UNIVERSITÁ DEGLI STUDI DI SIENA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITÁ DEGLI STUDI DI SIENA"

Transcript

1 UNIVERSITÁ DEGLI STUDI DI SIENA FACOLTÁ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA TELECOMUNICAZIONI Lo standard IEEE 802.1X per la sicurezza nelle reti locali tramite Sistemi di Accesso Sicuro - SAS- della tecnologia Amtec. Relatore: Chiar.mo Prof. Benelli Giuliano Correlatore: Dott. Mili Rossana Amtec s.p.a. Laureando: Castrini Stefano Data: 10/07/2006 ANNO ACCADEMICO

2 Ringraziamenti Innanzitutto vorrei ringraziare il Prof. Giuliano Benelli che mi ha permesso di svolgere l'attività di tesi presso l'azienda Amtec S.P.A., in cui io stesso lavoro, e la Dr.ssa Rossana Mili, Responsabile del Laboratorio Testing della società Amtec S.P.A.. E anche grazie alla sua collaborazione e alla sua disponibilità che sono riuscito a portare a termine gli studi nonostante l impegno lavorativo. Inoltre colgo l occasione per salutare e ringraziare tutti i miei colleghi del Laboratorio Testing, che direttamente o indirettamente mi hanno aiutato a sviluppare questo progetto. Infine il ringraziamento più grande va ai miei genitori, che mi hanno dato l opportunità di vivere questa esperienza universitaria e che mi hanno sostenuto per tutti questi anni; a mio fratello, che ha contribuito ad alleggerire non solo lo studio, aiutandomi con la preparazione degli esami, ma anche l' umore nei momenti di tensione; a Monica che ha condiviso con me le preoccupazioni e le soddisfazioni che hanno accompagnato il mio percorso universitario. 2

3 INDICE 1 INTRODUZIONE Rischi Requisiti Approccio Retrocompatibilità Sicurezza della rete ARCHITETTURA DELLE RETI E INTERNETWORKING Architettura a livelli OSI Modello OSI Mezzi di interconnessione I servizi di sicurezza in accordo con l ISO Realizzazione di una Virtual Private Network secure SICUREZZA DELLA INFRASTRUTTURA DI RETE Introduzione Introduzione: accesso remoto Introduzione: i nodi cruciali per l accesso ai servizi Le Architetture AAA : Autentication, Authorization, Accounting: Autenticazione Autorizzazione Accounting Protocolli di autenticazione: PAP & CHAP RADIUS Il protocollo EAP: un altro autenticatore Confronto tra TACACS+ e RADIUS Le architetture AAA e lo standard IEEE 802.1x per reti locali

4 4 AUTENTICAZIONE PER RETI LOCALI CON STANDARD IEEE 802.1X Il protocollo 802.1X una nuova frontiera per la sicurezza STANDARD IEEE 802.1X IN AMBIENTE AMTEC Struttura dell ambiente Gaia Specifiche dello standard IEEE 802.1X in ambiente AMTEC RADIUS in ambiente AMTEC Server Radius utilizzati nella piattaforma di test PROGETTO DI PIATTAFORMA REALIZZATO CON APPARATI AMTEC Introduzione Schema di Piattaforma Utilizzato Configurazioni Analisi delle prove Server Radius utilizzati Apparati utilizzati (Sistemi di Accesso Sicuro (SAS)) Ethereal - Analizzatore di protocollo CONCLUSIONI E SVILUPPI FUTURI BIBLIOGRAFIA GLOSSARIO APPENDICE A TIPOLOGIE DISPONIBILI DI SISTEMI DI ACCESSO SICURI -SAS- IN TECNOLOGIA AMTEC APPENDICE B ABILITARE LO STANDARD I802.1X SU WINDOWS 2000/XP

5 Elenco delle Figure Figura 1.1: Approccio controllo d'accesso, impedimento alla trasmissione...11 Figura 1.2: Approccio VPN, canale di comunicazione sicuro...12 Figura 2.1: Pila ISO/OSI...18 Figura 2.1: Imbustamento Multiplo...21 Figura 2.2: Relazione tra servizi di sicurezza e livello OSI...24 Figura 2.3: Algoritmo Diffide-Hellman...29 Figura 2.4: Algoritmo RSA...29 Figura 2.5: Tunnel IPSec...31 Figura 2.6 Combinazione 802.1X e IPSec...37 Figura 2.7 Piattaforma 802.1X e IPSec...38 Figura 4.1 Come funziona l 802.1X Figura 4.2 IEEE 802.1X e messaggistica EAP...57 Figura 4.3 Schema con utilizzo di VLAN..61 Figura 5.1 Struttura dell ambiente Gaia..69 Figura 5.2: modulo I802.1X all'interno dello stack operativo GAIA. 71 Figura 5.3: scenario di autenticazione IEEE 802.1X...71 Figura 5.4: IEEE 802.1X network access control...75 Figura 5.5: diagramma di flusso del modulo IEEE 802.1X Figura 5.6: Schema interazione modulo NAS con altri protocolli...81 Figura 6.1: Piattaforma di Test

6 Sintesi della Tesi L interesse mostrato in questi ultimi anni verso la rete Internet da parte del pubblico generico ha stimolato svariati settori del mercato mondiale a fornire nuovi tipi di servizi. Con la nascita di reti di questo tipo, e l'utilizzo anche in ambienti non aperti al pubblico, è nata la necessità di limitare ai soli autorizzati l'accesso alla rete. Tipicamente un controllo d'accesso di questo tipo necessita di hardware e software conforme al protocollo utilizzato, sia da parte dell'infrastruttura che offre il servizio sia da parte di chi ne usufruisce. Quindi il problema maggiore di questo settore è la sicurezza: si deve impedire a persone NON AUTORIZZATE l accesso alle reti interne tenendo conto di qualunque forma di debolezza delle strutture informatiche e telematiche. L utilizzo dello standard IEEE 802.1X definisce un sistema di controllo ed autenticazione degli accessi Client-Server che impedisce alle periferiche non autorizzate di connettersi ad una LAN attraverso un'interfaccia ETHERNET protetta. Lo standard definisce inoltre i meccanismi di negoziazione, per l'autenticazione Client-Server, attraverso il protocollo EAP (Extensible Authentication Protocol).Si tratta di un componente fondamentale che si va a posizionare tra la rete pubblica (Internet) e quella interna (Lan locale). Il protocollo Extensible Authentication Protocol (EAP) estende le funzionalità del protocollo Point-to-Point Protocol (PPP) consentendo l'utilizzo di metodi di autenticazione arbitrari che utilizzano scambi di informazioni e credenziali di lunghezza arbitraria. Il protocollo EAP è stato sviluppato in risposta alla crescente richiesta di metodi di autenticazione che utilizzano dispositivi di protezione, ad esempio smart card, schede token e strumenti per l'analisi degli algoritmi di crittografia. EAP fornisce un'architettura standard per il supporto di metodi di autenticazione aggiuntivi all'interno di PPP. Lo standard IEEE 802.1X viene implementato all interno dello stack dell ambiente GAIA come modulo a se stante, collocato al LAYER 2, ovvero immediatamente al di sopra dei driver delle interfacce Ethernet. Il modulo IEEE 802.1X risulta essere configurabile solo su interfacce di tipo Ethernet. 6

7 Tutti i test sono stati realizzati utilizzando Sistemi di Accesso Sicuro SAS- nella tecnologia Amtec. La seconda parte della tesi è dedicata alla realizzazione pratica della piattaforma di test,verificando il corretto comportamento dell autenticazione tramite protocollo I802.1X nelle condizioni richieste dal Cliente, evidenziandone i risultati ottenuti. Importante notare che, nonostante sia stato ideato per reti Ethernet cablate(wired), lo standard è stato adattato per l utilizzo anche su reti Lan Wireless IEEE Sono in fase di sviluppo, in tecnologia AMTEC, la parte Hardware e la parte Software relativa al Wireless. 7

8 1 INTRODUZIONE Scenario La situazione in esame è costituita da una rete (wireless o wired) considerata a rischio di abusi da parte di malintenzionati esterni o dagli stessi suoi utenti. In particolare si desidera affrontare le problematiche coinvolte nella garanzia della riservatezza del singolo client, impedendo che tecniche di sniffing sulla rete possano recuperare dati sensibili. Nella pratica questo rispecchia molte realtà che al giorno d'oggi stanno prendendo piede. Quest'esigenza è sentita molto, basti pensare a situazioni di una certa dimensione quali università o aziende con cablaggio di rete in aree esposte al pubblico. Lo stesso vale in ambito wireless dove possibili esempi sono hot-spot per connettività wireless (che ormai si trovano in molti aeroporti e internet caffè), campus universitari ma anche aziende che usano apparati senza filo e che rischiano quindi di subire intercettazione dei dati. 1.1 Rischi Spesso i rischi derivanti da una rete poco protetta o addirittura senza nessuna protezione vengono sottostimati. Molto spesso la difficoltà insita nel proteggere adeguatamente il traffico di una rete è tale da scoraggiare anche chi è ben conscio dei potenziali problemi a cui si può andare incontro. Lasciare una rete orfana di adeguate protezioni espone potenzialmente il suo responsabile ad una serie di abusi che, a livello legale, lo possono portare anche a doverne rispondere in sede penale. Basti pensare ad una sessione tipo d'utilizzo del computer. Anche solamente azioni come controllare la posta, accedere a servizi WWW, connettersi ad IRC o usare un client di Instant Messaging comportano il transito di nomi d'utente e password sulla rete. Il più delle volte i servizi in questione non sono protetti da meccanismi crittografici. Tutto questo traffico è a rischio d'intercettazione e nel peggiore dei casi - 8 -

9 esso può portare al furto dell'identità digitale. Un malintenzionato che raccoglie questi dati sensibili può utilizzarli per fingersi l'utente bersaglio, creando non pochi problemi al malcapitato. La questione diventa ancora più preoccupante se si pensa qualè la realtà imperante tra i fruitori di reti wireless casalinghe e di piccoli uffici, dove la sicurezza è posta in secondo piano o addirittura ignorata. In una rete di questo tipo, grazie anche alla mancanza di deterrenti fisici, per un malintenzionato è estremamente semplice introdurvisi e sfruttarla, accedendo poi ad Internet in maniera del tutto anonima. Potenzialmente le conseguenze di un atto di questo tipo possono andare dal semplice sfruttamento dell'accesso ad Internet per sola comodità, fino ad un vero e proprio reato informatico con risvolti penali. 1.2 Requisiti Presa coscienza dei rischi, bisogna chiedersi qual e` il motivo per cui chi gestisce una rete, essendo magari a conoscenza delle problematiche derivanti da uno scarso controllo, tende ad ignorare la situazione. La risposta è molto semplice e si tratta di una tendenza ormai vista e rivista più volte nella storia di Internet.Il problema è dato dalla scarsa fruibilità della tecnologia Facilità d'utilizzo Rendere sicura una rete wired o wireless è un compito altamente specializzato che solo un esperto può riuscire a portare a termine, questo contrasta con il target commerciale del servizio che invece le reti rappresentano, ovvero il più vasto possibile, dall'utente casalingo alla grande azienda. E naturale che la maggior parte dei fruitori non abbia il tempo, la capacità o semplicemente la volontà di farlo. Sta a chi fornisce la tecnologia assicurare che essa non possa essere utilizzata per cagionare un danno all'utente. Per questo motivo una soluzione mirata a gestire questa problematica deve innanzi tutto tenere ben presente l'aspetto di fruibilità del servizio

10 Senz'ombra di dubbio deve trattarsi di una soluzione che sia estremamente semplice da utilizzare, non invasiva ed il più trasparente possibile per non intaccare quelle che sono le abitudini degli utenti. Lo stesso discorso si applica alla gestione del servizio, se realizzare un'infrastruttura di rete sicura diventa un compito troppo oneroso per chi l'amministra,anche la persona più coscienziosa e attenta sarà tentata d'ignorare gli accorgimenti di sicurezza elementari Interoperabilità Per evitare un impatto troppo duro sulle abitudini degli utenti è indispensabile realizzare un servizio che sia il più possibile indipendente dal sistema operativo che il client sta utilizzando. Non è neppure pensabile rendere necessario l'acquisto di software particolare diverso da quello che l'utente già possiede e che, oltre all'intrinseca scomodità, porterebbe ad un danno economico. E perciò fondamentale fare affidamento su standard ben documentati e possibilmente approvati dalla comunità internazionale, in modo da poter contare su un supporto multipiattaforma. La soluzione deve comunque tenere sempre presente l'importanza della privacy dei dati, evitando scelte a discapito della sicurezza Portabilità Se si vuole fornire un servizio in grado di permeare la comunità di utilizzatori è necessario che la proposta sia flessibile e che possa adattarsi al meglio ai diversi scenari di rete. Motivo per cui, anche in questo caso,l'utilizzo di standard riconosciuti è estremamente importante per ridurre l'onere di un eventuale porting su piattaforme diverse. Allo stesso modo,lo sviluppo e l'utilizzo di strumenti opensource facilita enormemente il raggiungimento dell'obiettivo, potendo contare sulla collaborazione delle comunità interessate Scalabilità Anche la scalabilità è un fattore importante da tenere in considerazione,sia essa riferita alle performance oppure alla complessità di gestione del sistema. Una situazione come quella considerata è suscettibile di un fattore di crescita

11 potenzialmente alto, il carico di utenti che deve sopportare può aumentare in maniera considerevole. In altre parole la soluzione deve tener aperte delle strade per una crescita del servizio che permetta di seguire la crescita dell'utenza. Oltre al lato puramente prestazionale è da tenere in considerazione anche la scalabilità degli aspetti amministrativi. La manutenzione ed il controllo del sistema non deve diventare insostenibile all'aumentare dell'utenza. 1.3 Approccio Per quella che è la situazione delle reti al giorno d'oggi esistono essenzialmente due modi per affrontare la problematica in oggetto. La prima consiste nel focalizzare l'attenzione sull'accesso al canale di comunicazione (figura 1.1), cercando di impedire che un utente non autorizzato possa usare un connettore di rete (caso wired) o associarsi ad un access point (caso wireless) se non autorizzato a farlo. Figura 1.1: Approccio controllo d'accesso, impedimento alla trasmissione La seconda invece verte sul concetto di Virtual Private Network (Figura 1.2), originariamente pensato per creare un collegamento sicuro tra due punti su Internet, si concentra sulla sicurezza dei dati in transito ed è quindi indipendente dal canale fisico su cui viene utilizzata

12 Figura 1.2: Approccio VPN, canale di comunicazione sicuro Controllo d'accesso Con l'introduzione della tecnologia wireless sono nati diversi metodi per garantire l'accesso alla rete solamente agli utenti autorizzati. Questo perchè l'impossibilità di controllare fisicamente l'accesso al canale, ha reso il problema molto più spinoso di quanto era sulle reti wired. Seppur orientate al mondo wireless alcune soluzioni sono ora disponibili anche per le reti normali. In particolare, protocolli come 802.1x, Cisco LEAP e i cominciano ad essere di_usi e a rappresentare una realtà importante. Essi permettono di limitare l'accesso logico all'infrastruttura di rete solamente previa autenticazione dell'utente. Altri protocolli come WEP e WPA sono invece indirizzati in particolare al mondo wireless e consentono l'accesso al canale previa conoscenza di una chiave precondivisa (WEP) o metodi di crittografia a chiave pubblica (WPA), impedendo di fatto l'accesso a chi non è autorizzato Virtual Private Network Il concetto di VPN è nato per cercare di garantire la riservatezza delle comunicazioni tra computer che condividono un collegamento intrinsecamente insicuro quale Internet. Normalmente infatti l'informazione che viaggia in rete, la sua sorgente e la sua destinazione sono trasmesse in chiaro,questo significa che chiunque sia in grado di intercettare una comunicazione può anche carpirne il contenuto. Per proteggere il traffico in transito si ricorre a tecniche crittografiche, esse

13 permettono di preservare la riservatezza dei dati, garantendo che chi non è autorizzato a far parte della comunicazione non sia in grado di utilizzare il traffico eventualmente intercettato. Il caso in cui risulta particolarmente utile una VPN è quello tipico del dipendente fuori sede che necessita di collegarsi alla rete privata dell'azienda e accedere a risorse interne. 1.4 Retrocompatibilità Quale che sia la scelta implementativa, il sistema deve fare i conti anche con la realtà esistente. Spesso infatti capita che nuove soluzioni rendano obsoleto hardware perfettamente funzionante perchè impossibile da aggiornare per rispettare i nuovi canoni. Questo si traduce naturalmente in una resistenza intrinseca alla migrazione.se si rende necessario aggiornare l'infrastruttura di rete occorre affrontare costi ed investire tempo che, come si è già notato, sono i motivi principali che portano all'ignorare i rischi, lasciando così di fatto la situazione inalterata per un periodo indefinito. 1.5 Sicurezza della rete Ci sono diversi aspetti da tenere in considerazione quando si parla di sicurezza di una rete, la soluzione al caso in esame dovrà tenere conto di tutti gli elementi di seguito riportati. Autenticazione: garantisce l'identità di un interlocutore, permette di essere sicuri che la comunicazione avviene da o verso un'entità conosciuta. Riservatezza: impedisce l'accesso alle informazioni ai non autorizzati, garantendo la privacy del contenuto della comunicazione. Integrità: garantisce che dati e informazioni non subiscano modifiche non volute, è utile soprattutto quando si vuole essere sicuri che i dati inviati siano gli stessi che vengono ricevuti dal destinatario. Non Ripudio: impedisce che un interlocutore neghi di avere inviato (o ricevuto) informazioni che ha in e_etti inviato (o ricevuto)

14 Disponibilità: garantisce la fruibilità di un servizio da parte degli utenti autorizzati, evita che tentativi di disturbo compromettano la possibilità di utilizzo del sistema o il suo funzionamento. Il disturbo alla fruibilità di un servizio allo scopo di renderlo inutilizzabile è detto Denial Of Service

15 2 ARCHITETTURA DELLE RETI E INTERNETWORKING Il progetto e la realizzazione di un moderno impianto di elaborazione si basa sempre più sul concetto di reti di calcolatori, nate negli anni sessanta come mezzo di collegamento tra terminali periferici ad elaboratori centrali (i mainframe). Nel corso degli anni, le reti in argomento hanno assunto maggiore importanza, ma solo con la comparsa dell'informatica individuale, e cioè dei personal computer e delle Workstation, il loro ruolo è divenuto insostituibile. È la rete di calcolatori che costituisce il veicolo di condivisione dell'informazione e permette quindi di sostituire al mainframe e ai suoi terminali "stupidi" una moltitudine di piccoli elaboratori "intelligenti", opportunamente interconnessi tra loro. È questa la rivoluzione più importante che l'informatica sta affrontando e che prende il nome di downsizing. Sono molti i problemi di carattere tecnico da superare per raggiungere l efficacia richiesta. Per prima cosa, occorre considerare che i sistemi informativi non sono entità statiche; infatti, si devono adattare rapidamente alla continua evoluzione delle realtà in cui sono inseriti. Si consideri le aziende che vengono ogni giorno acquistate, incorporate, trasformate, cedute, oppure che debbono adattarsi alle nuove norme legislative: i loro sistemi informativi devono, necessariamente, uniformarsi ai continui cambiamenti. Quindi, tali sistemi necessitano di una struttura flessibile, esigenza richiesta, in particolar modo, per le reti di calcolatori che ne costituiscono la spina dorsale. La loro architettura è concorrenziale rispetto a quella fondata sui mainframe perché presenta i seguenti vantaggi: Alta affidabilità. Rendere affidabile un mainframe costa molto di più di una rete di piccoli calcolatori;

16 Risparmio. Non vi è dubbio che i costi dell'hardware e del software per realizzare un sistema distribuito sono di un ordine di grandezza inferiori a quelli per realizzare un sistema centralizzato basato su mainframe. L'unico aspetto negativo è legato all'impossibilità di trasportare facilmente un software scritto per un sistema centralizzato su un sistema distribuito. In tali circostanze, è indispensabile una ricodifica con tecniche più moderne, che permette comunque di ottenere un prodotto con caratteristiche qualitativamente superiori; Gradualità della crescita. Dopo che l'infrastruttura di rete è stata creata, l'aggiunta di nuove potenzialità è semplice e poco costosa. Si possono aggiungere un posto di lavoro o attivare nuovi servizi o potenziare i server esistenti senza interruzioni di servizio e con costi dilazionati nel tempo. Una prima classificazione delle reti di computer è svolta in base alla distanza intercorrente tra i vari collegamenti: LAN (Local Area Network) per collegamenti da 100 a 1000 metri, MAN (Metropolitan Area Network) fino a 10 chilometri e WAN (Wide Area Network) da 100 a chilometri. Spesso la MAN viene trascurata, tenuto conto che la sua efficacia interessa distanze limitate. Pertanto, se vogliamo creare, in ambito locale, un sistema di comunicazione che permetta ad apparecchiature indipendenti di interagire tra di loro, utilizzando un canale fisico a velocità elevata e con basso tasso di errore, appare opportuno l utilizzo di una LAN. Gli attributi che quest ultima deve possedere sono quelli classici delle reti di calcolatori, e cioè: Flessibilità: possibilità di integrare anche PC e mainframe, fungendo da supporto unificato per più architetture di rete tra loro incompatibili ai livelli superiori del modello OSI; Modularità: utilizzo di componenti di diversi costruttori perfettamente interscambiabili; Espandibilità: crescita graduale nel tempo;

17 Gestibilità: la maggior parte dei componenti di LAN di nuova generazione è concepita per essere gestita mediante accessi remoti utilizzando il protocollo SNMP (Simple Network Management Protocol), che è un applicativo basato su UDP/IP. Una LAN tipica corrisponde a due tipi generali di componenti: nodi e collegamenti tra nodi. Il nodo può essere un qualsiasi dispositivo collegato alla rete, che generalmente è detto stazione. Ognuna di queste è interconnessa tramite un sistema di cablaggio, che include i canali di comunicazione fisici e qualsiasi dispositivo necessario per congiungere le stazioni alla rete. 2.1 Architettura a livelli OSI Tra gli standard nati per regolare l utilizzo delle reti, i principali sono il de iure" e il "de facto". Nella prima famiglia il modello predominante, proposto dall'iso, è senza dubbio l OSI, che si pone come modello di riferimento per fornire una base comune su cui sviluppare standard per l'interconnessione di sistemi informatici e confrontare le architetture proprietarie. L ISO, unitamente ad altri organismi, ha standardizzato una serie di protocolli, da inserire ai vari livelli del modello, per formare una vera e propria architettura di rete concorrenziale ad altre, quali SNA, TCP/IP, DECnet. Resta comunque valido il fatto che il modello OSI, di per sé, non ha lo scopo di definire servizi e/o protocolli, la cui standardizzazione è stata infatti delegata ad altri enti (es. IEEE, CCITT o l ISO stesso). L OSI introduce il concetto di sistema (system) come un insieme di uno o più elaboratori con il relativo software, periferiche, terminali, operatori umani e processi. In tale ambito, un'applicazione (application) è l'elemento che svolge l'elaborazione dei dati. Lo standard OSI tratta lo scambio di informazioni tra i sistemi e non come quest ultimi sono realizzati o funzionano al loro interno. Tale trasferimento avviene su mezzi fisici (physical media). Per ridurre la complessità progettuale delle reti, l ISO introduce un architettura a livelli (layered architecture), i cui componenti principali sono: i livelli (layers);

18 le entità (entities); i punti di accesso al servizio (SAP: Service Access Point); le connessioni (connections). I livelli più alti sono i più vicini all utente, quelli più bassi sono invece più vicini alla macchina. Livelli adiacenti comunicano tramite la loro interfaccia ed ognuno è composto da una o più entità; quelle appartenenti allo stesso livello, su sistemi diversi, vengono dette peer-entities. Lo scopo di ciascun livello è quello di fornire servizi ai livelli superiori, mascherando come questi servizi sono implementati. Nella tabella che segue viene rappresentato il modello ISO/OSI: Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Figura 2.1 Pila ISO/OSI Vediamo quali sono le particolari funzioni di ogni livello: Livello 1: Fisico Ha come funzione la trasmissione di sequenze binarie sul canale di comunicazione. A questo livello si specificano: tensioni di 0 e 1; tipi, dimensioni, impedenze dei cavi;

19 tipi di connettori. Il livello fisico è nel dominio dell'ingegneria elettronica. Livello 2: Data Link Ha come scopo la trasmissione affidabile di pacchetti di dati (frames). Accetta come input dei dataframes (tipicamente poche centinaia di byte) e li trasmette sequenzialmente. Verifica la presenza di errori aggiungendo delle FCS (Frame Control Sequence). Può gestire meccanismi di correzione di errori tramite ritrasmissione. Livello 3: Network Questo livello gestisce l'instradamento dei messaggi. Determina quali sistemi intermedi devono essere attraversati da un messaggio per giungere a destinazione. Il network gestisce quindi delle tabelle di instradamento per ottimizzare il traffico sulla rete e provvede agli instradamenti alternativi in caso di guasti, evitando le congestioni. Livello 4: Trasporto Il trasporto accetta dati dal livello 5, li frammenta in pacchetti più piccoli, adatti ad essere trasmessi dal livello 3, ed assicura che i pacchetti arrivino nel corretto ordine. Tale livello è il vero end-to-end, che ignora la struttura della rete; inoltre, è il multiplexer tra tutte le connessioni riferite ad un singolo elaboratore. Può fornire vari tipi di servizi: canale punto a punto senza errori; trasporto di messaggi isolati; broadcast. Livello 5: Sessione

20 E il responsabile dell'organizzazione del dialogo tra due programmi applicativi e del conseguente scambio dati. Ciò consente di aggiungere a connessioni end-to-end servizi più avanzati, quali: gestione del dialogo mono o bidirezionale; gestione del token, vale a dire servizi di mutua esclusione nell'utilizzo di una risorsa condivisa; sincronizzazione, intesa come inserzione di checkpoint per la riduzione della quantità di dati da ritrasmettere in caso di gravi malfunzionamenti. Livello 6: Presentazione Il livello di presentazione gestisce la sintassi dell'informazione da trasferire (es. ASCII, EBCDIC), divisa in tre fasce: astratta: definizione formale dei dati che i programmi applicativi si scambiano (ISO 8824 o ASN. 1); concreta locale: modalità di rappresentazione locale dei dati; di trasferimento: modalità di codifica dei dati durante il trasferimento. Altre funzioni di questo livello sono la compressione dei dati, la crittografia e l'autenticazione. Livello 7: Applicazione È il livello dei programmi applicativi, cioè di quei programmi appartenenti al sistema operativo o scritti dagli utenti, attraverso i quali l'utente finale utilizza la rete: VT: Virtual Terminal, cioè connessione interattiva ad un elaboratore remoto; FTAM: File Transfer and Access Management; X. 400: posta elettronica; X.500: Directory Service

21 2.2 Modello OSI Sistema A Sistema B A1 dati A2 A CA dati A P CP dati P S CS dati S T CT Dati T R CR dati R L F A C dati FCS F L F Sequenza di bit F Mezzo fisico di collegamento Figura 2.2 Imbustamento multiplo. La trasmissione tra due sistemi avviene partendo da livelli superiori fino ai livelli inferiori; quindi, attraverso mezzi fisici di comunicazione, si arriva al ricevitore procedendo nella direzione opposta. Come si può osservare dalla figura sopra riportata, ciascun livello aggiunge ai dati da trasmettere una testata, detta normalmente busta, contenente le informazioni di controllo del protocollo del proprio livello. Le informazioni complessivamente scambiate su ciascun livello costituiscono il pacchetto o trama. In pratica, i dati prima di essere trasmessi fisicamente subiscono nel passaggio dei vari livelli un imbustamento consecutivo

22 2.3 Mezzi di interconnessione Lo scambio di informazioni tra End System può richiedere l utilizzo di Intermediate System. Questi ultimi assumono nomi diversi in funzione del livello a cui avviene il relaying: repeater e hub (livello 1), bridge (livello 2), router (livello 3) e gateway (livello 7). Repeater: rappresenta l apparato più semplice per l interconnessione di reti. Il ripetitore non interconnette reti caratterizzate da una architettura diverse, ma solo segmenti di rete al fine di costruire una rete estesa più grande. La sua funzione è quella di ricevere un messaggio e di ritrasmetterlo, rigenerando l intensità originale del segnale e permettendo così di superare i limiti relativi alla dimensione fisica della rete. Il ripetitore opera a livello fisico e non svolge funzioni di filtraggio dei segnali. Hub: può essere definito come il "punto di unione" di tutte le interfacce di rete. Esistono tre tipi di Hub: Hub Attivi: gli hub rientrano per lo più in tale segmento, poiché rigenerano e ritrasmettono i segnali come i ripetitori; Hub Passivi: sono punti di connessione, come pannelli di collegamento e scatole di derivazione, che non amplificano o rigenerano il segnale; Hub Ibridi: sono hub evoluti, utili per espandere una rete, a cui è possibile connettere tipi di cavo differenti. Bridge: apparato operante a livello di Data Link, che permette l interconnessione di due o più reti fisicamente distinte, ossia che utilizzano protocolli differenti a livello fisico ma comuni a livello di collegamento dati. Il bridge tiene traccia, in proprie tabelle, degli indirizzi hardware dei dispositivi di ogni rete cui è connesso. Il bridge riceve i messaggi in transito su ogni rete di cui fa parte, esamina l indirizzo di destinazione confrontandolo con quelli presenti nelle sue tabelle e quando riconosce che un messaggio è rivolto ad una stazione situata in una rete diversa trasmette il messaggio su quella rete, altrimenti lo blocca. Così operando il bridge svolge anche una funzione di filtro, che permette la riduzione della propagazione degli errori e del traffico ridondante da una rete all altra

23 Router: si posiziona a livello 3 e per l interconnessione non tiene conto della topologia delle reti che deve collegare. Le stazioni inviano i messaggi direttamente al proprio router di rete che provvederà allo smistamento. Dunque possiamo definirli come i primi apparati intelligenti che si occupano di instradamento dei dati. Per questo motivo trovano largo impiego per le interconnessioni geografiche. Si deve comunque precisare che una Workstation che accede alle risorse attraverso un router ha delle prestazioni inferiori rispetto ad un altra che utilizza un bridge; a sua volta, quest ultima, sarà più lenta rispetto all inserimento di un ripetitore, visto che un router esegue funzioni più complesse degli altri due. Gateway: è usato tra reti che possono avere architetture completamente diverse e che possono differenziarsi, in quanto utilizzano ai vari livelli uno o più protocolli diversi. Per permettere l interconnessione e lo scambio delle applicazioni, il gateway deve gestire qualsiasi conversione necessaria per passare da un insieme di protocolli all altro. Tra le sue funzioni di conversione si distinguono: conversioni del formato del messaggio; conversione dell indirizzo; conversioni del protocollo. I gateway, pur garantendo una maggiore flessibilità applicativa, sono però contraddistinti da una maggiore complessità e da costi più elevati. 2.4 I servizi di sicurezza in accordo con l ISO L ISO prevede l inserimento dei servizi di sicurezza nei livelli dell architettura OSI in accordo ai seguenti principi: inserimento dei suddetti servizi su più livelli per aumentare il grado di sicurezza (ad esempio la riservatezza dei dati e del flusso di traffico); inserimento di servizi addizionali che non devono duplicare quelli già esistenti nel modello di riferimento; introduzione di servizi di sicurezza che non devono modificare l indipendenza tra i vari livelli (caratteristica essenziale dell architettura OSI)

24 Nonostante una entità benefici di un servizio di sicurezza fornito da un meccanismo che opera ad un livello più basso, dovrà comunque garantire altrettanta sicurezza alle informazioni che transitano attraversi di essi. Nel caso di una comunicazione orientata alla connessione, le entità possono negoziare i tipi di meccanismi ed i parametri da utilizzare per tutta la sua durata; nella condizione opposta richiesta va ripetuta per ogni singola unità dati. Se un entità ha necessità di protezione, può invocare sia un meccanismo all interno del suo livello, sia richiedere servizi di sicurezza al livello sottostante. LIVELLI SERVIZI Autenticazione per entità di pari livello Autenticazione per origine dei dati Controllo accessi Riservatezza dei dati Riservatezza dei campi selezionati Riservatezza del flusso di traffico Integrità dei dati con recupero Integrità dei dati senza recupero Integrità dei dati per campi selezionati Antiripudio con prova della sorgente Antiripudio con prova della consegna Figura 2.2 Relazione tra servizi di sicurezza e livello OSI

25 Livello fisico (1): l unico meccanismo di sicurezza utilizzabile è la totale cifratura del flusso di bit che transitano su un link. In questo modo, come specificato nella figura 29, si fornisce la riservatezza dei dati e la riservatezza del flusso di traffico ( relativa all indirizzo del mittente e del destinatario). A questo livello la cifratura può essere realizzata mediante l utilizzo di macchine completamente trasparenti al protocollo utilizzato dal sistema di telecomunicazione. Per questo motivo il flusso dati deve essere decifrato prima dell attraversamento dei nodi che dovranno utilizzare le informazioni di controllo del protocollo. Livello di data link (2): l uso della cifratura a questo livello è generalmente sconsigliato; nel caso di protocollo asincrono non è possibile cifrare ogni bit in transito, ma occorre trasmettere in chiaro i bit di start e di stop di ciascun carattere. Talvolta può essere utile lasciare in chiaro anche il campo indirizzi, cifrando quindi solo il campo dati di una trama anche se viene a cadere la riservatezza del flusso di traffico. Livello di rete (3): questo livello consente l uso di un numero maggiore di servizi di sicurezza rispetto ai livelli sottostanti. Già da ora ha senso introdurre il servizio di autenticazione, realizzato con meccanismi congiunti di firma elettronica e di cifratura; infatti ogni entità è identificabile nell ambito della rete da un indirizzo trasportato a livello di pacchetto. Il meccanismo del controllo dell instradamento può essere utilizzato per realizzare la riservatezza della connessione o la riservatezza del flusso di traffico, instradando quest ultimo su di una sottorete sicura. Un altro meccanismo per la riservatezza dei dati è il traffic padding (riempimento del traffico) che, utilizzato congiuntamente alla cifratura a livello fisico, agisce sul flusso di traffico (sia come direzione che come frequenza). La cifratura garantisce la riservatezza della connessione nella modalità end-to-end; infatti cifrando solo la parte dati dei pacchetti in transito, la rete ha tutte le informazioni necessarie per l instradamento. Livello di trasporto (4): utilizzando le tecniche di recupero dei pacchetti dati errati proprie di questo livello, è possibile garantire l integrità dei dati. Livello di sessione (5): non sono previsti servizi di sicurezza. Livello di presentazione (6): visto che in trasmissione la cifratura opera come l ultima trasformazione sulla sintassi di trasferimento mentre in ricezione la

26 decifratura è la prima operazione effettuata (sulla sintassi di trasferimento), appare naturale inserire a tale livello il servizio di riservatezza per campi selezionati. Livello applicazione ( 7): l OSI prevede l utilizzo di ogni servizio di sicurezza. Questo livello è adatto per svolgere una diversificazione del grado di protezione sulle diverse applicazioni (realizzabile, ad esempio, con una password diversa per ogni applicazione); l unico svantaggio è dovuto alla dipendenza che si crea tra la sicurezza e l applicazione e/o il sistema operativo della macchina. Una soluzione alternativa, con un grado elevato di diversificazione dei servizi di sicurezza in funzione dell applicazione, è realizzabile anche a livello rete utilizzando criteri di selezione basati su parametri standard di riconoscimento (indirizzo, tipo di applicazione, tipo di protocollo, ecc.). 2.5 Realizzazione di una Virtual Private Network secure Virtual Private Network secure VPN La VPN consiste dunque di componenti hardware e specifiche software che utilizzano opportuni meccanismi di sicurezza come la crittografia, per garantire integrità e confidenzialità delle informazioni scambiate. Generalmente le VPN sono utilizzate come sistema di connessione alle Lan aziendali da parte di utenti remoti, quindi non connessi direttamente alla rete locale interna; i casi più comuni sono utenti dislocati in uffici periferici, collaboratori mobili (rappresentanti, agenti, consulenti), fornitori o business partner, clienti ai quali è concessa la possibilità di accedere alle risorse di rete. L alternativa è rappresentata dai sistemi classici di accesso remoto (RAS: Remote Access Server) o da sistemi basati su linee dedicate (quali frame relay o ISDN) che però risultano sensibilmente più costose sia in termini di costi diretti che indiretti Architetture di una VPN Una VPN permette, a due sistemi che vogliano connettersi tra loro, di creare una sorta di tunnel sicuro all interno di Internet. Ad esempio un utente remoto che vuole collegarsi alla rete aziendale deve chiamare, via telefono, il suo provider che lo collega al server VPN

27 aziendale; questa connessione avviene mediante un protocollo point-to-point tunnelling (PPTP) che crea un canale protetto in quanto i pacchetti dati inviati e trasmessi sono cifrati. In tal modo un hacker potrà intercettare le informazioni ma non sarà in grado di interpretarle o modificarle. Si noti che in tal modo le VPN creano dei collegamenti dinamici fra le parti coinvolte nel tunnelling e che dunque la rete è virtuale proprio in quanto creata ad hoc per ogni collegamento. Una classificazione comune delle architetture di rete virtuale è la seguente: intranet VPN: collega i diversi uffici periferici o sedi della società; remote access VPN: collega la sede centrale della società con gli utenti remoti o mobili; extranet VPN: collega la sede centrale con i business partner, i fornitori ed i clienti. Ciascuna categoria ha specifici requirements in termini di tecnologia e sicurezza. Ad esempio in una intranet VPN i requisiti fondamentali sono relativi alla protezione delle informazioni, alla performance delle risposte, alla integrazione con sistemi legacy o ERP ed alla scalabilità delle architetture in modo da gestire in modo facile ed efficiente l aumento degli utilizzatori del sistema. La remote access VPN richiede invece caratteristiche di autenticazione forte e contemporaneamente un sistema efficiente di gestione centralizzata degli account. Infine, la extranet VPN richiede l utilizzo di piattaforme standard ed aperte al fine di garantire l operabilità tra le parti. Ovviamente sarebbe utile, in fase di scelta e disegno della propria soluzione di VPN, individuare un fornitore ed una tecnologia in grado di gestire tutte le tipologie di VPN sopra delineate. Un aspetto fondamentale dell architettura della VPN riguarda la problematica della sicurezza. Come è noto, il protocollo di trasmissione TCP-IP utilizzato da Internet non offre, da solo, adeguate garanzie rispetto agli elementi fondamentali di una trasmissione sicura che sono: controllo d accesso: abilitazione al servizio solo alle parti autorizzate; autenticazione: identificazione delle parti in comunicazione; confidenzialità: protezione delle informazioni riservate; integrità: garanzia che i dati non siano manipolati durante la trasmissione. CONTROLLO ACCESSI

28 Definisce precise regole (policy e meccanismi) riguardo l utilizzo della rete privata. Ovviamente tali regole vanno modulate sul profilo d utente considerato (dipendente, consulente, fornitore, cliente, eccetera) e sui privilegi accordati (lettura, scrittura). In generale, come sempre quando si parla di sicurezza IT, la regola fondamentale è limitare l accesso alle sole informazioni strettamente necessarie allo svolgimento del proprio incarico. Una VPN senza controllo accessi è in grado di proteggere solo i dati in transito ma non il network stesso. AUTENTICAZIONE Identifica le parti coinvolte nella trasmissione. La VPN, utilizzando una rete pubblica come canale di trasmissione, dovrebbe garantire una autenticazione forte non limitata al classico username / password. I sistemi più sicuri oggi si basano su sistemi software LDAP - compliant, certificati digitali X.509 e componenti hardware quali token aggiuntivi, smart card o riconoscimento biometrico. CIFRATURA DATI La crittografia maschera le informazioni così da renderle intelligibile solo a chi possiede la chiave di decodifica. Attraverso la cifratura è possibile garantire confidenzialità e integrità delle trasmissioni dati. In generale la sicurezza (matematica) di un algoritmo di cifratura è direttamente proporzionale alla lunghezza della chiave; particolare cura deve quindi essere posta nella gestione di tali chiavi (key management) che riguarda la loro distribuzione, aggiornamento e revoca. Se la VPN utilizza certificati digitali per l autenticazione e la cifratura dati è opportuno utilizzare una Public Key Infrastrutture (PKI), cioè una infrastruttura specializzata (e certificata) per la gestione delle chiavi crittografiche Internet Key Exchange (IKE) IPSec prevede che le SA siano stabilite prima della creazione di una connessione, questo compito viene svolto dal protocollo Internet Key Exchange (IKE). IKE nasce dalle caratteristiche di due protocolli ISAKMP e OAKLEY, il primo definisce uno schema che garantisce uno scambio di informazioni con caratteristiche di sicurezza, protezione di identità e autenticazione; il secondo definisce un metodo per generare uno shared secret, cioè delle stringhe comuni ai peer generate durante lo scambio ma mai inviate completamente in rete

29 Per generare lo shared secret IKE utilizza l algoritmo Diffie-Hellman (DH) simile per certi versi all RSA. Diffie-Hellman Figura 2.3 Algoritmo Diffie-Hellman RSA Figura 2.4 Algoritmo RSA La forza di DH si fonda sulla difficoltà, dato un valore x ottenuto come esponenziale a modulo noto di un generatore noto con un esponente privato, di risalire all esponente stesso. Lo scopo di DH è far si che i due peer generino la stessa chiave segreta per cifrare le informazioni da trasferire. La contrattazione della chiave avviene con chiunque supporti questo protocollo, quindi è soggetto al man in the middle attack, come soluzione a questo problema viene usato l RSA per autenticare i partecipanti alla creazione della chiave segreta. Il protocollo IKE è diviso in due fasi:

30 Fase uno: definizione SA per IKE Fase due: si utilizza la SA per IKE per negoziare una SA per IPSec La fase uno prevede anche due modalità di scambio di informazioni Main mode: fa si che le informazioni sulle identità dei peer viaggino protette, questo scambio prevede sei pacchetti ed è macchinoso. Questa è la modalità di default. Aggressive mode: si usa meno sicurezza, ma si guadagna in flessibilità e snellezza dal momento che vengono usati solo tre pacchetti. Lo scopo dell IKE è lo scambio di SA che avviene nella fase due, chiamato Quick mode. Questa fase non prevede l autenticazione, avvenuta nella fase uno, ma solo la negoziazione delle SA da utilizzare in seguito Internet Protocol Security (IPSec) Lo scopo dell Internet Protocol Security (IPSec) è quello di fornire sicurezza di tipo crittografico al livello IP, nelle versioni IPv4 e IPv6. In particolare, l IPSec si pone i seguenti obiettivi: definire i meccanismi che consentano di realizzare un architettura di sicurezza per l Internet; garantire riservatezza e autenticazione per i datagrammi IP; fornire meccanismi equivalenti per IPv4 e IPv6; permettere il continuo sviluppo di nuovi algoritmi di autenticazione, cifratura e gestione delle chiavi, mantenendo separati e indipendenti i meccanismi di implementazione dei vari tipi di servizi, in modo che ogni nucleo relativo alla sicurezza, possa essere cambiato o modificato secondo l evolversi delle esigenze di sicurezza e/o di performance, senza tuttavia influenzare gli altri moduli dell implementazione

31 IPSec Security Gatewa IPSec Security Gatewa Security Gatewa IPSec Figura 2.5 Tunnel IPSec Lo standard IPSec fornisce due meccanismi di sicurezza sul protocollo IP che possono essere utilizzati in differenti modalità: IP Authentication Header (AH): fornisce le funzionalità di autenticazione e integrità per il pacchetto IP ma non riservatezza dei dati. L RFC 2402-IP Authentication Header impone che il protocollo AH supporti almeno i seguenti algoritmi di autenticazione: HMAC con MD5 HMAC con SHA-1 IP Encapsulating Security Payload (ESP): fornisce la riservatezza completa dei dati. L RFC 2406-IP Encapsulating Security Payload impone che il protocollo ESP supporti almeno i seguenti algoritmi: DES in modalità CBC HMAC con MD5 HMAC con SHA-1 Qualsiasi altro algoritmo di autenticazione o cifratura, l importante è che l algoritmo scelto garantisca almeno una delle due caratteristiche

32 Sia ESP che AH possiedono due modalità di funzionamento: la prima, detta tunnel-mode, incapsula l intero datagramma IP nell header ESP o AH, mentre la seconda, detta transportmode, imbusta solo i protocolli trasportati (es. UDP o TCP) nell header ESP o AH prima di anteporre l intestazione IP in chiaro. I due sistemi di sicurezza utilizzano le SA per stabilire una connessione sicura. Il protocollo IPSec, per fornire i servizi di riservatezza e autenticità al traffico IP, richiede la possibilità di effettuare una configurazione manuale delle SA (utile soprattutto per sistemi di piccole dimensioni), ma impone che il sistema di sicurezza supporti un protocollo di Session Key Management come IKE. Infatti, la configurazione manuale, oltre ad essere complessa soprattutto in sistemi di certe dimensioni, non permette il rinnovo automatico delle chiavi e determina quindi una perdita di sicurezza, tanto più significativa quanto più traffico viene protetto. Da parte sua IKE, fornisce la funzionalità aggiuntiva e fondamentale di controllo accessi con autenticazione forte e di negoziazione delle politiche di sicurezza, servizi che esulano dagli scopi per cui è stato progettato il protocollo IPSec. Il meccanismo di gestione delle chiavi deve essere logicamente e funzionalmente separato da tale protocollo e deve pertanto poter essere sostituito senza che vengano modificati i meccanismi di sicurezza su cui IPSec si basa. IPSec impone le seguenti caratteristiche: Un host deve supportare sia tunnel mode che transport mode; Un gateway di sicurezza deve supportare solo tunnel mode per proteggere il traffico in transito. Può supportare il transport mode nel caso di network management (SNMP), quando agisce cioè da host piuttosto che da gateway; Deve essere supportata sia la configurazione manuale delle SA (per realtà piccole e statiche) che la negoziazione automatica tramite IKE dei parametri di sicurezza (per realtà dinamiche ed estese, utenti mobili); Il servizio di anti-replica, disponibile sia con il protocollo AH che con il protocollo ESP, richiede necessariamente la gestione automatica delle SA tramite IKE

33 La qualità della sicurezza, fornita dai meccanismi del protocollo IPSec (ESP e AH), dipende essenzialmente dalla forza degli algoritmi di cifratura e di autenticazione, dalla correttezza della loro implementazione, dalla sicurezza del protocollo di gestione delle chiavi e dalla correttezza dell implementazione dell IP. Un sistema che non mantiene segrete le chiavi di cifratura pubbliche o private, non può garantire un traffico di tipo sicuro; se una di queste chiavi è sbagliata o non sufficientemente sicura, l utente godrà di una limitata garanzia di sicurezza. All interno di uno stesso sistema ogni utente utilizzerà chiavi di cifratura diverse, visto che l identità di host estranei non può essere garantita; questo rende più complicata la decifratura da parte di sistemi illegali. Va precisato che questa caratteristica non implica protezione dai tentativi di analisi del traffico, rendendo efficaci meccanismi di link encryption Introduzione agli apparati SAS I Sistemi di Accesso Sicuro della famiglia SAS sono il risultato di una architettura flessibile e modulare in grado di garantire i livelli di sicurezza offerti dalla VPN in un ambiente che richiede una elevata connettività di reti e risorse di utente nonché un alto livello di prestazioni in termini di capacità di traffico instradato e di potenza di cifratura. Consentono la realizzazione di VPNs adottando le soluzioni più avanzate e robuste, basate su meccanismi di cifratura hardware mediante Modulo crittografico dedicato. E fornita sia una soluzione proprietaria, che l implementazione standard IPsec/IKE utilizzando l algoritmo RSA con chiavi di 1024 bit e Certificati Digitali X.509 per Autenticazione utenti e l algoritmo Triple DES con chiavi di 192 bit per la cifratura dei dati. La possibilità di implementare algoritmi di cifratura personalizzati, tramite un modulo crittografico aggiuntivo dedicato, contribuisce ad aumentare la robustezza e la flessibilità del sistema. Grazie alle alte prestazioni offerte dalla famiglia dei SAS si possono realizzare delle VPN - gateway con funzioni di Autenticazione utenti e Cifratura dei dati in transito per la protezione di siti, LAN centrali e periferiche, Data Center sedi di risorse applicative condivise da un elevato numero di utenti, su cui vengono generati elevati volumi di traffico. La modularità di questi prodotti, l elevata tipologia di interfacce disponibili, le capacità di

34 instradamento e la potenza crittografica del sistema consentono di realizzare punti di Accesso Sicuro alla rete primaria. I sistemi SAS supportano tutti i protocolli previsti all interno dell ambiente GAIA, consentendo l integrazione o realizzazione di infrastrutture di internetworking IP, nel rispetto degli standard per quando riguarda protocolli di routing (RIP,OSPF) e caratteristiche aggiuntive quali BOOTP Relay Agent, DHCP ed IP dinamico su collegamenti PPP, Network Address Traslatinon (NAT), Access List e Packet filtering. Sulle porte WAN sono disponibili i protocolli Frame Relay, X.25, PPP, Multilink PPP, X.28 e la gestione di interfacce ISDN BRI in modalità Dial on Demand Routing (DDR) e Bandwidth on Demand (BDA). Il sistema dispone di un agent SNMP con MIB standard e proprietaria e può essere gestito in modo centralizzato sia tramite sessione Telnet che da apposito centro di gestione (SAS Manager) Ambiente di lavoro GAIA utilizzato dagli apparati SAS L ambiente GAIA sviluppato all AMTEC si poggia su un kernel di sistema operativo EDX proprio del processore MOTOROLA. I moduli operanti sotto GAIA, sviluppati come sezioni di codice indipendenti, implementano i protocolli di rete e le funzionalità di configurazione degli apparati sui quali GAIA è operativo. Ciascun modulo ha un suo corrispondente task nel sistema operativo EDX inteso come entità di risorse allocate (CPU time, memory, ecc..). I moduli interagiscono tra di loro tramite messaggi interni ed i pacchetti esterni risalgono dal modulo driver fino a quello interessato seguendo lo schema dello stack TCP/IP. La messaggistica del processore prevede una testa comune di tipo HDR seguita dal messaggio che può appartenere alle classi Msg, T_frame o R_frame. La classe Msg è utilizzata per l interazione tra i vari moduli presenti nel router, quella R_frame è utilizzata per la ricezione dei msg dall esterno adattandosi come un guanto alle strutture previste per i pacchetti dei vari protocolli implementati, quella T_frame è utilizzata per l invio dei pacchetti all esterno. A partire dai livelli più alti dello stack TCP/IP ciascun modulo invia tramite la routine send una T_frame al layer sottostante fino a giungere al driver responsabile dell effettivo invio del pacchetto in rete. All atto del

35 boot della macchina il Manager invia un messaggio di reset ai vari moduli inizializzandoli e rendendoli operativi. Ciascun modulo può essere configurabile a livello d interfaccia (VRRP,IGMP..), a livello di router, oppure può essere sempre attivo(dns). La configurazione del router, una volta impostata da terminale remoto, diviene effettiva con il reset dell apparato dopo il quale i nuovi parametri di configurazione saranno operativi. La nuova gestione dei Router SAS prevede in un futuro prossimo l implementazione dei Comandi a caldo con i quali sia possibile l attivazione del modulo a macchina già avviata, senza la necessità di effettuare il reset. Questo permette di far lavorare l apparato solo con i moduli effettivamente necessari sfruttando al meglio le potenzialità del processore. Per una descrizione dettagliata delle tipologie di apparati SAS in tecnologia AMTEC disponibili si rimanda all APPENDICE A. Ricapitolando: IPSec(Sicurezza IP) non è un singolo protocollo, può essere definito come un framework, ed un insieme di algoritmi che cercano di risolvere i problemi di sicurezza a livello IP: Autenticazione Confidenzialità Gestione delle chiavi Disegnato per IPv6 ma implementato in molti IPv4. IPSec è realizzato a livello di pacchetto: Tutti i pacchetti in uscita sono criptati Tutti i pacchetti in entrata sono autenticati e decriptati IPSec è al livello trasporto: Trasparente per le applicazioni Fornisce sufficiente sicurezza ad applicazioni intrinsecamente insicure Router possono autenticare i router vicini e le richieste di routing M. Adamo Architettura IPSec Authentication Header (AH)

36 solo per l autenticazione Encapsulating Security Payload (ESP) Cripta i pacchetti Autentica i pacchetti (opzionale) Domain Of Interpretation (DOI) Specifica i parametri degli algoritmi per la cifratura e l autenticazione Gestione delle chiavi M. Adamo Modalità Ipsec : Trasporto o Tunnel Modalità Trasporto: Protegge i livelli superiori Il payload IP è cifrato Modalità Tunnel: Protegge tutti i livelli In uscita, viene creato sul network boundary un nuovo pacchetto che contiene quello originale come proprio payload, e l intero pacchetto interno viene criptato M. dh Virtual Private Networks (VPN) Tipi di VPN: Accesso Remoto, tipo Virtual Private Dialup Network (VPDN), in cui un utente si connette da una linea telefonica alla rete Site-to-Site intranet e/o extranet VPDN è attualmente la forma più usata di VPN; Intranet è la seconda. M. Adamo Implementazione delle VPN Tunneling IPSec o cifratura a livello di protocollo di trasporto. Cifratura semplice per sistemi che non supportano IPSec Cifratura simmetrica usando una chiave condivisa gestita a mano Cifratura a chiave pubblica, e.g., usando RSA o PGP La maggior parte delle implementazioni includono Server per la gestione delle 3A (Autenticazione, Autorizzazione, e Accounting )Firewalls/ Servers per la QoS

37 Client desktop per gli utenti remoti M. Adamo VPN e tunneling Un fattore importante da tenere in considerazione nella valutazione di una VPN è il protocollo che permette il tunneling, cioè la creazione di canali punto-punto virtuali tra due computer connessi a Internet. Il protocollo emergente è IPsec, proposto da IETF. Ormai questo protocollo si è imposto come uno standard. Anche lo SKIP ha raccolto numerosi consensi. Altri tipi di protocolli progettati per le VPN sono il Point to Point Tunneling Protocol (PPTP), sponsorizzato da Microsoft, il Layer 2 Forwarding (L2F) di Cisco, e il Layer 2 Tunneling Protocol (L2TP), un merge dei due precedenti. Si parla comunque di protocolli dedicati a connessioni remote su linee telefoniche o ISDN, utilizzati da un utente che desidera connettersi alla rete interna di un'azienda collegandosi a Internet attraverso un qualsiasi provider. Figura 2.6 Combinazione 802.1X e IPSec 802.1X fornisce protezione a Livello 2 che non puo essere fornita a Livello 3 IPsec VPNs

38 Figura 2.7 Schema 802.1X e IPSec

39 3 SICUREZZA DELLA INFRASTRUTTURA DI RETE 3.1 Introduzione La sfida principale per i responsabili dei sistemi informativi consiste nel fornire ad ogni utente il livello di accesso appropriato senza compromettere la sicurezza della rete. La sicurezza è stata una preoccupazione sin da quando il software di controllo remoto rappresentava il metodo principale per l accesso remoto. Ma con l introduzione di nuove tecnologie, in particolare l accesso basato su Internet, tali problematiche hanno assunto un importanza estremamente rilevante. Adamo Per essere certi che le modalità di accesso utilizzate siano sicure occorre valutare le possibilità che si hanno a disposizione: per i responsabili dei sistemi informativi, sia i vecchi che i nuovi protocolli e standard (come pure un cambiamento nel modo in cui vengono percepiti gli utenti remoti), possono fare la differenza nell implementazione di un affidabile politica di sicurezza Una delle maggiori preoccupazioni riguardanti la sicurezza è rappresentata dalla tendenza verso l accesso remoto basato su Internet. Numerose aziende prevedono di sostituire i costosi collegamenti telefonici diretti con questa alternativa più economica e maggiormente flessibile M. Adamo 3.2 Introduzione: accesso remoto Naturalmente, il costo non rappresenta l unico motivo per cui le aziende stanno prendendo in considerazione l utilizzo di Internet per le proprie esigenze di accesso remoto, anche se rappresenta uno dei principali fattori

40 Al fattore costo si aggiungono il dispendio di tempo e la quantità di risorse necessarie per effettuare la manutenzione di un infrastruttura utile a tale scopo. In funzione del numero di utenti che accedono alla rete in modalità remota, il gruppo dei sistemi informativi potrebbe facilmente essere sopraffatto dalle problematiche derivanti dalla gestione di decine di modem, linee telefoniche e server per l accesso. 3.3 Introduzione: i nodi cruciali per l accesso ai servizi Data la crescente richiesta di servizi a valore aggiunto che vanno ben oltre il semplice accesso al Web, numerosi provider di servizi Internet (ISP) hanno iniziato a offrire alle aziende servizi di accesso remoto in outsourcing. In questo caso,gli utenti di un azienda possono collegarsi telefonicamente al POP locale di un ISP, ottenere l AUTORIZZAZIONE per accedere alla rete e quindi poter accedere alle risorse in rete. In tal modo, lo staff interno addetto ai sistemi informativi non dovrebbe assumersi la responsabilità della gestione dei server e dei modem. Nonostante il termine "Internet" tenda a fare pensare ai problemi legati alla sicurezza più di quanto non faccia il termine "collegamento telefonico", entrambi i metodi di accesso presentano analoghe problematiche relativamente alla sicurezza. Quindi, sia che si utilizzi un accesso remoto tradizionale, uno basato su Internet o una combinazione dei due, occorre prestare attenzione a numerose aree legate alla sicurezza, compresi la convalida, il controllo dell autorizzazione/accesso, la riservatezza dei dati e l addebitamento /controllo. 3.4 Le Architetture AAA : Autentication, Authorization, Accounting: Sono architetture che si basano sulla separazione delle fasi di autenticazione, di autorizzazione e di accounting. M. Adamo

41 Le tre A: chi, dove e quando Authentication Identificare l utente in modo certo. (CHI) Authorization Definire a quali risorse l utente ha accesso. (DOVE) Accounting Tenere traccia delle operazioni effettuate. (QUANDO) 3.5 Autenticazione Occorre che l utente dichiari la propria identità. Esempi: username e password Carta + PIN Scoraggiare gli scambi di identità. Imporre il cambio periodico della password Imporre password difficili da indovinare 3.6 Autorizzazione Dopo aver identificato l utente, questi non deve necessariamente aver libertà di movimento in ogni campo; avrà accesso ad alcune risorse, ma non ad altre. Ad esempio un certo dipendente potrà accedere alla posta elettronica, navigare su Internet, ma non consultare le previsioni di bilancio o aprire il database delle paghe. 3.7 Accounting Conoscere le operazioni fatte da un utente non ha necessariamente scopi punitivi. Si raccolgono dati sull uso delle risorse da parte dei vari settori dell azienda e può servire a pianificare o rimandare aggiornamenti dei sistemi e aiuta ad indirizzare gli investimenti

42 3.8 Protocolli di autenticazione: PAP & CHAP Alcune opzioni di protezione mediante password supportate dalla maggior parte dei server di accesso remoto e dai collegamenti via linea telefonica PPP (Point to Point Protocol), comprendono Password Authentication Protocol (PAP) e Challenge Handshake Authentication Protocol (CHAP). M. Adamo - PAP (Password Authentication Protocol) è un metodo di convalida di base in cui il client invia un nome utente e una password al server di accesso remoto,che confronta tali informazioni con quelle contenute in un database per trovare una corrispondenza. Tuttavia, nonostante le password sul server possano essere cifrate, esse vengono trasmesse dall utente al server in chiaro. - CHAP (Challenge Handshake Authentication Protocol) è un metodo di convalida di base in cui il client invia un nome utente e una password al server di accesso remoto, che confronta tali informazioni con quelle contenute in un database per trovare una corrispondenza; le password inviate al server sono cifrate 3.9 RADIUS Spesso all estremità di questo processo di convalida è presente un Server che supporta Remote Authentication Dial-In User Service, o RADIUS che è un metodo di consolidamento e centralizzazione delle informazioni di convalida, autorizzazione e identificazione degli utenti remoti. In breve, RADIUS crea una posizione unica in cui tutti gli utenti remoti vengono analizzati e il server accetta o rifiuta un utente in base a criteri definiti dall azienda. Numerosi prodotti server basati su RADIUS, come Steel Belted Radius di Funk Software, supportano numerose modalità di convalida. E un protocollo standard (RFC 2138 e 2139) che fornisce servizi di autenticazione, autorizzazione e accounting per le connessioni remote distribuite

43 Un client RADIUS, in genere la macchina di connessione remota utilizzata da un provider di servizi Internet (ISP), invia informazioni sull'utente e sulla connessione a un server RADIUS. Il server RADIUS autentica e autorizza la richiesta del client RADIUS. Per esempio, il server RADIUS può confrontare le informazioni di login remote rispetto a un database locale che contiene le informazioni sugli utenti. Oppure, poiché numerose aziende utilizzano funzioni di convalida all interno di Windows NT/2000/ di Microsoft, RADIUS può passare le informazioni di login a tali server per verificare l identità dell utente. Il vantaggio principale di RADIUS è rappresentato dal fatto che il personale dei sistemi informativi deve gestire un solo database con le informazioni sugli utenti. Inoltre può anche supportare prodotti basati su token, che offrono un ulteriore livello di convalida. La maggior parte dei prodotti RADIUS contiene anche funzioni di contabilità che mantengono una registrazione di tutte le richieste di convalida e dei risultati, persino informazioni sulla specifica porta a cui è collegato un utente. Tali funzioni di contabilità forniscono un elenco degli utenti al momento collegati ai server di accesso remoto, come pure una cronologia delle sessioni (compresa la durata della sessione stessa). Le organizzazioni che decidono di implementare il protocollo RADIUS possono spaziare dalla piccola alla grande azienda, perchè i casi in cui tale protocollo si può implementare sono molteplici. Alcuni amministratori utilizzano RADIUS per autenticare gli accessi in Dial-Up verso l'azienda, altri lo utilizzano per autenticare siti o aree protette degli stessi, fino ad arrivare alle ultime e piu' recenti implementazioni che vedono RADIUS utilizzato per autenticare il Layer 2 dell'infrastruttura di rete (802.1x - Wired and Wireless Authentication). Le continue novità presenti nel mercato IT,spingono anche RADIUS a restare al passo con i tempi e quindi contemplare al suo interno estensioni per garantire

44 interoperabilità tra i vecchi e nuovi sistemi.una delle ultime e piu' blasonate estensioni è l'eap (Extensible Authentication Protocol) ed il Tunneling protocol. Tutte le nuove release di RADIUS Server supportano sia EAP che Tunneling.EAP permette di utilizzare schemi di autenticazione avanzati quali Certificati Digitali,Smart Card,One-Time Password,Kerberos.Normalmente EAP viene incapsulato nei pacchetti RADIUS Standard, utilizzando l'attributo EAP-Message Meccanismi di sicurezza di RADIUS Il client ed il server RADIUS condividono un segreto (normalmente inserito come una stringa di caratteri, cioè una Password). Ogni richiesta riceve un autenticatore (nonce). I messaggi sono criptati usando uno cifratore di flusso (stream cipher), generato applicando MD5 al segreto ed all autenticatore Viene fatto lo XOR del testo in chiaro (utente e password) con lo stream Si utilizza lo stile Chained CBC se la password è troppo lunga Alcune debolezze sono state riportate MD5 non è stato sviluppato per essere un cifratore di flusso Facendo lo XOR di testi cifrati un malintenzionato ottiene lo XOR dei due testi in chiaro; se le password hanno lunghezza diversa, il suffisso della più lunga appare come testo in chiaro Allo stesso modo è possibile realizzare offline un attacco al segreto condiviso. Tra le possibili soluzioni è stato proposto l uso della cifratura simmetrica. Ancora meglio, lo scambio richiesto da RADIUS può essere criptato con IPSec. M. Ao RADIUS & LDAP Il futuro di RADIUS è in realtà allineato con gli sviluppi sul fronte dei servizi di directory, che si stanno indirizzando verso Lightweight Directory Access Protocol (LDAP), uno standard per la creazione di directory di rete interoperabili

45 3.10 Il protocollo EAP: un altro autenticatore Con il protocollo EAP (Extensible Authentication Protocol),una connessione di accesso remoto viene convalidata da un meccanismo di autenticazione arbitrario. Lo schema di autenticazione preciso da utilizzare verrà negoziato dal client di accesso remoto e dall'autenticatore, ovvero il server di accesso remoto o il server del Servizio autenticazione Internet (IAS). È possibile utilizzare il protocollo EAP per supportare schemi di autenticazione come Generic Token Card, MD5-Challenge, TLS (Transport Level Security) per il supporto della smart card e S/Key così come qualsiasi futura tecnologia di autenticazione. Grazie al protocollo EAP è possibile una conversazione aperta tra il client di accesso remoto e l'autenticatore. La conversazione consiste in richieste di informazioni di autenticazione da parte dell'autenticatore e nelle risposte del client di accesso remoto. Quando si utilizza il protocollo EAP con le token card di sicurezza, ad esempio, per l'autenticatore sarà possibile richiedere separatamente al client di accesso remoto un nome, il PIN e il valore delle token card. Man mano che si ottengono le risposte, si passerà a un altro livello di autenticazione. Una volta che tutte le domande avranno ottenuto una risposta soddisfacente, il client di accesso remoto verrà autenticato Infrastruttura EAP Perché l'autenticazione riesca, è necessario che lo stesso modulo di autenticazione EAP sia installato sia sul client di accesso remoto che sull'autenticatore. Sono disponibili due tipi di EAP: EAP-MD5 CHAP e EAP-TLS. È anche possibile installare tipi di EAP aggiuntivi EAP-MD5 CHAP Il protocollo EAP-Message Digest 5 Challenge Handshake Authentication Protocol (EAP-MD5 CHAP) è un tipo di EAP richiesto che utilizza lo stesso protocollo di verifica handshake del CHAP basato su PPP, con la differenza che le verifiche e le risposte vengono inviate come messaggi EAP

46 In genere il protocollo EAP-MD5 CHAP è utilizzato per autenticare le credenziali dei client di accesso remoto utilizzando i sistemi di sicurezza del nome utente e della password. È anche possibile utilizzare il protocollo EAPMD5 CHAP per verificare l'interoperabilità dell'eap EAP-TLS L'EAP-Transport Level Security (EAP-TLS) è un tipo di EAP utilizzato in ambienti di sicurezza basati su certificati. Se si utilizzano smart card per l' autenticazione di accesso remoto, sarà necessario utilizzare il metodo di autenticazione EAP-TLS. Lo scambio di messaggi EAPTLS consente l'autenticazione reciproca, la negoziazione del metodo di crittografia e lo scambio sicuro di chiavi private tra il client di accesso remoto e l'autenticatore. L'EAP-TLS è il metodo di autenticazione e di scambio di chiavi più avanzato. EAP-TLS è supportato solo da un server di accesso remoto su cui sia in esecuzione Windows 2000, membro di un dominio di Windows 2000 in modalità mista o modalità originale.il protocollo EAP-TLS non viene supportato da un server autonomo di accesso remoto su cui sia in esecuzione Windows EAP-RADIUS L'EAP-RADIUS non è un tipo di EAP ma è il passaggio di messaggi EAP di qualsiasi tipo di EAP da un autenticatore a un server RADIUS per l'autenticazione. Per un server di accesso remoto configurato per l'autenticazione RADIUS,ad esempio, i messaggi EAP inviati tra il client e il server di accesso remoto sono incapsulati e formattati come messaggi RADIUS tra il server di accesso remoto e il server RADIUS. L'EAP-RADIUS viene utilizzato in ambienti in cui si utilizza RADIUS come provider di autenticazione. L'utilizzo di EAP-RADIUS non necessita l'installazione dei tipi di EAP su ciascun server di accesso remoto, ma solo sul server RADIUS. Nel caso di un server IAS, sarà necessario installare i tipi di EAP solo sul server IAS

47 TACACS Un altro protocollo che offre funzioni di convalida e di contabilità è Terminal Access Controller Access Control System, più comunemente noto come TACACS (e la sua versione piu recente TACACS+) Questo protocollo in realtà esisteva ancora prima dell introduzione di RADIUS, ma da quando RADIUS ha fatto la sua comparsa TACACS è rimasto in disparte, soprattutto perché è considerato una tecnologia proprietaria di Cisco Systems. Attualmente numerosi fornitori oltre a Cisco supportano TACACS (TACACS+ è stato potenziato con nuove funzionalità) e tale tecnologia è tuttora in grado di fornire un punto centrale per l autorizzazione e la gestione dell accesso remoto Confronto tra TACACS+ e RADIUS RADIUS utilizza il protocollo UDP per la comunicazione,mentre il TACACS+ si serve del TCP. Quest ultimo offre più servizi dell altro, per esempio: trasporto orientato alla connessione, non richiede variabili aggiuntive utili per tentativi di ritrasmissione e time_out per compensare il miglior trasporto di pacchetti (cose queste che succedono con RADIUS). Per quanto riguarda la cifratura, il Radius cifra solo le password nei pacchetti di richiesta di accesso dal client al server. Poiché la parte rimanente è spedita in chiaro, altre informazioni come username, servizi autorizzati e accounting, possono essere catturate da una terza parte. Invece il TACACS+ cifra l intero corpo del pacchetto ad eccezione dell header. Dentro all header vi è un campo che indica se il corpo è cifrato o meno: per scopi di debbunging è utile averlo in chiaro, per scopi di sicurezza è necessario non averlo in chiaro. Per quanto riguarda l autenticazione e l autorizzazione, il Radius invia i pacchetti dal server al client con informazione relativa ad entrambi i processi, rendendo difficile una eventuale separazione

48 Il TACACS+ usa l architettura AAA (Autenticazione, Autorizzazione,Accounting) che separa questi processi, permettendo tipi di autenticazione diversi ma compatibili con gli altri due processi.. Adamo RADIUS non supporta i seguenti protocolli: AppleTalk Remote Access (ARA) Net BIOS Frame Protocol Control Novell Asynchronous Services Interface (NASI) X.25 PAD connection TACACS+ offre invece supporto a più protocolli (inclusi quelli elencati sopra). M. Amo Il RADIUS non permette agli utenti di controllare quali comandi possono essere eseguiti su un router e quali no,perciò esso non è né utile per la gestione dei router né flessibile per i servizi sui terminali. TACACS+, invece, permette in due modi di controllare l autorizzazione sui comandi per un utente o per un gruppo: il primo modo è quello di assegnare livelli di privilegi ai comandi: in questo caso il router potrà stabilire con il server TACACS+ se l'utente è autorizzato a eseguire o meno il comando che ha richiesto; il secondo modo è quello di specificare esplicitamente sul server TACACS+ i comandi che possono essere eseguiti per ogni utente o per ogni gruppo di utenti. M. Adamo TACACS e RADIUS considerazioni aggiuntive Nonostante i due metodi di convalida offerti da RADIUS e TACACS possano risultare più che sufficienti per gli utenti di reti locali, non sempre offrono una sicurezza adeguata per gli utenti remoti. Il problema consiste nel fatto che gli utenti remoti, a differenza di quelli locali, sono in qualche misura un entità sconosciuta e, in quanto tali, devono essere gestiti in modo diverso

49 Per esempio in ambito aziendale è abbastanza normale ritenere che chiunque sia collegato direttamente alla rete (cioè che dispone di un nome utente e di una password adeguati) non desti alcuna preoccupazione. Dopo tutto, ottenere tale livello di accesso per un utente non autorizzato equivarrebbe a violare le misure fisiche di sicurezza della propria azienda, per esempio una guardia o un sistema di riconoscimento mediante badge, trovare un ufficio temporaneamente vuoto in cui trascorrere del tempo, avendo quindi la possibilità di introdursi sulla rete. Tuttavia, con gli utenti remoti che non sono persone fisicamente visibili,garantire che soltanto coloro che dispongono di una opportuna autorizzazione possano accedere alla rete diventa un po più problematico. Nonostante tutte le notizie di furti di laptop dalle scrivanie dei dipendenti o in zone di sicurezza degli aeroporti, numerosi utilizzatori di portatili continuano a riempire le proprie schermate con note contenenti tutte le informazioni necessarie a chiunque voglia accedere a una rete aziendale. Per impedire che utenti non autorizzati riescano ad ottenere informazioni per il login e accedano alle risorse di rete, alcune aziende stanno implementando ulteriori misure di sicurezza utilizzando un altro tipo di convalida a due componenti: la convalida mediante token M Convalida mediante Token Questo sistema utilizza lo stesso principio impiegato dalle macchine bancomat, utilizzare qualcosa che si possiede e qualcosa che si conosce. Con questo approccio, agli utenti vengono assegnati dei token che visualizzano un codice generato casualmente in specifici intervalli di tempo. Questi token sono sincronizzati con un server presente all'interno del sistema. Di conseguenza, quando un utente effettua una connessione,invece di dovere fornire una password statica (che può essere individuata dagli hacker mediante una ricerca di parole in un dizionario), deve immettere il proprio nome utente e il codice visualizzato sul token in uno specifico momento. A meno che il codice non coincida con quello presente al momento sul server,l utente non ha la possibilità di accedere

50 Oltre ai token con una sincronizzazione a tempo, altri prodotti effettuano una convalida controllata dell utente remoto, e soltanto una persona autorizzata in possesso del token adeguato può superare tali controlli Le architetture AAA e lo standard IEEE 802.1x per reti locali Lo standard definisce un sistema di controllo ed autenticazione degli accessi Client- Server che impedisce alle periferiche non autorizzate di connettersi ad una LAN attraverso le porte disponibili a tutti. Lo standard definisce inoltre la metodologia per la negoziazione dei vari tipi di protocollo di Multicast chiamati EAP ( Extensible Authentication Protocol) Il sistema può essere utilizzato sia in reti cablate, sia in retiwireless Il controllo di accesso è basato sulla porta di rete IEEE 802.1X per connessioni locali: Autenticazione Lo standard IEEE 802.1X definisce il controllo dell'accesso ad una rete in base alle porte utilizzate per l autenticazione nelle reti Ethernet. Il controllo dell'accesso di rete in base alle porte si avvale, quindi, delle caratteristiche fisiche di un'infrastruttura LAN commutata per autenticare i dispositivi collegati a una qualsiasi porta di commutazione. Se il processo di autenticazione ha esito negativo, non sarà possibile inviare e ricevere frame mediante la porta di commutazione Ethernet. Nonostante sia stato ideato per reti Ethernet cablate, lo standard è stato adattato per l'utilizzo su reti LAN wireless IEEE Windows XP include il supporto dell'autenticazione IEEE 802.1X per tutte le schede di rete basate su LAN, incluse reti Ethernet e wireless. o IEEE 802.1X definisce i termini seguenti: PAE (Port Access Entity) Autenticatore Richiedente Server di autenticazione

51 M. Adamo PAE (Port Access Entity) Nota anche come porta LAN, si tratta di un'entità logica che supporta il protocollo IEEE 802.1X associato a una porta. La porta LAN può fungere da autenticatore, richiedente o entrambi. Autenticatore L'autenticatore è una porta LAN che attiva l'autenticazione prima di consentire l'accesso ai servizi attraverso la porta. In caso di connessioni wireless, l'autenticatore è una porta LAN logica disponibile su un access point (punto di accesso wireless attraverso il quale i client wireless, che hanno abilitato la modalità infrastruttura, accedono alla rete cablata). M. Adamo Server di autenticazione L'autenticatore esegue la verifica delle credenziali del richiedente attraverso un server di autenticazione (Radius). Il server controlla le credenziali del richiedente per conto dell'autenticatore e quindi indica a quest'ultimo se il richiedente dispone dell'autorizzazione necessaria per l'accesso ai servizi dell'autenticatore. Il server di autenticazione può essere: Un componente dell access point. In questo caso è necessario configurare il punto di accesso con i set di credenziali utente corrispondenti ai client che tentano di stabilire la connessione. Questa soluzione non viene in genere adottata in caso di access point di tipo wireless.(un'entità distinta)il punto di accesso inoltra le credenziali del tentativo di connessione a un server di autenticazione distinto. In genere, un access point wireless utilizza il protocollo RADIUS (Remote Authentication Dial-In User Service) per inviare i parametri del tentativo di connessione a un server RADIUS. M. Adamo Richiedente Si tratta di una porta LAN che richiede l'accesso ai servizi attraverso l'autenticatore. In caso di connessioni wireless, il richiedente è la porta LAN logica su una scheda di

52 rete LAN wireless che richiede l'accesso alla rete cablata. Il richiedente esegue l'associazione e quindi l'autenticazione collegandosi ad un autenticatore. Sia che vengano utilizzati per connessioni wireless o che vengano usati per reti Ethernet cablate, il richiedente e l'autenticatore sono connessi mediante un segmento LAN point-to-point logico o fisico. M. Adamo Porte controllate e non controllate Il controllo dell'accesso in base alle porte eseguito dall'autenticatore definisce i seguenti tipi di porte logiche, che accedono alla rete LAN cablata attraverso un'unica porta LAN fisica. Porta non controllata Questa porta consente lo scambio non controllato di dati tra l'autenticatore (il punto di accesso wireless) e altri dispositivi sulla rete cablata, indipendentemente dallo stato di autorizzazione del client wireless. Un ottimo esempio di questo tipo di porta è quella che presiede allo scambio di messaggi RADIUS tra un access point wireless e un server RADIUS sulla rete cablata, che garantisce l'autenticazione e l'autorizzazione per le connessioni wireless. I frame inviati dal client wireless non vengono mai inoltrati dal punto di accesso wireless attraverso la porta non controllata. Porta controllata Questa porta consente l'invio dei dati tra un client wireless e la rete cablata, a condizione però che il client sia già stato autenticato. Prima dell'autenticazione, lo switch è aperto e non vengono inviati frame tra il client wireless e la rete cablata. Dopo l'autenticazione del client mediante il protocollo IEEE 802.1X, lo switch si chiude e i frame vengono inoltrati dal client wireless ai nodi della rete cablata. M. Adamo Estensioni Il client Ethernet cablato può inviare frame Ethernet alla rete cablata solo dopo che è stata eseguita l'autenticazione da parte dello switch Ethernet. Lo switch identifica il traffico di un determinato client Ethernet cablato mediante la porta fisica a cui è

53 connesso il client. In genere, un solo client Ethernet è connesso a una porta fisica dello switch Ethernet. Poiché più client wireless eseguono l'accesso e inviano dati attraverso lo stesso canale, è necessaria un'estensione al protocollo di base IEEE 802.1X affinché il punto di accesso wireless identifichi il traffico protetto di un determinato client wireless. Ciò avviene attraverso la determinazione reciproca di una chiave di sessione unicast per ogni client da parte del client stesso e dell access point wireless. Solo i client wireless autenticati hanno una chiave di sessione unicast correttamente determinata. Senza una chiave valida associata a un'autenticazione con esito positivo, i frame inviati da un client wireless non autenticato vengono automaticamente eliminati dall access point wireless IEEE 802.1X & EAP Per assicurare un meccanismo di autenticazione standard per IEEE 802.1X, IEEE ha scelto il protocollo EAP (Extensible Authentication Protocol). Per l'autenticazione di connessioni wireless, Windows XP utilizza EAP-TLS (EAP- Transport Level Protocol), definito nell'rfc 2716 e utilizzato in ambienti dove la protezione è basata su certificati. Lo scambio di messaggi EAP-TLS offre autenticazione reciproca, negoziazione del pacchetto di crittografia con protezione dell'integrità, nonché determinazione reciproca della chiave di crittografia e della chiave per la firma tra il client wireless e il server di autenticazione, ovvero il server RADIUS. Dopo l'autenticazione e l'autorizzazione, il server RADIUS invia la chiave di crittografia e la chiave per la firma al punto di accesso wireless mediante il messaggio di concessione di accesso RADIUS.. M. Adamo

54 4 AUTENTICAZIONE PER RETI LOCALI CON STANDARD IEEE 802.1X 4.1 Il protocollo 802.1X una nuova frontiera per la sicurezza Premessa Mettere in sicurezza una rete significa permettere l'accesso alle risorse condivise di alcuni utenti Autorizzati ed allo stesso tempo evitare l'accesso ai non Autorizzati. Uno dei sistemi utilizzati per consentire l'accesso agli Autorizzati è quello di permettere l'accesso fisico alla rete solamente agli utenti iscritti in una White-List (Access-List) di MAC-Address. Tale sistema permette quindi, attraverso l'uso di Access-Lists, di definire per ogni porta, una lista di utenti ammessi. E' un sistema semplice ma di difficile gestione, poichè per ogni nuovo utente che dovrà connettersi alla LAN, dovrà essere creato il corrispondente nella Access- List, in associazione alla porta utilizzata. Tale sistema inoltre non è molto sicuro, poichè l'utente malintenzionato potrebbe facilmente modificare il proprio MAC-Address, fingendosi il calcolatore ammesso, eludendo facilmente l'access-list. Tale sistema di autorizzazione quindi è da ritenersi inadatto: poco scalabile e poco sicuro. Per questo è nato IEEE 802.1x: il framework per il controllo degli accessi Perchè utilizzare 802.1x E' molto facile forgiare il proprio MAC-Address sia nelle reti cablate sia nelle reti wireless, ma il rischio in queste ultime è molto maggiore. In una rete cablata (wired) si può scoprire facilmente uno dei MAC-Address validi ed ammessi, ma l'attaccante dovrà comunque accedere alla stessa porta, dalla quale risulta presente il client originale. Nelle reti wireless tutto questo ovviamente non è necessario. Un semplice Sniffer permetterà all'attaccante di ottenere un indirizzo MAC valido e di clonare il computer legittimo; anche se venisse utilizzato un sistema di cifratura, tra client e server, non si

55 eviterebbe all'attaccante di utilizzare la rete, poichè la cifratura garantisce la confidenzialità dei dati, ma non l'autenticità dell'indirizzo MAC. Un attaccante paziente, attenderà il momento in cui la macchina legittima non trasmetterà più, per impersonarla e connettersi alla rete. L'attaccante poco paziente potrà addirittura impersonare l'host legittimo ed inviare una richiesta di dissociazione, riassociandosi subito dopo. Questa azione costringerà la macchina originale ad estromettersi dalla comunicazione. Molti Network Administrator, hanno messo a punto delle soluzioni atte a mitigare questo genere di attacco. L'uso di un firewall permette per esempio di segregare interamente il dominio Wireless-LAN, ma non permette comunque di isolare un utente a livello di Link. Questo significa che l'ethernet verrà consegnato all'attaccante il quale potrà effettuare degli attacchi basati su tale livello. Ulteriormente anche la VPN non è in grado di escludere gli utenti non ammessi. E' banale per un attaccante sfruttare l'infrastruttura di rete wireless per i propri scopi andando addirittura ad occupare tutta la banda a disposizione, generando così un DOS. Ricapitolando: - WEP: E' una architettura debole matematicamente, e le applicazioni che ne dimostrano la sua insicurezza sono già state distribuite (airsort,wepcrack,weplab). - MAC-Address: E' un sistema insicuro poichè risulta semplice modificare il proprio indirizzo impersonando un client autorizzato. - VPN Gateway: Pur essendo un sistema sicuro, non evita l'accesso alla infrastruttura Wireless. Può subire attacchi DOS. E' una soluzione poco scalabile poichè tutti i client devono passare attraverso un sistema centralizzato che è il terminatore VPN. - IEEE: Abbreviazione di Insitute of Electrical and Electronics Engineers (si pronunci I-triplo-E). La IEEE è una organizzazione composta da ingegneri, scienziati e studenti. La IEEE è meglio conosciuta per sviluppare gli Standard

56 per l'industria informatica ed elettronica.in particolare lo standard IEEE 802 è quello che riguarda le LAN (Local Area Network); - Sniffer: E' un software atto a catturare ed ad interpretare il traffico che attraversa l interfaccia di rete della macchina che lo esegue. - DOS: Denial Of Service. Tipo di attacco mirato ad impedire l'uso di una risorsa Come funziona l 802.1x L 802.1X è scalabile, standard, cifra tutti i dati, supporta l assegnazione delle VLAN e il client è presente su tutti i sistemi operativi. Figura 4.1 Come funziona l 802.1X Consideriamo l'802.1x come un cancello APERTO/CHIUSO all'interno degli switch ethernet o degli Access-Point Wireless. Questo cancello è nella posizione iniziale chiuso e lascia passare solamente le richieste 802.1X fino a quando non viene presa la decisione di garantire l'accesso alla stazione. A questo punto il cancello si pone nella posizione aperto permettendo al traffico LAN di raggiungere il computer connesso. Nell'eventualità in cui la stazione connessa si disconnetta o vi sia un timeout il cancello ritornerà nella sua posizione di "riposo" e cioè chiuso. L'802.1X definisce un protocollo di gestione che la stazione utilizzerà per aprire il cancello ed accedere alla LAN: l'extensible Authentication Protocol (EAP) originariamente definito per il dial-up e che in questo caso viene inviato attraverso la Lan Ethernet (EAPoL) o attraverso la rete wireless (EAPoW). La stazione, per prima

57 cosa, deve prima connettersi fisicamente alla rete, e questo avviene inserendo il jack rj-45 alla presa ethernet o accendendo il calcolatore, oppure con l'associazione della scheda wireless sull'access-point. La stazione poi invierà un messaggio "EAP Start" al quale succederanno delle altre segnalazioni, per poi concludere con un "EAP Success" o con un "EAP Failure". L'802.1X sembra semplice, ma in realtà l'eap è un ambiente che può trasportare diversi tipi di autenticazione: challenge/response, one-time password, SecurID, certificati digitali etc. Ciò che accade tra l' "EAP Start" e l' "EAP Success", dipende proprio dal tipo di autenticazione utilizzata. Figura 4.2 IEEE 802.1X e messaggistica EAP Toc, Toc. Chi è? Durante la maggior parte del colloquio 802.1X, lo switch o l'access-point (che nella nomenclatura 802.1X si chiama Authenticator), è solo nel mezzo e si limita a rilasciare i messaggi EAP tra la stazione ("supplicant") e il RADIUS Server ("the authentication server"). Un esempio: all'host che deve accedere alla rete, vengono richieste le credenziali che l'authenticator invierà al Radius. Sulla base dell'identità il Radius fornirà un Access- Challenge all'authenticator il quale lo rigirerà al client, fino a quando tale botta e risposta, non concluderà con un "EAP Success" oppure con un "EAP Failure". Come si potrà notare, tutte le decisioni sull'autenticazione vengono prese dal Radius Server e non più dalle ACL su ogni punto di accesso alla rete. Un dettaglio importante è che il MAC-Address non identifica il client "supplicant", che invece

58 viene identificato attraverso altre soluzioni: il nome utente del dominio di Windows, oppure il nome presente nelle credenziali di un certificato digitale. RADIUS: Remote Authentication Dial-In User Service. Protocollo implementato per la memorizzazione e la protezione dei profili dei singoli utenti che abbiano accesso ad una rete. Il Radius Server è l'apparato che certifica gli utenti che chiedono accesso ad una rete, e ne autorizza l accesso (solitamente tramite verifica di username e password) Ecco la tua chiave In una Wireless LAN un ulteriore passo segue l'eap Success: uno scambio di chiavi EAPoW. Tale passaggio, fornisce all'access-point e alla stazione una chiave di

59 sessione segreta che verrà utilizzata dall'wep o WPA per cifrare il traffico inviato attraverso la rete wireless. Grazie a tale importante funzionalità, si risolvono completamente, i problemi di sicurezza legati alle vecchie implementazioni a chiave statica delle reti Wireless. La relazione tra 802.1X e la cifratura dei dati è molto importante nello scenario della sicurezza delle reti wireless. Lo scambio di chiavi dell'802.1x è molto resistente all'attacco utilizzato per il Cracking applicato al WEP. Quest'ultimo infatti utilizza una chiave statica impostata manualmente. Il desiderio di utilizzare una chiave di sessione generata automaticamente è stato un significante motivo che ha promosso lo sviluppo dell'802.1x, specialmente nell'ottica della sua applicazione nelle vaste reti wireless dove il controllo di tante chiavi statiche risulterebbe davvero poco flessibile e sicuro. A questo punto si dovrebbe avere una idea abbastanza chiara di cosa sia l'802.1x e che cosa succede quando una stazione vuole connettersi ad una rete protetta da tale architettura. Lo sviluppo dell'802.1x prevede che vi sia compatibilità tra l'eap utilizzato dai tre principali componenti dell'architettura: il software del supplicant, il firmware dell'authenticator e il Radius Server che dovrà essere compatibile con le estensioni 802.1X. In linea generale tutti e tre i dispositivi dovranno supportare la stessa versione dell'802.1x e gli stessi metodi di autenticazione (EAP-MD5, MS-CHAPv2, EAP- SIM, EAP-TLS, EAP-TTLS, PEAP). WEP: Wired Equivalent Privacy. Sistema di encryption (crittografia) basato su una chiave condivisa ai fini della sicurezza contro le intercettazioni. WPA: Wi-Fi Protected Access. Standard di cifratura che rappresenta un miglioramento delle caratteristiche del WEP e fornisce dei meccanismi di cifratura e di autenticazione più sofisticati

60 4.1.6 La VLAN la decide il tuo documento Un ulteriore enorme vantaggio che l'802.1x fornisce è la possibilità di assegnare un utente alla VLAN di appartenenza, senza dover più essere associato ad una particolare porta dello switch. Normalmente infatti, su ogni porta dello switch viene identificata la vlan di appartenenza con la conseguenza di dover agire su ogni singolo apparato per la configurazione degli utenti. Nell'802.1X la VLAN è associata ad un utente e non ad una porta fisica. L utente potrà connettersi a qualsiasi porta dell intera rete LAN,e comunque verrà associato sempre e comunque alla VLAN alla quale esso appartiene. Nell'infrastruttura wireless, tale differenza è ancora più vantaggiosa, infatti non si dovrà più discriminare la vlan in base all'ssid, ma lo si farà in base alle credenziali dell'utente. L'infrastruttura wireless sarà quindi unica, ma le vlan trasportate molteplici. Per esempio potrà essere fornita connettività ad una vlan Guest, ad una vlan Internet, ad una vlan Impiegati e ad una vlan Produzione, con una unica infrastruttura wireless con un singolo SSID

61 Figura 4.3 Schema con utilizzo di VLAN VLAN: Virtual LAN: Acronimo di Virtual Local Area Network.Rete locale virtuale. Singolo dominio di una rete fisica realizzato per migliorare la sicurezza e le operazioni di gestione. SSID: Sigla di Service Set Identifier (identificatore del set di servizi), il nome della rete collegata al punto di accesso Gestione della protezione 802.1X (in reti cablate considerate pericolose) Computer anomali. Non sono quanto di più spaventoso possa infestare una rete? Avete fatto il possibile per creare una rete protetta, installate sui client aggiornamenti e firme anti-malware... eppure sospettate che vi siano ancora macchine anomale che causano problemi alla rete. Come è possibile impedire loro di accedere alla rete? L'utilizzo di 802.1X per determinare chi può accedere a una rete è una soluzione sempre più diffusa X è un metodo di controllo degli accessi basato su porte definito dall'ieee (Electrical and Electronic Engineers), che può essere configurato per richiedere l'autenticazione reciproca tra il client e la rete. In mancanza dell'autenticazione non è consentita alcuna comunicazione

62 802.1X utilizza il protocollo EAP (Extensible Authentication Protocol), per autenticare il client rispetto alla rete e viceversa, garantendo che entrambi gli interlocutori comunichino con entità riconosciute. Purtroppo, nella versione per reti cablate, 802.1X presenta un inconveniente che diminuisce la sua efficacia nell'escludere le macchine anomale. Viene descritto come un attacco possa sfruttare un punto debole nell'implementazione del protocollo. Innanzitutto, verrà descritto brevemente il funzionamento di 802.1X. Funzionamento di 802.1X 802.1X è progettato per funzionare praticamente con tutte le reti: cablate, senza fili, di filo spinato, persino con i piccioni viaggiatori.802.1x necessita di un'infrastruttura di supporto, in particolare di client che supportino 802.1X, switch LAN e access point wireless che possano utilizzare 802.1X, un server RADIUS e un database di account (come Active Directory). Il client, detto richiedente, effettua una connessione iniziale a un autenticatore, rappresentato dallo switch LAN o da un access point wireless. L'autenticatore è configurato in modo da richiedere 802.1X a tutti i richiedenti e ignorare tutte le connessioni entranti non conformi a questo requisito. L'autenticatore chiede al richiedente di dichiarare la propria identità e, quindi, la inoltra al server di autenticazione (RADIUS). RADIUS effettua tutte le operazioni necessarie per autenticare il client entrante. Normalmente ciò significa instaurare una conversazione EAP tra il richiedente e il server di autenticazione (in questo caso, l'autenticatore è semplicemente un dispositivo passante) e stabilire un metodo per l'autenticazione nell'ambito della conversazione EAP. Si osservi che EAP in sé non definisce alcuna protezione: i protocolli di autenticazione utilizzati devono, infatti, provvedere alla propria protezione. Windows supporta due metodi EAP diversi: EAP-TLS. Il server di autenticazione instaura una sessione TLS (Transport Layer Security) con il richiedente. Il server invia il proprio certificato digitale al richiedente, che lo convalida. Il richiedente invia a sua volta il proprio certificato digitale al server

63 di autenticazione, che lo convalida. In questo modo, il client e la rete si autenticano reciprocamente e, fintanto che ognuna delle parti ritiene affidabile il certificato dell'altra e tale certificato è valido, l'autenticazione ha luogo. PEAP (Protected EAP). PEAP avvia la procedura come EAP: il server di autenticazione instaura una sessione TLS con il richiedente e invia a quest'ultimo il proprio certificato digitale per la convalida. Se il richiedente ritiene affidabile il certificato, esso utilizza uno dei metodi disponibili per autenticarsi presso il server. Attualmente, l'unico metodo per l'autenticazione del richiedente supportato da Windows è MS-CHAPv2, nel quale il richiedente esegue l'operazione utilizzando gli account tradizionali (ID e password dell'utente o del computer). Questo metodo è detto PEAP-EAP-MS-CHAPv2. Si osservi che PEAP-EAP-TLS è anche un'opzione configurabile, sebbene in realtà non vi siano motivi per sceglierlo. Esso instaura una seconda sessione TLS completamente separate all'interno della prima e il raddoppiamento delle sessioni TLS implica una velocità inferiore a quella di EAP- TLS. Una volta che RADIUS ha autenticato il richiedente, a quest'ultimo viene consentito di comunicare attraverso la rete protetta dall'autenticatore (ovvero, dallo switch LAN o dall'access point wireless). Sebbene gli autenticatori dispongano di una porta di rete fisica, si può considerare che abbiano due "porte virtuali". Il traffico proveniente dai richiedenti autenticati passa attraverso la porta controllata, che blocca il traffico proveniente dai richiedenti non autenticati. Durante il processo di autenticazione, l'autenticatore comunica con il server RADIUS per mezzo della porta non controllata. Una volta autenticato il richiedente, la porta controllata passa allo stato connesso per il richiedente in questione

64 Utilizzo di 802.1X per la protezione di reti cablate Affinché 802.1X sia efficace all'interno di reti cablate, l'infrastruttura deve essere adeguatamente aggiornata. Tutti gli switch della rete, o almeno quelli a cui si connettono i client e i server, devono supportare 802.1X. Ogni switch richiede un certificato digitale che presenta durante l'autenticazione rispetto ai client. Questa soluzione potrebbe essere piuttosto costosa, qualora si utilizzino certificati emessi da autorità pubbliche, quindi, per ridurre i costi, è opportuno creare un'autorità di certificazione aziendale Windows. Tutti i computer riuniti nel dominio riterranno affidabile questa autorità di certificazione e, di conseguenza, anche i certificati emessi da quest'ultima. Tutti i client devono disporre di uno stack IP che supporti 802.1X. Se si utilizza Windows XP, lo stack costruito al suo interno è stato testato e approvato per l'utilizzo di 802.1X in reti cablate. Se non si utilizza Windows XP (e non è possibile effettuare un aggiornamento), esiste un'alternativa: Microsoft ha rilasciato uno stack 802.1X per Windows Sia in Windows XP sia in Windows 2000 può verificarsi un problema conosciuto. Se 802.1X è stato configurato solo per l'autenticazione della macchina (non della macchina e dell'utente), si utilizza PEAP (non EAP-TLS) e la password dell'account macchina del computer è scaduta, il computer non può accedere al dominio. Lo scambio dei messaggi tra due DLL coinvolte nell'autenticazione non avviene correttamente, principalmente perché esse sono state scritte molto prima dell'inclusione di 802.1X nel progetto. Non è possibile modificare queste DLL,

65 poiché sarebbe necessario riprogettarle completamente e vi sono troppi rischi legati alle dipendenze. È necessario essere configurati per l'utilizzo di PEAP e per l'autenticazione della sola macchina. Se si utilizza EAP-TLS, il problema non si verifica perché l'autenticazione è gestita da un insieme di DLL diverso. Se si utilizza l'autenticazione della macchina e del computer, la password macchina viene reimpostata quando l'autenticazione dell'utente si conclude correttamente. Cosa succede ai dispositivi di rete che non supportano 802.1X? Ad esempio stampanti, dispositivi per la memorizzazione in rete, vecchi PC DOS sui quali vengono eseguite applicazioni vecchie, scricchiolanti, assolutamente ingestibili, ma indispensabili per l'azienda? Si ricordi che il motivo principale per implementare 802.1X è assicurarsi che solo i dispositivi autorizzati possano comunicare. Adesso è necessario creare un'eccezione. Prima di procedere, tuttavia, è necessario verificare se i criteri di protezione lo consentono. Questa verifica deve essere effettuata preventivamente. Inoltre, è necessario creare eccezioni per l'avvio di nuovi sistemi (eventualmente situati in segmenti di rete isolati fisicamente per i quali non viene utilizzato 802.1X). Si osservi che richiedere 802.1X esclude la possibilità di utilizzare l'avvio PXE nella rete. Perché 802.1X può risultare insufficiente nelle reti cablate 802.1X è la base ideale per la protezione wireless, come descritto anche nella documentazione nel sito Web Microsoft. Ma il suo utilizzo per la protezione delle reti cablate presenta alcuni inconvenienti. Uno di essi è l'impiego di dispositivi che non utilizzano questo standard, come spiegato in precedenza. Un altro è la scarsa gestibilità: nei criteri di gruppo AD, vi sono diversi oggetti Criteri di gruppo che consentono di gestire 802.1X nelle reti wireless. Questi GPO non sono disponibili per le interfacce cablate e non esistono API pubblicate per la gestione di client 802.1X appartenenti a reti cablate. Vi sono alcune ragioni architetturali che impediscono di aggiungere a Windows 2000 e a Windows XP GPO per l'utilizzo di 802.1X in reti cablate. A causa della mancanza di funzioni di gestione centralizzate, il deployment di 802.1X su larga scala non è fattibile

66 Infine, il protocollo presenta un importante punto debole: esso esegue l'autenticazione solo quando viene effettuato il collegamenti. Una volta autenticato il richiedente e aperta la porta dello switch, le ulteriori comunicazioni tra il richiedente e lo switch non vengono autenticate. Ciò crea una situazione in cui un intruso può collegarsi alla rete. L'esecuzione di un attacco richiede di accedere fisicamente alla rete. È necessario che l'intruso scolleghi un computer (che chiameremo "vittima") dalla porta dello switch appartenente alla rete protetta da 802.1X, collegare un hub alla porta, collegare la vittima all'hub e, infine, collegare il computer che sferrerà l'attacco (che chiameremo "ombra") all'hub. Queste operazioni sono estremamente facili se l'intruso si trova fisicamente all'interno dell'edificio e se i connettori Ethernet sono accessibili. In alternativa, l'intruso potrebbe collegare all'hub un access point non gestito e, quindi, sferrare l'attacco dal parcheggio. (Naturalmente, l'intruso potrebbe tentare di nascondersi disabilitando il broadcast SSI AP). La breve disconnessione della vittima dalla rete non impedisce che l'attacco abbia successo. Quando il computer vittima viene connesso nuovamente, esso ripete l'autenticazione presso lo switch. Non importa che ora vi sia un hub nella rete, perché esso è poco di più di un cavo che contiene delle porte. Dal punto di vista elettrico, la vittima è ancora connessa allo switch. In seguito, l'intruso configura gli indirizzi MAC e IP del computer ombra in modo che siano uguali a quelle della vittima. Una breve analisi della rete rivela rapidamente questa circostanza. L'intruso configura inoltre un firewall host affinché blocchi tutto il traffico interno che non sia una risposta alla comunicazione iniziata. Ecco perché l'utilizzo di 802.1X nelle reti cablate puo creare qualche problema. Dopo che il computer vittima ha effettuato l'autenticazione e la porta dello switch è aperta, l'intruso può connettersi alle risorse appartenenti alla rete protetta. Ciò avviene in quanto, dopo l'apertura della porta, non viene effettuata alcuna autenticazione del traffico. Poiché il computer ombra presenta gli stessi indirizzi MAC e IP della vittima, dal punto di vista dello switch esso risulta evidente solo se alla porta è connesso un solo computer. La mancanza di autenticazione continua basata sui pacchetti di 802.1X crea la possibilità di sferrare l'attacco per mezzo di un intruso

67 appena descritta X effettua l'autenticazione unicamente per la connessione e dà per scontato che tutto il traffico proveniente dalla connessione stessa sia legittimo.questa ipotesi costituisce il difetto fondamentale di 802.1X. Si osservi che l'intruso può comunicare unicamente attraverso protocolli privi di stato come ICMP o UDP. In questo modo, l'intruso può inviare un ping ai computer della rete e ricevere un'autorizzazione DHCP (lo stesso indirizzo IP della vittima). Ma l'intruso non può comunicare con la rete attraverso TCP, poiché il computer vittima reimposta tutte le connessioni iniziate dall'ombra. La sequenza è la seguente: 1. Il computer ombra invia un pacchetto SYN a un server della rete protetta. 2. Il server restituisce il SYN-ACK, che viene ricevuto sia dall'ombra, sia dalla vittima. 3. Il computer vittima non aspetta un segnale SYN-ACK,quindi restituisce un segnale RST. 4. Il server restituisce un segnale RST-ACK (confermando la ricezione dell'rst e inviando il proprio) che viene ricevuto dall'ombra e dalla vittima. 5. L'ombra non aspetta il segnale RST-ACK, ma agisce di conseguenza e termina la connessione. Questa regola presenta un'eccezione molto interessante. Se il computer vittima utilizza un firewall che interrompe segnali interni SYN-ACK non richiesti, come fa la maggior parte dei firewall, la vittima non elabora il segnale SYN-ACK ricevuto nella fase 2 e, quindi, non invia alcun RST al server. La parte successiva della sequenza descritta in precedenza non si verifica e il computer ombra ottiene l'accesso completo alla rete protetta. Questo è l'unico caso di cui sia a conoscenza nel quale il firewall personale installato in un computer diminuisce la protezione del resto della rete! Naturalmente, questo non è un motivo per non installare firewall personali, poiché i loro vantaggi sono notevolmente superiori alla probabilità che questo tipo di attacco si verifichi realmente. Cosa fare? Innanzitutto, è necessario comprendere lo scopo dell'attacco. Le reti wireless non sono vulnerabili, poiché la combinazione di 802.1X ed EAP crea sessioni autenticate reciprocamente con chiavi di crittografia assegnate a ciascun richiedente (ciò viene detto "WEP dinamico"). Poiché le chiavi non sono mai trasmesse via radio, l'attacco

68 del computer ombra non funziona, giacché esso non può acquisire la chiave in alcun modo. L'ombra non è in grado di connettersi all'access point a cui il computer vittima è già connesso. Quindi, in un certo senso, le reti wireless che utilizzano 802.1X ed EAP sono effettivamente più sicure di quelle cablate. Invece, per le reti cablate è consigliabile utilizzare IPsec e 802.1X. IPsec non impedisce a un intruso di ottenere un indirizzo IP o di comunicare attraverso la LAN (è però sufficiente disabilitare la porta dello switch corrispondente a un utente che tenta di sferrare un attacco DoS alla rete), ma non gli consente di accedere alle risorse protette da IPsec. È la combinazione della connessione IPsec e l'autenticazione dei pacchetti che lo rendono un'alternativa a 802.1X. In Microsoft IPsec è stato utilizzato per implementare nella rete aziendale un concetto chiamato isolamento dei domini. I principi illustrati nei documenti sull'isolamento dei domini sono alla base nelle nuove tecnologie NAP (Network Access Protection) che verranno implementate in Windows Longhorn Server. L'implementazione dell'isolamento dei domini nelle reti attuali permetterà in futuro di ottenere ulteriori miglioramenti nell'isolamento dei Client e nella verifica dello stato di salute dell'infrastruttura

69 5 STANDARD IEEE 802.1X IN AMBIENTE AMTEC 5.1 Struttura dell ambiente Gaia EW Configuratore CRT_MNG CRTM_SVC ASN1_SV RIP v2 SNMPv3 DLSW Telnet RADIUS IKE TFTP RIP v1 SNMPv1 BOOTP DHCP TCP IPSec Access List IGMPv2 IGMPv1 UDP ICMP OSPF VRRP X O T IP Access List / Nat/PBR/ QoS L4 Interface Proxy-ARP ARP X25 Q931 Maintenance Server 802.1x LAPB LAPD PPP/MPP Frame Relay Driver Cifra (HW-SW-CC) Isdn B1/B2/D ADSL Serial Ethernet/Fast-Ethernet UART SMART/CARD Figura 5.1 Struttura dell ambiente Gaia

70 5.2 Specifiche dello standard IEEE 802.1X in ambiente AMTEC Introduzione La specifica in oggetto descrive l architettura del software che realizza lo standard IEEE 802.1X ai fini di dotare l'ambiente operativo GAIA di un meccanismo di autenticazione a livello MAC. La funzionalità IEEE 802.1X viene implementata tramite un modulo, denominato I802.1X, che si colloca all'interno dello stack opertivo GAIA al layer 2, ovvero immediatamente al di sopra dei driver Ethernet Architettura in ambiente Gaia Lo standard IEEE 802.1X definisce il controllo dell'accesso ad una rete in base alle porte utilizzate per l autenticazione nelle reti Ethernet. Il controllo dell'accesso di rete in base alle porte si avvale, quindi, delle caratteristiche fisiche di un'infrastruttura LAN commutata per autenticare i dispositivi collegati a una qualsiasi porta di commutazione. Se il processo di autenticazione ha esito negativo, non sarà possibile inviare e ricevere frame mediante la porta di commutazione Ethernet. Nonostante sia stato ideato per reti Ethernet cablate, lo standard è stato adattato per l'utilizzo su reti LAN wireless IEEE Windows XP include il supporto dell'autenticazione IEEE 802.1X per tutte le schede di rete basate su LAN, incluse reti Ethernet e wireless. Lo standard definisce un sistema di controllo ed autenticazione degli accessi Client- Server che impedisce alle periferiche non autorizzate di connettersi ad una LAN attraverso le porte disponibili a tutti Lo standard definisce inoltre la metodologia per la negoziazione dei vari tipi di protocollo di Multicast chiamati EAP (Extensible Authentication Protocol). Lo standard IEEE 802.1X viene implementato all'interno dello stack dell ambiente GAIA come un modulo a se stante, collocato al LAYER 2 (figura 5.2), ovvero immediatamente al di sopra dei driver delle interfacce Ethernet.Su una porta ethernet su cui sia stato configurato il modulo I802.1X, l'accesso al LAYER 3 da parte di un

71 mac, è consentito solo previo successo del processo di utenticazione per il mac medesimo. Il modulo IEEE 802.1X risulta essere configurabile solo su interfacce di tipo Ethernet. PROTOCOLLI LAYER 3 LAYER 3 MODULO I802.1X IFC Ethernet/Fast Ethernet LAYER 2 LAYER 1 Figura 5.2: modulo I802.1X all'interno dello stack operativo GAIA Nella figura 5.3 viene mostrato un tipico scenario di autenticazione effettuata tramite lo standard IEEE 802.1X. Figura 5.3: scenario di autenticazione IEEE 802.1X Supplicant Il Supplicant è una entità che desidera usufruire di un servizio (connettività a livello Mac) offerto attraverso una porta di un authenticator (ad esempio un access point); il supplicant si autentica attraverso l authenticator per mezzo di un authentication server che comunica all authenticator se il richiedente è autorizzato ad usufruire del servizio richiesto

72 Si tratta di una porta LAN che richiede l'accesso ai servizi attraverso l'autenticatore. In caso di connessioni wireless, il richiedente è la porta LAN logica su una scheda di rete LAN wireless che richiede l'accesso alla rete cablata. Il richiedente esegue l'associazione e quindi l'autenticazione collegandosi ad un autenticatore. Sia che vengano utilizzati per connessioni wireless o che vengano usati per reti Ethernet cablate, il richiedente e l'autenticatore sono connessi mediante un segmento LAN point-to-point logico o fisico Authenticator L'authenticator è una porta LAN che attiva l'autenticazione prima di consentire l'accesso ai servizi attraverso la porta. In caso di connessioni wireless, l'autenticatore è una porta LAN logica disponibile su un access point (punto di accesso wireless attraverso il quale i client wireless, che hanno abilitato la modalità infrastruttura, accedono alla rete cablata) Authentication Server L'authentication server controlla le credenziali del supplicant per conto dell'authenticator e quindi indica a quest'ultimo se il supplicant dispone dell'autorizzazione necessaria per l'accesso ai servizi di cui l'authenticator dispone Pacchetti EAPOL I pacchetti EAPOL conosciuti come EAP over LAN vengono utilizzati nel processo di autenticazione e per il trasporto di pacchetti EAP tra il Supplicant e l'authenticator su reti LAN. Attualmente lo standard prevede 5 tipi di pacchetti EAPOL: EAP-packet: utilizzato per l'effettivo scambio tra Supplicant e Authenticator EAPOL-start: utilizzato dal Supplicant per iniziare o reistaniziare un processo di autenticazione con l'authenticator EAPOL-logoff: utilizzato dal Supplicant per terminare il processo di autenticazione con l'authenticator

73 EAPOL-key: utilizzato per il trasporto di chiavi tra il Supplicant e l'authenticator EAPOL-Encapsulated-ASF-alert: utilizzato per il trasporto di messaggi di allarme che vengono inviati tramite una porta che si trova nello stato Unhautorized Pacchetti EAP Attualmente lo standard prevede 4 tipi di pacchetti EAP: Request: Utilizzato per l'inoltro delle richieste di autenticazione dell'authenticator verso il Supplicant. Response: Utilizzato come messaggio di risposta da parte del Supplicant alle richieste di di autenticazione dell'authenticator. Success: Utilizzato per la notifica, da parte dell'authenticator, del successo del processo di autenticazione al Supplicant Failure: Utilizzato per la notifica, da parte dell'authenticator, del fallimento del processo di autenticazione al Supplicant Modalita' Custom Il modulo I802.1X, presente nell'ambiente GAIA, prevede una funzionalità proprietaria, detta appunto Custom, atta a permettere un'autenticazione LAN a tutti quegli host che non supportano la messaggistica EAP. In tale funzionalità, una volta acquisito il mac, il modulo I802.1X invia una richiesta di autenticazione verso il modulo NAS utilizzando come username l'indirizzo mac seguito, se presente, dal sys name dell'apparato. Ad esempio, se il nome dell'apparato fosse SAS_860, l'username del mac 00:B0:D0:D5:A0:AC sarebbe 00:B0:D0:D5:A0:AC@SAS_860. La password risulta invece, allo stato attuale, cablata nel software ed è costituita dal mac seguito dal nome RADIUS. Ricapitolando per il mac 00:B0:D0:D5:A0:AC avremmo : Username: 00:B0:D0:D5:A0:AC@SAS_860 Password: 00:B0:D0:D5:A0:AC@RADIUS In tale modalità risultano ovviamente non funzionali I comandi del modulo I802.1X relativi alla messaggistica EAP

74 5.2.9 Architettura del software Il modulo IEEE 802.1X implementa le sue funzionlità tramite l'tilizzo di una mcchina stati che gli permette di efftettuare transizioni da uno stato ad un'altro in funzione degli eventi ricevuti. Il dialogo tra il supplicant e l'authenticator avviene tramite il protocollo EAP (Extensible Authentication Potocol) che definisce un framework per la negoziazione dell'autenticazione. L'authenticator funge da tramite tra il supplicant e il server radius propagando le informazioni verso quest'ultimo tramite l'usuale messaggistica RADIUS. In figura 5.4 viene riportato lo schema temporale di uno scambio di messaggi per l'autenticazione tra un supplicant e un'authentication server, relizzato tramite l'authenticator. Laptop Switch or Router Server Radius EAPOL-Start EAP-Request/Identity EAP-Reponse/Identity EAP-Request/OTP Radius Access-Request RADIUS Access-Challenge EAP-Response/OTP EAP-Success RADIUS Access-Request RADIUS Access-Accept Port Authorized EAPOL-Logoff Port Unauthorized Figura 5.4: IEEE 802.1X network access control

75 Il modulo IEEE 802.1X permette di configurare staticamente mac autorizzzati (per cui la porta sarà permanentemente nello stato di Authorized) e non autorizzati (per cui la porta sarà permanentemente nello stato di Unauthorized) che verranno inseriti nel database del modulo. Per i mac inseriti staticamente non verrà mai istanziata una sessione di autenticazione come quella di figura 5.4. Per i mac non inseriti staticamente la porta si trova inizialmente nello stato di Unhautorized. L'esito positivo della negoziazione, mostrato in figura 5.4, fa si che la porta passi nello stato di Authorized per il mac che ha richiesto l'autenticazione e tale indirizzo venga inserito nel database dei mac autenticati. Se l'autenticazione fallisce il mac viene inserito nel database dei mac non autenticati nel quale permane per un periodo di tempo configurabile (Quiet period). In tale periodo tutte le frame che avranno come sorgente tale mac verranno scartate. In tale condizione il mac è impossibilitato a iniziare una nuova sessione di autenticazione verso il server. Questa funzionalità permette di evitare eventuali attacchi del tipo Denial of Service. Allo scadere di tale periodo di quarantena il mac potrà instaurare una nuova sessione di autenticazione verso il server. Il modulo IEEE 802.1X istanzia una serie di timer per la gestione dei timeout delle richieste di autenticazione. I timeout risultano configurabili. Nella tabella 5.1 vengono riportato i valori di default con i quali, i timeout e le varibili di lavoro, vengono configurati in assenza di specifico comando di configurazione. Nella figura 5.5 viene riportato il diagramma di flusso del modulo IEEE 802.1X che mostra in maniera semplificativa le transizioni di stato che avvengono nel modulo, tramite la macchina a stati, in funzione degli eventi ricevuti. Per semplicità di notazione, in figura 5.5, sono stati riportati, accorpandone due in uno, rispettivamente un solo stato di REQUEST e di RESPONSE mentre, come visibile in figura 5.4, lo scambio di messaggi interessa due stati di RESPONSE e di REQUEST distinti

76 Max-req Re-auhtperiod Server timeout Quiet period Ratelimit period 2. Numero di volte in cui l'authenticator invia un messaggio EAP Request/Identity (assumendo che nessuna risposta sia stata ricevuta) verso il Supplicant prima di ritenere il processo di autenticazione fallito. Tale funzionalità risulta di default disabilitata. Tale variabile, se diversa da zero, definisce, in secondi, l'intervallo temporale ogni quanto viene effettuata la riautenticazione IEEE 802.1X sull'interfaccia specificata. 30 sec. Numero di secondi in cui l'authenticator attende la risposta da parte dell'authentication server. Allo scadere di tale periodo (assumendo che nessuna risposta sia stata ricevuta) il processo di autenticazione viene considerato fallito. 60 sec. Numero di secondi in cui il mac risulta interdetto. In tale periodo ogni frame con tale mac sorgente viene scartata. Tale timer risulta di default disabilitato. Esso definisce il numero di secondi che devono intercorrere tra due EAPOL- Start consecutivi da parte del supplicant, all'interno di tale intervallo i pacchetti vengono scartati. L'utilizzo di tale timer consente di evitare eventuali attacchi del tipo Denial of Service da parte di Supplicant male intenzionati. Tabella 5.1: valori di default delle variabili IEEE 802.1X

77 IDLE EAPOL-start ((Mac acquisition) or (EAPOL-start)) EAPOL-logoff CONNECTING (Max-req=0) Quiet period=0 Response Identity from Supplicant NOT AUTHENTICATED CHAIN Server timeout=0 EAPOL-start REQUEST Response from Supplicant ((Server timeout=0) or (RADIUS reject)) EAPOL-start RESPONSE RADIUS accept EAPOL-start AUTHENTICATED CHAIN Figura 5.5: diagramma di flusso del modulo IEEE 802.1X

78 MACCHINA A STATI DEL MODULO I802.1X Il modulo I802.1X prevede una macchina stati atta a implementare le varie fasi di dialogo tra il Supplicant e l'authentication Server durante il processo di autenticazione. Gli stati della macchina, comprensivi delle reletive transizioni sono riassunti nella tabella 5.1. IDLE RESPONSE/I DENTITY REQUEST Child libero in attesa di ricevere una risposta ad una richiesta di autenticazione. La ricezione di un pacchetto EAP RESPONSE/IDENTITY da parte del SUPPLICANT con campo identifier della testa EAP uguale a quello del pacchetto EAP REQUEST/IDENTITY precedentemente inviato porta il child nello stato di RESPONSE/IDENTITY. Il child ritorna in tale stato a seguito di un successo o fallimento nell'autenticazione. In tale stato il child attiva il modulo NAS per l'invio verso l' AUTHENTICATION SERVER di un pacchetto RADIUS ACCESS/REQUEST. La ricezione, tramite modulo NAS, di un pacchetto RADIUS ACCESS/CHALLENGE,da parte dell' AUTHENTICATION SERVER comporta l'invio verso il Supplicant di un pacchetto EAP REQUEST/OTP e la conseguente transizione del child nello stato di REQUEST. Se viceversa nessuna risposta viene ricevuta dall'authentication SERVER nel tempo utile servertimeout, il processo di autenticazione viene ritenuto fallito e viene inviato al Supplicant un messaggio EAP/FAILURE. Il child si riporta nello stato di IDLE. In tale stato il child è in attesa di di un pacchetto EAP RESPONSE/OTP da parte del SUPPLICANT con identificativo uguale a quello corrente. La ricezione di tale pacchetto fa si che il child attivi il modulo NAS per l'invio verso l' AUTHENTICATION SERVER di un pacchetto RADIUS ACCESS-REQUEST e si porti nello stato di RESPONSE/OTP. Se viceversa nessuna risposta viene ricevuta dal SUPPLICANT nel tempo utiletx-period, il processo di autenticazione viene ritenuto fallito e viene inviato al Supplicant un messaggio EAP/FAILURE.Il child si riporta nello stato di IDLE

79 RESPONSE/O TP In tale stato il child è in attesa da parte del modulo NAS di un messaggio di SUCCESS o di FAILURE. La ricezione del primo comporta l'invio verso il SUPPLICANT di un messaggio EAP SUCCESS e l'inserimento del MAC nella catena degli autenticati. La ricezione del secondo comporta viceversa invece l'invio di un messaggio EAP FAIL verso il SUPPLICANT e l'inserimento del MAC nella catena dei non autenticati. Il child si riporta nello stato di IDLE 5.3 RADIUS in ambiente AMTEC Modulo Radius implementato in ambiente Gaia su apparati AMTEC Radius ( Remote Authentication Dial In User Service) è un protocollo standard per la gestione degli accessi alla rete.tale protocollo, rispettando le specifiche definite nelle RFC 2865 Remote Authentication Dial In User Service e RFC 2866 Radius Accounting, fornisce servizi di Authentication, Authorization ed Accounting. Authentication: verifica l identità di un utente o di un dispositivo tramite Username e Password. Authorization: definisce un profilo per l utente specificando le operazioni che questo può compiere. Il server Radius distingue su base utente o gruppo di utenti ed assegna a questi i livelli di operatività. La medesima distinzione può essere effettuata in base a gruppi di Device assegnando indirizzi IP, Access List dinamiche ed entry statiche in tabella di Routing. Accounting: realizza una registrazione dell attività degli utenti. Nel caso in cui il controllo di un apparato sia concesso tramite autenticazione RADIUS, qualsiasi utente che desideri connettersi al Client deve fornire le

80 informazioni relative ad Username e Password. Questi dati possono essere inseriti da prompt, oppure nel caso di determinati protocolli( ad esempio il PPP o I802.1x) sono estrapolati direttamente dai pacchetti di autenticazione (PAP /CHAP, EAP- RESPONSE). In entrambe le circostanze, nel momento in cui il Client ha acquisito le informazioni necessarie, crea un pacchetto di Access-Request o Accounting-Request che viene trasmesso al server attraverso la rete. Il server utilizza il protocollo di trasporto UDP ed in particolare la porta 1812 per la funzionalità di Authentication e 1813 per quella di Accounting. Sulla base dei dati ricevuti il server RADIUS svolgerà le azioni supportate. Nel seguente documento viene descritto il funzionamento di un autenticazione Radius per le seguenti attività: Accesso di un utente mediante Console o sessione Telnet. Interoperabilità con PAP e CHAP. Interoperabilità con I802.1x. Funzionalità di Accounting Architettura del Software Nel seguente paragrafo viene fornita una descrizione sull architettura del software ed uno schema delle interazioni con gli altri protocolli. Il nuovo modulo (Task) inserito per gestire la messaggistica Radius è definito NAS (Network Access Server) ed interagisce, tramite messaggi, con i moduli MASERVER, TS, PPP_IFC, I8021x. Questi ultimi gestiscono le connessioni mediante Console, Telnet, PPP e e protocollo I802.1x

81 MASERVER I802.1X PPP_IFC NAS TS UDP TCP IP LIVELLO COLLEGAMENTO DATI T_FRAME R_FRAME MSG Figura 5.6: Schema interazione modulo NAS con altri protocolli Authentication ed Authorization per attività di gestione Nel caso in cui un utente voglia connettersi tramite Console o Telnet ad un apparato su cui è configurata un autenticazione Radius, viene visualizzato un Prompt per l inserimento di Username e Password. In seguito l apparato genera un pacchetto di Access-Request verso il server con i seguenti attributi standard: User-Name: corrisponde all informazione inserita dall utente

82 User-Password: corrisponde al valore specificato dall utente. La Password viene trasmessa cifrata secondo la modalità descritta nella RFC NAS-Ip-Address: indirizzo IP dell apparato (SAS). NAS-Port: identificativo della porta da cui accede l utente. NAS-Identifier: consiste in una stringa che identifica in modo univoco il Network Access Server che ha originato la Access-Request. In base alla configurazione e alla tipologia d utilizzo possono essere inseriti ulteriori attributi in aggiunta ai sopra elencati. In seguito ad una Access-Request si possono verificare tre diverse situazioni: Il server Radius risponde mediante un pacchetto di Access-Accept se l autenticazione è andata a buon fine. Il server Radius risponde mediante un pacchetto di Access-Reject se l utente non è risultato idoneo per l acquisiszione del servizio. Il server Radius non risponde in seguito ad un malfunzionamento o ad una errata configurazione della rete. In tal caso dopo un determinato numero di ritrasmissioni senza risposta, l utente non viene autenticato. Per sopperire all eventualità che il server Radius non sia raggiungibile, esiste la possibilità di configurare un server di backup. Qualora un utente non risulti idoneo non sarà possibile per lui accedere alla configurazione dell apparato. In caso contrario vi potrà accedere a seconda del livello specificato dal server: Administrative: l utente accede in lettura e scrittura Prompt: l utente accede in sola lettura Nel caso in cui il server non risponda è possibile effettuare un autenticazione in locale sulla base delle stesse credenziali utilizzate per l autenticazione Radius

83 Quest ultima avrà esito positivo solo se lo Username e la Password inseriti apparterranno ad una database locale di utenti autorizzati. Tale database fornirà inoltre il permesso in lettura/scrittura. I pacchetti di risposta inviati dal server possono trasportare vari attributi, in questa versione di software quelli supportati presenti in una Access-Accept risultano: Service-Type: indica il tipo di servizio richiesto dall utente o il servizio fornito e può assumere i seguenti valori : NAS-Prompt: accesso in sola lettura Administrative: accesso in lettura e scrittura Login-Service: indica il servizio che deve essere usato per la connessione (Telnet). Replay Message: messaggio che segnala la corretta autenticazione. Framed-ip-Address: indica l'indirizzo ip configurato per lo user. La modalità secondo la quale il sistema acquisisce l'ip address è descritta nella RFC Framed-Route: fornisce informazioni di routing da configurare sul Network Access Service in modo che la net preposta risulti raggiungibile. Idle-Timeout: indica il tempo di inattività (espresso in sec) oltre il quale la sessione viene abbattuta. Vendor Specific : rende possibile la gestione di attributi in formato proprietario. Gli attributi che possono essere contenuti in una Access-Reject sono: Replay Message: messaggio che indica il motivo per cui l autenticazione non è andata a buon fine

84 5.3.4 Interoperabilità con PAP e CHAP Nel caso del protocollo di autenticazione PAP, il NAS (Network Access Server) invia a Radius una Access-Request utilizzando PAP ID ed Password rispettivamente come User-Name ed User-Password. Nel caso del protocollo di autenticazione CHAP, il NAS (Network Access Server) genera un numero random ( preferibilmente di 16 ottetti) denominato Challenge e lo trasmette all utente. Quest ultimo ritorna una CHAP Response insieme ad un CHAP ID ed un CHAP Username. Il NAS invia una Access-Request al Server Radius con il CHAP Username come User-Name e con il CHAP ID e la CHAP Response come CHAP-Password. Nel caso in cui la dimensione del Challenge risulti 16 ottetti, tale numero può essere incluso nel campo Request Authenticator del pacchetto di Access-Request invece di essere trattato come un attributo. Radius ricava la Password in base allo User-Name, in seguito cifra il Challenge usando MD5 sul CHAP ID, sulla Password, e sul CHAP-Challenge e confronta il risultato con la CHAP-Password. Se i due valori corrispondono allora il server invia al NAS un Access-Accept, in caso contrario trasmette una Access-Reject. Nel caso di autenticazione CHAP e PAP il pacchetto di Access-Request può contenere, oltre agli attributi standard di Autenticazione, ulteriori attributi aggiuntivi tra cui quelli supportati sono: Service-Type Framed-User. Framed Protocol PPP. Chap_password indica il valore fornito da un utente PPP_CHAP in risposta al challenge. Questo attributo chiaramente è inserito nel pacchetto di Access-Request solo se il protocollo di autenticazione usato è Chap. Chap-Challenge inserito direttamente nel campo RA come specificato da RFC 2865 e quindi non risulta presente come campo attributo

85 In seguito ad un pacchetto di Access-Request il server Radius risponderà secondo le modalità precedentemente descritte. Anche in questo caso è possibile utilizzare l'autenticazione in locale nell'eventualità che il server Radius non risponda alla connessione Interoperabilità con i802.1x Nel caso del protocollo di autenticazione a livello MAC I802.1x, un qualsiasi terminale che prende il nome di supplicant tenta di accedere ad una rete protetta tramite un apparato authenticator, la cui interfaccia è soggetta ad autenticazione I802.1x. L authenticator tramite messaggistica EAP richiede le credenziali all apparato supplicant per poter processare una Access-Request verso un server Radius che fornirà le garanzie di accesso per quel singolo host (identificato dal suo MAC). Se il Server Radius non è in possesso delle credenziali dell host, spedisce un Access-Reject all authenticator mentre in caso contrario il traffico prodotto dall apparato supplicant è inoltrato senza alcun ulteriore tipo di autenticazione. E possibile configurare sull apparato authenticator un opzione di riautenticazione a tempo per l insieme dei MAC già autenticati, per verificare che dopo un tempo prestabilito le loro credenziali di accesso alla rete protetta siano ancora valide. Il tutto risulta schematizzato nel diagramma riportato per paragrafo precedente Funzionalità di Accounting L apparato oltre a registrare le attività relative all apertura delle varie sessioni utente, deve essere in grado di notificare tali informazioni al server Radius, secondo quanto specificato nella RFC Le operazioni di Accounting comportano lo scambio di pacchetti (Accounting- Request ed Accounting-Response) tra client e server, con la possibilità di gestire molteplici funzionalità. Di seguito viene presentata una descrizione degli attributi supportati nella presente versione. A fronte dell inizio di una sessione, il client (NAS) invia al server Radius un pacchetto di Accounting-Request contenente: User-Name: valore inserito dall utente ad inizio sessione

86 NAS-IP-Address: indirizzo IP dell apparato (SAS). NAS-Port: indica la porta di accesso (Telnet, Console, Isdn). Acct-Status-Type: indica il tipo di Accounting Request. Nel caso d inizio sessione è uguale a Start. Acct-Session-Id: rappresenta un identificativo della sessione per facilitare l associazione di start e stop. Service-Type: indica il tipo di servizio che l utente ha richiesto o il servizio che può essere fornito (lettura o scrittura). A fronte della chiusura di una sessione, l apparato invia al server Radius un pacchetto di Accounting-Request nel quale sono presenti: Acct-Status-Type: indica il tipo di Accounting Request. Nel caso di fine sessione è uguale a Stop. Acct-Session-id: rappresenta un identificativo della sessione, per facilitare l associazione di start e stop. Acct-Terminate-Cause: indica la motivazione che ha provocato la chiusura della connessione Acct-Session-Time: indica la durata della connessione. In entrambi i casi il server Radius notifica al client (Nas) la corretta ricezione della richiesta di Accounting tramite un pacchetto di Accounting-Response Tabella degli attributi Di seguito è fornita una tabella degli attributi per Authentication ed Accounting secondo RFC 2865 ed RFC2866, con contrassegnata la loro implementazione : Value Descrizione Gestito AUTHENTICATION 1 User-Name Si 2 User-Password Si 3 CHAP-Password Si 4 NAS-IP-Address Si 5 NAS-Port Si 6 Service-Type Si 7 Framed-Protocol Si 8 Framed-IP-address Si

87 9 Framed-IP-NetMask No 10 Framed-Routing No 11 Filter-Id No 12 Framed-MTU No 13 Framed-Compression No 14 Login-ip-Host No 15 Login-Service Si 16 Login-TCP-Port No 17 Unassigned 18 Replay-Message Si 19 Callback-Number No 20 Callback-Id No 21 Unassigned 22 Framed-Route Si 23 Framed-IPX-Network No 24 State No 25 Class No 26 Vendor-Specific Si 27 Session-Timeout No 28 Idle-Timeout Si 29 Termination-Action No 30 Called-Station-Id Si 31 Calling-Station-Id Si 32 NAS-Identifier Si 33 Proxy-State No 34 Login-LAT-Service No 35 Login-LAT-Node No 36 Login-LAT-Group No 37 Framed-AppleTalk-Link No 38 Framed-AppleTalk-Network No 39 Framed-AppleTalk-Zone No 60 Chap-Challenge ** 61 NAS-Port-Type No 62 Port-Limit No 63 Login-Lat-Port No ACCOUNTING 40 Acct-Status-Type Si 41 Acct-Delay-Time No 42 Acct-Input-Octects No 43 Acct-Output-Octects No 44 Acct-Session-Id Si 45 Acct-Authentic No 46 Acct-Session-Time Si 47 Acct-Input-Packets No 48 Acct-Output-Packets No

88 49 Acct-Terminate-Cause Si 50 Acct-Multi-Session-Id No 51 Acct-Link-Count No ** = l'attributo in questione (CHAP-Challenge) è gestito direttamente nel campo RA e quindi non compare come field attribute come specificato da RFC Gestione della MIB Il modulo software supporta la gestione della MIB standard implementata secondo le specifiche relative alle RFC di riferimento: RadiusAuthClientMIB Rfc2618 RadiusAccClientMIB Rfc Server Radius utilizzati nella piattaforma di test I Server Radius utilizzati per i test sono: - STEEL-BELTED RADIUS Version Microsoft Server 2000 IAS

89 6 PROGETTO DI PIATTAFORMA REALIZZATO CON APPARATI AMTEC 6.1 Introduzione Lo sviluppo dello standard I802.1x su ambiente Gaia per apparati AMTEC è nato dalla richiesta da parte di Clienti, la cui situazione strutturale ha richiesto di associare alla modalità standard chiamata Normale ; una modalità proprietaria Amtec denominata Custom, atta a permettere un autenticazione LAN a tutti gli host che non supportano la messaggistica EAP. Quindi lo sviluppo dei test si sono suddivisi in due fasi: la prima centrata sull analisi della autenticazione in modalità Custum con l utilizzo del Server STEEL-BELTED RADIUS Version La seconda fase di test atta a verificare la corretta autenticazione LAN tramite modalità Normale con utilizzo della messaggistica EAP e quindi l utilizzo di un Server Radius con caratteristiche di gestione di host all interno di Domini ben definiti:microsoft Server 2003 IAS. Con l aiuto del responsabile IT dell azienda, che ha messo a disposizione il Server 2003 IAS all interno della Lan Aziendale, per questa seconda fase di test sono stati utilizzati i PC dei dipendenti del Laboratori Testing appartenenti tutti allo stesso Dominio. Il numero elevato di Host utilizzati ha permesso di verificare anche il limite delle prestazioni possibili dal nostro sw Gaia. Relativamente ai Test svolti, risulta importante la parte analizzata su entrambe le modalità relativamente allo scaricamento degli attributi dinamici dal Server Radius, tramite il modulo NAS, implementato sul sw Gaia in uso. Con questa funzionalità l Amministratore di Rete oltre alla gestione dell autenticazione tramite Server Radius, permette o meno agli Utenti di rete selezionati di avere a disposizione delle informazioni in più legate al tempo e all accesso verso delle reti particolari

90 6.2 Schema di Piattaforma Utilizzato SAS_ 1 apparato in test Autenticazione I802.1x SERVER RADIUS ETHERNET / 24 ETHERNET ROUTER AUTHENTICATOR N UTENTI RETE AZIENDALE 6.3 Configurazioni Figura 6.1: Piattaforma di Test APPARATO radius-testing(custom) ETHERNET1 IP ON ETHERNET2 IP ON ETHERNET1 I802.1X ON CUSTOM IDLETMO 30 ETHERNET1 I802.1X TIMEOUT SERVER-TIMEOUT 10 ETHERNET1 I802.1X TIMEOUT RE-AUTHPERIOD 30 SYS NAME radius RADIUS ON i802.1x IP ACCESS ROUTING ON RADIUS PRIMARY AUTH_ON RADIUS PRIMARY Acct_ON RADIUS ATTRIBUTE download LEVEL user ON RADIUS SOURCE ETHERNET2 SET USER stefano PASSWORD stefano1 configurator rw

91 APPARATO radius-testing(normal) ETHERNET1 IP ON ETHERNET2 IP ON ETHERNET1 I802.1X ON ETHERNET1 I802.1X MAX-REQ 2 ETHERNET1 I802.1X TIMEOUT TX-PERIOD 30 ETHERNET1 I802.1X TIMEOUT SERVER-TIMEOUT 30 ETHERNET1 I802.1X TIMEOUT RE-AUTHPERIOD 92 ETHERNET1 I802.1X TIMEOUT QUIET-PERIOD 15 ETHERNET1 I802.1X TIMEOUT RATELIMIT-PERIOD 360 IP ACCESS ROUTING ON SYS NAME radius RADIUS ON RADIUS PRIMARY AUTH_ON RAD IUS PRIMARY ACCT_ON RADIUS TMO 1 RETRY 1 RADIUS SOURCE ETHERNET2 RADIUS ATTRIBUTE download LEVEL user ON SET USER stefano PASSWORD stefano1 configurator rw 6.4 Analisi delle prove Procedura di autenticazione tramite Modalità Custom: Un host Supplicant per essere autenticato dal server Radius Steel belted deve avere il proprio MAC registrato sul server. Prendiamo il mac di un generico supplicant:

92 Lo inseriamo all interno del server Radius dove abbiamo precedentemente onfigurato il Server e il Ras client secondo la configurazione inserita nel SAS authenticator: Tramite l utilizzo di uno Sniffer(in questo caso Ethereal), se andiamo ad analizzare dal lato Server utilizzando un filtro sui pacchetti Radius, vediamo dallo scambio di informazione che il Supplicant ha fatto una richiesta ed il Server avendo il suo mac registrato ha risposto con un accept:

93 - 93 -

94 Tramite i Dump del Sw Gaia effettuabili sull apparato è possible verificare avvenuta autenticazione dell host. Sul dump viene visualizzato l indirizzo ip dell host che si è autenticato dinamicamente.(il mac puo essere inserito anche staticamente)!! Analizziamo il caso in cui un host che non è stato registrato all interno del server provi a richiedere l autenticazione. Il mac di tale host è il seguente

95 Sempre utilizzando Ethereal dal lato Server con un filtro sui pacchetti Radius dallo scambio di informazione vediamo che il supplicant ha fatto una richiesta ed il server non avendo il suo mac registrato ha risposto con un reject Il pacchetto di reject corrispondente al pacchetto di request con un id=78 è:

96 Visualizzando il dump dell apparato vediamo che compare nel data base dei mac non autenticati il medesimo mac:

97 Affinchè possa essere autenticato inseriamo il suddetto mac sul server:

98 - 98 -

99 Siamo così tornati alla prima condizione e utilizzando di nuovo ethereal si ritrovano gli stessi risultati in cui il supplicant a fatto una richiesta ed il server avendo il suo mac registrato ha risposto con un accept:

100 Allo stesso modo verificando dal dump si ha:

101 Procedura di autenticazione tramite Modalità Normal: L analisi con questa modalità è identica a quella precedente,l unica differenza si presenta con ethereal in cui si puo individuare la messaggistica EAP:

102

103 6.5 Server Radius utilizzati Stell-Belted RADIUS Version Il Server Radius utilizzato per i test effettuati sul protocollo 802.1X è lo Steel-Belted: Le finestre configurate sono:

104

105 6.5.2 Microsoft Server 2000 IAS RADIUS SERVER IAS e RAS CLIENT Il server IAS (Internet Authentication Service) fornisce un autenticazione centralizzata, un autorizzazione e un accounting per gli utenti che sono connessi alla rete e usano reti virtuali private (VPN) e la tecnologia dial-up. IAS implementa l IETF standard remote authentication dial-in user service (Radius) Protocol. Il RAS Client viene inserito per eseguire lo scaricamento degli attributi dinamici. PER CREARE IL GRUPPO: Utenti / Console Root / Active directory / Itmobile.it / SecureComms

106 Su EAP TEST cliccare con il tasto destro quindi su NEW / GROUP Si apre la seguente finestra: PER ASSOCIARE IL GRUPPO AGLI USERS: Ci si posiziona sul gruppo creato e si clicca con il tasto destro su PROPERTIES:

107 Nella finestra PROPERTIES selezionare MEMBERS e cliccare su ADD.Nella finestra ADD si seleziona It.Mobile.com e si inserisce il nome dello USER

108 CREAZIONE DEL PROFILO A CUI ASSOCIARE IL GRUPPO: Cliccare su INTERNET AUTENTICATION SERVICE (LOCAL) quindi cliccare con il tasto destro su Remote Access Policies e selezionare New / Remote Access Policy.Si inserisce il nome del profilo, quindi clicco su ADD e nella finestra seguente su Windows group. Nella finestra GROUPS si seleziona il gruppo creato in precedenza su It.Mobile.Com e si clicca su ADD.Tornando sulla finestra del profile si seleziona Grant Remote Access Permission e si clicca su Edit Profile. In questa nuova finestra si seleziona Advanced e si clicca su ADD

109 Sulla finestra che si apre si seleziona CISCO AV-PAIR e si clicca su ADD. Si apre una finestra chiamata MULTIVALUED ATTRIBUTE INFORMATION nella quale,cliccando su ADD, si puo inserire nel campo Attribute Value la stringa desiderata

110 6.6 Apparati utilizzati (Sistemi di Accesso Sicuro (SAS)) Gli apparati Amtec denominati Sistemi di Accesso Sicuro (SAS) sono security gateway che consentono la realizzazione di VPN tramite meccanismi di cifratura hardware eseguiti su un modulo crittografico dedicato. Su questi apparati è implementata sia una soluzione proprietaria, che una standard basata su IPSec/IKE, che utilizza l algoritmo RSA con chiavi di 1024 bit, Certificati Digitali X.509 per Autenticazione utenti e l algoritmo Triple DES con chiavi di 192 bit per la cifratura dei dati. In aggiunta, per assicurare maggiore flessibilità, è stata fornita la possibilità di implementare algoritmi di cifratura personalizzati, tramite un modulo crittografico aggiuntivo dedicato. I sistemi SAS utilizzano l ambiente GAIA, prodotto da AMTEC, che gestisce tutti i protocolli di comunicazione necessari alla realizzazione di infrastrutture di internetworking IP sicure e non. Sono implementati: protocolli di routing RIP e OSPF

111 caratteristiche aggiuntive quali BOOTP Relay Agent, DHCP ed IP dinamico su collegamenti PPP, Network Address Traslatinon (NAT), Access List e Packet filtering. protocolli di WAN: Frame Relay, X.25, PPP, Multilink PPP, X.28 la gestione di interfacce ISDN BRI in modalità Dial on Demand Routing (DDR) e Bandwidth on Demand (BDA). Un agent SNMP con MIB standard e proprietaria consente la gestione centralizzata sia tramite sessione Telnet che tramite un apposita applicazione (SAS Manager). Per un maggior dettaglio delle tipologie di Sistemi ad Acceso Sicuro-SAS- si rimanda all APPENDICE A. 6.7 Ethereal - Analizzatore di protocollo

112 7 CONCLUSIONI E SVILUPPI FUTURI Con questo studio si è voluta analizzare l autenticazione per reti locali che utilizza lo standard 802.1x per creare una base alternativa per lo sviluppo della sicurezza di rete; cercando di tirare fuori gli aspetti principali verso cui muoversi, gli strumenti tecnologici da adottare e le conoscenze necessarie per realizzare un prodotto valido per l utente. Come abbiamo capito la gestione dell autenticazione di qualsiasi tipo di reti pretende conoscenze mirate da parte dell utenza, quindi rimane un campo non certo destinato ad un pubblico generico. Infatti molti sono già gli apparati e/o i sistemi operativi che supportano nativamente l'802.1x come standard avanzato per l'autenticazione, ma sono ancora pochi gli amministratori di rete che si cimentano nell'implementazione di tale sistema di sicurezza nella propria rete. Vivamente consigliato in realtà in cui è richiesto un elevato grado di mobilità da parte degli utenti, e che di conseguenza utilizza molto il wireless, oppure in realtà molto distribuite, nelle quali vengono richieste la centralizzazione dell'accounting ed un'elevata granularità nel controllo d'accesso alle risorse condivise. Comunque confrontato con altri metodi a controllo di accesso, l 802.1x offre alle imprese ed ai fornitori di servizio un certo numero di benefici che possono aiutarli a ridurre i costi di sostegno ed altre spese operative, come: Better interoperability (migliore interoperatività): 802.1x è uno standard ratificato dello IEEE per Ethernet che sarà velocemente supportato tramite le esecuzioni interfunzionali in una vasta gamma dei dispositivi, compreso gli interruttori, routers, punti di accesso, e sistemi di end. Come componente della famiglia di protocollo di Ethernet, 802.1x può essere previsto per diventare onnipresente ed interfunzionale quanto lo è la Ethernet in se. Dal lato del Cliente, l'integrazione con i sistemi operativi popolari del PC è in corso con Microsoft Windows XP e Linux che già offrono il sostegno di base al protocollo. Simplicity and low overhead (Semplicità e spese generali basse):

113 802.1x è un'estensione semplice di Ethernet per accomodare EAPOL come tipo supplementare del pacchetto. Perciò, 802.1x non coinvolge la complessità o le spese generali supplementare per l'incapsulamento, non ha effetto sul formato standard del MTU di Ethernet, e non richiede il controllo byte dei pacchetti. La semplicità di protocollo inoltre provocherà pochi conflitti con altri collegamenti autenticati eccedenza funzionanti del software del cliente. Control over the granularity of authentication (Controlli sopra la granulosità dell' autenticazione): 802.1x può essere applicato per autenticare i diversi collegamenti dell'abbonato o identità dell'utente o per autenticare semplicemente il dispositivo di accesso da un certo numero di utenti al luogo dell'abbonato. Così il livello dell'autenticazione può essere adeguato alle tecniche specifiche di accesso o per i requisiti di servizio. Security control in wireless LANs and hotspots (Controllo di sicurezza in LANs senza fili e nei hotspots): 802.1x, insieme a EAP-TLS, o EAP-TTLS fornisce una buona soluzione per la vulnerabilità di Ethernet senza fili ad una gamma di metodologie di attacco compreso decifrare le chiavi statiche di crittografia di WEP. Common authentication across multiple services (Autenticazione comune attraverso i servizi multipli): Una soluzione comune che misura i servizi Ethernet-wired e senza fili migliora la gestione sia per l'impresa che per il fornitore di servizio. Preservation of the AAA operational model (Conservazione del modello operativo del AAA): La configurazione dell 802.1x conserva il modello attuale in uso AAA. Il modello tipico è basato generalmente su tre entità di cooperazione per effettuare l'autenticazione, accesso al dispositivo authenticator, ed autenticazione del Server RADIUS. Dal modello attuale, 802.1x conserva l'investimento nei sistemi di autenticazione dei RADIUS. Il supporto di EAP conserva gli investimenti nelle

114 soluzioni di sicurezza, inoltre permette che l'autenticazione si estenda in parallelo con i requisiti dei servizi base della Ethernet. Riepilogando: Il controllo di accesso dello IEEE 802.1x fornisce una soluzione significativamente migliorata per l'autenticazione per tutti i tipi di reti che sono raggiunte via Ethernet. Con la dominanza crescente di Ethernet per la tecnologia di accesso per i servizi di rete del fornitore di servizio, 802.1x contribuirà ad una visione di trasporto piu semplice, con una soluzione universale per il controllo di accesso autenticato che si estende attraverso la gamma di reti pubbliche e private

115 Sviluppi Futuri in tecnologia Amtec: Lo standard I802.1x risulta implementato su tutto l ambiente Amtec, e già funzionante presso più Clienti che hanno richiesto tale funzionalità. Dal punto di vista degli sviluppi futuri in tecnologia Amtec, sono in fase di implementazione sia la parte Hardware che Software relativa al WiFi e la parte dell Autenticazione tramite certificati da utilizzare con la messaggistica EAP (nella modalità: EAP-TLS); quindi necessitano dei test di non-regressione sul protocollo 802.1x per accreditare la compatibilità con le parti da aggiungere. Risulta invece un passo in avanti sul mercato, in riferimento alle altre Aziende leader del settore, la parte riguardante la funzionalità NAS con scaricamento degli Attributi dinamici: frame-route, access-list e idletmo; da configurare e successivamente da associare agli utenti inseriti sul Server Radius in uso da parte dell Amministratore di rete

116 8 BIBLIOGRAFIA Elenco dei documenti di riferimento: [1] 6sr-sc i Rev. 1.0 del 25/10/2004 IEEE 802.1X (documentazione interna AMTEC) [2] 6sr-sc i Rev. 1.0 del 25/10/2004 IEEE 802.1X (documentazione interna AMTEC) [3] GAIA4.0 Manuale di Configurazione Gaia per apparati AMTEC [4] Institute of Electrical and Electronic Engineers, Local and Metropolitan Area Networks: Port-Based Network Access Control, September IEEE Standard 802.1X, [5] RFC Remote Authentication Dial In User Service - C.Rigney - Livingston June [6] RFC RADIUS Accounting - C.Rigney Livingston June [7] RFC X RADIUS [8] Tanenbaum A., Reti di Computer, III edizione, UTET libreria Manuale di Configurazione Gaia [9] Molte informazioni sono state estratte dal sito dell azienda CISCO ricercando parole come IEEE 802.1X, Dot1x, EAP [10] Uyless Black, Protocolli per la sicurezza in Internet, McGraw-Hill [11] Ford W., Computer Communication Security, Prentice Hall [12] Kaufman C., Perlman R., Spenciner M., Network Security Private Communication in Private world, Prentice Hall

117 9 GLOSSARIO In questo documento sono utilizzate le sigle riportate di seguito con il significato descritto: Terminologia IEEE 802.1X: standard di autenticazione a livello 2 su reti LAN. Supplicant: è il terminale che desidera usufruire di un servizio (connettività a livello Mac) offerto attraverso una porta di un autenticatore. Il suo accesso a tale servizio sarà funzionale al successo del processo di autenticazione. Authenticator: è una porta LAN che richiede l'autenticazione prima di consentire l'accesso ai servizi di cui dispone. Tale porta è usualmente il punto di accesso del Supplicant verso la rete che si vuole proteggere. Authentication Server: server (tipicamente RADIUS) che verifica le credenziali del Supplicant e determina o meno l'accesso di quest'ultimo alla rete di cui l'authenticator funge da punto di accesso. EAPOL: tipologia di pacchetti utilizzati nello nel processo di autenticazione tra il Supplicant e l'authenticator. Tali frame consentono l'incpsulamento dei pacchetti EAP. EAP: tipologia di pacchetti incapsulati all'interno delle frame EAPOL. I pacchetti EAP trasportano le richieste, le risposte, i sucessi e i fallimenti del processo di autenticazione. Port Authorized: stato della porta che indica l'accesso consentito verso un mac. La transizione in tale stato può essere determinata a dal successo del processo di autenticazione o da una entry statica nel database dei mac autenticati (AUTHENTICATED CHAIN). Port Unauthorized: stato della porta che nega l'accesso ad un mac. La transizione in tale stato può essere determinata a dal fallimento del processo di autenticazione o da una entry statica nel database dei mac non autenticati (NOT AUTHENTICATED CHAIN). Radius: Remote authentication Dial In User Service

118 NAS: Network Access Server. TS: Telnet Server. MASERVER: Maintenance Server Ethernet: È un protocollo standard di schede e cavi per il collegamento veloce fra computer in rete locale (LAN). Gateway: Punto di collegamento tra due o più reti differenti, che quindi fa da ingresso. In Internet un gateway indirizza i datagram sulle numerose reti collegate. Host: Ospite. Computer della rete che ospita risorse e servizi disponibili ad altri sistemi. Hub: È un dispositivo nel quale convergono i dati provenienti da molti computer collegati in rete, e dal quale i dati vengono inviati verso una o più destinazioni. Indirizzo MAC: MAC è l'acronimo per Media Access Control. In una LAN, l'indirizzo MAC è il numero unico che identifica un computer appartenente alla rete. IP address: Internet Protocol. È il protocollo attraverso il quale i dati vengono inviati da un computer all'altro in Internet. Ogni computer collegato ad Internet ha almeno un IP-address che lo identifica univocamente. LAN: Local Area Network. Rete di computer limitata ad un'area circoscritta (un ufficio, un edificio). Ping: Utility che viene utilizzata per verificare se un indirizzo IP è raggiungibile. Il metodo di funzionamento è semplice: un pacchetto di dati viene inviato all'indirizzo in questione e si attende una risposta. Se questa risposta arriva, viene valutato il tempo impiegato per fare il tragitto di andata e ritorno. In generale vengono spediti più pacchetti in sequenza, in questo modo si può anche vedere se alcuni di questi pacchetti vengono persi. Router: Nelle reti packet-switched, come Internet, il router è uno strumento fisico, o in alcuni casi un software in un personal computer, che determina il

119 successivo punto della rete (routing) a cui inoltrare il pacchetto di dati ricevuto. Sniffer: Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili).i prodotti software utilizzati per eseguire queste attività vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico offrono funzionalità di analisi del traffico stesso. TCP/IP: Trasmission Control Protocol/Internet Protocol. L'insieme delle regole che rendono possibile il dialogo tra più computer e la connessione ad Internet. L'insieme dei protocolli di trasmissione usati per l'interscambio di dati su Internet. VPN: Virtual Private Network. È una rete che viene creata utilizzando una struttura per la telecomunicazione pubblica (come Internet) per fornire un accesso sicuro all'intranet aziendale per uffici o utenti remoti. VPN fornisce le stesse possibilità di una rete dedicata ma a costi minori. La sicurezza delle trasmissioni viene assicurata da un sistema di criptazione dei dati come il tunneling

120 APPENDICE A TIPOLOGIE DISPONIBILI DI SISTEMI DI ACCESSO SICURI - SAS- IN TECNOLOGIA AMTEC SAS- 860 Il SAS-860 è composto da una unità di base che utilizza la tecnologia Motorola PowerPC MPC860 a 50MHz, dispone di un coprocessore crittografico per l algoritmo RSA con chiave di 1024 bit e per l algoritmo Triple DES con chiave di 192 bit integrati su una unità di base; è anche disponibile un coprocessore per funzionalità crittografiche secondo algoritmi proprietari. I dispositivi crittografici utilizzati consentono di gestire fino a 10 Mbps di traffico cifrato. L unità di base è composta di due modelli: MODELLO A Dotato di: Una interfaccia LAN Ethernet/ Fast Ethernet UTP (RJ45) autosensive 10/100 Mbps; Una interfaccia WAN Seriale con adattatore V.10/V.11, V.25/V.28, V.35; Una interfaccia ISDN B.R.I (2B+D). MODELLO B Dotato di: Una interfaccia LAN Ethernet/ Fast Ethernet UTP (RJ45) autosensive 10/100 Mbps; Una interfaccia LAN Ethernet UTP (RJ45) 10 Mbps; Una interfaccia ISDN B.R.I (2B+D)

121 L apparato possiede un di lettore Smart Card che consente di vincolare la funzionalità e la gestione alla corretta autenticazione del token inserito dall amministratore. Inoltre è in grado di ospitare in varie combinazioni diverse interfacce con le espansioni: Una interfaccia ISDN P.R.I. frazionato; Una interfaccia ADSL (RJ11); Un modulo HUB 4 porte LAN Ethernet UTP (RJ45) 10 Mbps; Una interfaccia WAN Seriale con adattatore V.10/V.11, V.25/V.28, V.35; Una interfaccia LAN Ethernet UTP (RJ45) 10 Mbps. E possibile generare configurazioni flessibili e potenti che, a seconda delle necessità, consentono: Configurazioni LAN to LAN da utilizzare per introdurre funzionalità di VPNs IPSec in presenza di router di accesso già esistenti; Configurazioni LAN to WAN in grado di offrire la funzionalità di VPNs IPSec integrata in un router di accesso. L interfaccia WAN consente a tutte le reti in tecnologia con accesso commutato ISDN, dedicato o dedicato con possibilità di backup su ISDN; Di concentrare segmenti di LAN separati grazie alla opzione di HUB integrato; Di superare le problematiche di connessione dell ultimo miglio grazie alla opzione ADSL, in grado di collegare direttamente la LAN periferica senza ulteriori modem esterni. SAS- 860 En Il SAS-860En è composto da un unità di base in tecnologia Motorola PowerPC MPC860 a 50MHz, dispone di un coprocessore crittografico per l algoritmo RSA con chiave di 1024 bit ed un coprocessore crittografico per l algoritmo Triple DES con chiave di 192 bit integrati su una unità di base; inoltre è disponibile un coprocessore per funzionalità crittografiche

122 secondo algoritmi proprietari. I dispositivi crittografici utilizzati consentono di gestire fino a 10 Mbps di traffico cifrato. Infine, l apparato dispone di un lettore di Smart Card che consente di vincolare la funzionalità e la gestione alla corretta autenticazione del token inserito. L unità di base offre i seguenti componenti standard: Una interfaccia LAN Ethernet/ Fast Ethernet 10/100 Mbps; Due interfacce WAN Seriale sincrone con adattatore V.10/V.11, V.25/V.28, V.35; Una interfaccia ISDN B.R.I (2B+D); Una porta di console; Da 1 a 4 espansioni su bus PCI che possono ospitare: Un modulo LAN Ethernet/ Fast Ethernet UTP (RJ45) autosensive 10/100 Mbps; Un modulo con quattro interfacce seriali sincrone con adattatore V.10/V.11, V.25/V.28, V.35; Un modulo ISDN P.R.I.. Un modulo ADSL. Le configurazioni che possono essere generate consentono: Configurazioni LAN to LAN da utilizzare per introdurre funzionalità di VPNs IPSec in presenza di router di accesso già esistenti; Configurazioni LAN to WAN in grado di offrire la funzionalità di VPNs IPSec integrata in un router di accesso. L interfaccia WAN consente a tutte le reti in tecnologia con accesso commutato ISDN, dedicato o dedicato con possibilità di backup su ISDN; Di superare le problematiche di connessione dell ultimo miglio grazie alla opzione ADSL, in grado di collegare direttamente la LAN periferica senza ulteriori modem esterni. Inoltre l elevato numero e tipo di interfacce disponibili e le capacità di istradamento e di crittografia del sistema permettono di realizzare: punti di concentrazione per bacini di utenza locale e remota in cui raccoglie il traffico da instradare verso nodi di rete di primo livello;

123 reti di trasporto IP magliate, sia su portante pubblica che privata di medie dimensioni; servizi di sicurezza e VPNs come valore aggiunto intrinseco al servizio di trasporto offerto. SAS- 750 Il SAS-750 è composto da una unità di base in tecnologia Motorola MPC 755 a 400MHz, dispone di un coprocessore crittografico per l algoritmo RSA con chiave di 1024 bit ed un coprocessore crittografico per l algoritmo Triple DES con chiave di 192 bit integrati su una unità di base. I dispositivi crittografici utilizzati consentono di gestire fino a 100 Mbps di traffico cifrato, inoltre dispone di un lettore di Smart Card che consente di vincolare la funzionalità e la gestione alla corretta autenticazione del token inserito. Può ospitare da 1 a 4 espansioni in tecnologia PCI tra cui: Un modulo LAN Ethernet/ Fast Ethernet UTP (RJ45) autosensive 10/100 Mbps; Un modulo LAN Giga Ethernet con interfaccia elettrica; Un modulo con quattro interfacce seriali sincrone con adattatore V.10/V.11, V.25/V.28, V.35; Un modulo ISDN P.R.I.. Inoltre l apparato ha una sezione cifrante su slot dedicato che consente di modificare in modo versatile e personalizzato le caratteristiche crittografiche. La modularità del prodotto permette configurazioni flessibili e potenti, che dall elevato numero e tipo di interfacce disponibili e le capacità di istradamento e di crittografia del Sistema consentono:

124 Realizzare punti di concentrazione per bacini di utenza locale e remota in cui raccoglie il traffico da instradare verso nodi di rete di primo livello; Realizzare reti di trasporto IP magliate, sia su portante pubblica che privata di medie dimensioni; Fornire servizi di sicurezza e VPNs come valore aggiunto intrinseco al servizio di trasporto offerto. SAS 1000 Caratteristiche Principali: Alte prestazioni di switching layer 2/layer 3/multilayer Switch/Router scalabile a basso costo Interfacce Wire-speed Alto livello di integrazione con i prodotti SAS-XXX Gestione SNMP standard o SAS Manager Suite 4 slot disponibili per espansione Fino a 32 porte 10/100TX Interfaccia Gigabit Ethernet Supporto 802.1p e 802.1Q 802.1d Spanning Tree Full/half duplex autonegoziazione Gestione SNMP V3 Supporto IP multicast (IGMPV2) Gestione dall ambiente GAIA

125 La famiglia SAS-1000 è caratterizzata da un architettura modulare che permette alte prestazioni nello switching layer 2/layer 3/multilayer ed alte prestazioni di routing anche in modalità cifrata come gateway IPSec (Secure Virtual Private Network). L architettura del SAS-1000 è basata su una matrice full-duplex di 4 Gbit. Oltre alle funzionalità di routing include caratteristiche di switching come IEEE 802.1Q VLAN Tagging, 802.1p Traffic Prioritization. Il SAS-1000 include Layer 3 IP Routing Statico, RIP, RIPv2, VRRP e OSPFv2. Il protocollo Spanning Tree, port trunking e le interfacce multiple WAN permettono link ridondati per la protezione in caso di guasto.il SAS-1000 dispone di quattro slot per i seguenti moduli di espansione: 8 porte autosensitive 10/100TX Layer 2 8 porte autosensitive 10/100TX Multilayer Interfaccia Gigabit Ethernet Crypto (banda 100 Mb/s) GigaCrypto (banda 1 Gb/s) Interfaccia ISDN PRI 1 porta LAN 10/100 baset 4 porte seriali sincrone V.10/V.11, V.24/V.28 o V.35 Specifiche hardware: Throughput 1 Gbit/sec (Crypto) Microprocessore MPC 7410@500MHz Slot di espansione 4 Real Time Clock 1 Slot per cifratura 1 64-bit SRAM bit PCI Interfaccia SmartCard 1 ISO-7816 Interfaccia di Manutenzione 1 RS232 (RJ11) Moduli di espansione: 8 porte autosensitive 10/100TX Layer 2 8 porte autosensitive 10/100TX Multilayer Interfaccia Gigabit Ethernet Crypto (banda 100 Mb/s) GigaCrypto (banda 1 Gb/s)

126 Interfaccia ISDN PRI 1 porta LAN 10/100 baset 4 porte seriali sincrone V.10/V.11, V.24/V.28 o V.35 Caratteristiche Software: Protocolli di Network: IP, I802.2 Protocolli di Routing: RIP v1, RIPv.2, RIP Circuit on Demand RFC 2091, OSPF v.2, BOOTP Relay Agent Routing Multicast: IGMP V1/V2 Tunneling: DLSw, XOT (X.25 over TCP), GRE (Generic Routing Encapsulation), Servizi Network: DHCP Server, Proxy Arp Ridondanza: VRRP Qualità dei Servizi: Weight Fair Queuing Protocolli WAN: Frame Relay, PPP, Multilink PPP, X.25 VPN (Virtual Private Network): IPSec IPSec mode: ESP Tunnel-mode, AH Cifratura dei Dati (Riservatezza): RSA 1024 e Triple DES Autenticazione dei Dati: MD5, SHA-1 Gestione Chiavi: IKE ISAKMP/Oakley Autenticazione utenti: PAP, CHAP, RADIUS, SmartCard con Certificati digitali, X.509 v.3, Funzionalità di Firewall: Stateful inspection, Attack Detection, NAT con ALG, Access List Gestione: Telnet, SNMP V1/V3, SysLog,UART Maintenance Server, SAS Manager Suite Throughput: 1 Gbps con cifratura con algoritmo Triple DES EMI/EMC: EN 5022A class, EN Sicurezza: EN

127 APPENDICE B ABILITARE LO STANDARD I802.1X SU WINDOWS 2000/XP Windows 2000: Si attiva il Servizio: Da Administrator Tools/Service attivare Wireless Configurator:

128 Dopo dalle proprieta di rete si abilita il tipo di autenticazione da utilizzare per lo standard i802.1x (nel caso in test e stato selezionato il tipo MD5-Challenge):

129 Windows XP: Il servizio e gia abilitato di Default,quindi e necessario soltanto selezionare la tipologia di autenticazione EAP che si vuole utilizzare:

130 Windows 98/NT: Il servizio di Autenticazione NON e supportato. Finestra di Autenticazione Host Supplicant L autenticazione come detto viene fatta nella prima pagina attraverso un classico form username e password

131 Finestra per l autenticazione

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli. Università degli Studi di Parma Elementi Base del Modello OSI Sistema A Sistema B Sistema C Sistema D Modello OSI mezzi fisici Connessioni Struttura a Livelli Per ridurre la complessità progettuale, tutte

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

RADIUS - ACCESSO DA TELNET E DA CONSOLE

RADIUS - ACCESSO DA TELNET E DA CONSOLE Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Modello di riferimento OSI Descrizione dei livelli

Modello di riferimento OSI Descrizione dei livelli Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Principali organismi di standardizzazione Modello di riferimento OSI Descrizione dei livelli 6.2 User N+1_Layer User REQUEST RESPONSE CONFIRMATION

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Una Tassonomia delle Reti

Una Tassonomia delle Reti Una Tassonomia delle Reti La tabella riporta una classificazione dei vari tipi di rete, in funzione dell ambito operativo e delle distanze coperte. AMBITO DISTANZA RETE COPERTA Edificio 100 m Reti Locali

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Le reti. Introduzione al concetto di rete. Classificazioni in base a Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli