Communications and Networking: An Introduction Hoofdstuk 7 Internet Application Layer Protocols 1. a) Op het moment van schrijven: .eu (Europese Unie). b) B.v.: .au (Australië), .at (Oostenrijk > Austria) etc. (ook .eu).
2. a) Een “name” is een set van letters of woorden, gescheiden door een punt. Voor mensen zijn deze gemakkelijker te lezen dan adressen (in het geval van IPv4 zijn dit 32-bit nummers, in IPv6 zijn het 128-bit nummers). b) Internet name: b.v. www.fcet.staffs.ac.uk Internet address: E.g. 193.61.121.38 c) Dit wordt gedaan door een Domain Name System (een wereldwijd, gedistribueerde database). Soms weet een computer alleen de naam van een lokale DNS server, aan welke gevraagd wordt de naam te “vertalen”. Een lokale DNS server moet dit soms op zijn beurt weer vragen aan een andere, volgende DNS server. 3. Uniform Resource Identifier. URI en URL worden vaak als synoniem gebruikt, maar strikt gesproken is URL een subcategorie van URI. Een andere subcategorie is een URN (Uniform Resource Name), die in tegenstelling tot URL niet specificeert hoe de bron waaraan het refereert te lokaliseren. 4. CONNECT COPY DELETE DISCONNECT HEAD LINK MOVE OPTIONS PATCH PUT TRACE UNLINK WRAPPED
Gereserveerd voor toekomstig gebruik voor proxies. Kopieer een “resource” Verwijder en Web pagina Zie CONNECT Lees de header van een Webpagina Maak één of meerdere links Verplaats een “resource” (heeft zelfde effect als COPY, gevolgd door DELETE). Vraag om informatie over aanwezige opties Pas lijst veranderingen toe op een “resource” Vraag een Webpagina op te slaan Vertelt de server om een verzoek terug naar de client te tonen Zie LINK Laat een client één of meerdere “encapsulatie requests” sturen
5. Encapsulatie sequentie voor een FTP commando over het controle kanaal: • • • •
• •
De data wordt van de TCP/IP Application Layer doorgegeven aan de Transport Layer. Bij de Transport Layer wordt de data in segmenten opgedeeld, en “port address” wordt toegevoegd en er wordt een checksum berekend om fouten op te sporen. Bij de Network Layer wordt een IP header toegevoegd, inclusief de IP addressen van de bron en de bestemming De data worden doorgegeven naar de Data Link Layer. Het pakketje wordt “encapsulated” in een frame dat de MAC adressen van de bron en de bestemming heeft, en een “frame trailer” (mogelijkerwijs is een ARP verzoek nodig om het MAC adres van de bestemming te vinden). Het frame “reist” over een fysiek medium (bv. een router) naar het volgende apparaat. Op de uiteindelijke bestemming (de remote host computer), voegen de Data Link Layer, de Network Layer en de Transport Layer het originele FTP commando weer samen.
Vergelijkbare encapsulatie stappen worden uitgevoerd wanneer data wordt getransporteerd over een TCP data connectie 6. B.v. WS_FTP, CuteFTP + vele andere 7. SMTP stuurt mail. POP3 en IMAP halen mail op 8. Precies hetzelfde: NOOP, LIST Redelijk overeenkomend: DELETE (IMAP), DELE (POP); UID (IMAP), UIDL (POP) 9. a) ARP request naar 128.1.0.254 (heeft hardware address van gateway nodig) ARP antwoord van gatewaymet hardware addres van gateway DNS request (vraag = mail.mymail.com) via gateway HA (mail server address moet vertaald naar IP addres.) DNS antwoord (antwoord = 128.2.0.100) TCP connectie gemaakt met128.2.0.100 via gateway HA, port = 25 SMTP HELO naar server (SMTP commando vertyuurd over TCP/IP) SMTP MAIL TO
[email protected] RCPT FROM
[email protected] DATA commando gevolgd door een boodschap eindigend met . TCP connectie geloten
b) ARP request naar 192.4.5.254 (heeft hardware adres van gateway nodig) ARP antwoord van gatewaymet hardware adres van gateway DNS request (vraag = mail.amblecote.com) via gateway HA (mail server address moet vertaald naar IP adres) DNS antwoord (antwoord = 192.4.8.100) TCP connectie gemaakt met 192.4.8.100 via gateway HA, port = 110 POP3 user command (USER Yiorgos_Zacharias), POP3 login procedure POP3 pass command (PASS 76!p4ab) RETR command gebruikt om bericht te downloaden Bericht wordt gedownloaded naar to client, eindigend met een . TCP connectie gesloten (c) Het interne formaat van het bericht zal de MIME standard volgen. Omdat het bericht een attachment heeft, zal de main header het bericht als “multi-part mixed” definiëren. Elk gedeelte van het bericht bestaat uit een header en een body. Het attachment is van het type “image”, subtype “jpeg”, bestandsnaam = car.jpeg. De data zal geformatteerd worden in Base64, wat een “binary” bericht kan omzetten baar ASCII tekst.
10. Omdat het erg snel moet werken gebruikt het UDP, er is niet genoeg tijd voor fout correctie of “flow control”. 11. Het is een ITU-T telecommunicatie standaard voor “out-of-band signaling” in het PSTN (public switched telephone network).
Hoofdstuk 8 Network Security 1. De hoofdfactoren waren: • Security – uiteraard zeer belangrijk • Kosten – Licentiëring, rekenkundige efficiëntie, eisen aan geheugen • Algorithme en implementatie karakteristieken: hardware –en softwarematig
2. In symmetrische, “secret-key” systemen was de verdeling van de sleutels een probleem. Public-key systems loste dit op. 3. SSL/TLS encryptie geeft geen garantie dat de verkoper bonafide is, of dat de database met klantinformatie secure is. 4. • • •
Een “message digest” wordt gemaakt met een “one-way hash functie”. De “message digest” wordt versleuteld met een private key. Het bericht en de digitale handtekening worden beiden verstuurd.
5. Het antwoord hangt af van welk “security policy template” er gekozen is 6. In Transport Mode gebruiken routers de originele IP header, dus alleen layers hoger dan IP zijn beschermd. In Tunnel Mode wordt het complete “source packet”, inclusief de originele header geauthentiseerd, versleuteld en een nieuwe IP header toegewezen. Terwijl het “packet” over het internet gaat, worden de bron en de bestemming geheim gehouden. 7. SSL/TLS-gebaseerde VPNs zijn veel simpeler dan VPN’s die IPSec gebruiken. Er is geen speciale client software vereist ondat alle standaard Web browsers en Web servers deze manier van VPN aanbieden ondersteunen.
8.
Client
Server SYN SYN ACK ACK Client Hello Server Hello Certificate Certificate Request Server Hello Done Certificate Change Cipher Spec Finished Change Cipher Spec Finished
9. De router interface waarop deze access list wordt toegepast zal al het inkomende verkeer van het 172.16.0.0 netwerk toestaan, maar geen ander verkeer. The “wildcard mask” (de 2e groep nummers in de 1e regel) geeft aan dat de router het “host part” van het adres zal negeren en alleen kijkt in de bits in de eerste twee octetten. 10. • • • • • •
Een “application proxy firewall” voorkomt dat netwerk verkeer tussen externe en interne netwerken direct plaatsvindt Een client aan de ene kant van de firewall maakt een verbinding met de firewall De firewall maakt een verbinding met de server aan de andere kant. Het voert zaken uit voor de client. De client “denkt” dat de proxy de server is, en de server “denkt” dat de proxy client is. Dus de proxy doet alsof deze tegelijkertijd de server en de client is. Een application proxy firewall wordt zo genoemd omdat het in staat moet zijn Application-Layer protocols zoals http te verwerken. De firewall heeft voor elk protocol waar het mee te maken krijgt een proxy nodig.
11. • •
Intrusion Detection Systems (IDSs) monitoren computer systemen op verdachte inbraak pogingen. Ze slaan alarm zodra er zich iets verdachts voordoet. In tegenstelling tot een IDS kan een intrusion prevention system (IPS) dermate snel reageren op een inbraak dat het automatisch geblokkeerd wordt. In plaats van slechts een Administrator waarschuwen terwijl de aanval gewoon doorgaat, reageert het IPS direct.
12. Een verborgen programma wordt op afstand geïnstalleerd op verschillende computers terwijl de eigenaars dit niet weten. De aanvaller organiseert dan een gemeenschappelijke denial of service aanval vanaf alle machines waar het geïnfiltreerd is.
13. • • • • •
Een speciale vorm van een “remote-access” Trojan horse Een indringer kan de software tools die een rootkit bevat gebruiken om complete controle te krijgen over een computer op afstand. De eigenaar van de aangevallen computer is zich hier niet van bewust. Een rootkit wordt zo genoemd omdat het de aanvaller in staat stelt om system administrator te worden van de machine waar het geïnfiltreerd is. Er is software beschikbaar om rootkits op te sporen. Die zoekt naar verborgen aanvullingen op bestanden en veranderingen die aan de registry van Windows computers zijn aangebracht. Helaas zijn makers van rootkit voortdurend bezig met het verbeteren ervan en zo de verdedigingssystemen een stap voor te blijven.
14. • • •
Bij een man-in-the-middle aanval verandert een “afluisteraar” iemands berichten zonder dat deze persoon er zich bewust van is De man-in-the-middle aanval beperkt zich niet tot draadloze netwerken, maar deze zijn wel extra kwetsbaar hiervoor Alle communicatie tussen het slachtoffer en het netwerk gaat via de aanvaller, die alle data kan onderscheppen of aanpassen.
15. • • • • • •
Gebruik niet de default login namen / wachtwoorden van het WLAN’s access point (AP). Overweeg gast toegang alleen te geven aan bepaalde MAC adressen (hoewel het effect hiervan niet gegarandeerd is) Zet een eventuele ingebouwde DHCP server uit. Als er te kiezen valt tussen security protocollen, gebruik de veiligste. Nog steeds geldt dat cloud-based cracking tools zeer geavanceerd kunnen zijn. Overweeg de Service Set Identifier (SSID) broadcasts uit te zetten (hoewel het effect hiervan niet gegarandeerd is) Check de logs af en toe
• • • •
Gebruik een security policy die definieert welke applicaties en protocollen gebruikt mogen worden op WLAN Zorg dat verbinden zonder toezicht niet mogelijk is De management interface van het AP moet ontoegankelijk zijn via het WLAN. Een firewall en VPN kunnen gebruikt worden voor extra beveiliging