Introduzione al DNS. Struttura Gerarchica del DNS. Cos è il DNS Il funzionamento Vulnerabilità del DNS DNS Spoofing Cache poisoning

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione al DNS. Struttura Gerarchica del DNS. Cos è il DNS Il funzionamento Vulnerabilità del DNS DNS Spoofing Cache poisoning"

Transcript

1 Percorso DNS Security Università degli studi di Salerno Anno Accademico 2001/2002 Sistemi di Elaborazione: Sicurezza su Reti Il DNS I problemi relativi alla sicurezza L architettura DNSSEC Il Domain Name System (DNS) Cos è il DNS Il funzionamento Vulnerabilità del DNS DNS Spoofing Cache poisoning Estensioni DNSSEC Introduzione al DNS Domain Name System Un database gerarchico distribuito, che associa nomi degli host a indirizzi IP Permette ad un utente di trovare un sistema senza conoscere il suo indirizzo IP (convenienza) silicon.cs.umn.edu Organizza l interrete in domini Ordinamento gerarchico I dominisonoorganizzati logicamente come un albero invertito capri.dia.unisa.it specifica completa della macchina di nome capri dia.unisa.it il dominio dia unisa.it il dominiodell Università di Salerno it - sottodominiodel dominioroot Suddivisione in zone, responsabilità delegate L Internet Corporation for Assigned Names and Numbers (ICANN) sovraintende agli assegnamenti dei nomi di dominio Struttura Gerarchica del DNS com edu org it mit Autorità locale responsabile per i nomi sotto il dominio unisa.it Autorità locale responsabile per i nomi sotto il dominio dia.unisa.it dia unisa Autorità centrale responsabile per la delegazione dei top-level dmi Autorità italiana per i nomi sotto il dominio it libero

2 Ogni zona ha un Name Server (NS) Mantiene un database delle informazioni sugli host per la sua zona Contatta l NS autoritativo della zona per prendere informazioni sull host (come l IP) Le informazioni devono essere aggiornate quando quelle dell host cambiano nella zona Aggiornamenti dinamici cambiano i dati del DNS senza la necessità di ricostruire ogni altra parte dell albero DNS Resource Record Mantiene tutti i dati DNS Alcuni esempi NS Definisce il Name Server della zona A Mappa un hostname in un indirizzo IP Gli RR possono essere messi in cache per motivi di performance Il campo TTL di un RR specifica quanto tempo deve essere memorizzato Il Problema : Dirottamento di un dominio Gli indirizzi IP nel database del DNS vengono cambiati da host non autorizzati Diversi modi per fare ciò 1. DNS Spoofing Ingannare il server DNS con informazioni ritenute sicure, ma che in realtà non lo sono 2. Cache Poisoning Falsarel IP con un alto TTL, cosicchè il server DNS lo conserveràin cache per molto tempo 3. Erroreumano L Amministratoreinserisce le informazioni DNS in modo scorretto DNSSEC può aiutare a contrastare i primi due attacchi DNS Security DNSSEC Extensions Obiettivi Protezione trasferimenti DNS Servizi Key Distribution Data Origin Authentication Transaction and Request Authentication DNS Security DNSSEC Extensions Chain of trust Utilizzo di crittografia a chiave pubblica Cosa DNSSEC non garantisce I dati DNS sono pubblici Nessuna differenziazione di risposte in base a differenti provenienze delle richieste Non garantisce confidenzialità Nessuna protezione contro un attacco di tipo Denial of Service

3 DNSSEC autentica le richieste e le risposte DNS Usa la crittografia a chiave pubblica per implementare le firme digitali Racchiude i dati relativi alla sicurezza del DNS in nuovi record di risorse nei server e negli host DNS Security Verranno ora considerate tre parti, in maniera più approfondita Nella prima parte si citano i concetti generali introduttivi del DNS. La paronamica rapida intende familiarizzare il lettore con le nozioni basilari usate in seguito. DNS Security DNS Security Nella seconda parte vengono descritte e classificate le debolezze del DNS: sono descritti alcuni attacchi basati sul Dns. Nella terza parte si procede con le soluzioni che si riferiscono alla cosidetta architettura DNSSEC, e all insieme di documenti che includono le Request For Comment. Indirizzi IP Spazio dei nomi

4 Differenza fra indirizzi IP e Nomi mnemonici Indirizzo IP: stringa di 32 bit Esempio : Rappresentazione binaria : Facile da manipolare per un computer Difficile da ricordare per una persona Nome mnemonico: stringa di caratteri Esempio: vogclub.com (Sito per giocare a dama e scacchi on line) Facile da ricordare per una persona Difficile da manipolare per un computer E possibile associare nomi a indirizzi IP l associazione deve essere 1 - a - 1 per evitare ambiguità serve un applicazione che effettui le conversioni Gestione dello Spazio dei Nomi Si deve garantire che ogni nome mnemonico identifichi univocamente un host: Si fissa una politica di gestione dello spazio dei nomi Un autorità garantisce l applicazione della politica Due possibili soluzioni: Spazio dei nomi piatto (flat) Spazio dei nomi gerarchico Spazio dei Nomi Piatto Una lista di nomi senza una particolare struttura Una funzione associa ogni nome univocamente ad un indirizzo IP router soluzione pippo semplice macchina ma con problemi macchina Gestione centralizzata La tabella di conversione deve essere nota a tutti i computer della rete Difficile da gestire e da consultare quando la rete è grande Spazio dei Nomi Gerarchico Lo spazio dei nomi viene diviso in zone dette domini per ogni dominio viene definita un autorità di dominio Consente la decentralizzazione della gestione della tabella l autorità centrale si occupa solo di coordinare le autorità di zona ogni autorità di dominio è delegata a gestire l assegnazione dei nomi della sua zona ed effettuare le corrispondenze tra indirizzi e nomi ogni dominio può essere diviso in sottodomini affidati ad autorità di sottodominio Le autorità di dominio sono autonome lo stesso nome può essere usato in domini diversi Idea della Struttura Gerarchica Struttura di un azienda Direttore generale Vari reparti, ognuno con un capo reparto Il direttore generale ha piena responsabilità ma garantisce ad ogni reparto autonomia nomina un capo per ogni reparto il capo reparto ha la responsabilità del suo reparto e può prendere decisioni autonome le relazioni tra i reparti sono gestite dal direttore generale Struttura dei Nomi Gerarchici Un nome gerarchico è formato da vari campi, detti etichette le etichette sono separate da punti Ogni etichetta è assegnata da un autorità ed identifica una zona l autorità garantisce che nella sua zona quel nome è unico Es. dia.unisa.it it è unico a livello globale unisa è unico nel dominio it dia è unico nel dominio unisa.it generale 1 Livello 2 Livello 3 Livello

5 DNS Domini DNS Il Domain Name System implementa uno spazio dei nomi gerarchici per le interreti TCP/IP utilizzato su Internet E utilizzato da molte altre applicazioni e protocolli che interagiscono con la comunicazione in un interrete (Web browsing, Ftp, Telnet, utility TCP/IP su internet) basato su un database distribuito Il DNS provvede a specificare la sintassi dei nomi e le regole per delegare l autorità sulle zone implementare il sistema di calcolo distribuito per convertire nomi in indirizzi e viceversa Ad esempio si riferisce a dia.unisa.it Esempio Il nome coppi.dia.unisa.it. identifica l indirizzo Regole Sintattiche L intero spazio dei nomi è rappresentato come una zona senza nome Le etichette dei vari livelli gerarchici sono separate con un. Non c è differenza fra maiuscole e minuscole I livelli gerarchici sono ordinati da destra a sinistra il primo livello in genere è omesso (Es. DIA.UNISA.IT._) Il. rappresenta il livello più alto gestito dall ICANN it rappresenta tutti i domini italiani L autorità centrale delega dei responsabili per la gestione dei nomi sotto il dominio it unisa rappresenta i nomi per l università di Salerno L autorità di it delega dei responsabili per la gestione dei nomi sotto il dominio unisa.it dia rappresenta i nomi per il dipartimento di Informatica ed Applicazioni L autorità di unisa.it delega dei responsabili per la gestione dei nomi sotto il dominio dia.unisa.it coppi è il nome di un host fissato dall autorità di dia.unisa.it Domini Top Level L autorità centrale ha individuato un insieme di domini di primo livello individuati su base geografica o in base alla funzione COM Organizzazioni commerciali EDU Istituzioni didattiche GOV Istituzioni statali (americane) MIL Gruppi militari (americani) NET Centri di supporto di Internet ORG Altre organizzazioni INT Organizzazioni internazionali IT, US, UK, DE, RU Codici di nazione (due lettere) Nuovi Domini Top Level Recentemente sono stati introdotti nuovi domini di primo livello necessari per soddisfare esigenze commerciali e risolvere problemi di esaurimento dei nomi Nuovi domini BIZ attività commerciali INFO siti informativi COOP siti di cooperative AERO attività aerospaziali MUSEUM musei NAME siti personali EU codice dell Unione Europea

6 Struttura dei Top Level Domain Ogni dominio di primo livello è gestito secondo regole proprie cambiano le regole ed i costi di registrazione Name Server Alcuni domini geografici sono ripartiti secondo uno schema simile a quello di primo livello ac.uk università inglesi ac.il università israeliane co.uk organizzazioni commerciali inglesi Name Server La risoluzione dei nomi è affidata ad un sistema distribuito I membri del sistema sono detti Name Server ogni applicazione deve contattare un Name Server per risolvere un nome Ogni autorità deve avere almeno un name server gestisce la risoluzione dei nomi per quel dominio un autorità è totalmente responsabile del funzionamento dei suoi name server Struttura gerarchica dei Name Server I name server possono essere classificati secondo l albero dei domini due name server collegati nell albero si conoscono e si scambiano informazioni I name server collegati possono comunicare in vari modi possono risiedere sullo stesso host o essere collegati tramite un interrete le relazioni nell albero sono logiche e non fisiche I name server associati alla radice dell albero sono detti root name server per ogni nome conoscono un name server in grado di convertire quel nome I ROOT NAME SERVER L' elenco dei 13 root name servers attaccati l 11 Settembre dall organizzazione di Bin Laden puòessere ottenuto utilizzando il comando dig che è un evoluto comando di interrogazione DNS. I Root Name Server i.root-servers.net. 5d22h39m28s IN A e.root-servers.net. 5d22h39m28s IN A d.root-servers.net. 5d22h39m28s IN A a.root-servers.net. 5d22h39m28s IN A h.root-servers.net. 5d22h39m28s IN A c.root-servers.net. 5d22h39m28s IN A g.root-servers.net. 5d22h39m28s IN A f.root-servers.net. 5d22h39m28s IN A b.root-servers.net. 5d22h39m28s IN A j.root-servers.net. 5d22h39m28s IN A k.root-servers.net. 5d22h39m28s IN A l.root-servers.net. 5d22h39m28s IN A m.root-servers.net. 5d22h39m28s IN A Il tempo indicato è la validità della corrispondenza Nome <-> Ind. IP

7 Zone di Autorità Il sottoalbero di domini gestito da un name server costituisce la sua zona di autorità Per ottenere una zona di autorità un organizzazione deve soddisfare alcuni vincoli fissati dall autorità centrale supportare tutti i protocolli standard per le interrogazioni e le risposte dal DNS conoscere almeno un root name server conoscere un name server per ciascuno dei suoi sottodomini avere almeno due name server attivi che non hanno punti di guasto comuni un name server primario ed uno di backup Name Server per.it e.unisa.it it. 1D IN NS nameserver.cnr.it. it. 1D IN NS server2.infn.it. it. 1D IN NS ns2.psi.net. it. 1D IN NS dns2.iunet.it. it. 1D IN NS dns2.it.net. it. 1D IN NS ns.ripe.net. it. 1D IN NS dns.nic.it. it. 1D IN NS ns.eu.net. unisa.it. 2D IN NS capri.dia.unisa.it. unisa.it. 2D IN NS server2.garr.net. unisa.it. 2D IN NS ns.unisa.it. ;; ADDITIONAL SECTION: capri.dia.unisa.it. 2D IN A server2.garr.net. 1h30m26s IN A ns.unisa.it. 2D IN A Tipi di Nomi Tipi di nomi Risoluzione di nomi Il DNS consente di incorporare nello stesso sistema diverse gerarchie di nomi Ad ogni elemento denominato, memorizzato nel sistema è associato un tipo Host Casella postale Un utente Quando si interroga il DNS si deve specificare che tipo di informazione si sta cercando e la famiglia di protocolli da utilizzare Per default si assume che si stanno cercando i nomi degli host e che si usano i protocolli TCP/IP Risoluzione di un Nome La comunicazione con il name server è gestita dal resolver Il Resolver fa parte dell applicazione ed è invocato prima di contattare il livello di trasporto TCP e UDP non hanno nessuna relazione con i nomi di domini Es. un utente su A lancia il comando ftp B Name Server Server FTP A richiede al name server su S l indirizzo di B S B S risponde con l indirizzo A invia un messaggio FTP all indirizzo di B A Client FTP Individuazione del Name Server Non esiste per gli host un metodo standard per individuare un name server sulla rete locale in genere il nome del name server è memorizzato in un file di configurazione oppure prelevato da un server DHCP il name server si trova sulla porta 53 (sia UDP che TCP) In ambiente Linux gli indirizzi dei name server sono memorizzati in /etc/resolv.conf specifica fino a 3 name server in ordine di preferenza specifica una lista di suffissi per il completamento degli indirizzi (consente ad esempio di scrivere che verrà completato con dia.unisa.it) Es. nameserver domain dia.unisa.it

8 Completamento degli Indirizzi Il name server accetta solo richieste per nomi completamente qualificati specificano le etichette di tutti i livelli a partire dal root level Il resolver permette all utente di specificare nomi parziali prova ad estenderli per ottenere nomi completamente qualificati aggiunge al nome i suffissi specificati nel file di configurazione Es. ftp coppi ftp coppi.dia.unisa.it. Modalità di Risoluzione Il name server può utilizzare due diverse modalità per rispondere ad una interrogazione modalità ricorsiva: se non conosce la risposta interroga altri name server e poi passa la risposta al client usata dai name server locali modalità iterativa: se non conosce la risposta passa al client l indirizzo di un altro name server usata dai name server di livello superiore Il client sceglie la modalità di risposta setta un flag nel messaggio di richiesta Dns:Funzionamento Cache,Formato dei messagggi Dns Funzionamento del DNS L applicazione interroga il name server locale se il nome appartiene alla sua zona di autorità il name server locale risponde direttamente Altrimenti: Il name server locale interroga un root name server ottiene in risposta il nome di un name server che ha l autorità sul dominio di primo livello del nome richiesto Il name server locale interroga il name server di primo livello ottiene in risposta il nome di un name server di secondo livello Si procede ricorsivamente fino alla risoluzione del nome Esempio di Risoluzione Cache Name Server locale Name Server per. Name Server per it Name S. per unisa.it fr. unisa it libero Ogni name server mantiene in una cache tutte le corrispondenze tra nomi e indirizzi di cui viene a conoscenza nell esempio il name server locale mette in cache i name server di it, unisa.it e dia.unisa.it una richiesta per viene risolta direttamente dal name server locale Resolver Name S. per dia.unisa.it dia dmi Ogni corrispondenza viene mantenuta nella cache per un periodo fissato il tempo di validità è fissato dal name server che ha l autorità su quel nome nel messaggio inviato agli altri name server per defaultil timeout è 2 giorni

