Rapporto CESI. Cliente: Oggetto: Ordine: CESI A1/ COMUNICA/VULNERA/2003/04. Note: N. pagine: 52 N. pagine fuori testo: 57 Data: 30/06/2003
|
|
- Aniello Riva
- 8 anni fa
- Visualizzazioni
Transcript
1 Rapporto CESI A3/ Pag.1/52 Cliente: Ricerca di Sistema Oggetto: Infrastrutture di Prova per le Funzioni di Affidabilità e Sicurezza Ordine: CESI A1/ Note: COMUNICA/VULNERA/2003/04 senza l'autorizzazione scritta del CESI questo documento può essere riprodotto solo integralmente N. pagine: 52 N. pagine fuori testo: 57 Data: 30/06/2003 Elaborato: FIA - Giovanna Dondossola, Giuseppe Mauri Verificato: FIA - Emanuele Ciapessoni Approvato: FIA - Emanuele Ciapessoni, Anna Rosa Tiramani CESI Via R. Rubattino 54 Capitale sociale Euro Registro Imprese di Milano Centro Elettrotecnico Milano - Italia interamente versato Sezione Ordinaria Sperimentale Italiano Telefono Codice fiscale e numero N. R.E.A Giacinto Motta SpA Fax iscrizione CCIAA P.I. IT
2 Rapporto CESI A3/ Pag.2/52 Indice SOMMARIO INTRODUZIONE INFRASTRUTTURA DI PROVA CARATTERIZZAZIONE DI UNO SCENARIO DI ATTACCO TECNOLOGIE PER LA SICUREZZA DA UTILIZZARE NELLA INFRASTRUTTURA DI PROVA TIPOLOGIE DI SOFTWARE DA INSTALLARE NELLA INFRASTRUTTURA DI PROVA I COMPONENTI DELL INFRASTRUTTURA DI PROVA Componenti per effettuare una prova in bianco su un ToE PROVE DI VULNERABILITÀ DI IPV COLLEZIONE DI INFORMAZIONI SUL SISTEMA SCANNING DEL SISTEMA DA ATTACCARE RICERCA DEGLI SNIFFER IN RETE ANALISI DEL TRAFFICO DEL SISTEMA DA ATTACCARE IMPERSONIFICAZIONE DELL UTENTE ATTACCO DI TIPO MITM ATTACCO DI TIPO DOS COMUNICAZIONE TRAMITE RETE PRIVATA VIRTUALE RETE PRIVATA VIRTUALE IPSEC Il protocollo AH Modalità transport e tunnel VPN DEPAUDE VULNERABILITÀ DELLA RETE PRIVATA VIRTUALE IPSEC VULNERABILITÀ DI IPSEC INFRASTRUTTURA DI PROVA DELLA VPN IPSEC Regole di filtraggio dei Gateways Istallazione di IPSEC PROVA DELLE VULNERABILITÀ DELLA VPN Collezione di informazioni sui Gateways Scanning dei Gateways DoS dei Gateway Attacco al meccanismo di crittografia della VPN TECNOLOGIE DI SICUREZZA CONCLUSIONI...49 BIBLIOGRAFIA...50 ANNESSO...52 Copyright 2003 by CESI. All rights reserved - Activity code 33340F Keywords: 18060P 25460C 49055U 51201H 60130L
3 Rapporto CESI A3/ Pag.3/52 Indice delle Figure Figura 1: Schema hardware dell Infrastruttura di Prova Figura 2: Distribuzione temporale di un attacco e della relativa difesa Figura 3: Mappa di una rete eseguita con Cheops Figura 4: Esiti della scansione di un sistema Windows Figura 5: Esiti della scansione di un sistema Linux Figura 6: Scansione rete [1-120] con un rivelatore di sniffer Figura 7: Contenuto di un pacchetto scambiato tra due macchine Figura 8: VPN DepAuDE Figura 9: Infrastruttura di Prova della VPN DepAuDE Figura 10: Infrastruttura di Prova di IPSEC: versione minimale Figura 11: Infrastruttura di prova della VPN IPSEC: versione estesa Figura 12: Architettura sicura Indice delle Tabelle Tabella 1: Tecniche e relative tecnologie di cyber-security...14 Tabella 2: Strumenti dell Infrastruttura di Prova Tabella 3: Sistemi Operativi da considerare in una infrastruttura di prova Tabella 4: Strumenti utilizzati per attaccare e per difendere Tabella 5: Risultati interrogazione WHOIS database Tabella 6: Risultati interrogazione ARIN database Tabella 7: Comandi per raccogliere informazioni su alcuni domini Tabella 8: Esempi di output di telnet a webserver Tabella 9: Esempi di output di nmap Tabella 10: Esempi di output di ping Tabella 11: Esempi di output di traceroute Tabella 12: Privacy e Sicurezza in tre implementazioni del protocollo IP Tabella 13: Tipi di attacco di una VPN IPSEC Tabella 14: Funzioni di sicurezza Copyright 2003 by CESI. All rights reserved - Activity code 33340F Keywords: 18060P 25460C 49055U 51201H 60130L
