Vidljivo je iz slika da ping ne prolazi, tj. usmjerivač ga blokira te zaključujemo da

ACL 100 funkcionira.

ACL lista 101 kaže usmjerivaču da propusti tcp protokol od bilo kojega korisnika u

mreži prema korisniku koji ima IP adresu 172.16.60.4, ali samo za port 80, ostalo sve blokiraj.

ACL lista 102 ima istu funkciju kao i prethodna, 102 kaže usmjerivaču da propusti tcp

protokol od bilo kojega korisnika u mreži prema korisniku koji ima IP adresu 172.16.60.5, ali

samo za port 80, ostalo sve blokiraj.

Testirat će se ove ACL liste tako da će se spojiti s računalima iz odjela Računovodstva

i administracije te iz Odjela Razvoja na njihove servere. Rezultati su prikazani na slikama 57.

i 58.

Slika 57: Server Razvoj

Page 92: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

92

Slika 58: Server Računovodstvo i administracija

Uspješno se moguće spojiti na navedene servere i zaključak je da ACL liste rade.

Sljedeće testirano biti će spajanje s računala u Odjelu razvoja na server od Računovodstva i

administracije. Rezultati su prikazani na slici 59.

Slika 59: Razvoj – Računovodstvo

Page 93: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

93

Vidljivo je iz slike da se nije moguće spojiti na server Računovodstva i administracije

te je zaključak da ACL liste zaista rade.

Page 94: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

94

13. ZAKLJUČAK

Virtualna lokalna mreža skupina je uređaja koja ima jednake zahtjeve komunikacije

unutar iste podmreže (engl. subnet). Jedna virtualna lokalna mreža ujedno predstavlja i jednu

broadcast domenu neovisno o tome gdje su locirani uređaji iste virtualne lokalne mreže.

Prednost VLAN-a je ta što omogućava grupiranje pojedinih uređaja u istu podmrežu bez

promjene njihove fizičke lokacije. VLAN-ovi daju fleksibilnost u održavanju, a fizičku mrežu

moguče je učiniti bilo kakvom logičkom mrežom, nadalje podižu sigurnost mreže zbog

razdvajanja prometa među VLAN-ovima, smanjuju troškove mreže te administraciju čine

jednostavnijom. Nedostatci koji se javljaju kod VLAN-ova su: neophodno korištenje Layer 3

uređaja, podjela njegovih sučelja na podsučelja od kojih svako zahtjeva zasebnu IP adresu što

povećava promet na usmjerniku te lakše dolazi do zagušenja prometa, a kod proširenja mreže

potrebno je definiranje novih pravila i modifikacija postojećih.

Bez obzira na nedostatke i veću cijenu opreme koja je potrebna za interVLAN routing on

ima vrlo široku primjenu u izvedbi računalnih mreža iz čega se jasno može zaključiti da su

nedostaci manji u odnosu na prednosti koje osigurava za međusobno povezivanje uređaja u

složenoj računalnoj mreži.

Praktično su prikazani pojedini koraci postupka konfiguracije mreže te je skrenuta

pozornost na potencijalne probleme i rješenja pri izradi sigurnih računalnih mreža.

U vrijeme globalne informatizacije više gotovo i ne postoje tvrtke koje barem u

jednom svojem segmentu ne koriste računalo. Računala su obično povezana u

računalnu mrežu. Računalna mreža postala je okosnica modernog poslovanja. Kako

bi se osiguralo besprekidno i profitabilno poslovanje potrebno je zaštiti resurse i

najvažnije poslovne procese, koji se nalaze ili se pogone putem računalne mreže.

Kroz niz primjera prikazani su načini na koje se računalnu mrežu osigurava

upotrebljavajući moderne tehnologije i pri tome prilagođavajući se potrebama

korisnika. Mreža je uspješno testirana s određenim sigurnosnim prijetnjama koje su i opisane.

Page 95: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

95

Popis literature:

Knjige:

1. Kukec, M; Uvod u izgradnju računalne mreže za pristup internetu ; 2007; [1], [2], [6],

[8], [10] ,[17], [18], [20], [25], [26]

2. Bažant, A. .. [et al.]. Osnovne arhitekture mreža. Element, 2003.; [13], [14], [19]

3. Roshan, P. 802.11 bežični LAN : osnove. Čačak : Kompjuter biblioteka, 2005.

4. Underdahl, B. Kućno umrežavanje : praktični vizualni vodič. Zagreb : Miš, 2005.

5. Callaway,, E. H. Wireless sensor networks : architectures and protocols. Boca Raton

[etc.] : Auerbach Publications, cop. 2004

6. Mikić, M; Ugradnja SNMP podrške u protokol za razmjenu ključeva; 2008; [38], [39]

Časopisi:

1. KOM ... : komunikacijske tehnologije i norme u informatici / [urednik Mislav

Polonijo]. Rijeka : CASE, 1995- .

2. CCNA Routing and Switching 200-120 Official Cert Guide Library , Wendell Odom

Članci:

1. Smith, B. Povezivanje LAN-ova. // Byte. 2 (1993), 14 ; str. 36-50.

2. Links, C. Univerzalni bežični Lan-ovi. // Byte. 3 (1994), 19 ; str. 47-51.

3. Kosa, B. LAN/WAN aspects of enterprise-wide computing. // ITA : istraživanja na

području telekomunikacija i informatike. 12 (1993), 1/3 ; str. 295-302.

4. Nance, B. LANtastic 5.0 i Invisible LAN 3.4. // Byte. 2 (1993), 11 ; str. 72-75.

5. Giorgis, T. W. 26 osiguranja protiv gubitka podataka na LAN-u. // Byte. 4 (1995), 29 ;

str. 66-79.

6. Suknaić, M. Wireless LAN integration with 3rd generation mobile communication

systems. // Proceedings Elmar ... / ... International Symposium Elmar. 45 (2003) ; str.

232-238.

7. Belamarić, G. Jednomodna svjetlovodna vlakna i u LAN-u. // KOM ... :

komunikacijske tehnologije i norme u informatici. (2003) ; str. I 1-7.

8. Specifikacija IEEE 802.1P “Standard for Local and Metropolitan Area Networks

Supplement to Media Access Control (MAC) Bridges: Traffic Class Expediting and

Dynamic Multicast Filtering”

Page 96: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

96

Internet:

1. Specifikacija IEEE 802.1Q “Standard for Virtual Bridged Local Area Networks”,

http://standards.ieee.org/getieee802/download/802.1Q-1998.pdf : IEEE 802.1Q

Standard; [21], [22], [23]

2. VLAN: Virtual Local Area Network and IEEE 802.1Q,

http://www.javvin.com/protocolVLAN.html; [15],[16],[24]

3. Prioritization of Network Traffic, http://www.linktionary.com/p/prioritization.html

4. 802.1Q VLANs for better bandwidth,

http://www.networkworld.com/news/tech/2001/0305tech.html; [7], [9], [11], [12]

5. http://www.informatika.buzdo.com/s926.htm; [3], [4], [5]

6. http://www.faqs.org/rfc/rfc2409.txt; [27]

7. http://www.faqs.org/rfc/rfc2406.txt; [28]

8. http://www.faqs.org/rfc/rfc3129.txt; [29]

9. http://sistemac.srce.unizg.hr/index.php?id=35&tx_ttnews%5Btt_news%5D=324&cHa

sh=ce58c19e83069a135357ada2175bc18e; [37]

10. http://windows.microsoft.com/hr-HR/windows7/What-is-Network-Access-Protection;

[40]

11. http://www.cert.hr/sites/default/files/CCERT-PUBDOC-2007-09-205.pdf; [31], [32],

[33], [34], [35], [36]

12. http://www.ietf.org/proceedings/56/I-D/draft-ietf-ipsec-jfk-04.txt; [30]

13. http://www.bug.hr/mreza/tekst/network-access-protection/94560.aspx; [42], [47], [48],

[49]

14. http://security.lss.hr/documents [67]

15. Cisco Pacet Tracer Tutorial

Page 97: SIGURNOST U VIRTUALNIM LOKALNIM - bib.irb.hr · PDF fileSlika 24: Dekriptiranje cisco 7 lozinke ... Prvi praktični korak u izgradnji svake računalne mreže je strukturno kabliranje

97