9 Formato dei Messaggi Identification Number of questions Parameter Number of answers Number of Authorities Number of Additional Question Section Answer Section Authority Section Additional Information Section Ogni messaggio consente di specificare più richieste e risposte Parametri IDENTIFICATION: consente di far corrispondere le risposte alle richieste PARAMETER: contiene vari flag per specificare il tipo di operazione richiesta Richiesta/risposta Corrispondenza indirizzo/nome o viceversa Messaggio troncato Risposta proveniente dalla autorità o indiretta Modalità ricorsiva disponibile Modalità ricorsiva richiesta Gli altri campi specificano quanti record sono contenuti nelle quattro sezioni del messaggio Formato della Question Section Query Type Query Domain Name Query Class QUERY DOMAIN NAME: contiene il nome da risolvere, rappresentato come sequenza di caratteri di lunghezza variabile Es. dia.unisa.it 3 d i a 5 u n i s a 2 i t 0 QUERY TYPE: specifica il tipo di informazione richiesta QUERY CLASS: specifica la classe di indirizzi Formato della Answer Section Resource Domain Name Type Class Time to live Resource Data Length Resource Data I primi tre campi sono uguali alla Question Section TIME TO LIVE: tempo di validità della risposta RESOURCE DATA: contiene la risposta del name server formata da vari record di risorse (RR) Stesso formato per le altre due sezioni Tipi degli Oggetti Tipi degli oggetti Interrogazioni inverse Il DNS può essere utilizzato per implementare un qualsiasi spazio gerarchico dei nomi Può implementare corrispondenze arbitrarie es. corrispondenze tra nomi e indirizzi IP e tra nomi e caselle di posta Il tipo di un oggetto definisce il tipo di corrispondenza a cui si riferisce esistono circa 20 tipi di oggetti e ne vengono introdotti continuamente di nuovi

10 Principali Tipi A Indirizzo di un host Indirizzo IP PTR Puntatore Nome di un dominio CNAME Nome canonico Nome principale di un dominio MX Mail exchanger Nome dell host che agisce come mail exchanger per il dominio HINFO CPU e SO Nome della CPU e del SO MINFO Mailbox info Informazioni su una mailbox NS Name Server Nome del name server che ha l autorità sul dominio SOA Start of authority Specifica la zona dell autorità Esempio di Utilizzo dei Tipi Richiesta di tipo A per rossi.diareti.diaedu.unisa.it (indirizzo IP associato al nome) Richiesta di tipo PTR per gimondi.dia.unisa.it (nome associato all indirizzo) Richiesta di tipo MX per <nome host>.dia.unisa.it udsab.dia.unisa.it (mail exchanger per dia.unisa.it) Richiesta di tipo NS per <nome host>.dia.unisa.it capri.dia.unisa.it (name server che ha l autorità su dia.unisa.it) Richiesta di tipo SOA per capri.dia.unisa.it dia.unisa.it (zona di autorità di capri.dia.unisa.it) Formato Compresso dei Nomi I messaggi di risposta del name server contengono anche la query originaria i messaggi non possono essere più lunghi di 512 byte la risposta è troncata e il flag corrispondente è settato Per risparmiare spazio i nomi sono compressi la prima occorrenza è scritta normalmente le occorrenze successive sono sostituite da un puntatore alla prima occorrenza l indirizzo del puntatore è scritto nel byte precedente il nome al posto della dimensione dell etichetta (6 bit meno significativi) il puntatore ha i primi due bit a 1 Interrogazioni Inverse Utilizzata per recuperare il nome associato ad un indirizzo IP utilizzata da alcuni server per verificare la correttezza delle informazioni ottenute dal client Implementata come la ricerca di un nome tutti gli indirizzi IP sono rappresentati come nomi nel dominio in-addr.arpa Es in-addr.arpa I root name server mantengono un database di tutti gli indirizzi IP validi e dei name server che li possono risolvere Riassumendo... Il Processo di risoluzione dei nomi Programma Utente System call Name resolver Risposta del Resolver Macchina Locale Name Server Query Ricorsiva Aggiornamento Risposta Query Iterativa Risposta Name Server Primario Risposta Cache Riferimenti Query Iterativa Name Server Riassumendo... Il DNS E un sistema distribuito, gerarchico che provvede principalmente all associazione Nome IP Può utilizzare protocolli TCP oppure UDP Componenti principali DNS: Lo Spazio del Nome di Dominio descritto dal tipo ovvero dai Resource Record (RR) (per esempio, SOA, NS, A, MX) I Name Server I Resolver

11 Perché la Sicurezza del DNS è importante? Il DNS è utilizzato radicalmente da applicazioni Internet e sorgono quindi i problemi di sicurezza DNS: I name server possono essere truffati facilmente e sono vulnerabili a molti tipi di attacchi (DoS, buffer overrun, replay). I Resolver possono essere indotti a credere in informazioni false. Misure di sicurezza (per esempio, ACLs) e altri meccanismi, rendono l inganno, più difficile da compiere, ma non impossibile! Nel Giugno del 1997, Eugene Kashpureff (fondatore dell Alternic) ha reindirizzato il dominio internic.net ad alternic.net, mettendo in cache informazioni false, sul Name Server di Internic Destinazione errata indotta: Credere in false informazioni DNS SPOOFING Si supponga il seguente scenario: Un utente vuole connettersi ad un host A mediante un Telnet Client Il Telnet Client chiede attraverso un resolver il Name Server locale per risolvere il nome A in un indirizzo IP. Esso riceve una informazione falsa e inizia una connessione TCP al Server Telnet sulla macchina A(almeno così crede). L'utente manda la sua login e password all'indirizzo falso. Ora la connessione salta, e l'utente ritenta l'intera procedura questa volta al corretto indirizzo IP dell'host A. Di conseguenza: L utente può ignorare ciò che è appena successo, ma l'attaccante malizioso che si è spacciato con il nome dell'host A, ha ora il controllo della login e della password dell'utente.

12 Il problema è che i Router attuali non hanno la capacità di respingere i pacchetti con falsi indirizzi sorgenti. L'attaccante può instradare pacchetti a chiunque e può indurre a farli considerare come pacchetti provenienti da un host fidato. L'attaccante prevede il momento in cui viene mandata una query e inizia ad inondare il Resolver con le sue false risposte. Con un Firewall per la rete dell'utente, il resolver non sarebbe raggiungibile dal mondo esterno, ma il suo Local Name Server si. Attenendosi a queste assunzioni, osserviamo che parallelamente, c'è la possibilità di compiere un attacco Denial of Service (DoS) Autenticazioni e Autorizzazioni basate sui nomi Nel caso di un tale attacco, se il Name Server può essere ingannato e l'host dell'attaccante può spacciarsi per il vero name server, allora può maliziosamente imporre che alcuni nomi nel dominio, non esistano. Autenticazioni e Autorizzazioni basate sui nomi Alcune applicazioni, sfortunatamente diffuse su Internet, fanno uso di un meccanismo estremamente insicuro: L' Autenticazione e Autorizzazione basate sui nomi E' il caso, ad esempio, dell' "rlogin" di unix, o "rsh", "rcp" che usano il concetto di equivalenza remota per permettere l'accesso remoto ad un computer. In queste reti, l'amministratore di sistema, o peggio ancora, gli utenti, possono dichiarare(rendere nota) l'equivalenza remota di 2 account su 2 differenti macchine (ad esempio per mezzo dei file /etc/hosts.equiv oppure.rhosts) Questa equivalenza associa due utenti di 2 differenti host semplicemente sulla base dei loro nomi.

