Che cos è un firewall? Che cos è un firewall? Ingress vs. Egress firewall. Ingress vs. Egress firewall. Progettazione di un firewall

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Che cos è un firewall? Che cos è un firewall? Ingress vs. Egress firewall. Ingress vs. Egress firewall. Progettazione di un firewall"

Transcript

1 Antonio Lioy Firewall < e polito.it IDS/ > Politecnico di Torino Dip. Automatica e Informatica Antonio Lioy < polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di sicurezza = sicurezza del perimetro Che cos è un firewall? ( L1 > L2 ) firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di sicurezza a livello= sicurezza del perimetro a di sicurezza L1 Ingress vs. Egress firewall livello di sicurezza L2 ( L1 > L2 ) RETE ingress INTERNA firewall RETE ESTERNA collegamenti incoming tipicamente a livello verso servizi offerti all'esterno a di sicurezza L1 Ingress vs. Egress firewall livello di talvolta come parte di una comunicazione attivata sicurezza L2 dall'interno RETE ingress INTERNA egress firewall RETE ESTERNA collegamenti incoming outgoing tipicamente controllo dell'attività verso servizi del personale offerti all'esterno distinzione talvolta come facile parte per servizi di una comunicazione orientati al canale attivata (es. applicazioni dall'internotcp), difficile per servizi basati su egress datagrammi firewall (es. ICMP, applicazioni UDP) collegamenti outgoing controllo dell'attività del personale distinzione facile per servizi orientati al canale (es. applicazioni TCP), difficile per servizi basati su datagrammi (es. ICMP, applicazioni UDP) ioy - Politecnico di Torino ( ) 1 ioy - Politecnico di Torino ( ) 1 Progettazione di un firewall Un firewall non si compra, si progetta (si comprano i suoi componenti) Progettazione di un firewall si tratta di trovare il compromesso ottimale tra sicurezza e funzionalità... col Un minimo firewall costo non si compra, si progetta (si comprano i suoi componenti) si tratta di trovare il compromesso ottimale tra sicurezza e funzionalità... col minimo costo

2 sicurezza funzionalità % L indice della sicurezza 100 % sicurezza % funzionalità 100 % I TRE PRINCIPI INDEROGABILI DEI FIREWALL I. il FW deve essere l unico punto di contatto della I TRE con PRINCIPI quella esterna INDEROGABILI II. solo il traffico autorizzato DEI FIREWALL può attraversare il FW I. il FW deve essere l unico III. il FW deve essere un sistema Politiche punto di contatto della altamente di sicuro autorizzazione esso stesso con quella esterna D.Cheswick TuttoII. ciò solo cheil non traffico è autorizzato S.Bellovin espressamente può permesso, attraversare il FW è vietato III. il FW deve essere un sistema maggiorpolitiche sicurezza altamente di sicuro autorizzazione esso stesso più difficile da gestire D.Cheswick Tutto ciò che non è S.Bellovin espressamente permesso, Tutto ciò che non è è vietato espressamente vietato, maggior sicurezza è permesso più difficile da gestire minor sicurezza (porte aperte) più facile da gestire Tutto ciò che non è espressamente vietato, è permesso minor sicurezza (porte aperte) più facile da gestire ioy - Politecnico di Torino ( ) 3 ioy - Politecnico di Torino ( ) 3 gli oggetti grossi sono più difficili da verificare se un processo non è stato attivato, i suoi bachi non ci riguardano grande NON Considerazioni è bello = configurazione generaliminima un firewall non è una macchina general-purpose gli oggetti minimo grossi del sw sono più difficili da verificare se un no processo utenti non è stato attivato, i suoi bachi non ci riguardano grande NON è bello = configurazione minima ognuno è colpevole finché non si dimostra un innocente firewall non è una macchina general-purpose minimo del sw no utenti Considerazioni generali

