Reti private virtuali (VPN) con tecnologia IPsec

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti private virtuali (VPN) con tecnologia IPsec"

Transcript

1 Reti private virtuali (VPN) con tecnologia IPsec A.A. 2009/2010 Walter Cerroni

2 Reti private Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere in maniera sicura sedi sparse sul territorio e distanti tra loro Soluzione tradizionale: utilizzo di linee dedicate da affittare direttamente presso gli operatori (reti private) soluzione costosa INTERNET DATI IP DATI IP linea dedicata DATI IP LAN 1 LAN 2 2

3 Reti private virtuali Alternativa più economica: utilizzo di connessioni virtuali attraverso reti pubbliche (reti private virtuali - VPN) flussi di pacchetti distinti tramite particolari etichette trasmessi attraverso reti pubbliche diversi protocolli disponibili (IPsec, ATM, MPLS, VLAN, ) DATI IP LABEL DATI IP LAN 3 DATI IP DATI IP DATI IP LABEL LAN 1 LAN 2 INTERNET 3

4 Sniffing e spoofing Esistono software (sniffer) usati per intercettare i dati in transito sulla rete (decodificando i protocolli) è possibile entrare in possesso di informazioni riservate trasmesse in chiaro (come le password) compromettendo la sicurezza degli host e la validità delle procedure di autenticazione sono necessarie tecniche di crittografia dei dati sensibili Alcuni meccanismi di autenticazione si basano solo sull indirizzo IP o MAC del terminale è possibile forgiare datagrammi IP o trame MAC contenti un falso indirizzo sorgente (spoofing) chi attacca riesce ad autenticarsi e ad eseguire applicazioni di rete e/o causare invio di dati non autorizzati le risposte potrebbero non tornare indietro, ma tramite sniffer si possono intercettare e leggere i dati trasmessi (se interessano) sono necessarie tecniche avanzate di autenticazione 4

5 Crittografia a chiave segreta (simmetrica) La chiave K è la stessa per cifrare e decifrare il testo e deve essere nota contemporaneamente a chi invia e a chi riceve il messaggio E(P,K) = C Testo Cifrato C D(C,K) = P Le funzioni di cifratura e decifrazione sono una l inversa dell altra: D( E(P,K), K ) = P E( D(C,K), K ) = C 5

6 Algoritmi simmetrici e gestione della chiave Lo scambio di informazioni cifrate può avvenire solo fra utenti a conoscenza della chiave Scelta la chiave, un utente deve inviarla a chiunque debba comunicare con lui in modo sicuro questa procedura è un potenziale punto debole del sistema di sicurezza L uso della stessa chiave nel lungo termine potrebbe portare alla sua rivelazione 6

7 Crittografia a chiave pubblica (asimmetrica) Si usano due chiavi K 1 e K 2, una usata per cifrare l altra per decifrare: E(P,K 1 ) = C D(C,K 2 ) = P Testo Cifrato C La chiave di cifratura K 1 è resa nota (chiave pubblica) La chiave di decifrazione K 2 è segreta (chiave privata) E praticamente impossibile dedurre K 2 da K 1 Naturalmente deve valere D( E(P,K 1 ), K 2 ) = P 7

8 Crittografia a chiave pubblica: utilizzo I sistemi a chiave pubblica possono essere utilizzati per assicurare la riservatezza del dialogo Utente A conosce la chiave pubblica di cifratura di Utente B K 1B Utente A cifra il messaggio ed invia E(P,K 1B ) = C Utente B riceve C e lo decifra con la chiave privata di decifrazione K 2B nota solo a se stesso: D(C,K 2B ) = P un ascoltatore non autorizzato non può decifrare i dati in quanto non conosce K 2B autenticare il contenuto di un messaggio e garantirne la paternità si suppone che E( D(P,K 2 ), K 1 ) = P Utente A cifra il messaggio con la sua chiave privata e poi lo invia ad Utente B: D(P,K 2A ) = C Utente B riceve C e lo decifra con la chiave pubblica di Utente A, ottenendo E( D(P,K 2A ), K 1A ) = P solo Utente A può aver generato il messaggio D(P,K 2A ) 8

