Introduzione alla sicurezza informatica. Graziano Cino Bocchi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione alla sicurezza informatica. Graziano Cino Bocchi cino@cremona.polimi.it"

Transcript

1 Introduzione alla sicurezza informatica Graziano Cino Bocchi

2 Principi di Crittografia Problemi di sicurezza su internet Crittazione e Decrittazione Firma Digitale Certificati e Autenticazione Gestione dei certificati

3 Sicurezza su Internet Intromissione di terze parti Intercettazione (Eavesdropping) L informazione non viene toccata ma la privacy è compromessa. Cattura di password, numeri di carta di credito, informazioni riservate Manomissione (Tamper) L informazione in transito viene modificata o rimpiazzata prima di raggiungere il destinatario. Modifica di un ordine, di un movimento bancario

4 Sicurezza su Internet Intromissione di terze parti Impersonation. Il mittente si finge un altro oppure si pone nel mezzo delle comunicazione e si finge rispettivamente mittente e destinazione per destinatario e mittente (man-in-the-middle attack) Spoofing. Un nodo della rete finge di essere un altro. Es: cambio di IP sorgente per non lasciare tracce di un attacco. Travisamento. Una persona o una organizzazione dicono di essere quello che non sono. Es: un sito che dice di vendere prodotti e in realtà cattura solo numeri di carta di credito.

5 Intervento della crittografia sull intromissione di terze parti Crittazione e decrittazione: permette alle parti di comunicare mantenendo la privacy. Rilevazione della manomissione: permette di verificare che il messaggio non sia stato cambiato durante il tragitto. Autenticazione: permette di verificare l identità delle due parti. Nonrepudiation: non permette al mittente di negare l avvenuta spedizione da parte sua dei dati.

6 Schema logico 1) Problemi di sicurezza su internet Crittografia Eavesdropping Tampering Impersonation 2) Crittazione e decrittazione

7 Crittazione e decrittazione Crittazione processo con cui si rende incomprensibile un testo a tutti salvo il destinatario designato. Decrittazione processo che prende un testo crittato e lo ritrasforma in un testo in chiaro. Algoritmo Crittografico (cipher): Funzione matematica usata per la crittazione e la decrittazione. Tipicamente sono due funzioni, una inversa dell altra. Crittografia moderna : l informazione deve restare segreta anche se il procedimento di crittazione è pubblico. La sicurezza deve essere garantita da una chiave e non dalla conoscenza dell algoritmo.

8 Crittazione e decrittazione Crittazione a chiave simmetrica Crittazione a chiave pubblica (o asimmetrica) Lunghezza della chiave e forza della crittazione.

9 Crittazine a chiave simmetrica La stessa chiave viene utilizzata sia per la crittazione che per la decrittazione Inserisce problemi relativi allo scambio sicuro della chiave!

10 Crittazoine a chiave simmetrica Molto veloce, non inserisce praticamente ritardo nella comunicazione Fornisce un certo grado di autenticazione, infatti le informazioni crittate con una chiave non possono essere decrittate con nessun altra chiave. Valido solo se la chiave viene mantenuta segreta!! La fase dello scambio è molto delicata! Utilizzata nel protocollo SSL utilizzato nelle implementazioni TCP/IP per autenticazione, tamper detection e privacy. (SSL usa anche tecniche a chiave pubblica)

11 Crittazione a chiave pubblica Brevettata da RSA Definita crittazione asimmetrica. Basata su una coppia di chiavi, chiave pubblica e chiave privata. Dati crittati con la mia chiave pubblica possono essere decrittati solo dalla mia chiave privata e viceversa. Dalla chiave pubblica non è possibile derivare la privata La chiave pubblica viene liberamente distribuita La chiave privata deve essere mantenuta segreta (e spesso viene crittata tramite un algoritmo a chiave simmetrica)

12 Crittazione a chiave pubblica Per inviare dati ad una persona è necessario avere prima la sua chiave pubblica. Con questa chiave possiamo crittare i dati in modo che solo il possessore della corrispondente chiave privata possa leggerli. Problemi? La crittografia a chiave pubblica è computazionalmente molto più onerosa e quindi non è appropriata per il trasporto di grandi quantità di dati.

13 Crittazione a chiave pubblica La crittografia a chiave asimmetrica viene utilizzata come primo passo in una sessione sicura. In questo primo passo avviene lo scambio di una chiave privata mediante la quale continuare in modo più rapido la sessione di comunicazione. (SSL) E possibile crittare i dati anche con la chiave privata anche se chiunque sia in possesso della chiave pubblica può decrittare il messaggio. Quindi crittare con la chiave privata non serve per la sicurezza ma ha un altra funzione.

14 Lunghezza della chiave e forza della crittazione La forza della crittazione è legata alla difficoltà di determinare la chiave. La determinazione della chiave dipende sia dalla sua lunghezza che dal cipher utilizzato. La forza della crittazione viene spesso definita in base alla lunghezza della chiave (es: Sicurezza a 128 bit) A parità di cipher maggior lunghezza della chiave implica maggior forza della crittazione. La lunghezza della chiave viene misurata in bit Es: la chiave di 128 usata dall algoritmo RC4 usato in SSL fornisce maggiore protezione della chiave a 40 bit. La chiave a 128 bit è 3 x volte più forte di quella a 40.

15 Lunghezza della chiave e forza della crittazione Algoritmi differenti possono richiedere chiavi di lunghezza diversa per offrire lo stesso livello di sicurezza. Es: una chiave a 128 bit in crittografia simmetrica è molto più forte di una chiave a 128 bit in crittografia asimmetrica. Un algoritmo oggi molto forte può risultare debole in pochi anni (cresce la capacità elaborativa e la possibilità di attacchi brute force). Spesso la crittografia è soggetta a norme che ne vietano l esportazione (caso PGP).

16 Crittografia La crittazione permette di superare solo il problema delle intercettazioni. Non protegge da: Tampering Impersonation

17 Schema logico 1) Problemi di sicurezza su internet Crittografia Eavesdropping 2) Crittazione e decrittazione Tampering Impersonation 3) Firma digitale Crittografia simmetrica Crittografia asimmetrica Lunghezza della chiave

18 Rilevamento delle modifiche (tamper detection) Basata su una funzione matematica monodirezionale (one-way hash) che genera un message digest. Una funzione hash restituisce un numero di una lunghezza fissa che ha le seguenti caratteristiche: Il valore è unico per i dati elaborati. Qualsiasi cambiamento all interno dei dati (modifica, aggiunta, cancellazione) fa si che il valore restituito sia differente. I dati originali non possono in nessun modo essere determinati dal valore restituito dalla funzione di hash (monodirezionale).

19 Firma digitale E possibile quindi utilizzare la chiave privata per firmare i dati. Invece che crittare i dati stessi, che potrebbero venir modificati, viene creato un hash del messaggio che viene firmato con la chiave privata. L hash crittato con la privata è quindi detto Firma Digitale.

20 Firma digitale Se i due hash coincidono è sicuro che il messaggio sia stato firmato dall emittente che possiede la chiave privata di cui io possiedo la pubblica. E però necessario che qualcuno certifichi che la coppia di chiavi (di cui io possiedo la pubblica) appartengano effettivamente al presunto mittente.

21 Certificati Digitali Un certificato digitale è un documento elettronico usato per identificare con certezza una persona, un server, un azienda e associare con questa la sua chiave pubblica. Elimina (riduce?) il rischio della Impersonation. Le Certification Authorities (CA) sono le entità che verificano le identità e emettono i certificati.

22 Schema logico 1) Problemi di sicurezza su internet Crittografia Eavesdropping 2) Crittazione e decrittazione Tampering Impersonation 3) Firma digitale Crittografia simmetric Crittografia asimmetrica Lunghezza della chiave 4) Certificati e autenticità

23 Certification Authority Associa una chiave pubblica ad informazioni relative all entità che sta certificando. Nel certificato sono incluse: Il nome dell entità certificata, la data di scadenza, il nome della CA che ha emesso il certificato, un numero di serie Tutto digitalmente firmato dalla CA

24 Autenticazione Autenticazione del client si ha quando si vuole verificare l identità della persona che usa i servizi (home banking, trading on-line). Autenticazione del server si ha quando il client necessita di verificare l identità del server prima di passare informazioni riservate (commercio elettronico)

25 Autenticazione I certificati digitali vengono usati anche per autenticare: La posta elettronica: Firma di una e invio del certificato Moduli on-line: Firma del modulo compilato e invio del certificato La firma digitale fornisce anche nonrepudiation perché, in teoria, solo la persona certificata può possedere la chiave privata.

26 Autenticazione Basata su password Basata su certificati

27 Autenticazione basata su password L utente ha già deciso di dare fiducia al server, o tramite una normale sessione o tramite una sessione SSL L utente richiede una risorsa al server Il server richiede l autenticazione prima di permettere l accesso alla risorsa.

28 Autenticazione basata su password. Il client risponde alla richiesta di autenticazione. L utente inserisce username e password diversi per ogni server che deve usare.. Il client invia la password o in chiaro o crittata. Il server controlla nel database degli utenti e se username e password sono corrette autentica l utente.. Il server determina i permessi (autorizzazioni) che l utente ha e in caso passa la risorsa richiesta.

29 Autenticazione con certificato Il software del client mantiene un database di chiavi private. Il client chiede una password all utente per poter sbloccare le chiavi private.

30 Autenticazione con certificato Il client sblocca la chiave privata e la usa per firmare dei dati random che il server gli ha inviato.

31 Autenticazione con certificato Il client invia sia il suo certificato che la firma al server.

32 Autenticazione con certificato Il server usa il certificato per autenticare l identità dell utente.

33 Autenticazione con certificato Una volta autenticato il server valuta quali sono le autorizzazioni associate a quell utente/certificato

34 Password vs Certificato L autenticazione con certificato si basa sia su quello che il client ha (la chiave privata) sia su quello che sa (la password per sbloccare la chiave)

35 Tipi di certificati Certificato Client SSL Certificato Server SSL Certificati S/MIME Certificati per firma di oggetti Certificati delle CA

36 Secure Socket Layer Transpor Layer Security

37 SSL Sviluppato da Netscape nel 1994 Successivamente modificato da IETF nel 97 per ottener TLS Estremamente diffuso

38 Funzionalità di SSL Crittazione ed autenticazione Autenticazione del client Autenticazione del server Connessione crittata Cifratura a 40, 56, 128, 168 bit Crittografia ibrida -> simmetrica e asimmetrica insieme

39 SSL Handshake Client Client_Hello[Client_Random, SessionID, CipherSuites, CompressionMethods] Server Server_Hello[Server_Random, SessionID, CipherSuites, CompressionMethod] Certificate[Server_Cert] Server_Hello_Done[] Client_Key_Exchange[PKserver{PreMasterSecret}] Change_Cipher_Spec[] Finished[] Change_Cipher_Spec[] Finished[] Application_Data[*]

40 Autenticazione del Server Checklist: Il certificato è valido alla data attuale? La CA è fidata? La firma della CA valida il certificato? Il dominio contenuto nel certificato è lo stesso del sito?

41 Pregi e difetti Pregi Cifratura forte Economico Largamente accettato e diffuso Difetti Richiede che le implementazioni del server e del client siano sicure E solo un sistema di crittazione!

42 Prodotti SSL SSL viene principalmente utilizzato per il web Proprietari Microsoft Netscape (iplanet) Open source OpenSSL (SSLeay) ApacheSSL e mod_ssl

43 Come ottenere un certificato Passi da compiere 1) Raccogliere la documentazione richiesta (identità e diritto di usare il dominio) 2) Generare una copia di chiavi ed un Certificate Signing Request (CSR) 3) Sottoporre il CSR alla CA 4) Sottoscrivere l Agreement 5) Inviare la documentazione 6) Installazione del certificato

44 Attacchi in rete

45 Punti critici ISP Sniffing e attacchi via rete Utenti Sniffing e attacchi via rete Internet Sniffing e attacchi via rete Siti Web Cavalli di troia Applicazioni (database, Web server) Userid, Password, PIN, numero carta di credito Sistemi Operativi

46 Tipi di attacchi in rete Interruzione Attacco DoS o DDOS, flooding, TCP syn attack Intercettazione Sniffing di pacchetti contenenti dati sensibili(password, carta di credito..) Intrusione e uso non autorizzato Cavalli di troia, uso di exploit Creazione di dati contraffatti Spoofing e identità contraffatte

47 Interruzione di servizio Attacchi Denial of Service (DoS) Flooding per esaurire la banda Falle nel software e nei protocolli per bloccare le macchine Basati su spoofing del mittente Protezione Molto difficile proteggersi dato lo state of art del TCP-IP Filtraggio dei pacchetti in uscita dalla rete (per evitare attacchi lanciati dalla nostra rete)

48 Distributed DoS Distributed Denial of Service L attacco proviene da diversi punti L attaccante prende possesso di diverse macchine master Dalle macchine master propaga gli strumenti alle macchine zombie L attacco proviene dagli zombie E molto difficile risalire all attacker Attacker Master Master Master D D D D D D D D Target Controllo Attacco

49 TCP Handshaking Client Server Inizializzazione SYN SYN, ACK ACK Connessione stabilita Trasferimento dati Chiusura connessione FIN ACK FIN ACK Connessione Terminata

50 Altri attacchi SYN Flood SYN/ACK? A SYN B LAND Attack SYN/ACK B SYN B Teardrop Original Packet Normal Fragmentation Teardrop Dati Bonk

51 Intercettazione Intercettazione Gran parte del traffico di rete gira in chiaro Ascoltando il traffico di rete è possibile catturare informazioni sensibili Sniffer, tcpdump, ngrep, dsniff, e trojans (BO, Netbus, Subseven) vengono utilizzati per catturare il traffico Protezione segmentazione con switch? Crittografia e protocolli sicuri

52 Firewall

53 Firewall Per proteggere la rete interna dagli accessi esterni non autorizzati è possibile usare un firewall Un firewall è inserito nel punto di passaggio fra le due reti, quella interna e quella esterna Gateway Rete interna Rete esterna Il firewall controlla i pacchetti che arrivano dall esterno verso l interno e viceversa. Decide in base a regole impostate dall amministratore quali pacchetti accettare e quali far cadere

54 I firewall possono Essere programmati per limitare l accesso a certe macchine e a certe porte. Questo riduce il rischio di attacchi dall esterno. Ridurre lo spam eliminando determinati indirizzi sorgente. Limitare il tipo di servizi che un utente della rete interna può richiedere alla rete esterna.

55 I firewall non possono I firewall non possono proteggere da Attacchi che non passano dal firewall (supporti magnetici ma anche pool di modem per l accesso remoto) Attacchi software interni (tramite una falla si installa del software su macchine interne alla rete (rootkit) Attacchi Denial of Service (sovraccarico della linea di connessione fra la rete interna e quella esterna.

56 Firewall schema logico

57 Firewall in packet filtering Controlla i pacchetti in uscita Controlla i pacchetti in ingresso Le due reti separate fanno si che un pacchetto debba necessariamente passare dall application gateway

58 Firewall in packet filtering (interfaccia esterna) Decisioni basate su tabelle configurate dall amministratore di rete: Indirizzi sorgente e destinazione Porte sorgente e destinazione Accettare o vietare Esempio Porta 23 Telnet Porta 79 Finger Porta 119 USENET news Blocca i pacchetti provenienti da qualsiasi indirizzo che richiedano queste porte

59 Firewall in packet filtering (interfaccia interna) La gestione dei pacchetti in uscita è più complessa: Alcuni servizi possono usare porte particolari e non seguire gli standard. Numeri di porta assegnati dinamicamente

60 Firewall basato su application gateway Lavora al livello applicativo Es: il mail gateway controlla gli header del messaggio, Se contiene virus Possono esserci uno o più application gateway

61 Architetture e approcci Approcci: packet filtering: controlla le intestazioni dei datagrammi e alcune intestazioni di livello superiore. proxy: gateway di livello applicativo che inoltrano le richieste ricevute verso i server di destinazione. Architetture: dual-homed host: un host con due schede di rete una per la rete interna e una per la rete esterna. screened host: un router in packet filtering combinato un un bastion host che offre servizi di gateway/proxy. screened subnet: suddivisione in reti fidate e non fidate.

62 Packet filtering (screening router)

63 Proxy Server

64 Proxy Server

65 Dual-Homed

66 Dual-Homed

67 Screened Host

68 Screened Host

69 Screened Subnet

70 Screened Subnet

71 Linee guida sul filtraggio pacchetti Prima vietare per evitare che un pacchetto vietato passi attraverso regole che permettono (richiesta web con IP in Spoofing) Abilitare i servizi che vogliamo offrire Vietare tutto

72 Router con filtraggio pacchetti Dati per l accesso: Rete interna : /24 DNS : e Posta : Filtraggio su traffico entrante e uscente

73 ACL Access Control List. Sintassi ACL Standard access-list {1-99} {permit deny} indirizzosorgente [mask-sorgente] ACL Estese access-list { } {permit deny} protocollo indirizzo-sorgente [mask-sorgente] [operatore operando] indirizzo-destinazione [maskdestinazione] [operatore operando] [established] La mask è la wildcard mask 0 per i bit che devono essere considerati 1 per quelli da ignorare (detta improriamente inverse subnet mask )

74 Router con filtraggio pacchetti interfaccia ethernet Lista applicata in uscita sulla porta ethernet Eliminare il traffico con indirizzi interni Abilitazione di ICMP verso l esterno Query al DNS Navigazione Web Posta elettronica FTP

75 Router con filtraggio pacchetti interfaccia ethernet Eliminazione ip interni Access-list 111 deny ip any Access-list 111 deny ip any Access-list 111 deny ip any Access-list 111 deny ip any Abilitazione Ping/Trace Access-list 111 permit icmp any echo

76 Router con filtraggio pacchetti interfaccia ethernet Abilitazione DNS Access-list 111 permit udp host eq 53 Access-list 111 permit udp host eq 53 Abilitazione WEB Access-list 111 permit tcp any eq 80 Access-list 111 permit tcp any eq 443

77 Router con filtraggio pacchetti interfaccia ethernet Abilitazione Posta Access-list 111 permit tcp host eq 25 Access-list 111 permit tcp host eq 110 Access-list 111 permit tcp host eq 143 Abilitazione FTP Access-list 111 permit tcp any eq 20 Access-list 111 permit tcp any eq 21

78 Router con filtraggio pacchetti interfaccia ethernet Chiudi tutto il resto Access-list 111 deny any any (default non necessita di essere inserito, ma è meglio farlo) Applico la lista all interfaccia Sull interfaccia e0 dove è attaccata la rete locale (config-if)# access-group 111 out

79 Filtraggio pacchetti + DMZ + firewall - router Router + Firewall DMZ suddivisa in subnet /26 per avere due DMZ una sprotetta e una protetta

80 Filtraggio pacchetti + DMZ + firewall - router Router Su interfaccia interna in uscita antispoofing Su interfaccia Wan antispoofing ICMP per zona interna ICMP per DMZ Lascia passare tutto il traffico IP

81 Filtraggio pacchetti + DMZ + firewall configurazione firewall Abilitazione del forward fra diverse interfacce echo 1 >/proc/sys/net/ipv4/ip_forward Eliminazione di tutte le regole ipchains F Vieto tutto ipchains I input 1 DENY ipchains I output 1 DENY ipchains I forward 1 DENY

82 Filtraggio pacchetti + DMZ + firewall - configurazione firewall Creazione catene di traffico fra le varie interfacce: ipchains N WAN-Int ipchains N WAN-DMZ ipchains N DMZ-WAN ipchains N DMZ-Int ipchains N Int-WAN ipchains N Int-DMZ Interfacce eth0 WAN eth1 DMZ eth2 Int

83 Filtraggio pacchetti + DMZ + firewall -configurazione firewall Gestione dell inoltro ipchains A forward s /24 i eth0 j Int-WAN ipchains A forward s /24 i eth1 j Int-DMZ ipchains A forward s /26 i eth0 j DMZ-WAN ipchains A forward s /26 i eth2 j DMZ-Int ipchains A forward i eth1 j WAN-DMZ ipchains A forward i eth2 j WAN-Int ipchains A forward j DENY -l La porta indicata è quella di destinazione

84 Filtraggio pacchetti + DMZ + firewall - configurazione firewall Abilitazione ICMP ipchains N ICMP-ERR ipchains A ICMP-ERR p ICMP icmp-type destinationunreachable j ACCEPT ipchains A ICMP-ERR p ICMP icmp-type time-exceeded j ACCEPT Abilitazione ICMP ipchains A Int-WAN j ACCEPT

85 Filtraggio pacchetti + DMZ + firewall - configurazione firewall Non permettere traffico destinato al firewall ipchains N WAN-if ipchains N DMZ-if ipchains N Int-if ipchains A input d j WAN-if ipchains A input d j DMZ-if ipchains A input d j Int-if

86 Filtraggio pacchetti + DMZ + firewall - configurazione firewall Non permettere traffico destinato al firewall ipchains A WAN-if i!eth0 j DENY L ipchains A WAN-if p ICMP icmp-type echo-reply J ACCEPT ipchains A WAN-if j DENY ipchains A DMZ-if i!eth1 j DENY ipchains A DMZ-if p UDP s J ACCEPT ipchains A DMZ-if j DENY ipchains A Int-if i!eth2 j DENY ipchains A Int-if p ICMP icmp-type echo-reply J ACCEPT ipchains A Int-if p ICMP icmp-type echo-request J ACCEPT ipchains A Int-if j DENY -l

87 Filtraggio pacchetti + DMZ + firewall - configurazione firewall Permettere solo SSH verso il FW ipchains I Int-if 2 p TCP dport 22 J ACCEPT Scartare traffico che non si vuole loggare ipchains I Int-if 3 d j REJECT ipchains I Int-if 3 d /4 j REJECT

88 Filtraggio pacchetti + DMZ + firewall - configurazione firewall Servizi offerti a Internet da DMZ ipchains A WAN-DMZ p UDP d j ACCEPT ipchains A WAN-DMZ p TCP d j ACCEPT ipchains A WAN-DMZ p TCP d j ACCEPT ipchains A WAN-DMZ p TCP d j ACCEPT Servizi offerti a LAN da DMZ ipchains A Int-DMZ p UDP d j ACCEPT ipchains A Int-DMZ p TCP s d j ACCEPT ipchains A Int-DMZ p TCP s d j ACCEPT ipchains A Int-DMZ p UDP d j ACCEPT ipchains A Int-DMZ p UDP d j ACCEPT

89 Filtraggio pacchetti + DMZ + firewall - configurazione firewall Traffico da DMZ -> Internet ipchains A DMZ-WAN p UDP s j ACCEPT ipchains A DMZ-WAN p TCP s j ACCEPT ipchains A DMZ-WAN p TCP!-y s j ACCEPT ipchains A DMZ-WAN p TCP!-y s j ACCEPT ipchains A DMZ-WAN p ICMP j ICMP-ERR ipchains A DMZ-WAN j DENY -l

90 Filtraggio pacchetti + DMZ + firewall - configurazione firewall Traffico da DMZ -> LAN ipchains A DMZ-Int p UDP s j ACCEPT ipchains A DMZ-Int p TCP s j ACCEPT ipchains A DMZ-Int p TCP!-y s j ACCEPT ipchains A DMZ-Int p TCP!-y s j ACCEPT ipchains A DMZ-Int p ICMP j ICMP-ERR ipchains A DMZ-Int j DENY -l

91 Intrusion Detection Systems Graziano Cino Bocchi

92 Tipico meccanismo di exploit Non è possibile accedere al sistema se non fornendo login e password. Ma è vero? I demoni offrono servizi di rete, a volte anche ad utenti non autenticati. I demoni usano per le restrizioni il SUID, che a volte è root. Quindi un demone può avere un accesso non ristretto al sistema. Se si riesce a imbrogliare un demone e a fargli eseguire comandi al posto nostro, possiamo sfruttare il suo SUID e violare le restrizioni d accesso. Esempi: crash sulle boundary condition, buffer overflow, fallimento nell handling di input eccezionali, Questo è un tipico meccanismo di EXPLOIT

