Część 7: Bezpieczeństwo VPN i Hardening

1/40
Slide 1

Triada CIA w usługach VPN

2/40
Slide 2

Polityka Haseł: Pierwsza linia obrony

3/40
Slide 3

MFA: Multi-Factor Authentication

4/40
Slide 4

Przewaga Certyfikatów (PKI) nad Hasłami

5/40
Slide 5

Standardy Kryptograficzne: Status Q1 2024

6/40
Slide 6

Perfect Forward Secrecy (PFS)

7/40
Slide 7

Hartowanie Interfejsu Publicznego

8/40
Slide 8

Port Knocking: Ukrywanie bramy

9/40
Slide 9

HMAC Firewall (TLS-Auth / TLS-Crypt)

10/40
Slide 10

Krytyczne Znaczenie Aktualizacji (Patching)

11/40
Slide 11

Zasada najmniejszych przywilejów (PoLP)

12/40
Slide 12

Izolacja Klientów (Client-to-Client Isolation)

13/40
Slide 13

DNS Leak: Ukryte wycieki informacji

14/40
Slide 14

VPN Kill Switch

15/40
Slide 15

Logowanie Zdarzeń i Monitoring

16/40
Slide 16

Accounting: Protokół RADIUS

17/40
Slide 17

Man-in-the-Middle (MitM) w VPN

18/40
Slide 18

VPN Fingerprinting i DPI

19/40
Slide 19

Zero Trust Network Access (ZTNA)

20/40
Slide 20

SD-WAN: Inteligentne Tunele

21/40
Slide 21

Kryptografia Post-Quantum (PQC)

22/40
Slide 22

Utrwalanie Bezpieczeństwa w MikroTik

23/40
# Wyłączenie słabych algorytmów w profilu IPSec
/ip ipsec profile set [find] enc-algorithm=aes-256 dh-group=modp2048
/ip ipsec proposal set [find] enc-algorithms=aes-256-gcm pfs-group=modp2048

# Wyłączenie starych metod uwierzytelniania PPP
/ppp profile set default-encryption only-hardware-encryption=yes

Kluczowe: Nigdy nie polegaj na ustawieniach domyślnych; zawsze definiuj jawnie najsilniejsze wspierane parametry.

Slide 23

Hardening Serwera OpenVPN (Linux)

24/40
auth SHA512
cipher AES-256-GCM
tls-version-min 1.2
tls-crypt-v2 server.key
user nobody
group nogroup
persist-key
persist-tun
Slide 24

Endpoint Security i Kontrola Zgodności

25/40
Slide 25

Scenariusz: Wyciek klucza i unieważnianie

26/40
Slide 26

Bezpieczeństwo Fizyczne Węzłów

27/40
Slide 27

Zgodność Prawna i RODO

28/40
Slide 28

Testy penetracyjne infrastruktury VPN

29/40
Slide 29

Zasady Firewall dla IKEv2 (Best Practices)

30/40
# Akceptacja negocjacji i ESP
/ip firewall filter add chain=input protocol=udp dst-port=500,4500 action=accept
/ip firewall filter add chain=input protocol=ipsec-esp action=accept

# Akceptacja ruchu z tunelu do zasobów wewnętrznych
/ip firewall filter add chain=forward ipsec-policy=in,ipsec action=accept

Zawsze stosuj jawne reguły akceptujące tylko zdefiniowany ruch VPN.

Slide 30

Lista Kontrolna (Checklist) cz. 1

31/40
Slide 31

Lista Kontrolna (Checklist) cz. 2

32/40
Slide 32

Dobór Protokołu: Podsumowanie Kursu

33/40
Slide 33

Synergia: VLAN i Strefy Bezpieczeństwa

34/40
Slide 34

Honeypoty na styku VPN

35/40
Slide 35

Botnety VPN i Wykorzystanie Infrastruktury

36/40
Slide 36

Kultura Bezpieczeństwa Użytkowników

37/40
Slide 37

Zakończenie Kursu

38/40
Slide 38

Projekt Końcowy (Laboratorium)

39/40
Slide 39

Dziękuję za uwagę

40/40

Bezpieczeństwo sieci to nie stan, to nieustanne działanie.

Powodzenia w budowaniu niezawodnych i bezpiecznych połączeń VPN!

KONIEC KURSU WIRTUALNE SIECI PRYWATNE

Slide 40