9 Crittografia a chiave pubblica: utilizzo 9

10 Algoritmo a chiave pubblica: RSA L algoritmo più noto è conosciuto con l acronimo RSA da Rivest, Shamir, Adleman (1978) Le funzioni per cifrare e decifrare sono le stesse, cambia solamente la chiave Si utilizzano proprietà matematiche legate ai numeri primi la chiave privata e la chiave pubblica sono funzione di numeri primi grandi (tipicamente rappresentati con 1024 bit) se si moltiplicano tra loro due numeri primi grandi, la scomposizione in fattori primi del prodotto di tali numeri è un problema computazionalmente molto complesso la difficoltà nella definizione delle chiavi è la ricerca dei due numeri primi grandi, che richiede un notevole sforzo computazionale (ma va eseguito una tantum) 10

11 Scomposizione in fattori primi 5 = = = = = =? 11

12 Crittografia a chiave pubblica: caratteristiche Per poter avviare una comunicazione sicura fra utenti non è necessaria alcuna transazione privata La chiave pubblica può essere pubblicata in un apposito elenco oppure semplicemente inviata all inizio della comunicazione Tale tecnica ha un costo computazionale molto superiore a quello degli algoritmi simmetrici si può usare per negoziare in modo sicuro una chiave simmetrica più semplice da calcolare La crittografia a chiave pubblica permette anche di garantire l integrità delle informazioni trasmesse si introduce il concetto di firma elettronica 12

13 Firma elettronica Come per la firma tradizionale, si deve garantire che la firma sia autentica la firma non sia falsificabile il documento firmato non sia alterabile la firma non sia riusabile in un altro documento la firma non possa essere disconosciuta Deve essere quindi dipendente dall identità del firmatario l uso di un meccanismo a chiave pubblica permette l autenticazione e garantisce la paternità dipendente dal messaggio si cifra un sunto del messaggio ottenuto tramite una funzione hash se si modifica il messaggio il sunto risulta diverso algoritmi usati: MD5, SHA 13

14 Firma elettronica Per il destinatario non è possibile modificare il messaggio alla ricezione sostenendone l autenticità Per il mittente non è possibile ripudiare la paternità di un messaggio modificare il messaggio dopo averlo inviato e sostenerne l autenticità 14

15 Autenticità delle chiavi L elenco delle chiavi pubbliche è un potenziale punto debole per la sicurezza del sistema Esiste il problema della autenticità delle chiavi pubbliche un utente può in malafede pubblicare una chiave a nome di un altro ed utilizzarla per sostituirsi a lui Si ricorre a terze parti, dette Certification Authority, che garantiscono l integrità e l autenticità dell elenco delle chiavi pubbliche (racc. ITU X.509) la Certification Authority deve essere al di sopra di ogni sospetto, compatibilmente con il livello di sicurezza desiderato la Certification Authority genera un certificato, contenente l identità e la chiave pubblica dell utente, e lo firma con la propria chiave privata qualunque altro utente può verificare che il certificato sia stato effettivamente firmato dall Authority 15

16 Formato standard dei certificati (X.509) 16

17 Reti private virtuali sicure Spesso si preferisce rendere i collegamenti tramite VPN sicuri autenticazione dei terminali agli estremi della VPN cifratura del contenuto dei pacchetti trasmessi sulla VPN controllo dell integrità delle informazioni trasmesse sulla VPN Diversi protocolli disponibili livello data-link: PPTP, L2TP livello network: IPsec livello transport: SSL/TLS 17

18 L architettura IPsec (RFC 2401) Realizza VPN sicure a livello network attraverso l uso di tre protocolli IKE (Internet Key Exchange): serve per autenticare l interlocutore e per negoziare ed aggiornare gli algoritmi e le chiavi di crittografia/autenticazione da utilizzare nei dati da trasmettere in VPN (porta UDP sorgente e destinazione = 500) AH (Authentication Header) (campo protocol = 51): fornisce l autenticazione dei pacchetti trasmessi in VPN garantendo integrità ed autenticità dei dati identità del mittente ESP (Encapsulating Security Payload) (campo protocol = 50): oltre a fornire autenticazione come in AH, garantisce anche la riservatezza delle informazioni tramite crittografia utilizzati in modalità trasporto o tunnel 18

19 Funzionamento di base di IKE Fase 1 Negoziazione preliminare uno dei due terminali VPN (initiator) tenta di contattare l altro i due terminali si accordano sui parametri di sicurezza da usare in questa fase i due terminali si autenticano reciprocamente tramite chiave segreta precondivisa rispettive chiavi pubbliche Fase 2 Negoziazione della connessione i due terminali VPN si accordano sui parametri di sicurezza e sulla modalità di comunicazione si generano e si rinnovano le chiavi di sessione (a scadenza) da utilizzare per la cifratura e l autenticazione della comunicazione 19

20 IPsec: ESP in modalità trasporto autenticazione terminali VPN DATI IP IKE TRAILER DATI cifratura HEADER aggiorna header IP?????????? HEADER autenticazione AUTH?????????? HEADER IP 20

21 IPsec: ESP in modalità tunnel genera header IP autenticazione terminali VPN DATI IP IKE TRAILER DATI IP HEADER cifratura???????????? HEADER autenticazione AUTH???????????? HEADER IP 21

22 Reti private IP LEFTSUBNET RIGHTSUBNET INTERNET DATI IP DATI IP linea dedicata DATI IP LAN 1 LAN 2 LEFT RIGHT 22

23 Reti private virtuali IPsec ESP in modalità trasporto DATI IP INTERNET DATI IP DATI IP LAN 1 LAN 2 LEFT RIGHT AUTH?????????? HEADER IP ESP in modalità tunnel DATI IP INTERNET DATI IP DATI IP LAN 1 LAN 2 LEFT RIGHT AUTH???????????? HEADER IP 23

24 Tipologie di connessione a VPN IPsec NET-TO-NET DATI IP INTERNET DATI IP LAN 1 LAN 2 LEFT IP statici HOST-TO-NET RIGHT INTERNET LEFT RIGHT DATI IP LAN 2 IP statici 24

25 Tipologie di connessione a VPN IPsec HOST-TO-HOST INTERNET LEFT IP statici RIGHT ROADWARRIOR INTERNET LEFT RIGHT DATI IP LAN 2 IP dinamico IP statico 25

26 Problemi nell attraversamento di NAT La negoziazione IKE potrebbe non andare a buon fine, perché i pacchetti inviati da LEFT arrivano a RIGHT con un indirizzo IP diverso da quello atteso Il NAPT potrebbe cambiare la porta UDP sorgente di LEFT, mentre RIGHT potrebbe rifiutare traffico IKE da porte UDP 500 La scadenza della tabella NAT potrebbe avvenire durante un periodo di silenzio, interrompendo così la connessione sicura Il NAPT non riesce a distinguere pacchetti ESP appartenenti a connessioni IPsec provenienti da LEFT diversi (ESP non usa porte) Nella modalità trasporto, la modifica di un indirizzo IP richiederebbe di aggiornare il checksum TCP o UDP (che fa uso di pseudo-header IP), ma questa è cifrata all interno del payload IP INTERNET LEFT NAT RIGHT LAN 26

27 Soluzione: IPsec con NAT-Traversal Soluzione da applicare ai peer IPsec non si ha controllo sul NAT I problemi dovuti alla presenza di NAT vengono risolti con: verifica della capacità dei peer di eseguire NAT-Traversal verifica della presenza di NAT tra LEFT e RIGHT (NAT-Discovery) notifica esplicita degli indirizzi IP originali possibilità per IKE di utilizzare porte UDP diverse dalla 500 invio periodico di pacchetti NAT-Keepalive per mantenere attive le connessioni sicure nelle tabelle NAT incapsulamento di ESP in UDP, utilizzando le stesse porte di IKE Il NAPT riesce così a distinguere connessioni diverse AUTH???????????? HEADER UDP IP 27

28 IPsec su Linux: Openswan Software open source ( deriva dal progetto originario FreeS/Wan contiene patch per il NAT-Traversal e per l autenticazione tramite certificati (interoperabilità con client Windows) Costituito da due elementi principali KLIPS implementa i protocolli ESP ed AH a livello di kernel è necessario per i kernel 2.2 e 2.4 il kernel 2.6 implementa già funzionalità IPsec PLUTO demone che implementa il protocollo IKE 28

29 Autenticazione a chiave pubblica (RSA) Occorre creare una coppia di chiavi RSA e memorizzarla nel file /etc/ipsec.secrets ipsec newhostkey bits <n_bit> output /etc/ipsec.secrets <n_bit> indica la dimensione della chiave in numero di bit (deve essere maggiore di 512) Nel file /etc/ipsec.conf andranno inserite le chiavi pubbliche dei due terminali VPN chiave di un host visualizzabile tramite ipsec showhostkey left sul terminale LEFT ipsec showhostkey right sul terminale RIGHT 29

30 Configurazione Openswan File /etc/ipsec.conf config setup klipsdebug=none plutodebug=all configurazione generale # Add connections here conn net-to-net mantenere l indentazione!!! configurazione delle singole connessioni conn host-to-net 30

31 Connessione Openswan NET-TO-NET File /etc/ipsec.conf (stesso file su entrambi i terminali VPN) conn net-to-net left= leftsubnet= /16 leftnexthop= right= rightsubnet= /16 rightnexthop= auto=add authby=rsasig leftrsasigkey=0saqpll7oz rightrsasigkey=0saqnbvjo2 nome della connessione tra due sottoreti private parametri dei due terminali LEFT e RIGHT e relative sottoreti private modalità di attivazione della connessione modalità di autenticazione della connessione e relative chiavi 31

32 Connessione Openswan HOST-TO-NET File /etc/ipsec.conf (stesso file su entrambi i terminali VPN) conn host-to-net left= leftnexthop= right= rightsubnet= /16 rightnexthop= auto=add authby=rsasig leftrsasigkey=0saqpll7oz rightrsasigkey=0saqnbvjo2 nome della connessione tra un host e una sottorete privata parametri dei due terminali LEFT (host singolo con IP statico) e RIGHT (sottorete privata) 32

33 Connessione Openswan ROADWARRIOR conn roadwarrior left= leftsubnet= /16 leftnexthop= right=%any File /etc/ipsec.conf del terminale LEFT con IP statico e sottorete privata conn roadwarrior left=%any right= rightsubnet= /16 rightnexthop= File /etc/ipsec.conf del terminale mobile RIGHT con IP dinamico 33

34 NAT-Traversal con Openswan (NET-TO-NET) File /etc/ipsec.conf sul terminale LEFT (interno al NAT) config setup nat_traversal=yes conn net-to-net left= leftsubnet= /16 leftnexthop= right= rightsubnet= /16 rightnexthop= abilitazione del NAT-Traversal nella configurazione generale identificativi dei due peer da usare in fase di negoziazione IKE al posto degli indirizzi IP 34

35 NAT-Traversal con Openswan (NET-TO-NET) File /etc/ipsec.conf sul terminale RIGHT (esterno al NAT) config setup nat_traversal=yes conn net-to-net left=%any leftsubnet= /16 leftnexthop= right= rightsubnet= /16 rightnexthop= abilitazione del NAT-Traversal nella configurazione generale può essere sostituito con l indirizzo pubblico del NAT, se lo si conosce identificativi dei due peer da usare in fase di negoziazione IKE al posto degli indirizzi IP 35

36 NAT-Traversal con Openswan (HOST-TO-NET) File /etc/ipsec.conf sul terminale LEFT (interno al NAT) config setup nat_traversal=yes si omette leftsubnet conn net-to-net left= leftnexthop= right= rightsubnet= /16 rightnexthop=

37 NAT-Traversal con Openswan (HOST-TO-NET) File /etc/ipsec.conf sul terminale RIGHT (esterno al NAT) config setup nat_traversal=yes conn net-to-net left=%any leftsubnetwithin= /24 leftnexthop= right= rightsubnet= /16 rightnexthop= occorre specificare la sottorete privata a cui appartiene LEFT, oppure /0 per accettare qualsiasi rete 37

38 Apertura di un tunnel IPsec Attivazione demone IPsec /etc/init.d/ipsec start Apertura di una connessione specificata in /etc/ipsec.conf ipsec auto up <nome_connessione> Chiusura di una connessione specificata in /etc/ipsec.conf ipsec auto down <nome_connessione> Verifica dello stato delle connessioni IPsec ipsec auto status 38

39 Case study: configurazione tunnel IPsec /24 INTERNET LAN / / / / / /24 LAN 1: SERVER LAN 2: HOST 39

40 Case study: configurazione tunnel IPsec Traceroute da LAN 2 a LAN 3 prima di aprire il tunnel IPsec: traceroute n n

41 Case study: configurazione tunnel IPsec conn LAN1-to-LAN3 left= leftsubnet= /24 leftnexthop= right= rightsubnet= /24 rightnexthop=

42 Case study: configurazione tunnel IPsec conn LAN2-to-LAN3 left= leftsubnet= /24 leftnexthop= right= rightsubnet= /24 rightnexthop=

43 Case study: configurazione tunnel IPsec Traceroute da LAN 2 a LAN 3 dopo aver aperto il tunnel: traceroute

44 Esercitazioni in laboratorio 1. Generare due coppie di chiavi RSA, una da 512 bit, l altra da 2048, tramite il comando messo a disposizione da ipsec utilizzando come output due file a piacere. Confrontare la differenza nel tempo di generazione delle due coppie e verificare il contenuto e i permessi dei due file generati. 2. Realizzare una VPN IPsec tra due sottoreti IP e verificarne la connettività tramite ping. Verificare tramite sniffer che il traffico tra i due peer è cifrato x/ y/ /24 44

45 Esercitazioni in laboratorio 3. Realizzare una VPN IPsec tra un host e una rete IP attraverso un router. Verificare tramite sniffer che il traffico tra i due peer è cifrato e analizzare il comportamento di traceroute rispetto al caso di assenza di VPN x/ y/ /24 4. Realizzare una VPN IPsec tra un host e una rete IP attraverso un NAT e verificare tramite sniffer cosa accade x/ y/30 NAT /24 45

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Sicurezza a livello IP: IPsec e Linux

Sicurezza a livello IP: IPsec e Linux Sicurezza a livello IP: IPsec e Linux FreeS/WAN Davide Cerri Pluto Meeting 2001 Problematiche di sicurezza Sicurezza può voler dire diverse cose... riservatezza autenticazione integrità disponibilità autorizzazione

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli [email protected] Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

IPsec. Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli

IPsec. Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli IPsec Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli Introduzione IPsec (IP SECurity) è una famiglia di protocolli dell'ietf che ha lo scopo di rendere più sicure

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: [email protected] Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet

Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet Routing IP A.A. 2006/2007 Walter Cerroni Routing gerarchico in Internet Dal punto di vista del routing, Internet è suddivisa in modo gerarchico in Autonomous System (AS) un AS è un gruppo connesso di una

Dettagli

IPSEC VPN con LINUX FreeS/WAN

IPSEC VPN con LINUX FreeS/WAN ICT Security n.5 Ottobre 2002 p. 1 di 8 IPSEC VPN con LINUX FreeS/WAN Per il primo articolo di questa nuova rubrica, è stato deciso di presentare alcune indicazioni su come realizzare delle VPN (Reti Private

Dettagli

ITIS Fauser Novara Sistemi e reti prof. R. Fuligni

ITIS Fauser Novara Sistemi e reti prof. R. Fuligni Esercizi sulle VPN VPN Site-To-Site 1. Un azienda sottoscrive alcuni contratti presso un ISP per fornire connettività Internet alle sue tre filiali. Si suppone che l infrastruttura dell ISP sia composta

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it [email protected]

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it [email protected] Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Reti Locali (LAN) e Reti Locali Virtuali (VLAN)

Reti Locali (LAN) e Reti Locali Virtuali (VLAN) Reti Locali (LAN) e Reti Locali Virtuali (VLAN) A.A. 2009/2010 Walter Cerroni Evoluzione delle reti locali (LAN) Ethernet (IEEE 802.3) 10 Mb/s CSMA/CD topologia a bus su cavo coassiale (10Base5, 10Base2)

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border

Dettagli

NAT e PAT. Prof. Pier Luca Montessoro

NAT e PAT. Prof. Pier Luca Montessoro e PAT Prof. Pier Luca Montessoro Network Address Translation RFC 1631, 2663 Offre connettività a per le reti con indirizzamento privato : vantaggi Limita il numero di indirizzi IP pubblici necessari per

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Internetworking V anno

Internetworking V anno Internetworking V anno Le reti private virtuali (VPN) Introduzione Per un azienda con varie sedi, dislocate anche a grande distanza tra loro, l ideale sarebbe trattare l intero gruppo come un unica rete

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

1 Concetti di base... 3

1 Concetti di base... 3 1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

Configurazione delle interfacce di rete

Configurazione delle interfacce di rete Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

IP forwarding Firewall e NAT

IP forwarding Firewall e NAT IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.11.0/24 192.168.10.0/24 Il kernel deve essere

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

4b. Esercizi sul livello di Rete Inoltro in IP

4b. Esercizi sul livello di Rete Inoltro in IP 4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il

Dettagli

OpenVPN e reti private virtuali con una PKI OpenSSL di Valentino ouz Squilloni. Copyright 2004 Valentino Squilloni

OpenVPN e reti private virtuali con una PKI OpenSSL di Valentino ouz Squilloni. Copyright 2004 Valentino Squilloni OpenVPN e reti private virtuali con una PKI OpenSSL di Valentino ouz Squilloni Copyright 2004 Valentino Squilloni http://ouz.ath.cx Sommario Introduzione al problema Tunnel e principi di funzionamento

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

(parte 2) DHCP e NAT

(parte 2) DHCP e NAT Marco Listanti Strato di rete (parte 2) DHCP e NAT Autoconfigurazione ur n Protocollo DHCP Telecomunicazioni Fondamenti di reti - Prof. Marco Listanti - A.A. 2010/2011 2008/2009 Configurazione degli Host

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia [email protected] a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso

Dettagli

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 4 - Livello Rete (parte ) Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Strato di rete e strato di trasporto Lo strato di trasporto

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Gianluigi Me. IPSec 24/03/2005 1

Gianluigi Me. IPSec 24/03/2005 1 Gianluigi Me [email protected] IPSec 24/03/2005 1 Introduzione Autenticazione e cifratura possono essere fornite ai livelli alti della pila OSI PGP: e-mail / file SSH: remote login (sessioni remote)

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella [email protected]

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica December 7, 2004 Sommario 1 La suite di protocolli TCP/IP Layer 2 3 4 5 6 Sommario 1 La

Dettagli

Reti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano

Reti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano Reti di calcolatori TCP/IP Slide a cura di Simon Pietro Romano [email protected] Il livello rete Stack ISO/OSI Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Corso di Tecnologie dei

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 7 Prof. Salvatore Rosta www.byteman.it [email protected] 1 Maschere di sottorete: 1 Un indirizzo IP contiene una parte relativa alla rete ed una parte relativa alla stazione

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

La firma digitale e la posta elettronica certificata

La firma digitale e la posta elettronica certificata La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità

Dettagli

Instradamento. Fondamenti di Informatica

Instradamento. Fondamenti di Informatica Instradamento Fondamenti di Informatica Previously on Fondamenti di Livelli e protocolli Livello fisico Fibra, DSL, Ethernet informatica Network Network: ogni nodo può inviare un messaggio a qualsiasi

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia [email protected] Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Raccolta di alcuni quesiti sulla SECONDA parte del corso 1) Dare un nome ai messaggi

Dettagli

Laboratorio di Reti Locali e Geografiche

Laboratorio di Reti Locali e Geografiche Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche

Dettagli

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova)

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Transparent Networking e tecnologie di virtualizzazione della rete M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Sommario Networking nel Cloud Computing Virtualizzazione della rete Soluzioni di virtualizzazione

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC [email protected] http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP) Antonio Cianfrani Dynamic Host Configuration Protocol (DHCP) Il protocollo DHCP Il protocollo DHCP consente ad un router di configurare dinamicamente gli host all interno di una LAN. Parametri da configurare:

Dettagli

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure

Dettagli