13 Ad esempio : otherhost.mydomain.com host.mydomain.com L'accesso al computer remoto è allora garantito se l'utente remoto è dichiarato equivalente all'utente locale e se la richiesta dell'hostname coincide con quella contenuta nella definizione equivalente. Nessun altro tipo di identificazione è usata, e perciò parliamo di autenticazione (debole)basata su nomi. Joe si collega come Doe L'utente joe può loggarsi come l'utente doe al computer host.mydomain.com, se il file /etc/hosts.equiv contiene l'equivalenza tra l'utente locale doe e l'utente semplicemente sulla base dei loro nomi. I comandi Remoti sono stati progettati quando nacque Internet, per l'uso di reti locali fidate, dove tutti gli utenti erano conosciuti dall'amministratore di sistema, e la rete non era connessa al grande Internet. Sfortunatamente, i comandi remoti sopravvissero alla crescita di Internet e essi sono ancora presenti e usati in molte reti. Se viene usata l'autenticazione basata sul nome, è possibile accedere ad una macchina remota semplicemente truffando il nome di un host. Anche se la rete locale è protetta da un firewall, tutti gli host che usano l autenticazione basata sui nomi, rischiano poichè un attaccante può prendere il controllo di una singola macchina della rete protetta dal firewall. L'attaccante può monitorare il traffico di rete venendo a conoscenza dell'equivalenza usata in quella rete, e operare con l'indirizzo IP di un host equivalente (ad esempio compiendo un attacco DoS, o semplicemente aspettando lo shutdown della macchina). Attacco alle informazioni supplementari A questo punto l'host dell'attaccante è completamente equivalente all'host attaccato per tutti i computer che usano l'equivalenza remota.

14 Attacco alle informazioni supplementari Questo è un altro lato della debolezza del DNS. Per motivi di efficienza il DNS fu progettato in modo da avere una sezione addizionale nel suo formato standard dei messaggi. Di conseguenza in alcuni casi quando un informazione supplementare è considerata urgente da spedire, per velocizzare la risposta per una data query, essa è inclusa nella sezione addizionale. Per esempio, se interroghiamo il nostro Name Server cioè ns.mydomain.com, per recuperare la RR mail exchange per il dominio comp-craiova.ro, il Server risponde con un RR mail.gate.comp-craiova.ro nella sezione answer del messaggio del DNS e nella sezione additional viene incluso il nome e l'ip del name Server autoritativo per il dominio comp-craiova.ro. Questa informazione non era stata esplicitamente chiesta da noi, piuttosto era stata messa in cache, per evitare una lunga ricerca per il name server autoritativo per quel dominio. CACHE POISONING CACHE POISONING Consideriamo ora l attacco che evidenzia sempre più la necessità di un meccanismo di autenticazione più forte. Esso viene chiamato : Cache poisoning" (Avvelenamento della cache). evil.com ns.evil.com 3. Memorizza query ID Host Attaccante bank.com Scenario ns.bank.com DNS cache poisoning attack 2. anyhost.evil.com? 1.anyhost.evil.com? 5.anyhost.evil.com=A.B.C.E 4.anyhost.evil.com=A.B.C.E broker.com ns.broker.com cache 9. = 10.www.bank.com? 8. any.broker.com Inondare con false risposte il N.Server 11.Risposta errata della cache 12.Connessione errata all host attaccante!

15 Introduzione Con l'rfc 2065 e dopo con la sua successiva 2535, l'estensione per la sicurezza del DNS fu ammessa e standardizzata in modo organizzato con il gruppo di lavoro DNSSEC IETF. Il primo passo è provvedere all'autenticazione dei dati per gli RR che vanno avanti e indietro in Internet. Con l'autenticazione si ottenne anche integrità dei dati e l'autenticazione dei dati sorgenti. L'autenticazione è ottenuta per via della firma digitale crittografica. Verifica Autenticità e Integrità dei dati Ogni insieme di RR mandato come risposta a una DNS query sarà accompagnato da una firma digitale generata insieme allachiave privata del mandante Il ricevente può verificarel autenticità e l integrità dei messaggi verificando la firma Host A 1. Richiesta DNS 2. Risposta DNS Firma(Risposta DNS) 3. L Host A verifica la firma NS for Host B DNSSEC specifica un nuovo RR chiamato KEY, la chiave pubblica di un sistema Occorre avereuna chiave pubblica autentica Il SIG RR è la firma digitale di una risposta/richiesta Definizioni DNSSEC DNS le estensioni per la sicurezza (RFC ): Le caratteristiche del DNSSEC SIG - memorizza le firme digitali(asymmetric keys) KEY - memorizza le chiavi pubbliche NXT - autentica la non-esistenza di nomi o tipi di RR in un dominio DNSSEC agisce su insiemi di RR e non su singoli RR DNSSEC intende provvedere a: Autenticarel origine dei dati e all integrità di essi Fornirela distribuzione dellechiavi Autenticarele transizioni e le richieste I KEY RR specificano : Il tipo di chiave (zona, host, utente) Il protocollo (DNSSEC, IPSEC, TLS, ecc.) L algoritmo (RSA/MD5, DSA, ecc.) I SIG RR specificano : Il tipo nascosto degli RR (SOA, A, NS, MX, ecc.) L algoritmo (RSA/MD5, DSA, ecc.) I tempi di inizio e scadenza (della validità ) La firma Le caratteristiche del DNSSEC Le caratteristiche del DNSSEC I NXT RR specificano : Il prossimo nome nellazona Tutti I tipi di RR coperti dal nome corrente La chiave privata non è visibilein linea ed è usata per firmaregli insiemi di RR del file di zona. La chiave pubblica è pubblicata nel KEY RR La chiave pubblica dellazona è firmata usando la chiave privata del padre di zona Per una zona firmata, c'è una KEY RR e ogni RR nella zona è firmata con la corrispondente chiave privata della zona. Per capire meglio questa affermazione, mostreremo nelle due figure le differenze di un file di zona fra DNS standard e DNS sicuro. Per il DNS standard, abbiamo gli RR nel semplice file dati di zona (figura 1)... La firma del padre di zona sulla chiave pubblica della zona è aggiunta al file di zona.

16 File di Zona File di Zona Abbiamo anche l'ip di un host in mydomain.com, per il name server e l'ip del mail exchange box dato dall RR di tipo A. Figura 1:Un file di zona nel classico DNS Un semplice file dati di zona nel quale sono presenti gli RR che specificano l'inizio dei parametri (SOA), il Name Server(NS), la mail exchange(mx) per il dominio mydomain.com (linee 1-9). File di Zona File di Zona Quando DNSSEC è usato, il file di zona è modificato come presentato in figura 2 (per ogni RR di figura 1 abbiamo un SIG RR in figura 2)... Figura 2 : Lo stesso file di zona nel DNSSEC Ogni RR nel vecchio file di zona è firmato mediante la chiave privata della zona. L RR SIG lega crittograficamente un insieme di RR al firmatario e ad un intervallo di validità. Questo nuovo SIG AXFR permette di assicurare efficientemente l'integrità e la sicurezza dei trasferimenti della zona. La firma AXFR deve essere calcolata dopo che tutti gli RR nel file di zona sono firmati e inseriti. Infatti esso appartiene a tutta la zona non solo al nome della zona. Nel nostro esempio, l'intervallo di validità della firma è segnato dai valori (il tempo di scadenza 13:30:34 del 23 Ottobre 1999) e (il tempo in cui venne firmata la zona 13:30:46 del 23 Settembre 1999). The zone signer Le firme degli RR e dei file di dati di zona, sono generati da uno speciale programma: The zone signer (il firmatario di zona). Il compito di fare la firma è demandato all'amministratore di zona. Il programma legge tutti i dati nel file di zona, li organizza in un ordine canonico, sistema i relativi record in gruppi, li firma e aggiunge gli RR SIG e NXT nei loro posti appropriati. Infine questa informazione è scritta in un file che sarà usato dopo dal Name Server primario di zona.

17 DNSSEC chain of trust La chiave pubblica del dominio radice è ritenuta fidata a priori da tutti i name server. Root name server dell albero DNS DNS Transaction security Transaction Signature (TSIG) è un altraestensione che usa le chiavi segrete condivise it. polito.it. Local name server KEY per com.? Riceve KEY, SIG RRs of com. host.foo.com.? Riceve gli RRs: A, SIG, KEY com. name server foo.com. name server host.foo.com Una soluzione miglioreper avere sicurezza nella comunicazione fra name server e resolver TSIG autentica le query DNS e le risposte TKEY è un meta RR contenente la chiave segreta TKEY non è memorizzata nei file di zona e nella cache HMAC-MD5 provvede all autenticazione e al controllo per l integrità per la transazioni DNS come un PKI Il DNS con queste estensioni di sicurezza può diventare la prima implementazione mondialedi un PKI disponibile DNSSEC chain of trust è un modello di certificazione Per memorizzarei certificati un nuovo RR è aggiunto al DNS - il CERT RR definito nell RFC 2538 CERT può memorizzare i certificati PGP, X.509, SPKI La RFC 2538 raccomanda che la dimensione dei certificati dovrebbe essereridotta al massimo - se possibile, nessuna estensione Osservazioni su DNSSEC Nel DNS, la crittografia è usata per l autenticazione e l integrità dei dati, non per la confidenzialità L attenzione deve essere spostata allagenerazione delle chiavi, memorizzazione dellechiavi, e al life time (RFC 2541) La dimensione dei file di zona cresce drammaticamente Aumento dei dati trasferiti, dei messaggi (quindi tcp e non udp) e del numero di computazioni (cicli cpu) La responsabilità degli amministratori aumenta! Conclusioni Le Estensioni per la sicurezza provvedono: Protezione dei trasferimenti su Internet I dati sono firmati con chiavi pubbliche (SIG, KEY) L assenza di dati DNS è notificata (NXT) Protezione per i traferimenti DNS locali I messaggi fra name server e resolver sono autenticati (TSIG) Trasferimenti di zona fra name server primari e secondari Infrastruttura a chiave pubblica Distribuzione di chiavi pubbliche per altri protocolli di sicurezza (KEY) Distribuzione di differenti tipi di certificati (CERT) INDICE Introduzione generale Parte Prima: DNS Introduzione Differenza fra indirizzi IP e Nomi mnemonici Gestione dello Spazio dei Nomi DNS Regole Sintattiche Struttura Gerarchica del DNS, esempio Domini Top Level Name Server, Struttura gerarchica, Root Name Server Zone di Autorità Tipi di nomi Risoluzione dei nomi, Resolver Individuazione del Name Server Completamento degli indirizzi Modalità di risoluzione, Funzionamento del DNS Cache, Formato dei messaggi Tipi degli oggetti, Esempio di utilizzo dei tipi Formato compresso dei nomi, Interrogazioni inverse

18 INDICE INDICE Riassumendo i concetti principali da conoscere... Parte Seconda: Attacchi e debolezze del DNS Introduzione Perché la Sicurezza del DNS è importante? Dns Spoofing. Destinazione errata indotta: Credere in false informazioni Attacco Denial of Service Autenticazioni e Autorizzazioni basate sui nomi Esempio di attacco Comandi remoti, Equivalenza dei nomi Attacco alle informazioni supplementari Cache Poisoning Esempio di attacco Parte Terza: Estensioni per la Sicurezza del DNS Introduzione Definizioni DNSSEC Caratteristiche DNSSEC File di Zona La firma Tempo di validità The Zone Signer DNSSEC Chain of Trust DNS Transaction Security Osservazioni su DNSSEC Conclusioni Formato della Answer Section Resource Domain Name Type Time to live Class Resource Domain Name Resource Data Length Resource Data RESOURCE DATA: contiene la risposta del name server formata da vari record di risorse (RR) Name Server I Name Server sono programmi server che mantengono informazioni sulla struttura ad albero del DNS e possono settare tali informazioni. Un Name server puo memorizzare in una cache qualsiasi informazione del domain tree ma in generale ha informazioni complete su una specifica parte del DNS. Questo significa che il Name Server ha autorità per quel sottodominio dello spazio dei nomi. Per tale motivo è chiamato authoritative. I Resource Record quindi rappresentano l associazione fra la struttura ad albero dello spazio dei nomi e i dati associati a questi nomi. Resolver I Resolver sono programmi che estraggono le informazioni dai Name Server in risposta alle richieste del Client. Esso può variare dalla semplice System call (gethostbyname() o gethostbyaddress()) a più complesse applicazioni con capacità di memorizzare informazioni in cache (nslookup, dig, host). Quando un programma utente deve risolvere un nome, esso richiama il Resolver che esegue la seguente procedura: Formula una Query e contatta il suo Name Server locale che è preconfigurato (ad esempio in un file resolve.config). Questa Query può essere sia Iterativa che Ricorsiva. Scenario evil.com ns.evil.com Host Attaccante DNS cache poisoning attack Dalla sua macchina, l'attaccante chiede al name server ns.broker.com di risolvere un nome sotto l'autorità del suo name server, per esempio anyhost.evil.com. broker.com 1.anyhost.evil.com? ns.broker.com any.broker.com cache bank.com ns.bank.com

19 DNS cache poisoning attack DNS cache poisoning attack Scenario evil.com ns.evil.com Host Attaccante Supponiamo di considerare la seguente situazione descritta in figura. Un attaccante che controlla il name server per il suo dominio evil.comvuole avvelenare la cache di un altro name server chiamato ns.broker.comusato da un'agenzia di brokers per impersonare la macchina che è spesso accessibile dagli utenti del dominio broker.com. broker.com ns.broker.com any.broker.com cache Scenario evil.com ns.evil.com Host Attaccante 2. anyhost.evil.com? 1.anyhost.evil.com? Il name server ns.broker.com contatterà il name server dell'attaccante, autoritativo per quel nome. broker.com ns.broker.com any.broker.com cache bank.com bank.com ns.bank.com ns.bank.com DNS cache poisoning attack DNS cache poisoning attack Scenario Scenario evil.com ns.evil.com 3. Memorizza query ID Host Attaccante bank.com 2. anyhost.evil.com? 1.anyhost.evil.com? broker.com ns.broker.com Questo name server risponderà alla query e prenderà anche la query ID e la memorizza per un uso futuro. Questa query ID è piazzata nell'header section di qualsiasi messaggio Dns ed è assegnata dal programma che ha generato la query (cioè dal Target name Server, ovvero il name server attaccato ) Questo identificatore è copiato nel corrispondente messaggio replay e può essere usato dal richiedente per verificare i messaggi di replay per le query insospese come menzionato nella RFC cache evil.com ns.evil.com 3. Memorizza query ID Host Attaccante bank.com 2. anyhost.evil.com? 1.anyhost.evil.com? 5.anyhost.evil.com=A.B.C.E 4.anyhost.evil.com=A.B.C.E 6. broker.com ns.broker.com cache L'attacco continua con un'altra query dal lato dell'attacante. Egli sa che l'agenzia è frequentemente contattata da siti di alcune banche, siti che verranno attacati. Egli chiederà al ns.broker.coml'indirizzo Normalmente, il name server ns.broker.comcontatterà il severdns autoritativo per il dominio bank.com(ad esempio ns.bank.com). ns.bank.com ns.bank.com DNS cache poisoning attack A questo punto, l'attaccante inizierà ad evil.com inondare il server ns.broker.com con msg di replay nel quale l'indirizzo della macchina attaccante è mappato con prima ns.evil.comche la vera risposta possa arrivare dal name server autoritativo (che è ns.nbank.com). Egli può anche predire correttamente il query ID, poichè ha l'ultimo query ID generato da ns.broker.com e quindi riesce a dedurlo (il successivo, oppure secondo l'algoritmo spiegato nelle RFC) Host Attaccante bank.com 8. Inondare con false risposte il N.Server broker.com ns.broker.com cache evil.com ns.evil.com Host Attaccante bank.com In questo modo il server ns.broker.comriceve un informazione che non è giusta e la memorizza dopo aver risposto alla query dell attaccante per 8. Inondare con false risposte il N.Server broker.com ns.broker.com cache 9.www.bank.com= ns.bank.com ns.bank.com

20 Denial of Service (DoS) evil.com Ora la trappola è scattata e tutto ciò che l'attaccante deve fare è aspettare fino a che una connessione dal dominio broker.comviene fatta a Poichè l'ip della macchina attaccante è mappata ns.evil.com scorrettamente, nella cache del server(ns.broker.com), al nome tutte le connessioni alla banca saranno dirette verso la macchina dell'attaccante. Il name server non tenterà di chiedere dinuovo per il nome poichè userà solo l'informazione memorizzata durante la precedente ricerca. Questa è un'altra ragione per cui i dati ricevuti dai name server Host nel DNS hanno bisogno di un'autenticazione di origine e di una verifica dell'integrità. Attaccante broker.com ns.broker.com cache 9.www.bank.com= 10.www.bank.com? NEGAZIONE DEL SERVIZIO. Un host viene inondato da un numero elevato di richieste di un certo tipo, in modo da tenerlo occupato per un lasso di tempo. In questo modo viene negato il servizio che normalmente compie l host, per gli altri bank.com ns.bank.com

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

P2-09: Domain Name System (Cap. 24)

P2-09: Domain Name System (Cap. 24) Autunno 2002 Prof. Roberto De Prisco -09: Domain Name System (Cap. 24) Università degli studi di Salerno Laurea e Diploma in Informatica Inidirizzi IP: nomi e numeri 09.2 Indirizzo IP: stringa di 32 bit

Dettagli

Domain Name System (DNS)

Domain Name System (DNS) Prof. Roberto De Prisco Domain Name System (DNS) Riferimento: Comer, Cap. 24 Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP e nomi 2 Indirizzo IP identifica un host su Internet

Dettagli

Sistemi e Servizi di TLC. Lezione N. 6. Il servizio DNS (Domain Name System)

Sistemi e Servizi di TLC. Lezione N. 6. Il servizio DNS (Domain Name System) Sistemi e Servizi di TLC Lezione N. 6 Il servizio DNS (Domain Name System) 1 Nomi logici e indirizzi IP Gli indirizzi IP utilizzati per identificare univocamente i dispositivi connessi alla rete (router

Dettagli

20. DNS: Il Domain Name System

20. DNS: Il Domain Name System 20. DNS: Il Domain Name System 20.1 Introduzione È un database distribuito usato dalle applicazioni TCP/IP che: Mappa hostname su IP address Mappa IP address su hostname Fornisce informazione di routing

Dettagli

Domain Name System: DNS

Domain Name System: DNS Domain Name System: DNS Nomi simbolici Gerarchia dei nomi Gerarchia dei DNS Risoluzione dei nomi Caching e abbreviazioni Descrittori di risorsa Nomi simbolici Tutte le applicazioni Internet usano indirizzi

Dettagli

DNS Spoofing Cache Poisoning

DNS Spoofing Cache Poisoning Università degli Studi G. d Annunzio Facoltà di Economia Corso di Laurea Specialistica in Economia Informatica SEMINARIO PER IL CORSO DI RETI DI CALCOLATORI DNSS EC: cos è? Auttore: Fabrizio ROSSI Proffessore:

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano Il DNS e la gestione degli indirizzi IP Appunti a cura del prof. ing. Mario Catalano Indirizzi fisici e indirizzi astratti Ogni macchina all interno di una rete è identificata da un indirizzo hardware

Dettagli

Parte II: Reti di calcolatori Lezione 10

Parte II: Reti di calcolatori Lezione 10 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 10 Giovedì 9-04-2015 1 Database distribuiti e gerarchici

Dettagli

SISTEMA DEI NOMI DI DOMINIO (DNS) Funzionamento del DNS. Soluzione centralizzata

SISTEMA DEI NOMI DI DOMINIO (DNS) Funzionamento del DNS. Soluzione centralizzata SISTEMA DEI NOMI DI DOMINIO (DNS) Ad ogni calcolatore collegato a Internet (host) è associato un indirizzo IP Utilizzo di nomi simbolici da parte degli utenti Necessità di una traduzione dei nomi simbolici

Dettagli

SISTEMA DEI NOMI DI DOMINIO (DNS)

SISTEMA DEI NOMI DI DOMINIO (DNS) SISTEMA DEI NOMI DI DOMINIO (DNS) Ad ogni calcolatore collegato a Internet (host) è associato un indirizzo IP Utilizzo di nomi simbolici da parte degli utenti Necessità di una traduzione dei nomi simbolici

Dettagli

Domain Name System: DNS

Domain Name System: DNS Domain Name System: DNS Nomi simbolici Gerarchia dei nomi Gerarchia dei DNS Risoluzione dei nomi Caching e abbreviazioni Descrittori risorsa Nomi simbolici Tutte le applicazioni Internet usano inrizzi

Dettagli

DNSSEC Security of Domain Name Systems

DNSSEC Security of Domain Name Systems DNSSEC Security of Domain Name Systems Venezia, 27 maggio 2003 Enrico Martin 782142 1. Introduzione - perché DNSSEC Il protocollo DNS [Domain Name System] definisce le specifiche per fornire un servizio

Dettagli

Reti di calcolatori. Lezione del 24 giugno 2004

Reti di calcolatori. Lezione del 24 giugno 2004 Reti di calcolatori Lezione del 24 giugno 2004 Il livello applicativo Nel livello 5 (ultimo livello in TCP/IP) ci sono le applicazioni utente protocolli di supporto a tutte le applicazioni, come per esempio

Dettagli

Lezione 11 Livello Applicativo bind (DNS)

Lezione 11 Livello Applicativo bind (DNS) Lezione 11 Livello Applicativo bind (DNS) Università degli Studi di Milano Insegnamento di Terminologia - 1 ISO/OSI (Open System Interconnection) Standard de iure che organizza l'architettura di una rete

Dettagli

Parte II: Reti di calcolatori Lezione 8

Parte II: Reti di calcolatori Lezione 8 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 8 Giovedì 27-03-2014 1 Protocolli di accesso

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

I Principali Servizi del Protocollo Applicativo

I Principali Servizi del Protocollo Applicativo 1 I Principali Servizi del Protocollo Applicativo Servizi offerti In questa lezione verranno esaminati i seguenti servizi: FTP DNS HTTP 2 3 File Transfer Protocol Il trasferimento di file consente la trasmissione

Dettagli

dns giuseppe di battista, maurizio patrignani copyright 2012 g. di battista, m. patrignani nota di copyright

dns giuseppe di battista, maurizio patrignani copyright 2012 g. di battista, m. patrignani nota di copyright dns giuseppe di battista, maurizio patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non limitatamente,

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Introduzione al Dns. Loredana Pillitteri. Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003

Introduzione al Dns. Loredana Pillitteri. Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003 Introduzione al Dns Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003 Cos è il DNS Lo spazio dei nomi ed indirizzi IP Tipi record migrazione nuovo dominio ISTI migrazione

Dettagli

Il Domain Name System

Il Domain Name System Il Domain Name System Università di Parma - Appunti di Telematica A - per esclusivo uso interno A. Lazzari 2004 GENERALITÀ...1 LA GERARCHIA DEI NOMI DI DOMINIO...2 I RESOURCE RECORD (RR)...3 I PROTOCOLLI

Dettagli

OCCHIO AL DOWNLOAD E UPLOAD!!!

OCCHIO AL DOWNLOAD E UPLOAD!!! OCCHIO AL DOWNLOAD E UPLOAD!!! DIRITTI DI PROPRIETA INDUSTRIALE TUTELANO ANCHE TE!!! Lezione n 8 RETE INTERNET DOMAIN NAME -Nativi digitali e Internet- Prof.ssa Cristina Daperno Prof. Aldo Ribero Prof.

Dettagli

Application layer. Protocolli a livello applicativo. Identificatori in Internet. Protocolli a livello applicativo, esempi. Francesco Dalla Libera

Application layer. Protocolli a livello applicativo. Identificatori in Internet. Protocolli a livello applicativo, esempi. Francesco Dalla Libera Protocolli a livello applicativo Application layer Francesco Dalla Libera! In questo livello si trovano diverse tipologie di oggetti: " protocolli di supporto a tutte le applicazioni: # DNS (Domain Name

Dettagli

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan RETI E SISTEMI INFORMATIVI Domain Name System Prof. Andrea Borghesan http://venus.unive.it/borg borg@unive.it Ricevimento: mercoledì, 10.00-11.00. Studio 34, primo piano. Dip. Statistica 1 Modalità esame:

Dettagli

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a.

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a. 1 cache cache Mattia Lezione XVIII: La protezione del Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione XIV: Single sign-on sul web. Il SSO sul web. OpenID. Mattia Monga. a.a. 2015/16

Sicurezza dei sistemi e delle reti 1. Lezione XIV: Single sign-on sul web. Il SSO sul web. OpenID. Mattia Monga. a.a. 2015/16 Sicurezza dei sistemi e delle 1 Mattia cache Lezione XIV: Single sign-on sul web cache Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M..

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Domain Name Service. Mario BALDI. Silvano GAI. Fulvio RISSO. http://staff.polito.it/mario.baldi. sgai[at]cisco.com. fulvio.risso[at]polito.

Domain Name Service. Mario BALDI. Silvano GAI. Fulvio RISSO. http://staff.polito.it/mario.baldi. sgai[at]cisco.com. fulvio.risso[at]polito. Domain Name Service Mario BALDI http://staff.polito.it/mario.baldi Silvano GAI sgai[at]cisco.com Fulvio RISSO fulvio.risso[at]polito.it DNS - 1 Copyright: si veda nota a pag. 2 Nomi e Indirizzi Nomi mnemonici:

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Protocolli applicativi: DNS I lucidi presentati

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Protocolli di rete e vulnerabilità. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 18 Protocolli di rete e vulnerabilità. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 18 Protocolli di rete e vulnerabilità Chiara Braghin IPv6: quanti lo usano? http://v6asns.ripe.net/ RIPE (Réseaux IP Européens) http://www.ipv6actnow.org/info/statistics/

Dettagli

PROTOCOLLI APPLICATIVI PER INTERNET

PROTOCOLLI APPLICATIVI PER INTERNET PROTOCOLLI APPLICATIVI PER INTERNET IC3N 2000 N. 5 La famiglia dei protocolli TCP/IP Applicazioni e-mail,ftp,ssh,www TCP UDP ICMP IP ARP RARP IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico 6 1 Protocolli

Dettagli

Domain Name System. Gerarchia nomi simbolici

Domain Name System. Gerarchia nomi simbolici Domain Name System ad application L., ma usato da protocolli di L7 più che da utenti accessibile via comando di shell nslookup indirizzamento a L7: nome simbolico es: www.dico.unimi.it struttura gerarchica

Dettagli

(Domain Name System) DNS (Domain Name System) Architettura del DNS DNS. A.Lioy - Politecnico di Torino (2013) B-1. Antonio Lioy < lioy@polito.

(Domain Name System) DNS (Domain Name System) Architettura del DNS DNS. A.Lioy - Politecnico di Torino (2013) B-1. Antonio Lioy < lioy@polito. (Domain Name System) (Domain Name System) Antonio Lioy < lioy@polito.it > Politecnico di Torino Dip. Automatica e Informatica (Domain Name System) è il sistema scelto da Internet per mantenere la corrispondenza

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Il Domain Name System (DNS) Cos è il DNS Il funzionamento Vulnerabilità del DNS DNS Spoofing Cache poisoning

Il Domain Name System (DNS) Cos è il DNS Il funzionamento Vulnerabilità del DNS DNS Spoofing Cache poisoning Percorso DNS Security Università degli studi di Salerno Anno Accademico 2001/2002 Sistemi di Elaborazione: Sicurezza su Reti Il DNS I problemi relativi alla sicurezza L architettura DNSSEC Il Domain Name

Dettagli

Internet. Cos'è internet? I parte

Internet. Cos'è internet? I parte Internet Da leggere: Cap.6, in particolare par. 6.4 del Console Ribaudo (testo B) I parte Cos'è internet? Milioni di dispositivi di calcolo tra loro interconnessi: host o end-systems Pc, workstation, server

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Reti 4 Posta elettronica La posta elettronica o email, serve per mandare messaggi ad amici e colleghi. Con essa le aziende mandano pubblicità a costo zero (spam). La parola spam (spiced ham) era usata

Dettagli

1. Modifica alla lista dei namespace da indicare nell operazione di Login. 2. Modifica nell intestazione delle risposte inviate dal server EPP;

1. Modifica alla lista dei namespace da indicare nell operazione di Login. 2. Modifica nell intestazione delle risposte inviate dal server EPP; 5 giugno 2012 Principali modifiche apportate alle nuove versioni dei server EPP del Registro.it (disponibili sulla piattaforma di test del Registro - epp-pub-test.nic.it, epp-deletedpub-test.nic.it) e

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Elementi di Informatica

Elementi di Informatica Università degli Studi di Catania FACOLTA DI MEDICINA E CHIRURGIA Elementi di Informatica Anno accademico: 2008/2009 Docente: Dr. Angelo Nicolosi angelo.nicolosi@unict.it I protocolli di Internet

Dettagli

Corso per Tutor C2 CEFRIEL Politecnico di Milano Relazione sull attività del 5 maggio 2003

Corso per Tutor C2 CEFRIEL Politecnico di Milano Relazione sull attività del 5 maggio 2003 Argomenti sviluppati: - Il protocollo DHCP e le sue applicazioni: - Configurazione e gestione del pool di indirizzi in Linux - Configurazione indirizzi statici in Linux - Il protocollo DNS e le sue implementazioni

Dettagli

Sulla risoluzione degli indirizzi IP Parte II Domain Name System

Sulla risoluzione degli indirizzi IP Parte II Domain Name System Sulla risoluzione degli indirizzi IP Parte II Domain Name System Stefano Bonacina (*), Francesca Giuratrabocchetti (**), Davide Stefanoni (***) (*) Dottorato di Ricerca in Bioingegneria XVI ciclo Politecnico

Dettagli

TESINA DI SISTEMI. DNS (Domain Name System)

TESINA DI SISTEMI. DNS (Domain Name System) TESINA DI SISTEMI DNS (Domain Name System) Storia Di tutti i servizi Internet, il Domain Name System (DNS) è uno tra i meno compresi ma allo stesso tempo uno tra i più importanti. Definito negli RFC 1034

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

Protocolli applicativi basati su TCP/IP

Protocolli applicativi basati su TCP/IP Protocolli applicativi basati su TCP/IP A.A. 2005/2006 Walter Cerroni Protocolli applicativi Sono i protocolli utilizzati dalle applicazioni per scambiarsi informazioni attraverso la rete Esempi: HTTP

Dettagli

Internet: rete di reti

Internet: rete di reti Internet: rete di reti internet: rete di reti Le reti locali sono reti chiuse all interno di un area privata e consentono la condivisione di risorse solo all interno di tale area. E possibile però aprire

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

La Rete. In una rete, però si può anche andare incontro ad inconvenienti:

La Rete. In una rete, però si può anche andare incontro ad inconvenienti: Una rete è una connessione tra diversi computer. Ogni computer è indipendente dagli altri, cioè può lavorare anche se "non è in rete" o se gli altri computer della rete sono spenti (in questo caso naturalmente

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

Livello cinque (Livello application)

Livello cinque (Livello application) Cap. VII Livello Application pag. 1 Livello cinque (Livello application) 7. Generalità: In questo livello viene effettivamente svolto il lavoro utile per l'utente, contiene al suo interno diverse tipologie

Dettagli

Proposta di aggiornamento delle specifiche tecniche per la Posta Elettronica Certificata

Proposta di aggiornamento delle specifiche tecniche per la Posta Elettronica Certificata Proposta di aggiornamento delle specifiche tecniche per la Posta Elettronica Certificata (Ver. 1.0) Francesco Gennai, Marina Buzzi e Luca Ferrucci ISTI-CNR - Area della ricerca di Pisa 15 Settembre, 2014

Dettagli

Reti di Calcolatori. Internet. Un sistema di comunicazione che offre un servizio universale:

Reti di Calcolatori. Internet. Un sistema di comunicazione che offre un servizio universale: Reti di Calcolatori Dipartimento di Ingegneria dell Informazione 1 Internet Un sistema di comunicazione che offre un servizio universale: permette a due calcolatori qualunque di comunicare indipendemente

Dettagli

Naming nei Sistemi Distribuiti

Naming nei Sistemi Distribuiti Naming nei Sistemi Distribuiti Naming (1) La risoluzione dei nomi permette ad un processo di accedere ad una entità in un sistema distribuito. Un sistema di naming è necessario per avere un modello comune

Dettagli

Naming nei Sistemi Distribuiti

Naming nei Sistemi Distribuiti Naming nei Sistemi Distribuiti Naming (1) La risoluzione dei nomi permette ad un processo di accedere ad una entità in un sistema distribuito. Un sistema di naming è necessario per avere un modello comune

Dettagli

Informatica. Prof. M. Colajanni Università di Modena Reggio Emilia

Informatica. Prof. M. Colajanni Università di Modena Reggio Emilia Informatica Prof. M. Colajanni Università di Modena Reggio Emilia PARTE 3 - COMUNICAZIONI INFORMATICHE (Internet) Importanza delle comunicazioni Tutti vogliono comunicare Oggi un computer che non è in

Dettagli

Indirizzi e nomi: il DNS

Indirizzi e nomi: il DNS Indirizzi e nomi: il DNS Alla base del sistema esiste il nome di dominio, che è la forma con cui si rappresenta un indirizzo attraverso una denominazione strutturata esempio 4/29/10 1 I nomi di dominio

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Computazione su Rete Applicazioni Applicazioni Internet Domain Name System Posta Elettronica Remote login File transfer World Wide Web

Computazione su Rete Applicazioni Applicazioni Internet Domain Name System Posta Elettronica Remote login File transfer World Wide Web Tutti usano il modello Client-Server Computazione su Rete Applicazioni Applicazioni Internet Domain Name System Posta Elettronica Remote login File transfer World Wide Web Giulio Concas 1 DNS Le comunicazioni

Dettagli

Indirizzamento e DNS (Domain Name System)

Indirizzamento e DNS (Domain Name System) Corso di Fondamenti di Telematica AA. 2006-2007 Indirizzamento e DNS (Domain Name System) Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice

Dettagli

T.A.R.I. Applicazioni (ICT, AL)

T.A.R.I. Applicazioni (ICT, AL) Applicazioni Internet Domain Name System Posta Elettronica Remote login File transfer World Wide Web Tutti usano il modello Client-Server DNS Le comunicazioni Internet usano gli indirizzi IP, mentre per

Dettagli

Area Clienti Tiscali Hosting e Domini

Area Clienti Tiscali Hosting e Domini Area Clienti Tiscali Hosting e Domini Manuale Utente Area Clienti Tiscali Hosting e Domini - Manuale utente Pag. 1 di 20 Sommario INFORMAZIONI GENERALI... 3 ACCESSO ALL AREA CLIENTI TISCALI HOSTING E DOMINI...

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin Laboratorio di Reti Relazione N 2 Gruppo N 9 Mattia Vettorato Alberto Mesin Scopo dell'esercitazione Configurare un Name Server per un dominio, in particolare il nostro dominio sarà gruppo9.labreti.it.

Dettagli

32 bit. Version IHL Type of service Total length. Time to live Protocol Header checksum. Source address. Destination address.

32 bit. Version IHL Type of service Total length. Time to live Protocol Header checksum. Source address. Destination address. La trasmissione con il protocollo IP Lo header IP (versione 4) Un pacchetto IP è costituito da un header e da una parte dati. L'header ha una parte fissa di 20 byte e una parte, opzionale, di lunghezza

Dettagli

EasyDNS2. Manuale d uso L EVOLUZIONE DEI SERVIZI DOMAIN NAME SYSTEM

EasyDNS2. Manuale d uso L EVOLUZIONE DEI SERVIZI DOMAIN NAME SYSTEM EasyDNS2 L EVOLUZIONE DEI SERVIZI DOMAIN NAME SYSTEM Manuale d uso TERMINOLOGIA IL PANNELLO DI CONTROLLO ELEMENTI DELL INTERFACCIA COMUNI IL TAB CNAME IL TAB MX IL TAB SOA IL TAB TXT IL TAB CUSTOM RECORDS

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE ORGANISMO BILATERALE PER LA FORMAZIONE

Dettagli

Lezione 4. Le Reti ed i Protocolli

Lezione 4. Le Reti ed i Protocolli Lezione 4 Le Reti ed i Protocolli Come nasce internet I computer, attraverso i software applicativi, consentono di eseguire moltissime attività. Nel corso degli anni è emersa la necessità di scambiare

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET Corso di Laurea in Scienze della Comunicazione Paola Vocca PERCHÉ IMPLEMENTARE UNA RETE? Per permettere lo scambio di informazioni tra i calcolatori

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Dipartimento di Informatica e Scienze dell Informazione. OpenSSH. Simon Lepore. Corso di Sicurezza. DISI, Universita di Genova

Dipartimento di Informatica e Scienze dell Informazione. OpenSSH. Simon Lepore. Corso di Sicurezza. DISI, Universita di Genova Dipartimento di Informatica e Scienze dell Informazione OpenSSH Simon Lepore Corso di Sicurezza DISI, Universita di Genova Via Dodecaneso 35, 16146 Genova, Italia http://www.disi.unige.it 1 Contenuti Introduzione...3

Dettagli

Manuale Configurazione dei Servizi Web di III livello

Manuale Configurazione dei Servizi Web di III livello Manuale Configurazione dei Servizi Web di III livello Configurazione dei servizi web di III livello Pag. 1 di 18 INDICE 1 Registrazione alla piattaforma Shared Hosting...3 2 Pannello di Controllo...4 3

Dettagli

Domain Name Service. Mario BALDI. Silvano GAI. Fulvio RISSO. staff.polito.it/mario.baldi. sgai[at]cisco.com. fulvio.risso[at]polito.

Domain Name Service. Mario BALDI. Silvano GAI. Fulvio RISSO. staff.polito.it/mario.baldi. sgai[at]cisco.com. fulvio.risso[at]polito. Domain Name Service Mario BALDI staff.polito.it/mario.baldi Silvano GAI sgai[at]cisco.com Fulvio RISSO fulvio.risso[at]polito.it DNS - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

offerti da Internet Calendario incontri

offerti da Internet Calendario incontri Introduzione ai principali servizi Come funziona Internet (9/6/ 97 - ore 16-19) offerti da Internet Calendario incontri Navigazione e motori di ricerca (11/6/ 97 - ore 16-19) Comunicazione con gli altri

Dettagli

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 8 DNS (cont)

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 8 DNS (cont) INFORMATICA DISTRIBUITA prof. lez 8 DNS (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 DNS: Domain Name System Indirizzamento di una macchina (host)

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Reti di Calcolatori. Lezione 3

Reti di Calcolatori. Lezione 3 Reti di Calcolatori Lezione 3 I livelli di una rete Per ridurre la complessità di progetto, le reti sono in generale organizzate a livelli: Il Formato dei Pacchetti Tutti pacchetti sono fatti in questo

Dettagli

Sicurezza nelle reti IP

Sicurezza nelle reti IP icurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

I protocolli TCP/IP di Internet

I protocolli TCP/IP di Internet I protocolli TCP/IP di Internet Introduzione E' quasi impossibile oggigiorno leggere un giornale o una rivista dove non si parli di Internet. I riferimenti ad Internet ed alle "autostrade dell'informazione"

Dettagli

&&' & + $, $ $ ( $" $ + ! " # $ " % Numeric addr. tough for humans to remember Numeric addr. impossible to guess

&&' & + $, $ $ ( $ $ + !  # $  % Numeric addr. tough for humans to remember Numeric addr. impossible to guess Numeric addr. tough for humans to remember Numeric addr. impossible to guess Variable length (machines prefer fixed length) Potentially long! " # $ " % && & ( ( &( ) * & ( &( + $, $ $ ( $" $ + - - $. -.

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli