A távoli munkavégzés biztonsági problémái. Windows Server 2012 komponensek Flashcards

1
Q

Egyre nagyobb igény a távoli elérésre

A
  1. Távmunkások, mobil felhasználók (otthonról, hotelekből, stb.)
  2. Vezeték nélkül (hotspot-ok, repterek, stb.)
  3. Dolgozók, partnerek, beszállítók, vevők, stb.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Szükséges minimum

A
  1. A belső webes alkalmazások külső elérése – Webszerverek, SharePoint, Exhange komponensek
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Gyakran szükséges

A
59.	Emeltszintű munkavégzés
– a desktop elérése (RDP, RDP over SSL)
– HTTPS
– VPN
– SSH
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Problémák

A
A távoli elérés sosem biztonságos
– Biztonságos-e a távoli gép?
– Más is használhatja a távoli gépet.
– Nincs felügyelet és központi kezelés.
– Nincs GP, WSUS, központi AV, szoftvertelepítés, stb.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Levelezés, csoportmunka

A

o VPN: levelezésre nem szükséges és veszélyes.
o Outlook Webaccess – be lehet állítani, hogy titkosítatlanul ne menjen soha a jelszó, de nem lehet offline módban használni.
o Outlook Mobile Access – könnyen lehet titkosítani, de nem lehet offline módban használni.
o Outlook: RPC over http, SSL alagútba tereli a forgalmat a tűzfaltól kifele ill. a tűzfalig.
o Pop3, IMAP – nem túl nehéz letiltani a titkosítatlan változatot, ami nem csak a jelszavakat védi, hanem a levél tartalmát SSL csatornába tereli.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Fájl megosztások elérése

A
  1. Nincs egyszerű és biztonságos módszer
  2. SSL-en keresztül SharePoint
  3. VPN alagút, karantén alagút
  4. Network Access Protection
    Távfelügyelet: helyi erőforrások használata, Remote Desktopon keresztüli munkához.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Jelszó problémák

A
  • eláruljuk a jelszavunkat
  • Single Sign On – mindenhova egy jelszó, titkosítlanul
  • Outlook Web Access – be lehet állítani, hogy titkosítatlanul ne menjen soha jelszó
  • FTP – nehéz megoldani h a jelszó ne menjen tikosítatlanul soha
  • VPN alagút – nem egyszerű vagy egyáltalán nem lehetséges kialakítani nyilvános gépeken.
  • http:// - oldalakon megadott jelszó kódolt, de nem titkosított, visszafejthető.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Megoldások

A
  • ne használjunk FTP-t, vagy ha igen ne a fontos név-jelszó párost használjuk
  • Ne használjunk titkosítatlan levélolvasást, pl.: POP3 bár szerver oldalon le lehet tiltani
  • Ne használjuk a vállalati jelszavukat, ha http oldalon vagyunk.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

SSH

A

Segédprogram, protokoll, titkosító eszköz ügyfél-kiszolgáló alkalmazás és parancsfelület is egyben. Cél: két számítógép között egy potenciálisan nem biztonságos hálózaton (pl. Interneten) keresztül egy titkosított kommunikációs út kiépítése.
Leggyakoribb, a telnettel megegyező módon a távoli bejelentkezéssel kapott biztonságos parancsértelmező. Biztonságos állományátvitel. Biztonságos végpontáthelyezés (port forward). Általános célú titkosított csatorna kiépítése, amely alkalmas akár e-mail kapcsolatok titkosítására. Legegyszerűbb formájában TCP segítségével kapcsolódik a géphez, felhasználónevet és jelszót kér az azonosításhoz. Ha a hitelesítés sikeres, elkezdi titkosítani az adatokat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Hitelesítés

A

A hitelesítési fázis során választja ki és cseréli ki a kapcsolati kulcsokat. SSH1 esetén RSA-t, SSH2 esetén DSA-t használ. A titkos kulcsot kódolva tárolja, a nyilvános kulcs a megfelelően hitelesített felhasználó gépén tárolódik. Ez teszi lehetővé az SSH kliensszoftverek számára az automatikus hitelesítést.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Titkosítás

A
  • SSH1 esetén DES, 3DES, IDEA, BLOWFISH
  • SSH2 esetén 3DES, BLOWFISH, TWOFISH, ARCFOUR, CAST128-CBC
    Az SSH lehetővé teszi bizonyos, a végpont (port) számával azonosított forgalom SSH alagúton történő átirányítását.
    1. OpenSSH: ingyenes, Unixra és Windowsra
    2. SSH2: kereskedelmi változata, üzleti használatért fizetni kell, nem üzleti használatra ingyenes
    3. VanDyke Software: kereskedelmi változat.
    SSH ügyfelek: OpenSSH, PuTTY, SecureCrt, WinScp…
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

VPN – protokollok

A
  1. PPTP (Point-to-Point Tunneling Protocol): Egyszerű, gyorsan beüzemelhető, biztonságos. Hitelesítés tipikusan az MS-CHAPv2 jelszó alapú szabvány szerint, de használhatók akár SmartCardok is. Adattitkosítás 128 bites RC4-es módszerrel. Nem igényel különösebb infrastruktúrát semelyik oldalon (PKI-t sem). Egyszerűen NAT-olható (pl., ha egy RRAS mögül próbálunk VPN-ezni kifelé akkor is működik). Teszt üzemmódban tökéletesen megfelel, de akár később is.
  2. L2TP (Layer Two Tunneling Protocol): Jóval komolyabb megoldás 2 protokollból áll, az L2TP a burok nem titkosít, ezen belül IPSec. Tanúsítvány alapú hitelesítéssel dolgozik. De használható a pre-shared key módszer is (előre megosztott kulccsal hitelesíti egymást a két oldal). PKI infrastruktúra szükséges
    – Azaz lényegesen bonyolultabb a beüzemelése, viszont fokozottan biztonságos NAT-Traversal az integritásprobléma megoldására
    – Egy NAT szerver a fejléces csomagjait módosítja és az IPSec ezt nem tűri, ezért UDP csomagokba rakjuk az egészet.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Win Server Komponensek

A
  • RRAS - Routing and Remote Access Server:
    o Az RRAS képes (ma már inkább ISA): Dialup-os és VPN-es távoli elérést nyújtani. Site-to-site kapcsolatok létrehozásának támogatására. NAT szerverként működni. LAN routerként működni. A fentiek összes kombinációja. Távelérési házirendek készíthetők
     Üresjárat, max. munkamenet, időbeli szigorítás, stb.
    o RADIUS (IAS) támogatás.
     Hitelesítés és házirendek központilag
     RADIUS szerverek felé hitelesítési csomagok v. belépési
    o információk továbbküldése (RADIUS proxy üzemmód). VPN karantén (csak W2K3-tól)
     A VPN kliensek rendszabályozásához
    o Tartalmaz egy viszonylag egyszerű tűzfalat
  • VPN - Virtual Private Network
  • CMAK - Connection Manager Administration Kit:
    o Speciális eszköz, amellyel csomagolunk: Előredefiniált VPN kliens beállításokat. Kiegészítő eszközöket (opcionálisan). Az előkészítése eredménye egy .exe fájl. A kliensen pedig: egy testreszabott VPN kapcsolat (kötelezően azokkal a beállításokkal fog majd bejönni a hálózatunkba VPN kliensként, amit mi szeretnénk)
  • RDP - Remote Desktop Protocol
How well did you know this?
1
Not at all
2
3
4
5
Perfectly