3 router che filtra il traffico a livello IP bastion host sistema sicuro, con auditing FW: elementi di base application gateway ( proxy ) servizio che svolge il lavoro per conto di un screening router ( choke ) applicativo, tipicamente con controllo di accesso router che filtra il traffico a livello IP dual-homed gateway bastion host sistema con due connessioni di e routing sistema sicuro, con auditing disabilitato application gateway ( proxy ) servizio che svolge il lavoro per conto di un applicativo, tipicamente con controllo di accesso dual-homed gateway sistema con due connessioni di e routing disabilitato A quale livello si fanno i controlli? packet headers A quale livello si fanno i controlli? packet headers TCP stream UDP datagram application transport (TCP / UDP) circuit gateway TCP stream application data UDP datagram network (IP) packet filter datalink application physical transport (TCP / UDP) application gateway circuit gateway network (IP) esterna packet filter Architettura datalink "screening router" physical application data application gateway Architettura "screening router" ioy - Politecnico di Torino ( ) 5 esterna ioy - Politecnico di Torino ( ) 5 Architettura "screening router" usa il router per filtrare il traffico sia a livello IP che superiore non richiede hardware dedicato non Architettura necessita di proxy "screening e quindi di modifiche router" agli applicativi usa il router per filtrare il traffico sia a livello IP che superiore facile, economico e... insicuro! non richiede hardware dedicato non necessita di proxy e quindi di modifiche agli applicativi facile, economico e... insicuro!

4 esterna Architettura "dual-homed gateway" esterna Architettura "dual-homed gateway" facile da realizzare richiede poco hardware possibile mascherare la Architettura "dual-homed gateway" scarsamente flessibile grosso sovraccarico di lavoro facile da realizzare richiede poco hardware possibile mascherare la Architettura "screened host gateway" scarsamente flessibile grosso sovraccarico di lavoro esterna Architettura "screened host gateway" ioy - Politecnico di Torino ( ) 7 esterna ioy - Politecnico di Torino ( ) 7 Architettura "screened host gateway" router: blocca i pacchetti da INT a EXT a meno che arrivino dal bastion host Architettura blocca i pacchetti "screened da EXT a INT host a meno gateway" che siano destinati al bastion host router: eccezione: protocolli abilitati direttamente bastion blocca host: i pacchetti da INT a EXT a meno che arrivino dal circuit/application bastion host level gateway per abilitare blocca selettivamente i pacchetti dei da servizi EXT a INT a meno che siano destinati al bastion host eccezione: protocolli abilitati direttamente bastion host:

5 più flessibilità complicato da gestire: due sistemi invece di uno Architettura "screened host gateway" si può selettivamente allentare il controllo su certi servizi / host più si possono caro da mascherare realizzare solo gli host/protocolli che più passano flessibilità dal bastion (a meno che il router abbia funzionalità NAT) complicato da gestire: due sistemi invece di uno si può selettivamente allentare il controllo su certi servizi / host si possono mascherare solo gli host/protocolli che passano dal bastion (a meno che il router abbia funzionalità NAT) Architettura "screened subnet" esterna Architettura "screened subnet" esterna Architettura "screened subnet" (De-Militarized Zone) sulla - oltre al gateway - ci possono essere più host (tipicamente i server pubblici): Web Architettura "screened subnet" accesso remoto..(de-militarized. Zone) sulla si può configurare - oltre al il gateway routing -in ci modo possono che essere la più host (tipicamente sia sconosciuta i server pubblici): soluzione Web costosa accesso remoto ioy - Politecnico di Torino ( ) 9... ioy - Politecnico di Torino ( ) 9 si può configurare il routing in modo che la sia sconosciuta soluzione costosa Architettura "screened subnet" (versione 2) per motivi di costo e di semplicità di gestione spesso si omettono i router (e le loro funzioni sono incorporate nel gateway) anche noto come firewall a tre gambe Architettura "screened subnet" (versione 2) per motivi di costo e di semplicità di gestione spesso si omettono i router (e le loro funzioni esterna sono incorporate nel gateway) anche noto come firewall a tre gambe esterna

6 packet filter incoming packets Punti di filtraggio forwarding engine packet filter outgoing packets incoming packets forwarding engine outgoing packets Bastion host - configurazione ci devono girare solo i processi indispensabili deve fare il log di tutte le attività log in su un sistema sicuro all interno Bastion host - configurazione disabilitare source routing disabilitare IP forwarding ci devono girare solo i processi indispensabili trappole per gli intrusi (es. non usare mai ls) deve fare il log di tutte le attività log in su un sistema sicuro all interno Tecnologia dei firewall disabilitare source routing disabilitare tecnologie diverse IP forwarding per controlli a vari livelli di : trappole (static) per packet gli intrusi filter (es. non usare mai ls) stateful (dynamic) packet filter cutoff proxy Tecnologia dei firewall circuit-level gateway / proxy tecnologie diverse per controlli a vari livelli di : application-level gateway / proxy (static) packet filter stateful inspection stateful (dynamic) packet filter differenze in termini di: cutoff proxy prestazioni circuit-level gateway / proxy protezione del S.O. del firewall application-level gateway / proxy mantenimento o rottura del modello client-server stateful inspection differenze in termini di: prestazioni protezione del S.O. del firewall mantenimento o rottura del modello client-server ioy - Politecnico di Torino ( ) 11 ioy - Politecnico di Torino ( ) 11 Packet filter storicamente disponibile sui router effettua controlli sui singoli pacchetti IP IP header transport header Packet filter storicamente disponibile sui router effettua controlli sui singoli pacchetti IP IP header transport header

7 ottima scalabilità controlli poco precisi: più facile da fregare (es. IP Packet spoofing, filter: pacchetti pro frammentati) e contro ottime prestazioni indipendente basso costo (disponibile dalle applicazioni su router e molti SO) arduo ottima supportare scalabilitàservizi con porte allocate dinamicamente controlli poco (es. precisi: FTP) più facile da fregare configurazione (es. IP spoofing, complessa pacchetti frammentati) ottime prestazioni basso costo (disponibile su router e molti SO) arduo supportare servizi con porte allocate dinamicamente (es. FTP) configurazione complessa Stateful (dynamic) packet filter simile al packet filter ma state-aware informazioni di stato dal livello trasporto e/o da quello applicativo (es. comando PORT di FTP) distingue Stateful le nuove (dynamic) connessioni packet da quelle filter già aperte tabelle di stato per le connessioni aperte simile pacchetti al packet che filter corrispondono ma state-aware ad una riga della informazioni tabella sono di stato accettati dal livello senza trasporto ulteriori controlli e/o da prestazioni quello applicativo migliori rispetto (es. comando a packet PORT filter di FTP) distingue supporto Application-level per le nuove SMP connessioni gateway da quelle già aperte molte delle tabelle limitazioni di stato per proprie le connessioni del packet aperte filter composto da una serie di proxy che esaminano il contenuto pacchetti dei pacchetti che corrispondono a livello applicativo ad una riga della tabella sono accettati senza ulteriori controlli spesso richiede modifica dell applicativo client prestazioni migliori rispetto a packet filter può opzionalmente supporto Application-level effettuare il per SMP gateway mascheramento / rinumerazione degli indirizzi IP interni molte delle limitazioni proprie del packet filter composto nell ambito da dei una firewall, serie di normalmente proxy che esaminano ha anche il contenuto funzioni di dei autenticazione pacchetti a livello applicativo spesso massima richiede sicurezza!! modifica (es. contro dell applicativo buffer overflow client dell applicazione target) può opzionalmente effettuare il mascheramento / rinumerazione degli indirizzi IP interni nell ambito dei firewall, normalmente ha anche funzioni di autenticazione massima sicurezza!! (es. contro buffer overflow dell applicazione target) ioy - Politecnico di Torino ( ) 13 ioy - Politecnico di Torino ( ) 13 Application-level gateway (1) regole più granulari e semplici rispetto a packet filter ogni applicazione richiede uno specifico proxy ritardo Application-level nel supporto per nuove gateway applicazioni (1) consumo risorse (molti processi) regole basse più prestazioni granulari e (processi semplici user-mode) rispetto a packet filter supporto SMP può migliorare prestazioni ogni applicazione richiede uno specifico proxy rompe completamente il modello client/server ritardo nel supporto per nuove applicazioni server più protetti consumo risorse (molti processi) può autenticare i client basse prestazioni (processi user-mode) mancanza di trasparenza per i client supporto SMP può migliorare prestazioni

8 che fare in presenza di metodi di sicurezza a livello applicativo (es. SSL)? varianti: Application-level gateway (2) transparent proxy può esporre meno intrusivo il SO del per firewall i clientad attacchi che fare complesso in presenza (rerouting di metodi + estrazione di sicurezza dati) a livello applicativo (es. SSL)? strong application proxy (controlla la semantica e la varianti: policy, non solo la sintassi del protocollo applicativo) transparent solo comandi/dati proxy permessi sono trasmessi meno è l unica intrusivo configurazione per i client giusta per un serio proxy complesso (rerouting + estrazione dati) strong application proxy (controlla la semantica e la policy, non solo la sintassi del protocollo applicativo) solo comandi/dati permessi sono trasmessi è l unica configurazione giusta per un serio proxy Circuit-level gateway è un proxy non application-aware crea un circuito tra client e server a livello trasporto ma non ha nessuna comprensione dei dati in transito Circuit-level gateway è un proxy non application-aware crea un circuito tra client e server a livello trasporto ma non ha nessuna comprensione dei dati in transito Circuit-level gateway rompe il modello client/server per la durata della connessione server più protetti isola Circuit-level da tutti gli attacchi gateway che riguardano l'handshake TCP rompe isola il modello da tutti client/server gli attacchi che per riguardano la durata la della connessione frammentazione dei pacchetti IP server può autenticare più protetti i client isola ma allora da tutti richiede gli attacchi modifiche riguardano alle applicazioni molte limitazioni l'handshake proprie TCP del packet filter rimangono isola da tutti gli attacchi che riguardano la frammentazione dei pacchetti IP può autenticare i client ma allora richiede modifiche alle applicazioni molte limitazioni proprie del packet filter rimangono ioy - Politecnico di Torino ( ) 15 ioy - Politecnico di Torino ( ) 15 SOCKS è un proxy a livello trasporto (L4), ossia realizza un circuit-level gateway inventato dalla M, v4 da NEC, v5 da IETF aka AFT (Authenticated SOCKS Firewall Traversal) i client devono essere modificati: è un standard: proxy a telnet, livello ftp, trasporto finger, whois (L4), ossia realizza un circuit-level gateway libreria per sviluppare propri client inventato dalla M, v4 da NEC, v5 da IETF supporto anche commerciale: aka AFT (Authenticated Firewall Traversal) nei browser (es. FX e IE) i client devono essere modificati: nei firewall (es. IBM) standard: telnet, ftp, finger, whois libreria per sviluppare propri client

9 RFC-1929 Username/password authentication for SOCKS V5 RFC-1961 GSS-API SOCKS authentication RFCs method for SOCKS V5 RFC-1928 RFC-3089 SOCKS A SOCKS-based protocol IPv6/IPv4 V5 gateway mechanism RFC-1929 Username/password authentication for SOCKS V5 RFC-1961 GSS-API authentication method for SOCKS V5 RFC-3089 A SOCKS-based IPv6/IPv4 gateway mechanism SOCKS: funzionamento la libreria rimpiazza le funzioni standard per maneggiare i socket connect(), bind(), accept(), con funzioni che: SOCKS: funzionamento aprono un canale col SOCKS server la libreria inviano rimpiazza version, IP:port, le funzioni user standard per maneggiare il server SOCKS: i socket connect(), bind(), accept(),... controlla la ACL... con funzioni che: apre il SOCKS: canale richiesto critiche (col proprio iniziali IP) e lo aprono "congiunge" canale con quello col SOCKS internoserver SOCKS inviano v4: version, IP:port, user il server non distingue SOCKS: la da quella esterna controlla l autenticazione la ACL degli utenti è molto debole (si basa su identd apre il SOCKS: o configurazione canale richiesto critiche locale (col proprio iniziali del client) IP) e lo "congiunge" supporta solo con TCP quello interno SOCKS v4: soluzione non distingue = SOCKS la v5: da quella esterna l autenticazione supporta anche UDP degli utenti è molto debole (si basa su identd o configurazione locale del client) migliore autenticazione (user+pwd o GSS-API) supporta solo TCP crittografia (tra client e server SOCKS) ioy - Politecnico di Torino ( ) 17 ioy - Politecnico di Torino ( ) 17 soluzione = SOCKS v5: supporta anche UDP migliore autenticazione (user+pwd o GSS-API) crittografia (tra client e server SOCKS) Reverse proxy un server HTTP che fa solo da front-end e poi passa le richieste al vero server benefici: obfuscation (non Reverse dichiara proxy il vero tipo di server) load balancer un server acceleratore HTTP SSL che (con fa solo back-end da front-end non protetto e poi ) passa le richieste al vero server web accelerator (=cache di contenuti statici) benefici: compressione obfuscation (non dichiara il vero tipo di server) spoon feeding (riceve dal server tutta una pagina load creata balancer dinamicamente e la serve poco per volta al acceleratore client, scaricando SSL (con così il back-end server applicativo) non protetto ) web accelerator (=cache di contenuti statici)

10 esterna esterna Configurazioni di reverse proxy firewall esterna reverse proxy firewall reverse esterna proxy serv1 serv2 firewall serv1 serv2 firewall VPN reverse proxy reverse proxy serv1 serv2 serv1 serv2 VPN Stealth firewall firewall privo di un indirizzo di, così da non essere attaccabile direttamente intercetta i pacchetti fisicamente, mettendo la propria interfaccia di in modo promiscuo Stealth firewall firewall privo di un indirizzo di, così da non essere attaccabile direttamente stealth esterna firewall intercetta i pacchetti fisicamente, mettendo la propria interfaccia di in modo promiscuo Local / personal firewall firewall installato direttamente sul nodo da difendere tipicamente un packet stealth filter rispetto esterna ad un normale firewall firewall in può controllare Local i programmi / personal a cui è firewall permesso: aprire collegamenti in verso altri nodi (ossia firewall agire installato come client) direttamente sul nodo da difendere ioy - Politecnico tipicamente ricevere di Torino ( ) richieste un packet di collegamento filter / servizio (ossia 19 agire da server) rispetto ad un normale firewall in può controllare importante per i programmi limitare la a diffusione cui è permesso: di malware o trojan, o semplici errori di installazione aprire collegamenti in verso altri nodi (ossia gestione agire come firewall client) distinta da gestione sistemistica ioy - Politecnico ricevere di Torino ( ) richieste di collegamento / servizio (ossia 19 agire da server) importante per limitare la diffusione di malware o trojan, o semplici errori di installazione gestione firewall distinta da gestione sistemistica Protezione offerta da un firewall i firewall sono efficaci al 100% solo relativamente agli attacchi sui canali che sono bloccati per gli altri canali occorrono altre difese: VPN Protezione offerta da un firewall firewall semantici / IDS i firewall sicurezza sono applicativa efficaci al 100% solo relativamente agli attacchi sui canali che sono bloccati per gli altri canali occorrono altre F difese: VPN W firewall semantici / IDS sicurezza applicativa

11 sistema per identificare individui che usano un computer o una senza autorizzazione Intrusion Detection System (IDS) esteso anche all identificazione di utenti autorizzati, ma che violano i loro privilegi definizione: ipotesi: sistema il pattern per di identificare comportamento individui degli che utenti usano non un computer autorizzati o si una differenzia senza da quello autorizzazione degli utenti autorizzati esteso anche all identificazione di utenti autorizzati, ma che violano i loro privilegi ipotesi: il pattern di comportamento degli utenti non autorizzati si differenzia da quello degli utenti autorizzati IDS: caratteristiche funzionali IDS passivi: uso di checksum crittografiche (es. tripwire) riconoscimento di pattern ( attack signature ) IDS attivi: IDS: caratteristiche funzionali learning = analisi statistica del funzionamento del IDS sistema passivi: uso monitoring di checksum =analisi crittografiche attiva di traffico (es. tripwire) dati, sequenze, azioni riconoscimento di pattern ( attack signature ) IDS reaction IDS: caratteristiche attivi: = confronto con parametri topologiche statistici (reazione scatta al superamento di una soglia) HIDS learning (host-based = analisi IDS) statistica del funzionamento del sistema analisi dei log (del S.O. o delle applicazioni) monitoring =analisi attiva di traffico dati, sequenze, azioni attivazione di strumenti di monitoraggio interni al S.O. reaction IDS: caratteristiche = confronto con parametri topologiche statistici NIDS (reazione (network-based scatta al superamento IDS) di una soglia) HIDS attivazione (host-based di strumenti IDS) di monitoraggio del traffico di analisi dei log (del S.O. o delle applicazioni) attivazione di strumenti di monitoraggio interni al S.O. NIDS (network-based IDS) attivazione di strumenti di monitoraggio del traffico di ioy - Politecnico di Torino ( ) 21 ioy - Politecnico di Torino ( ) 21 SIV e LFM System Integrity Verifier controlla i file / filesystem di un nodo per rilevarne cambiamenti es. rileva modifiche SIV ai e registri LFMdi Windows o alla configurazione di cron, cambio privilegi di un utente System es. tripwire Integrity Verifier Log controlla File Monitor i file / filesystem di un nodo per rilevarne cambiamenti controlla i file di log (S.O. e applicazioni) es. rileva rileva pattern modifiche conosciuti ai registri derivanti di Windows da attacchi o alla o da configurazione tentativi di attacco di cron, cambio privilegi di un utente es. tripwire swatch Log File Monitor

12 controlla traffico e log individuando pattern sospetti attiva i security event rilevanti Componenti di un NIDS interagisce con il sistema (ACLs, TCP reset,... ) director sensor coordina i sensor controlla traffico e log individuando pattern sospetti gestisce il security database attiva i security event rilevanti IDS message system interagisce con il sistema (ACLs, TCP reset,... ) consente la comunicazione sicura ed affidabile tra i director componenti dell IDS coordina i sensor gestisce il security database IDS message system consente la comunicazione sicura ed affidabile tra i componenti dell IDS Architettura di un NIDS Architettura (host) di un NIDS sensor(s) IDS director esterna (net) sensor (host) FW sensor(s) IDS (host) director sensor(s) Interoperabilità di IDS/NIDS (net) sensor(s) necessaria perché attacchi coinvolgono differenti organizzazioni e/o sono rilevate da diversi strumenti (host) (net) sensor(s) sensor nessuno Interoperabilità standard, ma molto di IDS/NIDS diffuso il formato di Snort (net) FW esterna sensor(s) formato di signature: necessaria formato degli perché allarmi attacchi e protocollo coinvolgono per la loro differenti trasmissione: organizzazioni e/o sono rilevate da diversi strumenti formato IDMEF di + signature: IDXP + IODEF (IETF) nessuno SDEE (Cisco, standard, ISS, ma SourceFire) molto diffuso il formato di Snort formato degli allarmi e protocollo per la loro trasmissione: ioy - Politecnico di Torino ( ) 23 ioy - Politecnico di Torino ( ) 23 IDMEF + IDXP + IODEF (IETF) SDEE (Cisco, ISS, SourceFire) Intrusion Prevention System per velocizzare ed automatizzare la risposta alle intrusioni = IDS + firewall dinamico distribuito non un prodotto ma una tecnologia, con grosso impatto su tanti elementi del sistema di protezione Intrusion pericolo di Prevention prendere la System decisione sbagliata o di bloccare traffico innocuo per velocizzare ed automatizzare la risposta alle intrusioni = IDS + firewall dinamico distribuito non un prodotto ma una tecnologia, con grosso impatto su tanti elementi del sistema di protezione pericolo di prendere la decisione sbagliata o di bloccare traffico innocuo

13 network external network Honey pot honey pot (attacchi esterni) web server Decoy web server l trusted host network honey pot Decoy (attacchi honey esterni) pot (attacchi interni) l network trusted host honey pot (attacchi interni) ioy - Politecnico di Torino ( ) 25 ioy - Politecnico di Torino ( ) 25

Che cos è un firewall? Firewall e IDS/IPS

Che cos è un firewall? Firewall e IDS/IPS Che cos è un firewall? Firewall e IDS/IPS firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di sicurezza = sicurezza del perimetro (filtro di ) Antonio Lioy < lioy @ polito.it

Dettagli

Firewall e IDS/IPS. Che cos è un firewall? Ingress vs. Egress firewall. M.Aime, A.Lioy - Politecnico di Torino (1995-2011) 1

Firewall e IDS/IPS. Che cos è un firewall? Ingress vs. Egress firewall. M.Aime, A.Lioy - Politecnico di Torino (1995-2011) 1 Firewall e IDS/IPS Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello

Dettagli

I firewall. I firewall

I firewall. I firewall I firewall Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di

Dettagli

Che cos è un firewall? Firewall e IDS/IPS. Ingress vs. Egress firewall. Progettazione di un firewall. L indice della sicurezza

Che cos è un firewall? Firewall e IDS/IPS. Ingress vs. Egress firewall. Progettazione di un firewall. L indice della sicurezza Che cos è un firewall? Firewall e IDS/IPS Antonio Lioy < lioy @ polito.it > firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di sicurezza = sicurezza del perimetro (L1>L2)

Dettagli

Ingress vs. Egress firewall

Ingress vs. Egress firewall Firewall e IDS/IPS Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13 Elementi di Sicurezza e Privatezza Proteggere la rete: tecnologie Lez. 13 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa Un Internet firewall,

Dettagli

Che cos è un firewall? I firewall. I firewall. Progettazione di un FW. Considerazioni generale. Politiche di autorizzazione

Che cos è un firewall? I firewall. I firewall. Progettazione di un FW. Considerazioni generale. Politiche di autorizzazione I firewall Antonio Lioy < lioy @ polito.it > Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di sicurezza Politecnico di Torino Dip. Automatica e

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Proteggere la rete I FIREWALL (seconda parte)

Proteggere la rete I FIREWALL (seconda parte) Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Proteggere la rete: I FIREWALL

Proteggere la rete: I FIREWALL Proteggere la rete: I FIREWALL Index Start up Firewall A cosa servono i Firewall Cosa è un Firewall Come si configurano Le principali applicazioni dei Firewall StartUp Firewall La tecnologia dei Firewall

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 4 - Livello Rete (parte ) Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Strato di rete e strato di trasporto Lo strato di trasporto

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Firewalls. Outline. Ing. Davide Ariu

Firewalls. Outline. Ing. Davide Ariu Pattern Recognition and Applications Lab Firewalls Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Outline Cosa è un Firewall Funzionalità di un Firewall

Dettagli

Organizzazione della rete

Organizzazione della rete Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

Tunneling, reti private e NAT

Tunneling, reti private e NAT Tunneling, reti private e NAT Partly based on! course slides by L. Peterson " Princeton University! Cisco documentation Reti Private - NAT -1 Argomenti della lezione! Tunneling " Generic Route Encapsulation

Dettagli

Firewall. Corso di Sicurezza su Reti Lezione del 15 Dicembre Pacchetti. Filtraggio di pacchetti

Firewall. Corso di Sicurezza su Reti Lezione del 15 Dicembre Pacchetti. Filtraggio di pacchetti Firewall Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Pacchetti I messaggi sono divisi in pacchetti

Dettagli

Uso di sniffer ed intercettazione del traffico IP

Uso di sniffer ed intercettazione del traffico IP Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall A. Memo 1987, esce l RFC 1009, che specifica come una sottorete può utilizzare più Subnet Mask ammette lunghezze diverse dell

Dettagli

Firewall Intrusion Detection System

Firewall Intrusion Detection System Firewall Intrusion Detection System Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Firewall 2 Firewall! I Firewall di rete sono apparecchiature o sistemi che controllano

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

Firewall. Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti

Firewall. Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti Firewall Pacchetti I messaggi sono divisi in pacchetti I pacchetti sono trasmessi in modo indipendente Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon claudio@di.unipi.it

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon claudio@di.unipi.it I Firewall Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@di.unipi.it Cos è un firewall Un firewall è un sistema, nel senso più ampio del termine, che ha lo scopo di controllare

Dettagli

Firewall. Che cosa proteggere? Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti. Filtraggio di pacchetti: perché?

Firewall. Che cosa proteggere? Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti. Filtraggio di pacchetti: perché? Firewall Pacchetti I messaggi sono divisi in pacchetti I pacchetti sono trasmessi in modo indipendente Alfredo De Santis Dipartimentodi Informatica ed Applicazioni Università di Salerno 1 Filtraggio di

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Protocolli multimediali

Protocolli multimediali Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,

Dettagli

Dispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

NAT e PAT. Prof. Pier Luca Montessoro

NAT e PAT. Prof. Pier Luca Montessoro e PAT Prof. Pier Luca Montessoro Network Address Translation RFC 1631, 2663 Offre connettività a per le reti con indirizzamento privato : vantaggi Limita il numero di indirizzi IP pubblici necessari per

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

sicurezza delle reti (metodi crittografici esclusi) 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

sicurezza delle reti (metodi crittografici esclusi) 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti sicurezza delle reti (metodi crittografici esclusi) 1 classificazione degli attacchi sorgente di informazioni sorgente di informazioni sorgente di informazioni flusso normale destinatario destinatario

Dettagli

Corso MIUR C2 Modulo 8. Firewall. Ing. Giampaolo Mancini Ing. Fabio De Vito

Corso MIUR C2 Modulo 8. Firewall. Ing. Giampaolo Mancini Ing. Fabio De Vito Corso MIUR C2 Modulo 8 Firewall Ing. Giampaolo Mancini Ing. Fabio De Vito 11/02/04 15.15.03 Sommario Concetto di firewalling Funzionalità di un firewall Filtro sui pacchetti in ingresso Filtro sui pacchetti

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano I Sistemi Firewall CEFRIEL Politecnico di Milano I sistemi Firewall I sistemi firewall sono utilizzati per

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Il Mondo delle Intranet

Il Mondo delle Intranet Politecnico di Milano Advanced Network Technologies Laboratory Il Mondo delle Intranet Network Address Translation (NAT) Virtual Private Networks (VPN) Reti Private e Intranet EG sottorete IG IG rete IG

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova)

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Transparent Networking e tecnologie di virtualizzazione della rete M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Sommario Networking nel Cloud Computing Virtualizzazione della rete Soluzioni di virtualizzazione

Dettagli

Connessione di reti private ad Internet. Fulvio Risso

Connessione di reti private ad Internet. Fulvio Risso Connessione di reti private ad Internet Fulvio Risso 1 Connessione di reti private ad Internet Diffusione di reti IP private Utilizzo di indirizzi privati Gli indirizzi privati risolvono il problema dell

Dettagli

Autenticazione ed integrità dei dati Firewall

Autenticazione ed integrità dei dati Firewall Pagina 1 di 9 Autenticazione ed integrità dei dati Firewall Per proteggere una rete dagli attacchi provenienti dall'esterno si utilizza normalmente un sistema denominato Firewall. Firewall è un termine

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

FIREWALL Caratteristiche ed applicazioni

FIREWALL Caratteristiche ed applicazioni D Angelo Marco De Donato Mario Romano Alessandro Sicurezza su Reti A.A. 2004 2005 Docente: Barbara Masucci FIREWALL Caratteristiche ed applicazioni Di cosa parleremo Gli attacchi dalla rete La politica

Dettagli

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Configurazione delle interfacce di rete

Configurazione delle interfacce di rete Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa

Dettagli

Lo strato di trasporto Firewall e NAT

Lo strato di trasporto Firewall e NAT Lo strato di trasporto Firewall e NAT A.A. 2009/2010 Walter Cerroni Il livello di trasporto in Internet APP. collegamento logico tra i processi applicativi APP. TCP UDP collegamento logico tra i due host

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione

Dettagli

Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE

Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato su Datagram Algoritmi

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Sicurezza architetturale, firewall

Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Sicurezza architetturale, firewall Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Sicurezza architetturale, firewall 05/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto

Dettagli

Esostrutture - parte I. Corso di sicurezza A.A. 2006/2007 Elisa Turricchia

Esostrutture - parte I. Corso di sicurezza A.A. 2006/2007 Elisa Turricchia Esostrutture - parte I Corso di sicurezza A.A. 2006/2007 Elisa Turricchia VIRUS E MINACCE CORRELATE vs ESOSTRUTTURE Prevention, Detection, Reaction Intrusion Detection System Virus Detection Tassonomia

Dettagli

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure

Dettagli

Architetture a livelli

Architetture a livelli Architetture a livelli Stratificazione Protocolli di rete Famiglie e pile di protocolli Messaggi in una pila di protocolli Modello di riferimento ISO/OSI Architettura tt di Internet t Stratificazione (layering)

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli

Connessione in rete: sicurezza informatica e riservatezza

Connessione in rete: sicurezza informatica e riservatezza Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Introduzione allo sniffing Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 29 novembre 2006

Dettagli

PIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.

PIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF. PIANO DI LAVORO ANNO SCOLASTICO 2015-2016 I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.SSA MARZIA CONTI CLASSE 5AL INFORMATICO LIVELLI DI PARTENZA Dalle prime lezioni

Dettagli

Livello Trasporto Protocolli TCP e UDP

Livello Trasporto Protocolli TCP e UDP Livello Trasporto Protocolli TCP e UDP Davide Quaglia Reti di Calcolatori - Liv Trasporto TCP/UDP 1 Motivazioni Su un host vengono eseguiti diversi processi che usano la rete Problemi Distinguere le coppie

Dettagli

Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet

Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet Routing IP A.A. 2006/2007 Walter Cerroni Routing gerarchico in Internet Dal punto di vista del routing, Internet è suddivisa in modo gerarchico in Autonomous System (AS) un AS è un gruppo connesso di una

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli