Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it"

Transcript

1 Sicurezza del DNS DNSSEC & Anycast Claudio Telmon

2 Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non era stato tanto grande Quando è diventato troppo grande, è stato sostituito con un elenco del telefono distribuito Più aggiornato Più gestibile se è solo un elenco del telefono, che sicurezza serve?

3 I problemi Se la traduzione nome IP non è corretta, andremo a prendere/consegnare I dati all'indirizzo sbagliato Se il servizio non è disponibile, non riusciamo a fare la traduzione e quindi non sappiamo a chi connetterci DOS Sempre più record vengono inseriti nel DNS, approfittando di questo servizio di directory distribuito, rendendolo sempre più critico Ma l'associazione fra azienda e nome chi ce la da?

4 Modello delle minacce (D)DoS a nodi dell'infrastruttura (root nameserver, server cctld, ecc) Corruzione dei record a livello di infrastruttura Corruzione delle informazioni a livello locale Link tra stub resolver e DNS server, es. Router ADSL o ISP Corruzione locale (trojan ecc.) Compromissione di nodi autoritativi

5 Prima soluzione: verifiche alternative SSL cerca di stabilire per altri canali l'associazione fra nome e entità alla quale ci connettiamo È nato per questo, molto più che per cifrare i dati Problemi: Non è generale (solo per determinate connessioni) È oneroso Richiede un'infrastruttura esterna (le CA) Concetti simili in IPSEC ecc. Efficace contro tutte le minacce indicate... si porta

6 Seconda soluzione: migliorare il DNS DNS Crypt: proposto da OpenDNS, protegge il canale fra stub resolver e server Protegge da manomissioni operate da ISP/governi Protegge da compromissione del router Fornisce anche riservatezza Richiede un accordo con il server Non è adatto ai resolver ricorsivi Disponibile per Mac/Windows

7 DNSSEC: chain of trust e firma dei record Trust Fonte: Wikipedia

8 Firma dei record Parent domain: Delegation Signer (DS) record Contiene la chiave delegata (DNSKEY) Subdomain: DNSKEY record Singolo record: RRSIG Firma del record mediante DNSKEY Esiste per ogni record firmato Una risoluzione ricorsiva inizia da una trust anchor, un record DS ottenuto a priori Locale Di un root nameserver, ottenuto insieme all'ip

9 Firma dei record Singolo record: RRSIG Firma del record mediante DNSKEY Esiste per ogni record firmato Parent domain: Delegation Signer (DS) record e relativo RRSIG Contiene la chiave delegata (DNSKEY) Subdomain: DNSKEY record e relativo RRSIG Una risoluzione ricorsiva inizia da una trust anchor, un record DS ottenuto a priori Locale

10 Dominio.eu $ host -t DS eu eu has DS record E2B eu has DS record B526BCC $ $ host -t DNSKEY eu ;; Truncated, retrying in TCP mode. <amplifica i DDoS> eu has DNSKEY record AwEAAb3GU... eu has DNSKEY record AwEAAeQW... eu has DNSKEY record AwEAAc8eyl1TH... $ host -t ds it it has no DS record

11 Esempio: RRSIG $ dig eu eu. 600 IN SOA a.nic.eu. tech.eurid.eu eu. 600 IN RRSIG SOA eu. GIaCq35Z1Fsi...

12 Risposte negative: NSEC/NSEC3 È facile rispondere quando il record esiste, ma quando non esiste? Risposta non autenticata? Firma online? NSEC: record precomputati nessun host da xxx a yyy Zone enumeration NSEC3: record precomputati nessun host il cui hash sia da xxx a yyy

13 Gestione di un dominio Assicurarsi che il dominio parent supporti DNSSEC In alternativa, per uso interno, si può usare una trust anchor locale In caso di hosting, assicurarsi che il provider supporti DNSSEC Assicurarsi che il delegating domain includa il record DS Firmare i propri RR e pubblicare le firme

14 DNSSEC: altri punti DNSSEC non fa uso di certificati Le informazioni sono conservate e distribuite nel DNS La catena di firme segue la trust chain delle deleghe Non c'è rapporto con identità reali Il DNS così protetto è stato considerato per pubblicare altre informazioni, come certificati autofirmati per il web Non c'è riservatezza Ma esistono altre estensioni del DNS che la possono fornire

15 Problemi Aumento del traffico (più record, più lunghi) Aumento del carico Esposizione della chiave? Di principio, il server su cui sono generati i record non ha bisogno di essere esposto Possibili più errori Fonte: Darkreading.com

16 Stub resolvers Delegano a un resolver ricorsivo la risoluzione Ricevono solo la risposta: si/no Flag AD: Authenticated Data Se la risposta è no... Man-in-the-middle Un server intermedio non supporta DNSSEC?

17 Ancora sulla fiducia Con l'uso delle CA, esiste un meccanismo esplicito di trust e di scelta Con DNSSEC il meccanismo di fiducia è implicito nel meccanismo: un utente di un dominio geografico NON PUO' scegliere un'altra CA se non si fida ad es. del proprio governo È vero che a livello di delega la fiducia esiste comunque L'importante è non rinunciare ad altri meccanismi, perché in alcuni casi questo è del tutto inadeguato Gli stub resolver si affidano al resolver ricorsivo per verificare... un certificato di server web?

18 Riferimenti DNSSEC (bis): RFC 4033, 4034, 4035 NSEC3: RFC 5155 Operational practices: RFC 4641 (target audience is zone administrators deploying DNSSEC) CERT records: RFC 3833

19 Protezione dai DDoS Problema: vogliamo usare la distribuzione geografica per rendere il servizio più accessibile e resistente ai DDoS Una soluzione tradizionale per la distribuzione geografica: DNS round robin Ad ogni richiesta, il server risponde con uno degli indirizzi IP associati al nome Problema: gli indirizzi IP vengono conosciuti singolarmente e possono essere attaccati

20 Routing schemes unicast broadcast multicast anycast

21 Anycast I root nameserver utilizzano anycast per avere una distribuzione geografica trasparente (meno attaccabile) e in grado di reagire ai sovraccarichi Lo stesso indirizzo IP viene annunciato su reti diverse La scelta di quale server raggiungere è basata sulla vicinanza e su metriche di routing Sfugge al controllo dell'attaccante

22 Anycast Internet Provider A Provider B Provider C sito1 sito2 sito3 sito1 sito2 sito3 sito1 sito2 sito3

23 Anycast e altre protezioni È possibile variare le metriche di routing in funzione della salute (es. tempi di risposta) dei server È possibile distribuire il carico su server con architetture/server DNS diversi (tipicamente bind/non bind) Maggiore resistenza a vulnerabilità specifiche

24 E gli altri? I root nameserver usano anycast On February 6, 2007 an attack began at 10 AM UTC and lasted twenty-four hours. At least two of the root servers (G-ROOT and L-ROOT) reportedly suffered badly while two others (F- ROOT and M-ROOT) experienced heavy traffic. The latter largely contained the damage by distributing requests to other root server instances with anycast addressing. ICANN published a formal analysis shortly after the event Fonte: Wikipedia ma i server di cctld?

25 Riferimenti RFC 3258: Distributing Authoritative Name Servers via Shared Unicast Addresses ICANN DNS Attack Factsheet Kristoff, John ( ). "Root DDoS Attack Analysis"

DNSSEC. a real, working and optimized implementation. Samuele Racca samuele.racca@polito.it. Politecnico di Torino TOP-IX

DNSSEC. a real, working and optimized implementation. Samuele Racca samuele.racca@polito.it. Politecnico di Torino TOP-IX DNSSEC a real, working and optimized implementation Samuele Racca samuele.racca@polito.it Politecnico di Torino TOP-IX Basic DNS Il DNS (Domain Name System) è uno dei protocolli fondamentali alla base

Dettagli

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a.

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a. 1 cache cache Mattia Lezione XVIII: La protezione del Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Proposta di aggiornamento delle specifiche tecniche per la Posta Elettronica Certificata

Proposta di aggiornamento delle specifiche tecniche per la Posta Elettronica Certificata Proposta di aggiornamento delle specifiche tecniche per la Posta Elettronica Certificata (Ver. 1.0) Francesco Gennai, Marina Buzzi e Luca Ferrucci ISTI-CNR - Area della ricerca di Pisa 15 Settembre, 2014

Dettagli

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro SEC Per un Internet sicuro Cos è SEC? SEC è un ampliamento del Domain Name System () che serve a garantire la genuinità (autenticità) e la completezza (integrità) dei dati delle risposte del. Pertanto,

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

Perché DNSSEC? Vulnerabilità pubblicamente conosciute DNS è un servizio di grande importanza

Perché DNSSEC? Vulnerabilità pubblicamente conosciute DNS è un servizio di grande importanza DNSSEC 1 Perché DNSSEC? DNS NON è sicuro Vulnerabilità pubblicamente conosciute DNS è un servizio di grande importanza DNSSEC protegge dallo spoofing e dalla alterazione dei dati del traffico DNS 2 Risoluzione

Dettagli

OCCHIO AL DOWNLOAD E UPLOAD!!!

OCCHIO AL DOWNLOAD E UPLOAD!!! OCCHIO AL DOWNLOAD E UPLOAD!!! DIRITTI DI PROPRIETA INDUSTRIALE TUTELANO ANCHE TE!!! Lezione n 8 RETE INTERNET DOMAIN NAME -Nativi digitali e Internet- Prof.ssa Cristina Daperno Prof. Aldo Ribero Prof.

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan RETI E SISTEMI INFORMATIVI Domain Name System Prof. Andrea Borghesan http://venus.unive.it/borg borg@unive.it Ricevimento: mercoledì, 10.00-11.00. Studio 34, primo piano. Dip. Statistica 1 Modalità esame:

Dettagli

Lezione 11 Livello Applicativo bind (DNS)

Lezione 11 Livello Applicativo bind (DNS) Lezione 11 Livello Applicativo bind (DNS) Università degli Studi di Milano Insegnamento di Terminologia - 1 ISO/OSI (Open System Interconnection) Standard de iure che organizza l'architettura di una rete

Dettagli

DNSSEC Security of Domain Name Systems

DNSSEC Security of Domain Name Systems DNSSEC Security of Domain Name Systems Venezia, 27 maggio 2003 Enrico Martin 782142 1. Introduzione - perché DNSSEC Il protocollo DNS [Domain Name System] definisce le specifiche per fornire un servizio

Dettagli

INTRODUZIONE A INTERNET per studenti universitari 1-2: il funzionamento: TCP/IP, DNS

INTRODUZIONE A INTERNET per studenti universitari 1-2: il funzionamento: TCP/IP, DNS INTRODUZIONE A INTERNET per studenti universitari 1-2: il funzionamento: TCP/IP, DNS Dr. Giorgio F. Signorini Dipartimento di Chimica Università di Firenze 7 dicembre 2006 ØØÔ»»ÛÛÛº ѺÙÒ º Ø» ÒÓ ÒÓ ÑºÙÒ

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione XIV: Single sign-on sul web. Il SSO sul web. OpenID. Mattia Monga. a.a. 2015/16

Sicurezza dei sistemi e delle reti 1. Lezione XIV: Single sign-on sul web. Il SSO sul web. OpenID. Mattia Monga. a.a. 2015/16 Sicurezza dei sistemi e delle 1 Mattia cache Lezione XIV: Single sign-on sul web cache Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M..

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Protocolli di rete e vulnerabilità. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 18 Protocolli di rete e vulnerabilità. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 18 Protocolli di rete e vulnerabilità Chiara Braghin IPv6: quanti lo usano? http://v6asns.ripe.net/ RIPE (Réseaux IP Européens) http://www.ipv6actnow.org/info/statistics/

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin Laboratorio di Reti Relazione N 2 Gruppo N 9 Mattia Vettorato Alberto Mesin Scopo dell'esercitazione Configurare un Name Server per un dominio, in particolare il nostro dominio sarà gruppo9.labreti.it.

Dettagli

Introduzione al Dns. Loredana Pillitteri. Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003

Introduzione al Dns. Loredana Pillitteri. Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003 Introduzione al Dns Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003 Cos è il DNS Lo spazio dei nomi ed indirizzi IP Tipi record migrazione nuovo dominio ISTI migrazione

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

Internet: Domini e spazi web. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò

Internet: Domini e spazi web. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò Internet: conoscerlo al meglio per usarlo meglio Domini e spazi web Indice Domini Spazio web Dischi web virtuali http, https, ftp DNS Domini internet Il dominio di primo livello, in inglese top-level domain

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Naming nei Sistemi Distribuiti

Naming nei Sistemi Distribuiti Naming nei Sistemi Distribuiti Naming (1) La risoluzione dei nomi permette ad un processo di accedere ad una entità in un sistema distribuito. Un sistema di naming è necessario per avere un modello comune

Dettagli

Naming nei Sistemi Distribuiti

Naming nei Sistemi Distribuiti Naming nei Sistemi Distribuiti Naming (1) La risoluzione dei nomi permette ad un processo di accedere ad una entità in un sistema distribuito. Un sistema di naming è necessario per avere un modello comune

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Il load balancing DNS-based coinvolge gli indirizzi IP dei server del cluster. 450710 2 6 10 450966 2 * 6 10

Il load balancing DNS-based coinvolge gli indirizzi IP dei server del cluster. 450710 2 6 10 450966 2 * 6 10 Prova intermedia del 31/10/2014 ID gruppo Rapp.te Matricola PC Valutazione Note 426748 1 * 42 9 433041 1 42 9 427803 1 42 9 450710 2 6 10 450966 2 * 6 10 415191 3 * 47 5 Sui web server della farm 1 (quella

Dettagli

Naming nei Sistemi Distribuiti

Naming nei Sistemi Distribuiti Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Naming nei Sistemi Distribuiti Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2008/09 Ruolo del naming nei SD I nomi in

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Attacchi - panoramica

Attacchi - panoramica Attacchi - panoramica Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Tecniche di attacco Più passaggi prima del destinatario (stepstones) Accesso da sistemi poco controllati

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Anonimato in Internet

Anonimato in Internet Anonimato in Internet Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Anonimato in Internet non essere identificabile entro un certo insieme... non si può essere anonimi

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

Le reti e la rete Internet. Mauro Gaspari gaspari@cs.unibo.it

Le reti e la rete Internet. Mauro Gaspari gaspari@cs.unibo.it Le reti e la rete Internet Mauro Gaspari gaspari@cs.unibo.it 1 Telecomunicazioni L area delle telecomunicazioni riguarda Trasmissione di voce e video Comunicazione di dati (Data Communication) In questo

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Domain Name System. Gerarchia nomi simbolici

Domain Name System. Gerarchia nomi simbolici Domain Name System ad application L., ma usato da protocolli di L7 più che da utenti accessibile via comando di shell nslookup indirizzamento a L7: nome simbolico es: www.dico.unimi.it struttura gerarchica

Dettagli

SISTEMA DEI NOMI DI DOMINIO (DNS) Funzionamento del DNS. Soluzione centralizzata

SISTEMA DEI NOMI DI DOMINIO (DNS) Funzionamento del DNS. Soluzione centralizzata SISTEMA DEI NOMI DI DOMINIO (DNS) Ad ogni calcolatore collegato a Internet (host) è associato un indirizzo IP Utilizzo di nomi simbolici da parte degli utenti Necessità di una traduzione dei nomi simbolici

Dettagli

SISTEMA DEI NOMI DI DOMINIO (DNS)

SISTEMA DEI NOMI DI DOMINIO (DNS) SISTEMA DEI NOMI DI DOMINIO (DNS) Ad ogni calcolatore collegato a Internet (host) è associato un indirizzo IP Utilizzo di nomi simbolici da parte degli utenti Necessità di una traduzione dei nomi simbolici

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria I nomi in un SD sono usati per: condividere risorse, servizi o applicazioni identificare univocamente entità far riferimento alla posizione

Dettagli

Certificati Digitali e sicurezza di SSL/TLS

Certificati Digitali e sicurezza di SSL/TLS ICT Security n. 35, Giugno 2005 p. 1 di 5 Certificati Digitali e sicurezza di SSL/TLS Nei precedenti articoli abbiamo descritto il protocollo SSL/TLS, in particolare la versione TLSv1.0, ed accennato ad

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

DNS Spoofing Cache Poisoning

DNS Spoofing Cache Poisoning Università degli Studi G. d Annunzio Facoltà di Economia Corso di Laurea Specialistica in Economia Informatica SEMINARIO PER IL CORSO DI RETI DI CALCOLATORI DNSS EC: cos è? Auttore: Fabrizio ROSSI Proffessore:

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

17/05/2013. Indice dei Contenuti. Ruolo del Naming nei SD. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano

17/05/2013. Indice dei Contenuti. Ruolo del Naming nei SD. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano /35 Ruolo del Naming nei SD - 3 Denominazione di entità - 4 Sistemi di Naming - 8 Tipologie di Naming - 10 Naming Semplice e Differenti

Dettagli

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 1 Internet è una rete che collega centinaia di milioni di computer in tutto il mondo 2 Le connessioni sono dei tipi più disparati;

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi Quanti comunicano Broadcast

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Indirizzi e nomi: il DNS

Indirizzi e nomi: il DNS Indirizzi e nomi: il DNS Alla base del sistema esiste il nome di dominio, che è la forma con cui si rappresenta un indirizzo attraverso una denominazione strutturata esempio 4/29/10 1 I nomi di dominio

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Perché IPv6? IPv6 sta arrivando... Marco Marletta WS9, Roma, 15-18.06.2009

Perché IPv6? IPv6 sta arrivando... Marco Marletta WS9, Roma, 15-18.06.2009 Perché IPv6? IPv6 sta arrivando... IPv4 sta finendo 2 E noi non implementiamo a sufficienza le energie alternative Pensate al termine di IPv4 come al termine del petrolio Lo so, è una similitudine ormai

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano Il DNS e la gestione degli indirizzi IP Appunti a cura del prof. ing. Mario Catalano Indirizzi fisici e indirizzi astratti Ogni macchina all interno di una rete è identificata da un indirizzo hardware

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Application layer. Protocolli a livello applicativo. Identificatori in Internet. Protocolli a livello applicativo, esempi. Francesco Dalla Libera

Application layer. Protocolli a livello applicativo. Identificatori in Internet. Protocolli a livello applicativo, esempi. Francesco Dalla Libera Protocolli a livello applicativo Application layer Francesco Dalla Libera! In questo livello si trovano diverse tipologie di oggetti: " protocolli di supporto a tutte le applicazioni: # DNS (Domain Name

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2011/2012 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2011/2012 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione Francesco Fontanella Software delle reti Una rete è costituta da macchina diverse; Come è possibile farle comunicare?

Dettagli

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria I nomi in un SD sono usati per: condividere risorse, servizi o applicazioni identificare univocamente entità far riferimento alla posizione

Dettagli

Come pubblicare un server MDaemon su Internet per ricevere in SMTP. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.

Come pubblicare un server MDaemon su Internet per ricevere in SMTP. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab. Come pubblicare un server MDaemon su Internet per ricevere in SMTP Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it Agenda Posta elettronica su una rete TCP/IP Architettura

Dettagli

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET Corso di Laurea in Scienze della Comunicazione Paola Vocca PERCHÉ IMPLEMENTARE UNA RETE? Per permettere lo scambio di informazioni tra i calcolatori

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Connessione in rete: sicurezza informatica e riservatezza

Connessione in rete: sicurezza informatica e riservatezza Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000

Dettagli

Daniele Vannozzi Istituto Applicazioni Telematiche Via S. Maria, 36 56126 Pisa Daniele.Vannozzi@iat.cnr.it

Daniele Vannozzi Istituto Applicazioni Telematiche Via S. Maria, 36 56126 Pisa Daniele.Vannozzi@iat.cnr.it Daniele Vannozzi Istituto Applicazioni Telematiche Via S. Maria, 36 56126 Pisa Daniele.Vannozzi@iat.cnr.it Argomenti trattati le funzioni del lo spazio dei nomi interazioni tra nameserver e resolver configurazione

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Guidelines per la gestione delle operazioni sincrone sui nomi a dominio nel cctld it

Guidelines per la gestione delle operazioni sincrone sui nomi a dominio nel cctld it Guidelines per la gestione delle operazioni sincrone sui nomi a dominio nel cctld it Guidelines tecniche: introduzione 116 Descrivono le operazioni di registrazione e mantenimento dei nomi a dominio Contengono

Dettagli

Parte II: Reti di calcolatori Lezione 10

Parte II: Reti di calcolatori Lezione 10 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 10 Giovedì 9-04-2015 1 Database distribuiti e gerarchici

Dettagli

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Infrastrutture e Protocolli per Internet Prof. A. Capone a Prova in itinere Luglio 004 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e 0 min Avvertenza: Si usi lo spazio dopo ogni

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Domain Name System (DNS)

Domain Name System (DNS) Prof. Roberto De Prisco Domain Name System (DNS) Riferimento: Comer, Cap. 24 Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP e nomi 2 Indirizzo IP identifica un host su Internet

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

20. DNS: Il Domain Name System

20. DNS: Il Domain Name System 20. DNS: Il Domain Name System 20.1 Introduzione È un database distribuito usato dalle applicazioni TCP/IP che: Mappa hostname su IP address Mappa IP address su hostname Fornisce informazione di routing

Dettagli

CONTENT DISTRIBUTION NETWORKS

CONTENT DISTRIBUTION NETWORKS CONTENT DISTRIBUTION NETWORKS Definizione (CDN): Le reti per la distribuzione di contenuto o CDN sono delle strutture, operanti sulla rete Internet, in grado di consegnare o distribuire contenuti statici

Dettagli

Guida rapida - rete casalinga (con router)

Guida rapida - rete casalinga (con router) Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale.

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale. Informatica Lezione 5a e World Wide Web Insieme di cavi, protocolli, apparati di rete che collegano tra loro distinti i cavi trasportano fisicamente le informazioni opportunamente codificate dedicati/condivisi

Dettagli

Valutazione delle Prestazioni Dipartimento di Informatica Università di Torino. Matteo Sereno

Valutazione delle Prestazioni Dipartimento di Informatica Università di Torino. Matteo Sereno Valutazione delle Prestazioni Dipartimento di Informatica Università di Torino Matteo Sereno Workshop Qualita' del Servizio nei Sistemi Geograficamente Distribuiti 9-10 Giugno 2004 Roma 1 Outline Breve

Dettagli

(Domain Name System) DNS (Domain Name System) Architettura del DNS DNS. A.Lioy - Politecnico di Torino (2013) B-1. Antonio Lioy < lioy@polito.

(Domain Name System) DNS (Domain Name System) Architettura del DNS DNS. A.Lioy - Politecnico di Torino (2013) B-1. Antonio Lioy < lioy@polito. (Domain Name System) (Domain Name System) Antonio Lioy < lioy@polito.it > Politecnico di Torino Dip. Automatica e Informatica (Domain Name System) è il sistema scelto da Internet per mantenere la corrispondenza

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Configurazione IP. Assegnazione Indirizzi IP

Configurazione IP. Assegnazione Indirizzi IP Configurazione IP Reti II Stefano Leonardi Configurazione IP 4a-1 Assegnazione Indirizzi IP! Indirizzi IP memorizzati su memoria secondaria! Non disponibile per dispositivi senza disco o con file system

Dettagli