4 Rapporto CESI A3/ Pag.4/52 Tabella degli Acronimi ADAR Ambiente Distribuito per l Automazione e il Recupero di anomalie AH Authentication Header ARP Address Resolution Protocol ASFA Ambiente di Specifica di Funzioni di Automazione BSL Basic Service Layer CERT Computer Emergency Response Team COTS Commercial Off The Shelf DNS Domain Name Server DoS Denial of Service EP Encapsulation Protocol ESP Encapsulating Security Payload FTP File Transfer Protocol HTTP HyperText Transfer Protocol ICMP Internet Control Message Protocol ICT Information and Communication Technology IdP Infrastruttura di Prova IDS Intrusion Detection System IDRS Intrusion detection & Response System IETF Internet Engineering Task Force IKE Internet Key Exchange IP Internet Protocol IPSEC Internet Protocol SECurity IPv4 Internet Protocol Version 4 IPv6 Internet Protocol Version 6 ISAKMP Internet Security Association and Key Management Protocol ISP Internet Service Provider L2TP Layer 2 Tunnelling Protocol LAN Local Area Network MAC Medium Acces Control MITM Man In The Middle PGW Physical Gateway PKI Public Key Infrastructure QoS Quality Of Service SA Security Association Copyright 2003 by CESI. All rights reserved - Activity code 33340F Keywords: 18060P 25460C 49055U 51201H 60130L
5 Rapporto CESI A3/ Pag.5/52 SHA SPD TCP ToE TTL UDP URL VPN WAN Secure Algorithm Security Policy Database Transmission Control Protocol Target of Evaluation Time To Live User Datagram Protocol Uniform Resource Locator Virtual Private Network Wide Area Network Copyright 2003 by CESI. All rights reserved - Activity code 33340F Keywords: 18060P 25460C 49055U 51201H 60130L
6 Rapporto CESI A3/ Pag.6/52 STORIA DELLE REVISIONI Numero Data Protocollo Lista delle modifiche e/o dei paragrafi modificati revisione 1 A3/ Creazione
7 Rapporto CESI A3/ Pag.7/52 SOMMARIO Il rapporto presenta inizialmente le caratteristiche di una classe di Infrastrutture di Prova per Sistemi di Automazione distribuiti su larga scala (a livello di rete WAN) tramite reti aperte tipo Internet. Due istanze specifiche di Infrastrutture di Prova vengono poi utilizzate per presentare un approccio alla costruzione di un architettura di Sistema sicura per passi successivi e guidato dai risultati delle prove. Scopo dell architettura è connettere in maniera più sicura possibile un impianto automatizzato al suo Centro di Controllo, proteggendo il sistema di automazione da tentativi di attacco provenienti da persone esterne al sistema e connesse a Internet. Un primo insieme di prove riguarda i Sistemi che comunicano tramite il protocollo standard IPv4. A seguito dei risultati delle prove di vulnerabilità del protocollo IPv4 vengono individuati due protocolli di comunicazione sicuri, basati sulla rete pubblica IP, che integrano servizi di tunnelling, autenticazione e crittografia. Il primo protocollo selezionato, IPSEC, è standard e disponibile nella nuova versione IP. Il secondo protocollo, sviluppato nel Progetto Europeo DepAuDE fornisce delle funzionalità aggiuntive finalizzate al miglioramento di tempi e probabilità di consegna dei pacchetti dell IP standard. Utilizzando un protocollo sicuro per la comunicazione tra Centro di Controllo e Impianto controllato si eliminano un certo numero di possibilità di attacco individuate in [VULNERA,2002] e dimostrate dal primo insieme di prove. Successivamente si utilizza una specifica Infrastruttura di Prova per effettuare un secondo insieme di prove di vulnerabilità relative al protocollo IPSEC. Le prove effettuate dimostrano che l'utilizzo di un protocollo sicuro non è ancora sufficiente ad eliminare tutte le tipologie di attacco. Vengono quindi identificate e descritte alcune tecnologie di sicurezza da integrare in un'architettura di Sistema ritenuta più robusta. Il presente rapporto riassume i risultati principali dell'attività svolta: il capitolo 1 introduce l argomento, le motivazioni e gli obiettivi delle Infrastrutture di Prova il capitolo 2 caratterizza le Infrastrutture di Prova in termini di tecnologie di sicurezza informatica, strumenti software e componenti hardware il capitolo 3 descrive un Infrastruttura utilizzata per provare le vulnerabilità del protocollo IPv4 il capitolo 4 presenta la tecnologia di comunicazione Virtual Private Network (nel seguito VPN), due specifiche realizzazioni di VPN, IPSEC e la VPN DepAuDE il capitolo 5 racconta le vulnerabilità della VPN IPSEC il capitolo 6 si focalizza sulle tecnologie di sicurezza da introdurre nella Infrastruttura di Prova. il capitolo 7 valuta i risultati raggiunti dall attività svolta.
8 Rapporto CESI A3/ Pag.8/52 Alcuni dettagli relativi al protocollo IPSEC utilizzato, alle prove effettuate presso il Laboratorio del JRC e alle tecnologie di sicurezza si possono trovare nell'annesso 1 redatto in lingua Inglese 1. 1 Nota alla lettura: per ragioni di uniformità e coerenza nell'uso di termini specialistici del settore in cui lo Studio si colloca, il presente rapporto fa ampio uso di termini e acronimi inglesi. Gli autori si scusano per l'eventuale disagio provocato ad un pubblico purista della lingua italiana. Analogamente gli autori si scusano per l uso massiccio di acronimi, purtroppo inevitabile e imperversante nel mondo delle tecnologie ICT.
9 Rapporto CESI A3/ Pag.9/52 1 INTRODUZIONE La sopravvivenza (da survivability) è una proprietà dei sistemi software che si riferisce alla capacità di portare a termine la loro missione entro un preciso limite temporale in presenza di attacchi, guasti o incidenti. Per assolvere al loro compito in modo continuativo questi sistemi devono essere in grado di evolvere nel tempo implementando nuove funzionalità create da un ambiente che cambia, e sfruttando le opportunità offerte dai progressi tecnologici. Un assunzione fondamentale alla base della survivability è che nessun componente singolo può essere reso immune in modo esaustivo a tutti i possibili attacchi, incidenti o errori di progetto [Fisher and Lipson, 1999]. Questa affermazione è sopportata dal fatto che: 1) le tecniche e i metodi di verifica usati comunemente dall ingegneria del software hanno notevoli lacune 2) di solito le assunzioni alla base dei disegni sono in parte sbagliate come ad esempio l ipotizzare che i requisiti sono completi e corretti, che non ci sono errori nel disegno, che non è stato introdotto codice dannoso, che non ci sono utenti maliziosi, che il sistema non è stato modificato impropriamente, che l hardware si comporta in un modo sufficientemente prevedibile e infine che il guasto peggiore è stato considerato 3) le persone umane non sono infallibili 4) esistono sempre delle situazioni incontrollabili quali i disastri naturali 5) la comunità degli sviluppatori tende a rallentare lo sviluppo di idee nuove e a sviluppare concetti pratici e consolidati 6) non è possibile prevedere tutti i possibili scenari, specialmente le interdipendenze tra le diverse parti di sistemi complessi 7) i sistemi complessi sono costruiti con componenti commerciali (COTS). Questi prodotti sono ben conosciuti ad un ampio spettro di persone, inclusi gli utenti maliziosi. I COTS sono sempre largamente testati e le loro vulnerabilità note, e quindi pronte per essere sfruttate [Neumann, 1995; Brooks, 1995; Fisher and Lipson, 1999; Ghosh and Voas, 1999]. Scopo dell attività riportata nel documento è definire un'infrastruttura di Prova delle proprietà di sicurezza di Sistemi di Automazione Elettrici distribuiti a livello geografico e caratterizzati da un architettura aperta, cioè basata sulla rete pubblica Internet. Il documento caratterizza i componenti e le funzionalità di un'infrastruttura in grado di dimostrare, con delle Prove di Laboratorio che simulano le situazioni di anomalia, che l architettura del Sistema di Automazione oggetto di valutazione è sufficientemente robusta, cioè in grado di soddisfare i requisiti di sicurezza, di prestazioni e di disponibilità della comunicazione per l'automazione elettrica descritti in [VULNERA 01,2003]. In particolare l Infrastruttura di Prova deve dimostrare che l architettura del sistema è in grado di proteggere i suoi componenti da attacchi che originano in qualche stadio del percorso di comunicazione
10 Rapporto CESI A3/ Pag.10/52 tra la Rete di Impianto e i Centri Remoti interconnessi all automatismo di impianto. Il lavoro si è focalizzato sugli attacchi relativi agli strati 3/Network-7/Application del modello ISO/OSI.
11 Rapporto CESI A3/ Pag.11/52 2 INFRASTRUTTURA DI PROVA Un Infrastruttura di Prova (IdP nel seguito) per l Automazione Elettrica rappresentata in Figura 1 si definisce essere una architettura di componenti di Informazione e Comunicazione (ICT) appositamente studiata per consentire di costruire un insieme significativo (coerente e consistente) di prove in grado di affermare la robustezza, o identificare le debolezze, di un sistema distribuito di automazione connesso al Sistema Elettrico (o a una sua parte). La robustezza di un sistema ICT si caratterizza in relazione ai rischi potenziali a cui il sistema è esposto a causa di vulnerabilità, threats e attacchi di varia natura e origine [VULNERA, 2002]. Prima di introdurre le tecniche, il software e i componenti di una IdP, ci sembra utile capire la dinamica di uno scenario d attacco, al fine di pervenire ad una corretta determinazione delle difese necessarie, nonché del tempo disponibile per attuarle efficacemente. FreeBDS Solaris Windows NT/2k/XP PC Multi OS Linux GSM/ GPRS Sniffer & Antisniffer Switched Ethernet FireWall VPN Router TCP/IP WAN FireWall DHCP DNS Network IDS IIS W2k Apache Linux DMZ Site A: Potential configuration for the control centre (it has a DMZ, but not RT comunication) (Mainly ICT Domain) Attacker 1 Attacker 2 Protocol Analyser & Antisniffer VPN TCP/IP WAN GSM/ GPRS Router FireWall Solaris Windows NT/2k/XP Switched Ethernet PC Multi OS Linux Host IDS Gateway PLC Switched Ethernet Industrial PC 2 FireWall DHCP DNS Network IDS Gateway Industrial PC 1 Site B: It does not have a DMZ, it has a RT subnet (AUTOMATION Domain) Figura 1: Schema hardware di un Infrastruttura di Prova.
12 Rapporto CESI A3/ Pag.12/ Caratterizzazione di uno scenario di attacco Un processo di attacco è articolato in quattro fasi realizzative: fase di hiding: si espleta tramite, ad esempio, mascheramento della linea telefonica, utilizzo di sistemi ponte, cancellazione di Logs sui sistemi di partenza, abuso di ISP collezione di informazioni (scan test) o fase di ricognizione: si espleta mediante esportazione della DNS Zone utilizzo di tools TCP/IP di tipo Host e Port Scanner determinazione delle vulnerabilità verifiche manuali con Raw Server Query, Web/FTP, SMTP, Authentication, Router/Firewall, conoscenze sui bachi del software fase di intrusione (penetration test): sfruttamento delle vulnerabilità scoperte nella fase precedente, penetrazione nel sistema preso di mira, esplorazione del sistema attaccato fase di post-attacco: rimozione delle tracce. Una esemplificazione di attacco è rappresentata nella Figura 2: inizialmente un potenziale attaccante raccoglie le informazioni ed esegue dei test. In questo periodo chi difende il sistema attaccato (in gergo il Security Officer) dovrebbe essere in grado di riconoscere le azioni dell attaccante, e di organizzare rapidamente gli strumenti per evitare l attacco vero e proprio. Se fallisce il riconoscimento preventivo dell attacco, ed anche la predisposizione delle contromisure, sopraggiunge l attacco vero e proprio che si protrae fino a quando non vengono prese delle contromisure di contenimento opportune. attacker reconnaissance test attacks damage occurs detections counteraction repression & reduction restore defender Figura 2: Distribuzione temporale di un attacco e della relativa difesa.
13 Rapporto CESI A3/ Pag.13/52 Una volta bloccato l attacco, occorre rimediare ai danni subiti e riportare il sistema nella condizione iniziale. La fase di collezione delle informazioni è particolarmente rilevante: dalle esemplificazioni che introdurremo in seguito si può capire quali informazioni (estraibili da tools/comandi di sistema disponibili) costituiscono la base di un tentativo di attacco. 2.2 Tecnologie per la Sicurezza da utilizzare nella Infrastruttura di Prova Dall analisi delle vulnerabilità delle applicazioni ICT del settore elettrico condotta in [VULNERA 01,2003] risulta evidente che è necessario progettare soluzioni che adattino/integrino diverse tecnologie per la sicurezza cibernetica. Le configurazioni dei più moderni sistemi di protezione e controllo delle reti elettriche sono basate su sistemi di dispositivi ad intelligenza distribuita, in cui le reti di controllo sono connesse a reti di archiviazione e servizi in un sistema gerarchico di reti di reti. Esistono diverse tecniche che possono essere usate per salvaguardare IED, PLC, RTU, controllori di processo, sistemi SCADA, e in linea di principio qualsiasi tipo di dispositivo digitale programmabile utilizzato per la protezione ed il controllo dei sistemi elettrici. Le modalità più tipiche per combattere le intrusioni nei computer comprendono l autenticazione dei partecipanti alla comunicazione, la messa in sicurezza della connessione tra i siti, il criptaggio della comunicazione tra i siti, e l identificazione delle intrusioni se e quando si verificano nella rete. La Tabella 1 elenca le principali funzioni e le relative tecnologie per la pratica della Sicurezza. Restrizione degli accessi e Autenticazione dell utente La restrizione degli accessi può essere sia fisica che logica. L autenticazione dell utente si realizza quando si ha una mappatura unoad-uno tra l utente ed il meccanismo di autenticazione. Le tecnologie utilizzate per i due scopi sono simili. Una semplice restrizione degli accessi si ottiene, ad esempio, assegnando la stessa password o PIN ad un certo numero di utenti. I dispositivi di autenticazione utilizzano tre tipi di vettori, o una combinazione di questi: quello logico, quello fisico e quello biologico. Consideriamo esempi di ciascun vettore. Passwords/PINs: l inserimento di un unica password o PIN consente al sistema di protezione di identificare la persona come utente legittimo Dispositivi ID: sono (di solito) meccanismi elettromagnetici che forniscono l autenticazione a partire da dati fisici ( Cosa possiedi ). Esempi di dispositivi ID elettromagnetici sono carte di credito,
14 Rapporto CESI A3/ Pag.14/52 Accountability Crittografia Sicurezza della rete Anti-intrusioni Verifica vulnerabilità software Servizi di supporto Soluzioni architetturali SmartCard, strisce magnetiche, codici a barre Biometrica: comprende i meccanismi nel vettore di autenticazione biologico: impronte digitali, modelli della retina, timbro della voce, modelli facciali. Vengono usati per autorizzazione dell accesso sia locale sia remoto audit logs: registrano tentativi validi o non validi di autenticazione utenti e di inizio e fine sessione, in modo che per ciascun accesso o tentativo di accesso al sistema esista un record di dati. Tramite Log files o firme digitali Scrittura cifrata o convenzionale che può essere compresa solo da chi ne conosce la chiave. E utilizzata per proteggere i pacchetti di dati mentre transitano dalla sorgente alla destinazione. Solo i destinatari delle informazioni saranno in grado di riconvertirle nella forma originaria. E alla base di molte tecnologie di sicurezza. Si realizza tramite: Firewall Rete Privata Virtuale (VPN) Infrastruttura di chiavi pubbliche (PKI) Si realizza con Intrusion Detection (and Response) Systems a livello di host o di rete Intrusion Tolerant Systems Forensic Systems: prove controllate tramite tecnologia Honeypot Vulnerability Scanner Backup & Recovery Tecnologie di fault tolerance, uso di ridondanze Tabella 1: Tecniche e relative tecnologie di cyber-security Le tecnologie di sicurezza necessarie per la protezione di un sistema devono essere integrati in un architettura opportuna. L idea alla base dell architettura proposta nel Progetto Europeo MAFTIA 2 è che i componenti del ToE possono essere monitorati internamente o esternamente per rilevare comportamenti erronei. Alcuni componenti possono avere la capacità di recuperare autonomamente gli errori rilevati. Gli errori rilevati devono essere riportati ad un componente del sistema responsabile della diagnosi e della gestione delle intrusioni a livello di tutto il sistema. 2 Malicious-and Accidental-Fault Tolerance for Internet Applications, IST
15 Rapporto CESI A3/ Pag.15/52 Una tecnica emergente per la protezione dei sistemi ICT è l effettuazione di prove controllate tramite Honeynet. L assunzione fondamentale di questa tecnica è che, per analizzare le vulnerabilità e progettare sistemi in grado di difendersi, occorre la disponibilità di dati sugli attacchi. La tecnologia Honeynet definisce con precisione il processo di collezione dei dati sugli attacchi e, attraverso una vasta gamma di sensori, raccoglie i dati sugli attacchi reali che diventano disponibili per comprendere meglio le minacce a cui il sistema è sottoposto. 2.3 Tipologie di software da installare nella Infrastruttura di Prova Va osservato che allo stato attuale degli strumenti disponibili si rende necessario installare e confrontare più strumenti (sia commerciali sia gratuiti) di una stessa classe di tecnologie. L'integrazione di più tipi di strumenti consente di ottenere risultati attendibili. Gli strumenti commerciali garantiscono una maggior copertura dei tipi di sistemi considerati, mentre gli strumenti gratuiti forniscono un aggiornamento tempestivo della base di conoscenza delle vulnerabilità note. La seguente matrice mostra come alcuni strumenti dell Infrastruttura di Prova possano essere utilizzati sia per l'attacco che per la difesa di una architettura da valutare (indicata con il nome di Target of Evaluation ToE). Tipicamente un amministratore di sistema applica gli strumenti di analisi (sniffers, analizzatori di protocollo) per scoprire le vulnerabilità dei propri sistemi ed applica gli hardening tools per ridurle il più possibile. Il difensore del sistema attaccato utilizza strumenti di detection (firewall, IDS) per rilevare informazioni su eventuali tentativi di attacco. La capacità di rilevare un'intrusione è un prerequisito alla possibilità di attuare qualsiasi azione di difesa o di ripristino della configurazione corretta. Gli attaccanti invece utilizzano gli strumenti di analisi per recuperare informazioni sui nodi da colpire e stress/hacking tools per colpire il bersaglio. Entrambe le classi di strumenti sono necessari per effettuare una prova in bianco su un architettura reale. STRUMENTI Probing and dell Infrastruttura Stressing Difesa e Monitoraggio Target of Evaluation (ToE) Scanners X X Stress tools X X Hacking tools X X Firewalls X X Sniffers X X X Anti-sniffers X X X Rivelatori di Anti-sniffers X X Protocol Analysers X X X Forensic Tools X X X
16 Rapporto CESI A3/ Pag.16/52 IDS Host based X X IDS Network Based X X Tabella 2: Strumenti dell Infrastruttura di Prova. 2.4 I componenti dell Infrastruttura di Prova L hardware che si deve utilizzare per costituire il core di una Infrastruttura di Prova deve essere tale da consentire di provare e validare gli strumenti, nonché di riprodurre i componenti architetturali più diffusi. Quindi deve comprendere l hardware di supporto per diversi sistemi operativi (Windows, Unix e Linux), per ospitare le applicazioni di interesse (IDS, Firewall, Sniffer, Analizzatori di protocollo, Vulnerability scanner, Forensic tools) spesso attive contemporaneamente. Per ragioni di sicurezza l'infrastruttura di Prova deve essere isolata da eventuali reti aziendali e da Internet Componenti per effettuare una prova in bianco su un ToE La soluzione migliore per valutare le vulnerabilità di un sistema ToE è studiare il sistema stesso. Nel caso in cui ciò non fosse possibile, si rende necessario riprodurre in laboratorio l architettura, utilizzando i componenti reali: IED, hardware e software 3. Sebbene la tipologia dei sistemi da studiare sia alquanto vasta, è possibile definire un set di componenti necessari per le prove iniziali del laboratorio e successivamente da utilizzare per tenere aggiornati gli strumenti disponibili e valutarne di nuovi. Tra questi componenti indispensabili, vi sono le piattaforme più diffuse ed alcuni applicativi. Di seguito in Tabella 3 sono elencati i componenti ritenuti indispensabili per formare il nocciolo di un laboratorio che possa simulare un discreto numero di ToE. Microsoft: NT W2k XP UNIX: Solaris; Linux: - Red Hat, - Suse, - Mandrake, - Debian. FreeBSD. Real Time OS: VxWorks, RMOS 32. Tabella 3: Sistemi Operativi da considerare in una Infrastruttura di Prova Gli strumenti software che devono essere disponibili in un simile laboratorio devono coprire le diverse tecnologie utilizzate sia da coloro che attaccano, sia da coloro che difendono. La seguente Tabella 4 3 che dovranno opportunamente essere reperiti di volta in volta non essendo ragionevole disporre di una vasta gamma di IED.
17 Rapporto CESI A3/ Pag.17/52 elenca per ogni classe di tecnologie gli strumenti che sono ritenuti più rilevanti al momento della stesura di questo rapporto 4 per attaccare e difendere sistemi operativi quali Windows, Unix e Linux. Per quanto riguarda i sistemi operativi Real Time (VxWorks e RMOS32), al momento non sono conosciuti strumenti di attacco, tuttavia ciò non significa che non ne esistano o che non ne verranno creati in futuro. Scanners Stress/Hacking Tools: Firewalls: Sniffers: Anti-Sniffer/ Rilevatori di Anti- Sniffer: Protocol Analyser: Forensic Tools: Intrusion Detection Systems: File Integrity Checker: Internet topology mapper Cheops (ping + traceroute + nmap) su Linux Port scanners nmap su Linux Saint UDP traffic generators: UDP flood Blast Shockwave Buffer Overflow: fatti in casa Hijacking: HUNT Dsniff FW su PC: Chekpoint su Linux/W2K/XP ZoneAlarm su W2K/XP Outpost FW su HW dedicati: Chekpoint (Nokia box) Ethereal su Windows Sniffer Pro LAN PromiScan su Windows AntiSniff Sentinel Sysmon Sniffer Pro LAN Ethereal su Windows Carbonite Forensic Toolkits Vision Host based sulle macchine del ToE: ISS LANguard su Windows Tripwire Internet Scanners ISS Nessus Stealth Scanner SATAN Tabella 4: Strumenti utilizzati per attaccare e per difendere Password Cracker: LC4 su Windows Switch Hacking tools: gli attacchi agli Switch sono specifici per ciascun modello Servono almeno due FW per provare una connessione VPN tra centro di controllo e rete controllata. Network based su PC dedicato multi OS Linux/W2K/XP/freeBSD. Necessitano di HW dedicato: SNORT su Linux ISS 4 Tale elenco dovrebbe essere tenuto costantemente aggiornato per considerare l evoluzione delle vulnerabilità dell ICT.
18 Rapporto CESI A3/ Pag.18/52 3 PROVE DI VULNERABILITÀ DI IPV4 L analisi delle vulnerabilità dei sistemi di automazione dipendenti da una infrastruttura di comunicazione in IPv4 devono riprodurre quanto più possibile le condizioni di reali attacco discusse nel paragrafo 2.1: devono quindi prevedere una collezione di informazioni sul sistema da attaccare, uno scanning per la ricerca delle vulnerabilità, l analisi delle comunicazioni per evidenziare la presenza di contromisure, di eventuali sniffer (parte di un sistema IDS) e di anti-sniffer. A seguito di una analisi di questo tipo viene poi stabilita la strategia d attacco. Di seguito si approfondiscono queste fasi. 3.1 Collezione di informazioni sul Sistema Prima di portare un attacco occorre raccogliere informazioni sui potenziali soggetti target. Per svolgere tale azione in un determinato settore, sono possibili diverse strategie: si può, ad esempio, iniziare con ricerche in Internet con uno dei tanti motori di ricerca, utilizzando una parola chiave comune all insieme di target che operano nel settore desiderato (per esempio il settore elettrico ). Si prosegue con l interrogazione diretta di database on-line quali Whois ( e Arin ( i cui risultati per la parola CESI sono riportati, rispettivamente, in Tabella 5 e Tabella Key Word Search Results: Registered Domains: 33,229,562 On-Hold Domains: 1,917,992 Search Term: cesi Matches Found: > 2001 (limit reached) cesit.com whois record / website 1001cesit.net whois record / website ouncesilverbars.com whois record / website topfinancesites.com whois record / website topreferencesites.com whois record / website topsciencesites.com whois record / website referencesites.com whois record / website computerservicesipswich.com whois record / website officesigns.com whois record / website 9. 1greatdancesite.com whois record / website 10. 1nicesite.com whois record / website 11. 1sourcesite.com whois record / website st choiceservicesinc.com whois record / website st choicesiding.com whois record / website st choicesightseeingtours.com whois record / website 1 st choicesightseeingtours.net whois record / website 1 st choicesightseeingtours.org whois record / website st choicesigns.com whois record / website st choicesingles.com whois record / website st choicesite.com whois record / website
19 Rapporto CESI A3/ Pag.19/52 1 st choicesite.net whois record / website st placesigns.com whois record / website st placesite.com whois record / website stcenturyservicesinc.com whois record / website Tabella 5: Risultati interrogazione WHOIS database Search results for:! CESISI OrgName: CESI (SIC) OrgID: CESISI Address: Via Rubattino, 54 Address: Milano, I City: StateProv: PostalCode: Country: IT Comment: RegDate: Updated: # ARIN WHOIS database, last updated :05 # Enter? for additional hints on searching ARIN's WHOIS database. Tabella 6: Risultati interrogazione ARIN database A questo punto, conoscendo i domini, si può interrogare la rete dei DNS per identificare gli indirizzi IP dei server del nostro target, attraverso l utilizzo di programmi disponibili sui diversi sistemi operativi: per esempio nslookup per Windows e Unix, Dig e Host per Linux. La seguente Tabella 7 mostra il risultato di alcune interrogazioni fatte utilizzando il sistema operativo Linux 5. Un altro comando utile per verificare la presenza dei webserver è il telnet verso la porta 80 rappresentato in Tabella 8. [root@torre root]# dig ; <<>> DiG <<>> ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ; IN A ;; ANSWER SECTION: IN CNAME deneb.cesi.it. deneb.cesi.it IN A ;; Query time: 18 msec ;; SERVER: #53( ) ;; WHEN: Tue Jun 17 16:37: ;; MSG SIZE rcvd: 65 [root@torre root]# dig ; <<>> DiG <<>> ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr aa ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 2 ;; QUESTION SECTION: ; IN A ;; ANSWER SECTION: IN CNAME ht1.fr.grpleg.com. 5 Chi attacca utilizza di preferenza un sistema operativo Linux, in quando è molto configurabile, flessibile e difendibile da eventuali contro-attacchi da parte di chi è deputato ad organizzare le barriere difensive dei ToE.
20 Rapporto CESI A3/ Pag.20/52 ht1.fr.grpleg.com IN A ;; AUTHORITY SECTION: fr.grpleg.com IN NS ns.alto.org. fr.grpleg.com IN NS lim.legrand.tm.fr. ;; ADDITIONAL SECTION: ns.alto.org IN A lim.legrand.tm.fr IN A ;; Query time: 246 msec ;; SERVER: #53( ) ;; WHEN: Tue Jun 17 16:30: ;; MSG SIZE rcvd: 167 [root@torre root]# host -l in-addr.arpa domain name pointer torre.cesi.it. [root@torre root]# host -l in-addr.arpa domain name pointer luna.cesi.it. Tabella 7: Comandi per raccogliere informazioni su alcuni domini [root@torre root]# telnet 80 Trying Connected to redirect. ( ). Escape character is '^]'. Tabella 8: Esempi di output di telnet a webserver 3.2 Scanning del Sistema da attaccare Una volta identificato il soggetto da attaccare è importante raccogliere informazioni anche sulla rete da questi posseduta, per esempio costruendone la mappa con un software tipo Cheops che fa una scanning automatico di tutte le macchine in un determinato dominio e produce una rappresentazione grafica. L analisi del suo output testuale da anche informazioni utili sui sistemi operativi installati. La Figura 3 mostra l interfaccia grafica di Cheops, così come nel manuale.
La sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliStarShell. IPSec. StarShell
IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliSviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliProf. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliReti private virtuali (VPN) con tecnologia IPsec
Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliAllegato Tecnico. Progetto di Analisi della Sicurezza
Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema
DettagliSicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliInternet. Introduzione alle comunicazioni tra computer
Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliSicurezza delle reti e dei calcolatori
Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet
DettagliApplicazioni web centrati sui dati (Data-centric web applications)
Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliINFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/
INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliSiti web centrati sui dati (Data-centric web applications)
Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente
DettagliPROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
DettagliICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.
ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
DettagliGestione delle Reti di Telecomunicazioni
Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it
DettagliMan-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
DettagliLE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI
VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
DettagliDettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliCreare connessioni cifrate con stunnel
ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliReti di Calcolatori: una LAN
Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliTeleassistenza Siemens
PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità
DettagliSicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.
1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliReti di calcolatori. Reti di calcolatori
Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliAlberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface
Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliCorso di recupero di sistemi Lezione 8
Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una
DettagliLaboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica
Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliReti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)
Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliComunicazione nel tempo
Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliIntroduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e
TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP
DettagliManuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliIl software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi
Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliApparecchiature di Rete
All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
Dettagli