93 Intrusion Detection System Un IDS non si sostituisce ai normali controlli, ma piuttosto cerca di scoprire i loro fallimenti (l attacco potrebbe essere composto da traffico regolare per un firewall) Chi entra in un sistema informatico abusivamente compie alcuni tipi di azione che un utente normale non farebbe mai; identificando queste azioni anomale possiamo scoprire un intruso Due metodi principali per farlo: Anomaly Detection: determinare statisticamente modelli di comportamento normale, e segnalare eventuali deviazioni significative ; conoscenza a posteriori Misuse Detection: confrontare gli eventi con schemi predefiniti di attacchi; conoscenza a priori

94 Anomaly Detection Model Determiniamo statisticamente dei modelli di comportamento normale dell utente, e segnaliamo deviazioni significative Generico: ha in generale il vantaggio di potersi adattare a nuovi schemi d attacco Varie tecniche e approcci: identificazione predittiva; uso di reti neurali; modelbased detection. Problemi principali: scelta delle metriche (cosa misurare) e dei threshold (soglia d allarme); scelta dei modelli di base

95 Misuse Detection Model Il sistema cerca di rappresentare i misuse case, ovvero gli eventi che costituiscono una intrusione Utilizzo di linguaggi basati su regole e sistemi esperti Molti sistemi IDS combinano feature di anomaly e di misuse detection

96 On-line vs. off-line operations On-line operations: il sistema lancia delle alert analizzando gli eventi correnti; normalmente usa una finestra di dati. Spesso per problemi di complessità computazionale questi alert sono limitati a regole attivate da trigger. Off-line (batch) operations: il sistema analizza i log (registrati) degli eventi. Può generalmente utilizzare maggiore potenza di calcolo. Può analizzare finestre illimitate nel passato, anche l intera sessione. Integrazione tra i due principi: trigger per l attivazione di alert on-line, l analisi off-line viene utilizzata per completare le ricerche su eventi giudicati interessanti dall operatore.

97 Network Based vs. Host Based HOST based: i primi IDS erano host-based; un IDS host-based si appoggia al sistema operativo e controlla le system call (esecuzione e controllo dei processi) e gli accessi (al sistema, ai device ) NETWORK based: controllano il traffico sulla rete cercando nel flusso di pacchetti le tracce di una intrusione Entrambi possono essere Anomaly o Misuse based.

98 Misuse detection I sistemi di misuse detection hanno molti problemi ma ne presentano uno in particolare: la necessità di gestire una knowledge base degli attacchi Problemi di aggiornamento (solo gli attacchi conosciuti vengono segnalati) e di ingegnerizzazione delle signature (in qualsiasi modo vengano gestite...) Problema del polimorfismo negli attacchi: (encoding UTF)

99 Esempio di regole - SNORT alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"web-iis idc-srch attempt";flags:a+; content:"#filename=*.idc"; nocase; reference:cve,cve ; classtype:web-application-attack; sid:1017; rev:5;) alert tcp $EXTERNAL_NET any -> $SMTP_SERVERS 25 (msg:"smtp HELO overflow attempt"; flags:a+; dsize:>500; content:"helo "; offset:0; depth:5; reference:cve,cve ; reference:nessus,10324; classtype:attempted-admin; sid:1549; rev:8;) alert tcp $EXTERNAL_NET any -> $TELNET_SERVERS 23 (msg:"backdoor MISC linux rootkit attempt";flags: A+; content:"wh00t!"; classtype:attempted-admin; sid:213; rev:2;) alert icmp $EXTERNAL_NET any -> $HOME_NET any (msg:"icmp Large ICMP Packet"; dsize: >800; reference:arachnids,246; classtype:bad-unknown; sid:499; rev:3;)

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Router(config)# access-list access-list number {permit deny} {test-conditions}

Router(config)# access-list access-list number {permit deny} {test-conditions} 1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Antonio Cianfrani. Extended Access Control List (ACL)

Antonio Cianfrani. Extended Access Control List (ACL) Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11 1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

ACCESS LIST. Pietro Nicoletti www.studioreti.it

ACCESS LIST. Pietro Nicoletti www.studioreti.it ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli