Download as pdf or txt
Download as pdf or txt
You are on page 1of 62

15.10.2020.

Rekapitulacija temeljnih pojmova u funkciji


laboratorijskih vježbi

Računalne mreže

Prof. dr. sc. Zvonko Kavran


Doc. dr. sc. Ivan Grgurević
Dr. sc. Adam Stančić, viši predavač

Računalne mreže – Primjena računalnih mreža

• Komunikacija; • Prometni tok - Wireshark;


• Što je komunikacijski protokol? • Komunikacija između klijenta i servera;
• Mrežna komunikacija; • Sigurnost računalnih mreža - Nmap;
• Slojni model mreže; • Virtualne privatne mreže (VPN);
• Topologija mreže; • Proxy server;
• Adresa računala u mreži; • Firewall;
• Povezivanje računala u lokalnu mrežu; • NAT i PAT sustavi zaštite;
• Komunikacija s drugim mrežama; • ACL liste (Access Control List);
• Tipovi adresa u mreži; • Kriptografska zaštita podataka;
• Određivanje mrežne i broadcast adrese; • Postupak enkripcije podataka;
• Automatizirana dodjela IP adresa; • Privatni i javni enkripcijski ključ;
• Dijeljenje mreže u podmreže – subnetiranje; • Postupak simetrične enkripcije podataka;
• Sumarizacija (supernetiranje) IP adresa; • Postupak asimetrične enkripcije podataka;
• Usmjeravanje paketa; • Pretty Good Privacy (PGP);
• Izračunavanje optimalne rute; • Funkcija sažetka – hash;
• Autonomni sustavi; • Elektronički i digitalni potpis;
• Statički i dinamički definirane rute; • Infrastruktura javnog ključa (PKI);
• Metrika dinamički definiranih ruta; • Steganografija;
• Transportni sloj; • Mrežna sigurnost;
• Protokoli transportnog sloja; • Literatura;
• Portovi transportnog sloja;
• Kontrola zagušenja u mreži;

1
15.10.2020.

Vrijednosni lanac ICT-a

• Vrijednosnim lancem omogućava se koordinacija odnosa između entiteta.


• U klasičnom ICT vrijednosnom lancu najveća je vrijednost bila sadržana u
samoj mreži, odnosno njezinoj infrastrukturi i tehnologijama koje su
omogućavale komunikaciju.

Računalne mreže – Izgled elemenata računalne mreže (primjeri)

2
15.10.2020.

Računalne mreže – Izgled elemenata računalne mreže (primjeri)

Strukturno kabliranje?
 predstavlja instalaciju kabelskog mrežnog sustava višestruke namjene izvedenog
kao jedinstveni sustav ili kao više podsustava u jednoj ili više građevina s
mogućnošću povezivanja u zajedničku cjelinu

Računalne mreže – Izgled računalne mreže (Case study)


SVEUČILIŠTE U ZAGREBU SVEUČILIŠTE U ZAGREBU
FAKULTET PROMETNIH ZNANOSTI FAKULTET PROMETNIH ZNANOSTI
ZAVOD ZA INFORMACIJSKO KOMUNIKACIJSKI PROMET ZAVOD ZA INFORMACIJSKO KOMUNIKACIJSKI PROMET
ZUK Borongaj, Objekt 71 ZUK Borongaj, Objekt 71

Laboratorij za sigurnost i forenzičku analizu Laboratorij za sigurnost i forenzičku analizu


informacijsko komunikacijskog sustava (LSF) informacijsko komunikacijskog sustava (LSF)
Izgled računalne mreže i raspored uređaja Izgled računalne mreže i raspored uređaja

3
T00109

T00110

ZAGREB, travanj 2015. ZAGREB, travanj 2015.

3
15.10.2020.

Računalne mreže – Izgled računalne mreže (Case study)

SVEUČILIŠTE U ZAGREBU SVEUČILIŠTE U ZAGREBU


FAKULTET PROMETNIH ZNANOSTI FAKULTET PROMETNIH ZNANOSTI
ZAVOD ZA INFORMACIJSKO KOMUNIKACIJSKI PROMET ZAVOD ZA INFORMACIJSKO KOMUNIKACIJSKI PROMET
ZUK Borongaj, Objekt 71 ZUK Borongaj, Objekt 71

Vizualizacija mrežnog dijela - povezivanje i usmjeravanje Vizualizacija mrežnog dijela - povezivanje i usmjeravanje
prometa na FortiGate u laboratoriju LSF – varijanta 1 prometa na FortiGate u laboratoriju LSF – varijanta 3

Komunikacija

Svaka suvisla komunikacija odvija se na temelju određenih


pravila. U međuljudskoj komunikaciji neka pravila su opće
poznata, a neka su određena običajima i praksom.
• pozdravljanje;
• ne prekidanje sugovornika dok govori;
• distanca između sugovornika…
• U slučaju računalne komunikacije sva pravila moraju biti
strogo definirana kako ne bi došlo do greške u komunikaciji.
Svako pravilo prilikom komunikacije naziva se protokol;
• Ne postoji jedno nego mnoštvo različitih međusobno ovisnih
protokola. Svi protokoli nazivaju se zajedničkim imenom skup
protokola (Protocol Suite).

4
15.10.2020.

Što je komunikacijski protokol?

• Protokol se može promatrati kao skup pravila kako se odvija


komunikacija u mreži.

• Protokol ne propisuje način na koji će pravilo biti


implementirano! Na taj način proizvođači mogu identičan
protokol izvesti na različite i tehnološki neovisne načine;
Primjer: korisnik želi pristupiti određenoj web stranici vozeći se u
automobilu koristeći mobilni telefon:
komunikacijski protokol ne propisuje koja programska podrška
mora biti instalirana na serveru i klijentskom računalu, u kojem
programskom jeziku je napisan preglednik (browser) i koji
operativni sustav mora biti instaliran na serveru i mobilnom
telefonu.
• Pridržavanjem standarda protokoli različitih proizvođača
mogu međusobno komunicirati.

Mrežna komunikacija

Komponente mrežne komunikacije:

• Uspostavljanje i prekid komunikacije – pravila uspostave i/ili


prekida veze između mrežnih uređaja;

• Struktura ili format podataka – potrebno je definirati strukturu


podataka koji se prenose unutar računalne mreže;

• Procesi – na koji način mrežni uređaji međusobno dijele


informacije npr. kako podijeliti informaciju o dostupnim
računalnim mrežama;

• Poruke o grešci i stanju sustava – kada i na koji način će


poruke o grešci i/ili poruke sustava biti podijeljene između
mrežnih uređaja;

10

5
15.10.2020.

Opis mreže kroz slojni model

Opis mreže kroz slojni model omogućava:

• korištenje svakodnevnog jezika za opis funkcioniranja rada


mreže;

• pomažu u dizajnu protokola jer je strogo definirano na koji


način jedan sloj komunicira sa slojem iznad i sa slojem ispod
sebe;

• međusobna kompatibilnost jer bez obzira na proizvođača,


tehnologiju i operativni sustav, moguće je uspostaviti mrežnu
komunikaciju između slojeva, uređaja i programa;

• neovisnost slojeva jer promjene unutar jednog sloja ne


reflektiraju se na promjene u ostalima;

11

Korištenje slojnog modela

Dobar dan, možete mi reći... SLOJ SADRŽAJA

Odgovarajući pokreti i govor na početku komunikacije SLOJ PRAVILA


Korištenje istog jezika
(Korištenje jezika koji oboje razumiju)
Ne prekidanje sugovornika
Odgovarajuće ponašanje (geste, pokreti, gestikulacija)
Odgovarajući pokreti i govor na završetku komunikacije

FIZIČKI SLOJ

Komunikacija
Osoba A Osoba B

Komunikacija između ljudi prikazana kroz slojni model

12

6
15.10.2020.

Slojni model mreže

• Prilikom komunikaciji između dva računala na mreži vrši


obrada podataka. Podaci prolaze kroz različite faze (etape,
cjeline, razine i sl.).

• Svaka faza pripreme podataka naziva se sloj (engl. Layer).

13

OSI i TCP/IP slojni model mreže

Početkom 70- TCP/IP slojni model OSI slojni model


tih godina
prošlog stoljeća Aplikacijski sloj
definiran je tzv.
Aplikacijski sloj Prezentacijski sloj Viši slojevi
Internet model.
Obrađuju
TCP/IP skup Sesijski sloj informacije
protokola koristi
ovu strukturu Transportni sloj Transportni sloj

pa se
Mrežni sloj Mrežni sloj
internetski Niži slojevi

model još Sloj veze Obrađuju


podatke i
naziva TCP/IP Mrežni pristup
signale
Fizički sloj
model.

14

7
15.10.2020.

Topologija mreže

• Topologija mreža je geometrijski razmještaj veza i čvorova


koji čine mrežu;

• Komunikacija unutar topologije mreže može biti izvedena na


dva osnovna načina:

• difuzijska;
• od točke-do-točke;

• Tipovi veze:

• Fizička veza: stvarni, fizički elektromehanički sklopovi


između čvorova;
• Logička veza: omogućava komunikaciju između dva čvora
bez obzira da li između njih postoji stvarna fizička veza;

15

Topologija mreže – Fizička veza

Sva računala su međusobno povezana mrežnom infrastrukturom

16

8
15.10.2020.

Topologija mreže – Logička veza

Sva računala su međusobno povezana mrežnom infrastrukturom, ali je


mrežna komunikacija definirana na “višem”, logičkom nivou;

17

Adresa računala u mreži

S obzirom na OSI slojni model definirane su:

• fizička adresa mrežnog uređaja – strogo definirana,


nepromjenjiva adresa;

• logička adresa mrežnog uređaja – nije definirana,


promjenjiva adresa;

• Logičku adresu moguće je dodijeliti statički (“ručno”) ili


dinamički (DHCP servis);

18

9
15.10.2020.

Fizička adresa mrežnog uređaja (1)

• MAC (Media Acces Control) adresa mrežnog uređaja je


tvornički definirana i nije ju moguće promijeniti (bez
korištenja specijaliziranih aplikacija za rad s mrežom);

• MAC adresa zapisana je u formatu (heksdecimalni zapis):


01-23-45-67-89-ab

• Postoji ukupno 248 mogućih kombinacija adresa


(281.474.976.710.656);

• Prve tri grupe (po dva znaka) definiraju proizvođača i


propisane su od nadležnog standardizacijskog tijela,

• Zadnje tri grupe (po dva znaka) označavaju serijski broj i


definirane su od strane proizvođača;

19

Fizička adresa mrežnog uređaja (2)

• Format zapisa MAC adrese: MM-MM-MM-SS-SS-SS

• MM: oznaka proizvođača mrežne kartice (propisan);


Cisco: 00:0D:29; Broadcom Corp.: 00:0A:F7; Intel Corp.: 00:0E:35

• SS – serijski broj mrežne kartice dodjeljen od strane


proizvođača (nije propisan);
• Zbog unikatnosti MAC
adresa predstavlja
pogodan parametar
prilikom definiranja
sigurnosnih mehanizama
računalne mreže

20

10
15.10.2020.

Logička adresa mrežnog uređaja (1)


IP adresa računala (IP Address)
• četiri troznamenkasta broja odijeljena točkom: q , x . y . z u
rasponu od 0 do 255;
Mrežna maska računala (Subnet Mask)
• četiri troznamenkasta broja odijeljena točkom u rasponu od
0 do 255 - označava dio IP adrese koji otpada na adresu
mreže (network) i na adresu računala (host);

21
Logička adresa mrežnog uređaja (2)

22

11
15.10.2020.

Klase IP adresa * - IP adresa : w . x . y . z


Oznaka adrese
Oznaka mrežne Raspoloživi broj Raspoloživi broj računala ili
računala ili mrežnog
A adrese*
uređaja*
mreža mrežnih uređaja
w x, y, z 126 16.777.214
klasa Posljednja Prva vrijednost
IP Prva vrijednost Posljednja vrijedn. adrese
vrijednost mrežne adrese računala ili
adrese mrežne adrese računala ili mrež. uređaja
adrese mrež. uređaja
1.0.0.0 126.0.0.0 w.0.0.1 w.255.255.254
Oznaka adrese
Oznaka mrežne Raspoloživi broj Raspoloživi broj računala ili
računala ili mrežnog
adrese* mreža mrežnih uređaja
B uređaja*
w, x y, z 16.384 65.634
klasa IP Prva vrijednost Posljednja Prva vrijednost
Posljednja vrijedn. adrese
adrese mrežne adrese vrijednost mrežne adrese računala ili
računala ili mrež. uređaja
adrese mrež. uređaja
128.0.0.0 191.255.0.0 w.x.0.1 w.x.255.254
Oznaka adrese
Oznaka mrežne Raspoloživi broj Raspoloživi broj računala ili
računala ili mrežnog
adrese* mreža mrežnih uređaja
C uređaja*
w, x, y z 2.097.152 254
klasa IP Prva vrijednost Posljednja Prva vrijednost
Posljednja vrijedn. adrese
adrese mrežne adrese vrijednost mrežne adrese računala ili računala ili mrež. uređaja
adrese mrež. uređaja
192.0.0.0 223.255.255.0 w.x.y.1 w.x.y.254

23

Povezivanje računala u lokalnu mrežu

Ako je potrebno povezati računala u lokalnu mrežu tada:


• IP adresa na svakom računalu mora biti različita;
• Mrežna maska na svakom računalu mora biti identična;

24

12
15.10.2020.

CIDR – dekadska notacija maske mreže

• ClDR (Classless Interdomain Routing) notacija označava


masku mreže kao broj bitova koji definiraju mrežnu adresu;

• npr. za IP adresu 192.168.1.1 / 255.255.255.0


upotrebom mrežnog prefiksa IP adresu je moguće napisati
kao 192.168.1.1 / 24;
K B S C
A 11111111 00000000 00000000 00000000 255.0.0.0 /8
B 11111111 11111111 00000000 00000000 255.255.0.0 / 16
C 11111111 11111111 11111111 00000000 255.255.255.0 / 24

K – Klasa mrežne adrese; Bit 1 1 1 1 1 1 1 1


B – Binarni zapis mrežne maske; 27=128 26=64 25=32 24=16 23=8 22=4 21=2 20=1
S – Mrežna maska Suma 128+64+32+16+8+4+2+1 = 255
C – Dekadska notacija (CIDR).

25

IP adresiranje - primjeri
Sva računala
IP adresa računala: 10 . 10 . 50 . 38 imaju različitu IP
Sva računala su 10 . 150.23.38 adresu
Mrežna maska: 255 . 0 . 0 . 0 istoj mreži
Sva imaju identičan dio
10 . 188.233.99 Svako računalo mora
imati jedinstvenu IP
A 1. oktet je 2., 3., 4. oktet je IP adrese koji se odnosi 10 . 255.254.228 adresu kako bi se
na mrežu razlikovalo u mreži
klasa adresa mreže adresa računala

Sva računala
IP adresa računala: 172 . 16 . 99 . 27 imaju različitu IP
Sva računala su 172.16 . 47.122 adresu
Mrežna maska: 255 . 255 . 0 . 0 istoj mreži
Sva imaju identičan dio
172.16 . 64.74 Svako računalo mora
imati jedinstvenu IP
B 1. i 2. oktet je 3. i 4. oktet je IP adrese koji se odnosi 172.16 . 255.213 adresu kako bi se
na mrežu razlikovalo u mreži
klasa adresa mreže adresa računala

Sva računala
IP adresa računala: 192 . 168 . 33 . 15 imaju različitu IP
Sva računala su 192.168.15 . 101 adresu
Mrežna maska: 255 . 255 . 255 . 0 istoj mreži
Sva imaju identičan dio
192.168.15 . 115 Svako računalo mora
imati jedinstvenu IP
C 1., 2., 3. oktet je 4. oktet je IP adrese koji se odnosi 192.168.15 . 14 adresu kako bi se
na mrežu razlikovalo u mreži
klasa adresa mreže adresa računala

CIDR Binarni zapis maske mreže

Mrežna maska A klase: 255 . 0 . 0 . 0 11111111 . 00000000 . 00000000 . 00000000 / 8


Mrežna maska B klase: 255 . 255 . 0 . 0 11111111 . 11111111 . 00000000 . 00000000 / 16
Mrežna maska C klase: 255 . 255 . 255 . 0 11111111 . 11111111 . 11111111 . 00000000 / 24

Decimalna notacija maske mreže

26

13
15.10.2020.

Opseg privatnih i javnih IP adresa

• javne – dodjeljuje ih ICANN (Internet Corporation for


Assigned Names and Numbers) i svaka adresa je
jedinstvena na Internetu i upisuje se u usmjerivače (router);

• privatne – intervali IP adresa koji se koriste kao javne


adrese, koriste se prilikom adresiranja u lokalnim mrežama;

Klasa IP adresa Mrežna adresa Dozvoljen raspon IP adresa


A 10.0.0.0 / 8 10.0.0.1 – 10.255.255.254
B 172.16.0.0 / 12 172.16.0.1 – 172.31.255.254
C 192.168.0.0 / 16 192.168.0.1 – 192.168.255.254

27

IP adresa CIDR Namjena rezerviranog opsega IP adresa RFC


0.0.0.0 - Adresa koja definira mrežu na koju smo spojeni (Zero
0.0.0.0/8 1700
0.255.255.255 Addresses, „This“ network)
10.0.0.0 -
10.0.0.0/8 Raspon privatnih IP adresa (A klasa) 1918
10.255.255.255
127.0.0.0 - Adresa računala na kojem radimo (Localhost Loopback
127.0.0.0/8 1700
127.255.255.255 Address)

169.254.0.0 - Autokonfiguracija mreža (APIPA - Automatic Private


169.254.0.0/16 3330
169.254.255.255 Internet Protocol Addressing)

172.16.0.0 -
172.16.0.0/12 Raspon privatnih IP adresa (B klasa) 1918
172.31.255.255
192.0.2.0 -
192.0.2.0/24 Dokumentacija i primjeri 3330
192.0.2.255
192.88.99.0 -
192.88.99.0/24 IPv6 – IPv4 Anycast 3068
192.88.99.255
192.168.0.0 -
192.168.0.0/16 Raspon privatnih IP adresa (C klasa) 1918
192.168.255.255
198.18.0.0 - Mjerenje performansi mreže
198.18.0.0/15 2544
198.19.255.255 (Network Device Benchmark)
224.0.0.0 - Multicast
224.0.0.0/4 3171
239.255.255.255 (D klasa adresa)
240.0.0.0 -
240.0.0.0/4 Rezervirane adrese (E klasa adresa) 1166
255.255.255.255

28

14
15.10.2020.

Logička adresa računala


Računala koriste
MAC (fizičku
mrežnu) adresu u
lokalnoj mreži;
Potrebno je
definirati IP
adresu računala
(Default
Gateway),
odnosno
usmjerivača
(router) koji će
usmjeriti pakete
DNS (Doamin Name System) prevodi simbolička prema drugoj
imena servera u IP adresu i obratno:
logičkoj mreži.;
29

Komunikacija sa drugim mrežama


Gateway IP
IP adresa
ADSL
usmjerivača
(modema ili );

DNS IP
IP adresa
ADSL
usmjerivača ili
servera
davatelja
usluga
pristupa (ISP);
30

15
15.10.2020.

Veza fizičke i logičke adrese mrežnog uređaja


ARP (Address
Resolution
Protocol) je
komunikacijski
protokol koji daje
informaciju koja je
fizička adresa
(MAC) mrežnog
uređaja povezana
sa logičkom
adresom (IP)
mrežnog uređaja.

31

Tipovi adresa u mreži


192 . 168 . 0 . 5 Adresa računala: 192.168.0.1 – 254
Mrežna maska: 255.255.255.0
Adresa mreže Bez obzira na
192 . 168 . 0 . 10 Broadcast adresa: 192.168.0.255 192 . 168 . 0 . 0 veličinu, svaka
Mreža Host računalna
192 . 168 . 0 . 15
192 . 168 . 0 . 0 mreža
posjeduje dvije
Adresa mreže se odnosi na sva računala i mrežne
uređaje u mreži rezervirane
192 . 168 . 0 . 5 Adresa računala: 192.168.0.1 – 254 Broadcast adresa adrese:
Mrežna maska: 255.255.255.0
192 . 168 . 0 . 10 Adresa mreže: 192.168.0.0 192 . 168 . 0 . 255 mrežnu adresu
Mreža Host i broadcast
192 . 168 . 0 . 15
192 . 168 . 0 . 255 adresu. Obje
adrese
Broadcast adresa se koristi za slanje podataka svim
računalima koja imaju identičnu mrežnu adresu
moguće je
Adresa računala: 192.168.0.1 – 254 Adresa računala
izračunati na
192 . 168 . 0 . 5

192 . 168 . 0 . 10
Mrežna maska: 255.255.255.0
Adresa mreže: 192.168.0.0 192 . 168 . 0 . xxx
temelju IP
Broadcast mreža: 192.168.0.255 adrese
Mreža Host
192 . 168 . 0 . 15 računala i
192 . 168 . 0 . 5 mrežne
Adresa računala se odnosi na jedinstvenu adresu maske.
računala u lokalnoj mreži

32

16
15.10.2020.

Određivanje mrežne i broadcast adrese (1)

Mrežna adresa

• Temeljem vrijednosti IP adrese računala i mrežne maske


računalo može odrediti kojoj mreži pripada i kako tretira
paket s obzirom na njegovu odredišnu adresu;
• IP adresa i mrežna maska se konvertiraju u binarni zapis i
koristi se logički operator I (ANDing);

Broadcast adresa
• Broadcast adresa se izračunava na promjenom binarne
vrijednosti IP mrežne adrese u dijelu koji se odnosi na
adresu računala (Host ID). Potrebno je sve nule pretvoriti u
jedinice;

33

Određivanje mrežne i broadcast adrese (2)


• Primjer: potrebno je odrediti adresu mreže i broadcast
adresu za IP adresu računala 192.168.0.1 /24
Adresa Binarni zapis Dekadski zapis
IP adresa: 11000000 . 10101000 . 00000000 . 00000001 192.168.0.1
Mrežna maska: 11111111 . 11111111 . 11111111 . 00000000 255.255.255.0
ANDing (1 I 1 = 1): 11000000 . 10101000 . 00000000 . 00000000
Mrežna adresa: 11000000 . 10101000 . 00000000 . 00000000 192.168.0.0
Broadcast adresa: 11000000 . 10101000 . 00000000 . 11111111 192.168.0.255

Logički operator I (AND) Binarni zapis 1 1 1 1 1 1 1 1


0 I 0 = 0 Potencija 28 27 26 24 23 22 21 20
Vrijednost 128 64 32 16 8 4 2 1
0 I 1 = 0
Primjer 1 0 1 0 1 0 0 0
1 I 0 = 0
Vrijednost 128 0 32 0 8 0 0 0
1 I 1 = 1 Suma 128 + 32 + 8 = 168

34

17
15.10.2020.

Automatizirana dodjela IP adresa


Definiranje opsega IP adresa

Prijava klijenta i preuzimanje IP adrese IP


address lease – vrijeme “najma” IP adrese

35

Dijeljenje mreže u podmreže – subnetiranje (1)

• Sustav klasnog IP adresiranja (Classful addresing) ima


značajna ograničenja u pogledu iskorištavanja adresnog
prostora;

• svaka klasa IP adresa ima određeni broj rezerviranih bitova


što značajno utječe na raspoloživi adresni prostor;

Rezevirani Broj rezerviranih Broj bitova Raspoloživ broj


Klasa Iskoristivost
bit bitova mreže mreža
A 0 1 8 27 = 128 50 %
B 10 2 16 214 = 16.384 25 %
C 110 3 24 221 = 2.097.152 12,5 %
D 1110 4 24 220 = 1.048.576 6,25 %
E 1111 4 24 220 = 1.048.576 6,25 %

36

18
15.10.2020.

Dijeljenje mreže u podmreže – subnetiranje (2)

• Korištenjem bez – klasnog sustava adresiranja Classless


Inter-Domain Routing (CIDR) nastojalo se dobiti na broju
raspoloživih IP adresa koji se mogu koristiti na mreži;
• Postupkom „posuđivanja“ određenog broja bitova dobivaju
se maske promjenjive veličine - Variable Lenght Subnet
Mask (VLSM);
• Promjenjiva veličina mrežne maske omogućava podjelu
mreže u podmreže kako bi se bolje iskoristio adresni prostor;

37

Dijeljenje mreže u podmreže – subnetiranje (3)

Prilikom dodjele IP adresa pogodno je mrežu podijeliti u


podmreže zbog:
• porast broja računala u mreži zahtjeva dijeljenja mreže
na dvije ili više podmreža;

• organizacijska podjela kompanije ili područja na kojem je


lokalna mreža;

• više različitih fizičkih tipova mreže unutar lokalne mreže


(bežične, optičke, žičane...);
• bolje iskorištavanje raspoloživog adresnog prostora
unutar mreže;

38

19
15.10.2020.

Dijeljenje mreže u podmreže – subnetiranje (4)

192.168.1.0 /24 Potrebno je povezati različite


Potrebno je
1
mreže na tri udaljene lokacije
povezati 3
Klasno adresiranje Mreža C Mreža A udaljene lokacije
1 1 u jedinstvenu
Mreža 2 192.168.10.0 /24 mrežu. Svaka
mreža ima već
Mreža 1 192.168.20.0 /24
2 Mreža B definirane IP
2

1
adrese. Svaka
1
Mreža 3 192.168.30.0 /24
2
veza između
1
192.168.2.0 /24 192.168.3.0 /24 routera je
posebna mreža.
U primjeru su za povezivanje router-a (Mreža
1, Mreža 2, Mreža 3) iskorištene 762 IP
adrese (koje su raspoložive za adresiranje
računala);

39

Dijeljenje mreže u podmreže – subnetiranje (5)

Klasno adresiranje

Broj Adresa Broadcast


IP adrese Mrežna maska
računala mreže adresa
192.168.10.0-255 255.255.255.0 /24 28 – 2 = 254 192.168.10.0 192.168.10.255

192.168.20.0-255 255.255.255.0 /24 28 – 2 = 254 192.168.20.0 192.168.20.255

192.168.30.0-255 255.255.255.0 /24 28 – 2 = 254 192.168.30.0 192.168.30.255

Iskorištene IP adrese

Broj računala u mreži: 3 (mreže) x 254 (broj računala u mreži) = 762


Broj adresa mreže: 3
Broj broadcast adresa: 3

40

20
15.10.2020.

Dijeljenje mreže u podmreže – subnetiranje (6)


Korištenjem
mrežne maske
promjenjive
duljine, odnosno,
bez – klasnog
adresiranja
moguće je
definirati 3
odvojene
računalne mreže.

U primjeru je za povezivanje router-a


iskorišteno 6 IP adresa (koje su raspoložive
za adresiranje računala);

41

Dijeljenje mreže u podmreže – subnetiranje (7)

Bez - klasno adresiranje, mrežna maska promjenjive veličine

Broj Adresa Broadcast


IP adrese Mrežna maska
računala mreže adresa
192.168.10.0-3 255.255.255.252 /30 22 – 2 = 2 192.168.10.0 192.168.10.3

192.168.10.4-7 255.255.255.252 /30 22 – 2 = 2 192.168.10.4 192.168.10.7

192.168.10.8-11 255.255.255.252 /30 22 – 2 = 2 192.168.10.8 192.168.10.11

Iskorištene IP adrese

Broj računala u mreži: 3 (mreže) x 2 (broj računala u mreži) = 6


Broj adresa mreže: 3
Broj broadcast adresa: 3

42

21
15.10.2020.

Dijeljenje mreže u podmreže – subnetiranje (8)

43

Dijeljenje mreže u podmreže – subnetiranje (9)

Prikaz svih 16 podmreža sa osnovnim parametrima mreže.

44

22
15.10.2020.

Sumarizacija (supernetiranje) IP adresa

• Sumarizacija (Route Summarization, Route Aggregation,


Supernetting) IP adresa;
• Primarna uloga je smanjivanje veličine tablica usmjeravanja
(Routing tables);
• Primjer:
potrebno je izračunati sumariziranu IP adresu za mreže
192.168.1.0, 192.168.2.0 i 192.168.3.0 i 192.168.4.0:

45

Usmjeravanje paketa – routing


• Računalo u mreži ne zna gdje se nalazi drugo računalo niti
paketi prolaze kroz sva računala kako bi pronašli put od
izvora do odredišta;
• Potrebno je odrediti optimalan put između izvora i odredišta,
odnosno, put na kojem je prisutno minimalno kašnjenje;
• Podaci koji omogućavaju put paketa (od izvora do odredišta)
nalaze se u tablicama usmjeravanja (Routing tables) koje su
pohranjene u memoriji routera;
• Router (usmjerivač) povezuje više različitih logičkih mreži i
pomoću usmjerivačkih protokola (Routing protocol)
usmjerava pakete prilikom razmjene podataka između njih;
• Svaki usmjerivač može imati jedan ili više fizičkih priključaka
(port-ova, interface-a) na koje dolazi i odlazi mrežni promet.
Svaki port mora biti u posebnoj logičkoj mreži;

46

23
15.10.2020.

Usmjeravanje paketa – prema načinu isporuke

47

Izračunavanje optimalne rute

Prema metodi izračunavanja optimalnog puta postoje dvije


vrste usmjerivačkih protokola:

• Protokoli vektora udaljenosti (Distance Vector) – određuju


optimalnu rutu prema udaljenosti od izvora do odredišta
podataka. Svaki router šalje susjednom kompletnu tablicu
usmjeravanja. Prednost im je jednostavnost algoritma, ali
nisu pogodni za velike mreže;

• Protokoli stanja veze (Link State) – poznaju topologiju cijele


mreže i razmjenjuju podatke ukoliko dođe do promjene u
njenoj topologiji. Algoritmi usmjeravanja su kompleksni i
više opterećuju procesor i memoriju routera, ali su pogodniji
za velike mreže;

48

24
15.10.2020.

Autonomni sustavi (1)

Protokoli za usmjeravanje mrežnog prometa na Internetu mogu


se podijeliti u dvije osnovne grupe:

• Protokoli unutarnjeg usmjeravanja


(Interior Gateway Protocol - IGP);
• Protokoli vanjskog usmjeravanja
(Exterior Gateway Protocol - EGP);

Pojam unutarnjeg ili vanjskog usmjeravanja vezan je uz tzv.


autonomne sustave ili grupe (Autonomous Systems - AS);
Autonomni sustav je grupa više router-a koji su pod nadzorom
jedne organizacije ili kompanije. Jedna kompanija može imati
više različitih autonomnih sustava ovisno o potrebama;

49

Autonomni sustavi (2)

Unutar jedne autonomne grupe koristi se jedan protokol


unutarnjeg usmjeravanja koji omogućava razmjenu informacija
između router-a u grupi;
Autonomni sustavi su međusobno povezani protokolima
vanjskog usmjeravanja koji omogućavaju razmjenu informacija
između autonomnih sustava;

50

25
15.10.2020.

Usmjeravanje paketa – definiranje izlaza


5.

/2
/ 3 0.

E0

E0
1

/2
17

0
2.
16

.0
.4

.8

E0

2
16

/
.0

E0
6.

/1
9.

2.
/3

17
0

Router mora odabrati odgovarajući izlazni port (interface) na koji će


proslijediti podatke;
Izlazni port se definira na jedan od dva načina;
• IP adresa skoka (next-hop) – IP adresa porta susjednog routera
prema kojem se podaci prosljeđuju;
• naziv porta (npr. e0/1, fe0/1, FastPort0/1...);

51

Statički definirane rute (1)

• Vrlo su jednostavne za implementaciju i u mreži nema


prometa koji generira protokol za usmjeravanje;
• Nedostatak je potreba ručne promjene u ruti ako dođe do
promjene u mreži;

• Nepraktične u mreži s velikim brojem usmjerivača i mreža;

52

26
15.10.2020.

Statički definirane rute (2)


n Udaljenost između čvorova

a 7 d

2 2 3 3

c 2 e

Izvor 6 1 2 2 Odredište

b 4 f

[2,i] 7 [9,a]
a d Najkraći put u mreži
2 2 3 3 Putanja paketa bez obzira
[4,a] 2 na stanje mreže
Izvor c e [6,c] Odredište
6 1 2 2 [10,f ] 2 2 2 2 2
b 4 f Izvor a c e f Odredište
[6,b] [8,e]

53

Dinamički definirane rute


Dinamički definirana ruta
R1 R2 R3
Direktno sam Imam informaciju Imam informaciju
spojen na: kako doći do: kako doći do:
Mreža A i Mreža B Slanje informacije Mreža A i Mreža B Slanje informacije Mreža A i Mreža B
Mreža B
C R1 R2 R3

Mreža C
A A B A B
Mreža A B
R1 R2 R3
Imam informaciju Imam informaciju Direktno sam
kako doći do: kako doći do: spojen na:
Mreža C Mreža C Mreža C
Slanje informacije Slanje informacije

Pristup prema mreži A Pristup prema mreži B Pristup prema mreži C


Router R1: direktno spojen Router R1: direktno spojen Router R1
izlaz A
Router R2 Router R2 skok na IP adresu R2 / ulaz A
izlaz A izlaz A
skok na IP adresu R1 / ulaz A skok na IP adresu R1 / ulaz A Router R2
izlaz B
Router R3 Router R3 skok na IP adresu R3 / ulaz A
izlaz A izlaz A
skok na IP adresu R2 / ulaz B skok na IP adresu R2 / ulaz B Router R3: direktno spojen

Usmjerivači pomoću usmjerivačkih protokola razmjenjuju i ovisno o


promjenama, prilagođavaju informacije o najkraćem putu do odredišta;

54

27
15.10.2020.

Metrika dinamički definiranih ruta (1)

Ovisno o protokolu, koristi se jedan ili kombinacija više različitih


parametara. Neke parametre je moguće korigirati u
postavkama usmjerivača, a neki parametri se izračunavaju
temeljem stanja na mreži;
• broj usmjerivača (Hop Counr) koji paket mora prijeći kako
bi dosegnuo odredište;
• duljina puta (Path Lenght) od izvora do odredišta;
• raspoloživi prijenosni kapaciteti, širina pojasa
(Bandwidth) od izvora do odredišta;
• cijena puta (Path Cost) ocjenjuje se prema tipu fizičkog
medija na putu od izvora do odredišta, tako da brži mediji
imaju „manju cijenu“ i obratno;

55

Metrika dinamički definiranih ruta (2)

• kašnjenje paketa (Delay) na putu od izvora do odredišta;

• maksimalna prijenosna veličina paketa (MTU - Maximum


Transmission Unit) koja je moguća na putu od izvora do
odredišta;

• pouzdanost prijenosa (Reliability), odnosno provjera koliki su


bili gubici paketa (i broj ponovljenih slanja paketa) prilikom
prijenosa podataka na putu od izvora do odredišta;

56

28
15.10.2020.

Transportni sloj

• Transportni sloj je odgovoran za isporuku podataka između


dva procesa na računalu.

• Mrežni sloj je odgovoran za isporuku paketa do određenog


računala;

PDU
PDU

57

Protokoli transportnog sloja

Transportni sloj čine dva bitna protokola:


• TCP (Transmission Control Protocol);
pouzdanost, garantirana isporuka podataka, paketi su poredani,
velika količina podataka zbog kontrole isporuke podataka,
kontrola zagušenja mreže.
Usluge; WWW, elektronička pošta, FTP, web aplikacije

• UDP (User Datagram Protocol);


nepozdanost, ne-garantirana isporuka podataka, paketi nisu
poredani, mala količina podataka, nema kontrolu zagušenja
mreže.
Usluge: DNS (Domain Name Server) poruke, IPTV, VoIP,
TFTP (Trivial File Transfer Protocol), on-line game
serveri.
58

29
15.10.2020.

Portovi transportnog sloja (1)


• IP protokol – isporuka paketa
od izvore do odredišta
podataka;
• TCP protokol – isporuka
podataka između dva programa
na izvoru i odredištu podataka;

• Port - svaki tip mrežnog prometa ima broj porta koji ga definira.
Na jednoj
IP adresi
nalazi se
65.535
portova

59

Portovi transportnog sloja (2)

Klijent pristupa serveru na Server odgovara i šalje


točno definiranu IP adresu i podatke prema klijentu. Tip
port koji definira tip prometa prometa ovisi o portu koje je
(odnosno usluge) klijent “pozvao”.

60

30
15.10.2020.

Port Namjena Port Namjena


0 - 255 Javne aplikacije 255 - 1032 Javne aplikacije
7 Echo – mjerenje ophodnog vremena 389 Lightweight Directory Access
(danas se većinom koristi ping). Protocol (LDAP)
21 File Transfer Protocol (FTP) – razmjena 443 Skype
podataka na mreži. 901,902 VMware
22 Secure Shell (SSH) – prijava i rad na 1024 – 49151 Komercijalne i open-source
udaljenom računalu korištenjem enkripcije aplikacije
(par enkripcijskih ključeva).
1194 OpenVPN
23 Telnet – uspostava dvosmjernog
komunikacijskog kanala između dva 1234 VLC UDP stream
računala. 1433,1434 MS SQL Server
25 Simple Mail Transfer Protocol (SMTP) – 2056 Civilization IV
primanje i slanje elektroničke pošte
3128 X-Box Live
(danas uglavnom za slanje elektroničke
pošte). 3724 World of Warcraft
53 Dynamic Name Server (DNS) 27020 – 50 Half Life 2
80 World Wide Web Hypertext Transfer 28960, 61 Call of Duty 2, Call of Duty 4
Protocol (WWW HTTP). 6888-6900 BitTorrent
110 Post Office Protocol ver. 3 (POP3) - 8086 Kaspersky AV
protokol za prihvat elektroničke pošte.
49152 - 65536 Neregulirano – slobodno korištenje
123 Network Time Protocol (NTP) – korisnika, programera ili dinamički dodijeljeno od
sinkronizacija satova računalnog sustava strane aplikacija.
u paketnoj mreži.

61

Kontrola zagušenja u mreži (1)

• Brza retransmisija (Fast Retransmit) je postupak koji brzo


signalizira zagušenje u mreži. ACK paketi do korisnika
dolaze u tri oblika:
Jednostruka potvrda je
potvrda primitka paketa na
odredištu podataka.
Pošiljatelju daje do znanja da
u mreži nema zagušenja;

ACK = Acknowledge
ACK = Potvrditi

62

31
15.10.2020.

Kontrola zagušenja u mreži (2)


Dvostruka potvrda paketa se pojavljuje u dva slučaja:
• ako dođe do gubitka paketa prilikom prijenosa
podataka;
• zbog kašnjenja - paket je isporučen, ali je narušen
poredak slanja paketa:
Gubitak paketa Kašnjenje paketa

63

Kontrola zagušenja u mreži (3)


Trostruka potvrda
• primatelj prima redom pakete 1,
2, a zatim 4, 5 i 6. Primatelj
potvrđuje primitak 1. i 2. paketa.
Nakon primanja 4. paketa šalje
prvi dvostruki ACK jer još ne zna
da li se radi o zagušenju ili
gubitku.
• Nakon primanja 6. paketa
primatelj šalje 3. ACK paket kojim
potvrđuje primitak 2. paketa.
• Pošiljatelj nakon primitka 4. (1 x
ACK 1 + 3 x ACK 2) uzastopnog
ACK paketa ponavlja slanje 3.
paketa.

64

32
15.10.2020.

Prometni tok 2

Wireshark je aplikacija za
prikupljanje, obradu i
prezentaciju prikupljenih
podataka mrežnog
prometa odabranog
mrežnog uređaja.

1. Izbor mrežnog uređaja


2. Popis mrežnih uređaja
3. Opcije istraživanja
mrežnog prometa

65

Prometni tok

Prikaz analize prometnog toka u aplikaciji


Posebno su naznačeni podaci za okvir (frame)
broj 127 za TCP protokol. U donjem dijelu
ekrana prikazan je heksdecimalni prikaz okvira
(obojan je zapis sekvencijskog broja 29). S
desne strane je grafički prikaz prometa.

66

33
15.10.2020.

Komunikacija između klijenta i servera (1)

• Za razumijevanje prometnog toka potrebno je dobro


poznavati slojni model mreže, komunikacijske protokole te
postupak obrade, slanja, primanja i prikaza podataka

• U narednom primjeru biti će prikazan postupak prijenosa


podataka od klijenta prema serveru;

67

Komunikacija između klijenta i servera (2)

68

34
15.10.2020.

69

Komunikacija između klijenta i servera (4)

70

35
15.10.2020.

71

72

36
15.10.2020.

Komunikacija između klijenta i servera (7)

73

Komunikacija između klijenta i servera (8)

74

37
15.10.2020.

Komunikacija između klijenta i servera (9)

75

Komunikacija između klijenta i servera (10)

76

38
15.10.2020.

Komunikacija između klijenta i servera (11)

77

Pregled IP adresa i otvorenih portova na računalu - Nmap


Nmap (Natwork Mapper) –ispitivanje sigurnosti mreže

Odabir opsega IP Topologija


adresa i načina skenirane
skeniranja mreže mreže

Rezultati skeniranja:

• Command Wizzard – izrada skripti za


skeniranje mreže
• Compare Results – usporedba rezultata
skeniranja mreže
• Search Scan Results – pretraživanje rezultata
skeniranja mreže

78

39
15.10.2020.

Virtualne privatne mreže (VPN)

98.89.44.119
115.21.85.99
172.30.0.20
192.168.1.50
Virtualna
192.168.1.20
192.168.1.15 78.16.24.91
192.168.1.10
172.30.0.21
privatna
13.95.137.4
mreža
118.97.53.12
192.168.1.25
INTERNET
osigurava
172.30.0.22
192.168.1.55 enkripcijom
78.59.43.66
192.168.1.30
zaštićeni
93.73.99.51
143.95.37.44 komunikacijski
192.168.1.35
192.168.1.40
172.30.0.23 tunel između
aaa.bbb.ccc.ddd – Internet adresa racunala
– LAN klijenata.
aaa.bbb.ccc.ddd – VPN adresa racunala
– VPN
aaa.bbb.ccc.ddd – LAN adresa racunala
Kao prijenosni
medij koristi
se Internet.

79

Proxy server (1)

Proxy server – izvršava zahtjeve klijenata u mreži prosljeđujući


zahtjeve drugim serverima na mreži. Ujedno omogućava
nadzor mrežnog prometa i aktivnosti korisnika.

80

40
15.10.2020.

Proxy server (2)

Cache Proxy server

• Određeno vrijeme zadržava podatke zahtjeva klijenata


prema mreži;
• Klijenti brže pristupaju podacima na cache proxy serveru
nego udaljenoj mreži;
• Nakon definiranog vremena potrebno je pristupiti podacima
na Internetu zbog mogućih promjena

Anonymizer Proxy server

• Sakrivanje identiteta korisnika na web stranicama (npr. za


pristup podacima koji su blokirani za neke zemlje kao što su
pojedini kanali na Youtube web stranicama);

81

Firewall
Primjena
sigurnosnih
mehanizama
kod pojedinih
aplikacija (FTP,
Telnet i sl) –
efektivna
zaštita, ali
degradira
performanse
aplikacije;

Zaštita na
nivou svakog
paketa;

82

41
15.10.2020.

Firewall aplikacije

MS Windows XP Pro Service Pack 2 Firestarter Ubuntu firewall

83

NAT i PAT sustavi zaštite

PAT / NAT tablica


Unutarnji dio mreže Vanjski dio mreže
PAT many-to-one (NAT overload) Sva računala iz unutarnjeg dijela
1 IP 192.168.1.101:80 63.84.72.115:8000 mreže (sa različitom IP adresom) u
2 IP 192.168.1.102:80 1 63.84.72.115:8001 vanjskoj mreži imaju istu IP adresu
3 IP 192.168.1.103:80 63.84.72.115:8002 sa različitim portom.
PAT one-to-one (Pooled NAT)
Sva računala iz unutarnjeg dijela
1 IP 192.168.1.101:80 1 63.84.72.115:8000 mreže (sa različitom IP adresom) u
2 IP 192.168.1.102:80 2 63.84.72.116:8000 vanjskoj mreži imaju različitu IP
3 IP 192.168.1.103:80 3 63.84.72.117:8000 adresu sa istim portom.

84

42
15.10.2020.

ACL liste (Access Control List)


Liste djeluju kao
Dolazni paket
S3 S4 S7 Data 1. uvjet
Ispunjen filtri za
Nije
propuštanje
ispunjen mrežnog prometa
2. uvjet
Ispunjen prema zadanom
Nije
kriteriju:
ispunjen
... Kriteriji: IP adresa
Ispunjen S3 S4 S7 Data izvora i odredišta
n-ti. uvjet
Propusti
/ Blokiraj
podataka, port na
Nije
Propusti
izvoru i odredištu
ispunjen
Blokiraj podataka,
komunikacijski
ODBACIVANJE protokol i smjer
PAKETA
mrežnog prometa
(IN / OUT);
85

Kriptografska zaštita podataka (1)

• Kriptografija je znanost koja istražuje metode zaštite


informacije, njene vjerodostojnosti i porijekla;
• Kriptografija – postupak zaštite podataka;
• Kriptoanaliza – postupak razbijanja zaštite podataka;

• Sigurnosni mehanizam počiva na „snazi“ kriptografskih


ključeva;

• Pod pojmom „snaga kriptografske zaštite“ podrazumijeva se


kompleksnost matematičkih i logičkih operacija koje će
primijeniti napadač prilikom pokušaja neovlaštenog pristupa
zaštićenim podacima;

86

43
15.10.2020.

Kriptografska zaštita podataka (2)


Kriptografska zaštita mora osigurati slijedeće svojstva:

• Povjerljivost - podaci postaju nerazumljivi svakome tko nije


ovlašten za njihovo korištenje (povjerljivost ≠ tajnost);

• Integritet podataka - osigurava da kriptirani podaci ne mogu


biti neovlašteno modificirani u bilo kojem pogledu (namjerno
ili kao greška u prijenosu);

• Autentičnost - utvrđivanje podrijetla podataka, odnosno


korisnika ili sustava koji je kreirao ili modificirao podatke;

• Autorizacija - definiranje prava korisnika da izvršava


određene akcije (pristup, korekcija, brisanje podataka i sl.);

• Ne-oporecivost - integritet i podrijetlo podataka može


potvrditi treća strana.

87

Postupak enkripcije podataka - povijest


Vigenèreova šifra
A B C D E F G H I J K L M N O P R S T U V Z
B C D E F G H I J K L M N O P R S T U V Z A
Običan tekst C D E F G H I J K L M N O P R S T U V Z A B
D E F G H I J K L M N O P R S T U V Z A B C
E F G H I J K L M N O P R S T U V Z A B C D
A B C D E F G F G H I J K L M N O P R S T U V Z A B C D E
B C D E F G H G H I J K L M N O P R S T U V Z A B C D E F
H I J K L M N O P R S T U V Z A B C D E F G
C D E F G H I I J K L M N O P R S T U V Z A B C D E F G H
D E F G H I J J K L M N O P R S T U V Z A B C D E F G H I
K L M N O P R S T U V Z A B C D E F G H I J
E F G H I J K L M N O P R S T U V Z A B C D E F G H I J K
F G H I J K L M N O P R S T U V Z A B C D E F G H I J K L
N O P R S T U V Z A B C D E F G H I J K L M
O P R S T U V Z A B C D E F G H I J K L M N
običan tekst: ABC P R S T U V Z A B C D E F G H I J K L M N O
R S T U V Z A B C D E F G H I J K L M N O P
ključ: BDF S T U V Z A B C D E F G H I J K L M N O P R
šifra: BEH T U V Z A B C D E F G H I J K L M N O P R S
U V Z A B C D E F G H I J K L M N O P R S T
V Z A B C D E F G H I J K L M N O P R S T U
Z A B C D E F G H I J K L M N O P R S T U V

Enigma – elektromehanički kriptografski uređaj razvijen


je u Njemačkoj 20-tih. godina. Kriptoanaliza Enigme je
jedan od bitnih faktora savezničke pobjede u 2. svj ratu.

88

44
15.10.2020.

Postupak enkripcije podataka

Osnovni postupak kriptografije se sastoji u kriptiranju poruke,


uspješnog prijenosa i dekriptiranja poruke bez gubitaka
informacije

89

Privatni i javni enkripcijski ključ

Matematička funkcija
za kreiranje javnog i
Velik slučajni broj privatnog ključa Privatni
enkripcijski ključ
334F44FC79E33AAF008B f(x)
44887A1CC3A238267F23

Javni
enkripcijski ključ

Privatni i javni kriptografski ključ su matematički povezani.


Odnos mora biti dovoljno matematički složen da nije moguće
odrediti privatni na temelju javnog kriptografskog ključa.
• Privatni kriptografski ključ – nije javno dostupan;
• Javni kriptografski ključ – javno dostupan;

90

45
15.10.2020.

Postupak simetrične enkripcije podataka

Oba korisnika moraju imati identičan kriptografski ključ.


Napadač korištenjem jednog kriptografskog ključa može
neovlašteno pristupiti podacima.

91

Postupak asimetrične enkripcije podataka (1)

• Asimetrična kriptografija se zasniva na privatnom i javnom


kriptografskom ključu;

• Korisnik čuva svoj privatni, a javno objavljuje svoj javni


kriptografski ključ.

• Pošiljatelj kriptira podatke javnim ključem primatelja;

• Primatelj podatke dekriptira svojim privatnim kriptografskim


ključem;

92

46
15.10.2020.

Postupak asimetrične enkripcije podataka (2)

93

Pretty Good Privacy (PGP) (1)

• Postupak enkripcije podataka


PGP koristi tzv. hibridni sustav enkripcije kombinacijom
kriptografskog ključa sesije, te javnog i privatnog ključa. Ključ
sesije je slučajno odabran broj koji ima ograničeno vrijeme
trajanja. Nakon isteka određenog vremena ponovno se kreira
novi ključ sesije.

• Postupak dekripcije podataka

Pošiljatelj ključem sesije kriptira korisne podatke, a zatim se


ključ sesije kriptira kriptografskim javnim ključem primatelja.
Primatelj privatnim kriptografskim ključem dekriptira ključ
sesije, kojim se dalje vrši dekriptiranje korisnih podataka.

94

47
15.10.2020.

Pretty Good Privacy (PGP) (2)

95

Pretty Good Privacy (PGP) (3)


Nesigurni kanal
b c b
c d
a

Privatni
Javni ključ
Napadač x ključ
y
z q

Šifrirani ključ Dešifriranje ključa


sesije sesije privatnim ključem h
Nesigurni kanal
a d
Odredište
podataka Ključ
sesije

Običan tekst
e f g
c d
b
a
Šifrirani podaci i
šifrirani ključ x
sesije y
z q

PGP hibridni Šifrirani Dešifriranje podataka Komprimirani Dekompresija


kriptosustav podaci ključem sesije podaci podataka

96

48
15.10.2020.

Kriptoanaliza

• Metode koje će biti primijenjene prilikom postupka


kriptoanalize podataka (odnosna napada) ovise o odgovoru
na neka od bitnih pitanja:
• Koliko je napora i resursa potrebno uložiti?
• Koja je matematička kompleksnost kriptografskog sustava?
• Koja znanja, resurse i vrijeme je potrebno osigurati za napad?
• Koju količinu tajnih podataka je potrebno dobiti napadom kako bi
se izvukli zaključci?

• Prilikom napada napadač na raspolaganju može imati:


• samo kriptirane podatke;
• originalni podaci te istovjetni kriptirani podaci;
• napadač može odabrati originalne i istovjetne kriptirane podatke
prema nekom kriteriju;
• napadač posjeduje kriptirane podatke koji su kriptografski
obrađeni sa dva različita ključa;

97

Funkcija sažetka – hash (1)


• Rezultat funkcija sažetka ili hash funkcije ima konstantnu
duljinu tj. točno određen broj znakova. Broj znakova ovisi o
primijenjenoj funkciji tj. o algoritmu;
• Bez obzira na količinu podataka (npr. dokument od jednog
znaka pa do filma na Blu-Ray disku) rezultat funkcije sažetka
ima identičnu duljinu;
• Promjenom samo jednog bita informacije mijenja se
vrijednost funkcije sažetka
• Na promjenu vrijednosti funkcije sažetka utječe promjena
sadržaja npr. promjena imena datoteke ne mijenja njenu
vrijednost;
• Identična informacija (tekstualni dokument, slika, audio ili
video zapis…) uvijek će imati identičnu vrijednost funkcije
sažetka;

98

49
15.10.2020.

Funkcija sažetka – hash (2)

Algoritam
Veličina
• Funkcija sažetka nema
funkcije sažetka inverznu funkciju - nije
MD2* 128 bit / 32 znak. moguće rezultat funkcije vratiti
MD4* 128 bit / 32 znak. u vrijednost iz koje je
MD5* 128 bit / 32 znak. izračunata;
SHA-1* 160 bit / 40 znak. • U teoriji, ne postoje dvije
SHA-2 (256) 256 bit / 64 znak. identične vrijednosti funkcije
SHA-2 (384) 384 bit / 96 znak. sažetka za dvije ili više
SHA-2 (512) 512 bit / 128 znak. različitih varijabli.
RIPEMD-160 160 bit / 40 znak.
• U suprotnom, dokazi do tzv.
PANAMA* 256 bit / 64 znak.
kolizije i funkcija sažetka se
TIGER 192 bit / 48 znak. ne može smatrati sigurnom;
* - Funkcije sažetka za koje je utvrđena kolizija

99

Funkcija sažetka – primjer s tekstom

• FAKULTET PROMETNIH ZNANOSTI SVEUČILIŠTA U


ZAGREBU

MD5:80e3b942a61eb653cdfe062c921012ea
SHA-1:b30ce9002dc29fe7cad045cc516a64e3a31f9260

• FAKULTET PROMETNIH ZNANOSTI SVEUČILIŠTA U


ZAGREBU. (dodana je točka na kraju rečenice)

MD5:d994cc4aeb9a45c763fdcff00603b7f1
SHA-1:cf1cab7160e8e19865f6ff429ad9ba3a312ce212
Broj različitih vrijednosti funkcije : MD5: 30 znakova
sažetka prije i nakon promjene teksta : SHA-1: 38 znakova

100

50
15.10.2020.

Funkcija sažetka – primjer sa slikom

MD5:b92143c689a1217074a974dca7787df1
SHA-1:f8a2db24b2959ba3b2258a9fb7b5bd3b4e9890b4

Bojanje jednog piksela u crno u gornjem lijevom kutu slike


(www.fpz.hr)
MD5:6d4b5afa0ab4f5c30561925c1ee94e13
SHA-1:ef0c37fc3e163008cdc46ffc97671b7e0820ac53
Broj različitih vrijednosti funkcije : MD5: 31 znak
sažetka prije i nakon korekcije slike : SHA-1: 39 znakova

101

Opis datoteke Veličina datoteke / na tvrdom disku [Byte]


MD5 (32 znaka) SHA-1 (40 znakova)

tekstualna datoteka sa samo jednom točkom teksta 1 / 4.096


5058f1af8388633f609cadb75a75dc9d 3a52ce780950d4d969792a2559cd519d7ee8c727

MS Windows Notepad.exe datoteka


69.120 / 69.632
(C:\WINDOWS\notepad.exe)
5e28284f9b5f9097640d58a73d38ad4c 7a90f8b051bc82cc9cadbcc9ba345ced02891a6c

Instalacijska datoteka aplikacije Skype


23.516.968 / 23.519.232
(SkypeSetupFull.exe)
a2c721b7ff7a78a994e330f525a581b7 1a72ba26453839a89839badc7f9d8a3456240c91

MS Windows XP SP3 (WindowsXP-KB936929-


331.805.736 / 31.808.768
SP3-x86-ENU.exe)
bb25707c919dd835a9d9706b5725af58 c81472f7eeea2eca421e116cd4c03e2300ebfde4

DVDRIP filma 1.530.643.400 / 1.530.646.528


72a65b97e9fbce55da23b6c8dfea1647 8fbd73477573768f5957e7a6440397c89ce1b02e

Ubuntu ISO image (ubuntu-9.04-dvd-i386.iso) 4.549.222.400 / 4.549.222.400


cca45d814048b5b322773561ad7c75d8 5d7e225665d7425a16e3819b6e20063eea0342b9

Norton Ghost image boot particije tvrdog diska


8.986.136.898 / 8.986.140.672
(Backup.gho)
3f0385ae162e9b2fbd483b99dd332f35 3bc9653053dc0497846ac0835517f90dd6f6f8b9

102

51
15.10.2020.

Elektronički i digitalni potpis


• Elektronički potpis je izraz vezan za postupak potpisivanja
elektroničkog dokumenta tj. datoteke i ne definira tehnologiju
i postupak na koji će biti proveden;

• Digitalni potpis je samo jedna od mogućih izvedbi


elektroničkog potpisa koja koristi asimetričnu kriptografiju i
funkcije sažimanja;

• Potpisnik vlastoručnim potpisom potvrđuje da se obavezuje


izvršiti, pristaje na uvjete, odobrava postupke i/ili da je
upoznat sa informacijom koja je navedena u dokumentu;

• Vlastoručni potpis daje autentičnost i pravnu snagu


potpisanom dokumentu i ima obvezujući učinak na
potpisnika;

103

Autentičnost podataka – Digitalni potpis

Izvor podataka - kreiranje digitalnog potpisa

104

52
15.10.2020.

Autentičnost podataka – Digitalni potpis

Odredište podataka - provjera autentičnosti digitalnog potpisa

105

Infrastruktura
LDAP

TCA CR
Zakonodavna javnog ključa (PKI)
regulativa
Certifikacijsko tijelo Arhiva Public Key Infrastructure
Zakonodavno najvišeg povjerenja Liste
certifikata
tijelo opozvanih
d c certifikata Prava i obaveze institucija
koje izdaju certifikate i
CA ključeve na kojima počiva
Baza javnih sustav digitalnog potpisa
Izdavanje i kontrola Certifikacijsko tijelo Generiranje Ključeva i
certifikata javnog ključa ključeva certifikata
uređeni su posebnim
e PSE Provjera i zahtjev za zakonom.
izdavanjem certifikata Tijelo
- Javni ključ b VA potvrde
Kako bi digitalni potpis bio
- Privatni
RA valjanosti
autentičan, neporeciv i
ključ Provjera
valjanosti vjerodostojan potrebno je
Izdavanje i kontrola Registracijsko tijelo III
para ključeva
digitalnog uspostaviti sustav koji će
potpisa
Prijava za nepogrešivo i jednoznačno
Pošiljatelj
izdavanjem Primatelj povezati korisnika i njemu
Izadvanje ključeva
ključeva i a
i certifikata pripadajući javni ključ.
certifikata
LDAP
Lightweight
Tok digitalno
Poslovni korisnici Directory Pored izdavanja certifikata,
potpisanih
dokumenata
Zainteresirani korisnici Access
Protocol
certifikacijsko tijelo pruža
PSE
uslugu provjere valjanosti i
Komunikacija
sa arhivom
I Korisnik koristi
II Dokument s
Personal autentičnosti digitalnih
digitalni potpis u Security
certifikata
poslovanju digitalnim potpisom Environment certifikata;

106

53
15.10.2020.

Steganografija (1)
• Steganografija se
može opisati kao
„tajno pisanje“;
• Jedini uvjet
stegano.obrade
podataka je
digitalni format
zapisa podataka.
Format zapisa
prijenosnog i
umetnutog podatka
određuje metodu
na koji će podaci
bitisteganograf.
obrađeni;

107

Steganografija (2)

• Steganografija je postupak umetanja tajne poruke unutar


„lažne“ poruke koja prenosi informaciju.

• Na odredištu se vrši postupak ekstrakcije tajne poruke iz


prijenosnog medija tj. transportne poruke;

• Umetnuta poruka može biti komprimirana i enkriptirana kako


bi joj se dodatno otežao neovlašteni pristup i uklonili
ponavljajući uzorci u strukturi podataka;

• Iskoristivost: zaštita podataka, digitalni vodeni žig, tajni pod-


komunikacijski kanali;

108

54
15.10.2020.

Steganografija (3)

• U tablici je vidljiva promjena zapisa nijanse boje koja se


može iskoristiti za steganografsko umetanje podataka.

• Promjene nijansi su vrlo slabo vidljive za ljudskim oko i


omogućavaju umetanje do 2 bita podataka po zapisu nijanse
boje (6 bitova po pikselu);
• Iskorištavanje većeg broja bitova može bitno poremetiti
paletu boja na slici;
• Cilj steganografske obrade je umetanje podataka, a da
korekciju i prisustvo neovlašten korisnik ne može primjetiti;

109

Steganografija (4)

• Promjenom vrijednosti zadnjeg bit-a (najmanje bitan – LSB:


Least Significant Bit) promjena nijanse boje je nezamjetna za
ljudsko oko, omogućava unos jednog bita tajne informacije;

• U gornjem primjeru promjenom samo 2 bita zapisa nijanse


boje formiran je niz bitova koji označavaju slovo E;

110

55
15.10.2020.

Steganografija (5)

• Umetanjem bitova tajne poruke u zaglavlje TCP/IP paketa moguće je stvoriti tajni
komunikacijski pod-kanal – VoIP , Wi-Fi, zaštićena komunikacija i prijenos podataka;

111

Mrežna sigurnost (1)

Ciljevi napada:

• Preuzimanje djelomične ili potpune kontrole nad


računalom;
• Krađa korisničkih imena, lozinki, brojeva kreditnih kartica
i ostalih osobnih podataka:
• Iskorištavanje računala za koordinirane napade na druge
sustave;
• Neovlašten pristup osobnim podacima, elektroničkoj
pošti, korisničkim aplikacijama...;
• Neovlašten nadzor rada korisnika na računalu i
računalnoj mreži;

112

56
15.10.2020.

Mrežna sigurnost (2)

Metoda napada: Malware


(malicious software = maliciozni softver):

korištenje specijaliziranih aplikacija, skripti,


kôda i aktivnog sadržaja radi ostvarivanja
neovlaštenog pristupa podacima
Tip napada:

• računalni virusi; • rootkit;


• računalni crvi; • spyware;
• računalni trojanski konj; • spam;
• adware; • phishing;

113

Mrežna sigurnost (3)

Metoda napada: iskorištavanje ranjivosti operativnog sustava i


instaliranih aplikacija na računalu:

Metoda obrane:
• održavanje OS-a i aplikacija instalacijama nadogradnji
proizvođača;
• odgovarajuće podešavanje parametara OS-a, aplikacija i
pretraživača
• uređivanje sigurnosnih postavki;
• instalacija anti-virusnih aplikacija;

114

57
15.10.2020.

Mrežna sigurnost (4)

Metoda napada: Računalni virusi – programi koji se mogu


samostalno replicirati i širiti na druga računala kako bi
modificirali ili uništili podatke na napadnutom računalu:

Metoda obrane:
• instalacija i redovito osvježavanje novim verzijama anti-
virusnih aplikacija;
• instalacija programskih zakrpa za instaliran operativni sustav
i/ili instalirane aplikacije;
• izrada sigurnosne arhive podataka na računalu;

115

Mrežna sigurnost (5)

Metoda napada: Računalni crvi – programi koji se mogu


samostalno replicirati i širiti te “trošiti” raspoložive mrežne
resurse. Ne zahtijevaju izvršni program koji će iskorištavati za
djelovanje i širenje kao računalni virus:

Metoda obrane:
• instalacija i redovito osvježavanje novim verzijama anti-
virusnih aplikacija;
• instalacija programskih zakrpa za instaliran operativni sustav
i/ili instalirane aplikacije;
• izrada sigurnosne arhive podataka na računalu;

116

58
15.10.2020.

Mrežna sigurnost (6)

Metoda napada: Računalni trojanski konj – programi koji na


prvi pogled imaju korisnu funkciju, ali mogu bitno smanjiti
sigurnost sustava i krasti korisničke podatke:

Metoda obrane:
• instalacija i redovito osvježavanje novim verzijama anti-
virusnih aplikacija;
• instalacija programskih zakrpa za instaliran operativni sustav
i/ili instalirane aplikacije;
• izrada sigurnosne arhive podataka na računalu;
• pažljiv odabir i informiranje na Internetu o radu, svrsi i
iskustvima drugih korisnika sa željenim programom

117

Mrežna sigurnost (7)

Metoda napada: Adware – programi koji automatizirano


preuzimanje reklama i obavijesti s Interneta na lokalno
računalo. Ne moraju nužno biti maliciozni, ali mogu imati
integrirane aplikacije za praćenje rada korisnika

Metoda obrane:
• instalacija i redovito osvježavanje novim verzijama adware
aplikacija;
• instalacija programskih zakrpa za instaliran operativni sustav
i/ili instalirane aplikacije;
• izrada sigurnosne arhive podataka na računalu;
• pažljiv odabir i informiranje na Internetu o radu, svrsi i
iskustvima drugih korisnika sa željenim programom

118

59
15.10.2020.

Mrežna sigurnost (8)

Metoda napada: Rootkit – sakriveni program koji omogućava


pristup računalnim resursima blokirajući postavke operativnog
sustava ili drugih aplikacija;

Metoda obrane

• instalacija i redovito osvježavanje novim verzijama adware


aplikacija;
• provjera integriteta podataka (digitalni potpis, funkcija
sažetka...);
• nadzor rada sustava i korištenja resursa;

119

Mrežna sigurnost (9)

Metoda napada: Spyware (spy = špijuniranje, nadziranje..):

Metoda obrane:
• instalacija anti-spyware aplikacija;
• konfigururanje firewall-a;
• ne otvaranje sumnjive elektroničke pošte;
• pažljiv rad sa web dijalozima
(npr. EULA -End User License Agreement);
• pažljivo praćenje aplikacija koje se preuzimaju, instaliraju i/ili
koriste na Internetu;

120

60
15.10.2020.

Mrežna sigurnost (10)

Metoda napada: Spam – neželjena elektronička pošta:

Metoda obrane:

• ne pokretati aplikacije koje su pristigle u privitku elektroničke


pošte;
• pažljivo čitanje imena pošiljatelja, naslova i sve ostale
korisne informacije vezane uz elektroničku poštu;
• brisanje sumnjive pošte;
• ne popunjavati obrasce i upitnike na nepoznatim stranicama;

121

Mrežna sigurnost (11)

Metoda napada: Phishing – krađa osobnih podataka:

Metoda obrane:

• ne unošenje osjetljivih osobnih podataka kao odgovor na


poruku ili obrazac na nepoznatoj web stranici;
• pažljivo čitati sadržaj poruke i nikad hitno odgovarati na
poštu (na zahtjev);
• ako se radi o URL linku pažljivo promotriti o kojoj se web
adresi radi;

122

61
15.10.2020.

Literatura

• 1. Kurose, J.F., Ross, K.W.: Computer Networking: A Top-


Down Approach, (6th Edition), Pearson Education, Inc.,
USA, 2013

• 2. Tanenbaum, A.S., Wetherall, D.J.: Computer Networks,


(5th Edition), Pearson Education, Inc., USA, 2010

• 3. Johnson, A.: 31 Days Before Your CCNA Exam, Second


Edition, A Day-by-Day Review Guide for the CCNA 640-802
Exam, Cisco Press, 2009

• 4. on-line izvori podataka (Cisco, Microsoft MSDN, Microsoft


TechNet)

123

62

You might also like