Sicurezza nelle Reti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza nelle Reti"

Transcript

1 Sicurezza nelle Reti Prof. Claudio A. Ardagna, Dr. Marco Anisetti, Dr. Valerio Bellandi, Dott. Fulvio Frati Università degli Studi di Milano

2 Firewall Lo scopo principale di un firewall è di controllare l accesso da e per una rete protetta Il controllo è effettuato obbligando le connessioni a passare attraverso il firewall, dove vengono esaminate e valutate Un firewall può essere un router o anche un PC, posizionati topologicamente per proteggere host o sottoreti 2

3 Personal firewall (1) Identifica protezione orientata al singolo host Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete internet 3

4 Personal Firewall (2) Windows dispone di un personal firewall. E possibile installare anche altri personal firewall come ad esempio Comodo o ZoneAllarm, Kerio... In ogni caso bisognerà indicare la firewall cosa far passare e cosa bloccare. 4

5 Firewall di Windows (1) Selezionare la scheda di rete da proteggere. Ogni scheda è un ingresso verso il nostro pc. 5

6 Firewall di Windows (2) Nella finestra che si apre selezionate il tab Avanzate 6

7 Firewall di Windows (3) Il firewall deve essere abilitato (se non è in uso un firewall di terze parti) 7

8 Firewall di Windows (4) Con la tab avanzate è possibile indicare a quali schede associare la protezione via firewall 8

9 Firewall di Windows (5) Con la tab eccezioni si abilitano le applicazioni ad attraversare o meno il firewall 9

10 Ripasso reti Concetti di base Pacchetti e ISO/OSI Livelli applicativi 10

11 Tre principi inderogabili dei firewall FW deve essere l unico punto di contatto della rete interna con quella esterna Solo il traffico autorizzato può attraversare il FW Il FW deve essere un sistema altamente sicuro esso stesso D.Cheswick S.Bellovin 11

12 Controlli del Firewall e ISO/OSI IP header TCP/UDP header Data payload Application Transport Network application gateway circuit gateway packet filter Datalink Physical 12

13 Firewall di rete Il firewall può essere una macchina dedicata che filtra tutto il traffico da e per una rete locale internet 13

14 Senza protezione perimetrale internet ssh telnet ftp LAN 14

15 Con protezione perimetrale internet ssh telnet ftp LAN 15

16 Considerazioni architetturali Spesso alcuni PC della nostra rete forniscono servizi pubblici che devono essere raggiungibili dall esterno. Se utilizzassi un firewall come indicato in precedenza questo comporterebbe la teorica raggiungibilità di qualsiasi pc della rete. Per ovviare a questo problema si usa suddividere ulteriormente la rete protetta da firewall in due zone 16

17 DMZ e rete pubblica Una rete pubblica è quel tratto di rete visibile da tutto il "mondo". In questa rete possono essere situati un web server, un mail server, ecc... La rete pubblica in gergo tecnico viene anche chiamata DMZ (De-Militarized Zone, Zona De- Militarizzata): è un tratto di rete in cui il firewall permette l'accesso a tutti. La rete privata è una rete i cui computer possono accedere a internet ma non vengono visti dal "mondo". 17

18 Perimetro della rete ISP router internet Rete DMZ WEB server MAIL server FTP DNS Perimetro della rete aziendale BORDER router Firewall Rete interna 18

19 Separazione in zone di sicurezza Sul firewall dovranno essere installate tre interfacce di rete: una che servirà per il collegamento internet una per la rete privata o rete interna una per la DMZ Questa architettura si chiama anche Three-legged architecture. 19

20 Zone di sicurezza Rete DMZ internet Rete DMZ comunicazione comunicazione Rete INTERNA BORDER router Firewall 20

21 Protezione di rete Tutto il traffico fra la rete locale ed Internet deve essere filtrato dal firewall Solo il traffico autorizzato deve attraversare il firewall Si deve comunque permettere che i servizi di rete ritenuti necessari siano mantenuti Il firewall deve essere, per quanto possibile, immune da problemi di sicurezza sull host In fase di configurazione di un firewall, per prima cosa si deve decidere la politica di default per i servizi di rete default deny: tutti servizi non esplicitamente permessi sono negati default allow: tutti i servizi non esplicitamente negati sono permessi 21

22 Effetti di un firewall per ogni sottorete protetta da un firewall si possono definire politiche di accesso solo i componenti esterni al firewall sono direttamente accedibili (senza protezione) gestione delle connessioni tra le diverse interfacce del firewall. Ad esempio, si consentono connessioni da Internet alla Rete DMZ, ma non da Internet verso la Rete Interna realizza una separazione in zone aventi diverso grado di sicurezza nella architettura di rete 22

23 I primi firewall Basati su Unix-based gateway(mogul, 1989) ULTRIX (Ranum, 1992) Gatekeeper proxy applicativo: raccoglie le richieste applicative dall'interno e le manda verso l'esterno Gate filtra il traffico 23

24 Firewall Cisco 24

25 Livelli di implementazione Un firewall può essere implementato come Static packet filtering (stateless filter) Stateful filtering Proxy server application gateway circuit-level gateway 25

26 Packet Filtering

27 Static Packet filter (1) Controllo del traffico basato unicamente sulle informazioni contenute negli header dei singoli pacchetti I valori dei parametri degli header dei pacchetti vengono confrontati con le regole definite in un una ACL (Access Control List) e ammessi o scartati secondo il risultato del confronto Ogni pacchetto viene quindi esaminato singolarmente, indipendentemente dai pacchetti precedentemente ricevuti e da quelli successivi 27

28 Static Packet filter (2) Sul firewall si configura un filtro sui datagrammi IP da trasferire attraverso le varie interfacce Il filtro scarta i datagrammi sulla base di tipo di servizio a cui il datagramma è destinato (porta TCP/UDP oppure campo PROTOCOL) Application indirizzo IP sorgente o destinazione Transport indirizzo MAC sorgente o destinazione Network interfaccia di provenienza o destinazione Datalink Physical 28

29 Static Packet filter SPF (2) È la prima e più semplice tecnologia adottata per i sistemi di firewall Nei sistemi odierni è stata superata dalla tecnologia di tipo stateful ma continua a essere usata nei sistemi di fascia bassa e nei router per la sua semplicità e per le ottime performance. E fondamentale per comprendere il meccanismo di filtraggio. 29

30 Static Packet filter SPF (3) indipendente dalle applicazioni ottima scalabilità controlli poco precisi: più facile da fregare (es. IP spoofing) ottime prestazioni basso costo (disponibile su router e molti SO) arduo supportare servizi con porte allocate dinamicamente (es. FTP) 30

31 Applicazioni di SPF Spesso, per alcuni servizi, si impone che le comunicazioni vengano regolate in modo tale che: dalla rete interna si possa raggiungere l esterno ma non il contrario. Es. ssh, ping 31

32 SPF: connessioni TCP Una connessione TCP passa attraverso il 3-way Handshake (scambio di pacchetti bidirezionale) Attraverso i FLAG dell header TCP possiamo supportare la politica di sicurezza analizzata. (SYN- SYN/ACK- ACK) internet Rete INTERNA SYN 32

33 SPF: protocolli connectioneless I protocolli connectionless (UDP, ICMP) possono essere sia unidirezionali che bidirezionali, in funzione delle diverse applicazioni. PING (ICMP): bidirezionale Source Quench (ICMP): unidirezionale DNS Query (UDP): bidirezionale 33

34 SPF: Efficacia Spoofing: controllo degli indirizzi IP sorgente Tentate Connessioni: controllo degli indirizzi IP, delle porte di destinazione e dei flag TCP Traffico ICMP: tipo e codice messaggi ICMP Source Routing: impedisce traffico con l opzione di Source Routing attiva Spesso la funzionalità di SPF viene svolta dal Border Router (dispositivo fisico) invece che da un componente specificatamente dedicato alla funzione di firewall. 34

35 SPF: riflessioni Utile se configurato su un router come primo livello di protezione perimetrale Protegge solo da tecniche di attacco non sofisticate Utile per valutare il funzionamento dei protocolli applicativi 35

36 Packet filtering stateful Un packet filter può essere stateful o stateless ma praticamente tutte le implementazioni di packet filters stateful offrono anche un qualche tipo di protocol inspection per cui sono dei multilayer stateful firewall 36

37 Protocol inspection La stateful inspection è quel processo per cui ogni singola connessione autorizzata viene registrata dal firewall in una apposita tabella (la cosiddetta connection o state table) Oltre all'ip sorgente e di destinazione, solitamente vengono registrati tanti altri dati, quali il protocollo, le porte, i flag, i sequence number, ecc. In questo modo, è difficile per un hacker potersi inserire in una connessione stabilita (il cosiddetto session hijacking). In pratica, ogni volta che un pacchetto arriva al firewall, viene verificato se esso fa parte di una connessione precedentemente stabilita in caso affermativo, esso viene lasciato passare senza ulteriori controlli sulle catene del firewall stesso, altrimenti subisce la sorte di un normale pacchetto in ingresso 37

38 Packet filtering: Considerazioni Comunque anche con la migliore configurazione il packet filter non verifica il contenuto dei pacchetti per cui non può bloccare virus ed ha problemi con protocolli che negoziano le porte, come ad esempio FTP attivo 38

39 Servizi su internet Porte e servizi principali 39

40 Access Control List (ACL) Le ACL definiscono le regole per il filtraggio statico dei pacchetti in transito. Semantica ACCEPT/DENY Criterio TOP-DOWN di filtraggio: la prima regola che viene verificata produce la decisione sul pacchetto il test del pacchetto continua fino a che una regola corrisponde alle caratteristiche del pacchetto oppure fino a che la lista di regole termina di norma esiste una regola di DEFAULT 40

41 Access Control List (ACL) Le ACL permettono di scegliere tra due strategie: Default Permit Default Deny Usate nei router CISCO Packet filtering che applica le ACL lavora al Network layer della pila OSI, oppure al livello Internet layer della pila TCP/IP. 41

42 Perché usare le ACL Limitare il traffico indesiderato migliorando le performance della rete Le ACL permettono il controllo del flusso del traffico restringendo la delivery degli update per il routing Possono essere usato in aggiunta ad altre tecniche di controllo della sicurezza. Controllano il tipo di traffico che viene rigirato o bloccato dal router. Possibilità di controllare a quale area un client accede. 42

43 Tipi di ACL Secondo gli standard Cisco si hanno: STANDARD ACL Numerate tra 0 e 99. Filtrano solo gli indirizzi IP sorgente EXTENDED ACL Numerate tra 100 e 199 Filtrano indirizzi IP sorgente, destinatario,protocollo, porte UDP e TCP e tipo/codice messaggi ICMP 43

44 Standard ACL Access-list numero azione sorgente [wild card] any Numero: da 0 a 99 per ACL Standard Azione: permit oppure deny Sorgente: indirizzo IP sorgente Wild Card: vedi la prossima diapositiva Any: qualunque valore Esempio: Access-list 20 permit

45 Wild Card Determina la parte dell indirizzo IP da verificare e quella da ignorare È simile alla netmask ma ha una semantica dei valori invertita: valore binario 1: bit dell indirizzo IP che non deve essere verificato valore binario 0: bit dell indirizzo IP che deve essere verificato Access-list 20 permit Vengono usate anche in Enhanced Interior Gateway Protocol (EIGRP) e OSPF. 45

46 ACL: esempi Access-list 17 permit host Access-list 17 deny Access-list 17 permit any Keyword host: si usa quando si indica un indirizzo IP unico analogo alla wild card Regola di default: permit any oppure deny any i router Cisco, se non specificato nulla nell ACL, implicitamente applicano deny any 46

47 Ingress vs. Egress firewall ingress firewall collegamenti incoming tipicamente verso servizi offerti all'esterno talvolta come parte di una comunicazione attivata dall'interno egress firewall collegamenti outgoing controllo dell'attività del personale distinzione facile per servizi orientati al canale (es. applicazioni TCP), difficile per servizi basati su datagrammi (es. ICMP, applicazioni UDP) 47

48 Filtraggio Packet filter Incoming packets filtro Forwarding engine filtro filtro outgoing packets filtro 48

49 Ingress ACL Access-list 14 deny Access-list 14 deny Access-list 14 deny Access-list 14 deny Access-list 14 deny <la propria rete interna> <wild card> Access-list 17 permit any Queste ACL bloccano ogni traffico con sorgente IP di rete locale (come definito in RFC 1918 ) 49

50 DDoS con indirizzi locali Esistono casi di siti web personali vittime di attacchi di distributed denial of service (DDoS) lanciati interamente usando indirizzi inclusi in RFC 1918, ovvero indirizzi di rete locale. Se l ISP (Internet Service Provide) avesse bloccato in ingress gli indirizzi, l attacco non sarebbe mai avvenuto. 50

51 RFC 2827 Definisce come dovrebbero essere impostati gli ingress and egress filtering a seconda della rete assegnata all organizzazione. Se si ha a disposizione /24 questi sono gli ip che dovrebbero essere usati dalla rete Ogni pacchetto che abbandona la rete dovrebbe avere una sorgente all interno del range /24. Ogni pacchetto entrante non dovrebbe avere indirizzi in tale range 51

52 Egress ACL Access-list 14 permit <la propria rete interna> <wild card> Access-list 14 deny any 52

53 Extended ACL: formato Access-list numero azione tipo sorgente [wild card] opzioni destinazione [wild card] [log] Numero: da 100 a 199 per ACL Extended Azione: permit/deny Sorgente: indirizzo IP sorgente Destinazione: indirizzo IP destinazione Type: IP, UDP o TCP Opzioni: Porte TCP/UDP, Tipo/Codice ICMP, operatori speciali Log: opzionale. Scrive un messaggio in un log per ogni pacchetto verificato da una regola 53

54 Extended ACL Gli esempi della slide successiva mostrano come un amministratore possa indicare le porte TCP o UDP mettendole alla fine della extended ACL. Si possono usare operatori logici come: equal (eq), not equal (neq), greater than (gt), and less than (lt). 54

55 Esempi Using Port Numbers acces-list 101 permit tcp any eq 23 acces-list 101 permit tcp any eq 21 acces-list 101 permit tcp any eq 20 Using keywords acces-list 101 permit tcp any eq telnet acces-list 101 permit tcp any eq ftp acces-list 101 permit tcp any eq ftp-data 55

56 EXTENDED ACL: operatore ESTABLISHED Permette di filtrare il traffico in ingresso verificando se i flag RST o ACK sono attivi In questo modo si permette l ingresso di tali pacchetti solo in presenza di una sessione TCP già stabilita, evitando attività di scanning 56

57 Esempio di configurazione (1) Restringere l Internet access permettendo solo il browsing web. ACL 101 per il traffico che lascia la rete e ACL 102 per il traffico in entrata. 57

58 Esempio di configurazione (2) R1(config)#access-list 101 permit tcp any eq 80 R1(config)#access-list 101 permit tcp any eq 443 R1(config)#access-list 102 permit tcp any eq established 58

59 Esempio di configurazione (3) ACL 101 permette richieste dalle porte 80 e 443 ACL 102 permette risposte HTTP e HTTPS se la comunicazione è established. ACL 101 Permette il traffico che arriva da ogni indirizzo della rete di proseguire verso ogni destinazione, a patto che il traffico sia diretto verso una porta 80 (HTTP) o 443 (HTTPS). La natura della connessioni HTTP richiede anche un traffico che ritorni dal destinatario, in questo caso l amministratore vuole restringere il traffico alle sole risposte HTTP determinate da una richiesta partita dalla rete. La soluzione più sicura è vietare ogni altro tipo di traffico in ingresso. ACL 102 ottiene quanto voluto bloccando tutto il traffico in ingresso ad eccezione di quello derivante da una connessione già stabilita dall interno. 59

60 ACL e interfacce Router(config-if)# ip access-group access-list number {in out} Access-list-number: Indica il numero della ACL che deve essere legata all interfaccia. In out: Specifica se la ACL va applicata all interfaccia in entrata o in uscita. Un ACL in input fa sì che il router applichi prima l ACL e poi effettui il routing, mentre in output prima il routing e poi l ACL. Se non è specificato, per default è out. 60

61 ACL Interface esempio 61

62 ACL Interface esempio R1#config t Enter configuration commands, one per line. End with CNTL/Z. R1#(config)#interface s0/0/0 R1#(config)#ip access-group 101 out R1#(config)#ip access-group 102 in R1#(config)#end 62

63 ACL Interface esempio Bloccare FTP (File Transfer Protocol) dalla subnet verso la subnet , ma permettere il resto del traffico. FTP richiede le porte 20 e 21. Tali porte devono essere specificate es. eq 20 e eq 21 per il deny FTP. 63

64 ACL e interface esempi R1#config t Enter configuration commands, one per line. End with CNTL/Z. access-list 103 deny tcp eq 21 access-list 103 deny tcp eq 20 access-list 103 permit ip any any interface fa0/1 ip access-group 103 in 64

65 Esercizio negare il traffico FTP Non S0 E0 E

66 Soluzione access-list 101 deny tcp eq 21 access-list 101 permit ip any (access-list 101 deny any any implicito, non visibile nella lista) interface ethernet 0 ip access-group 101 (non specificato è default out) 66

67 Esercizio Si vuole negare all'host B l'accesso al Server FTP e allo stesso tempo negare all'host C qualsiasi accesso alla rete Router A S0 S0 Router B ACL estesa FTP Server E1 ACL standard Host B E0 Host A Host C

68 Soluzione access-list 1 deny host access-list 1 permit any interface ethernet 1 ip access-group 1 access-list 101 deny tcp host eq ftp access-list 101 permit ip any interface ethernet 0 ip access-group

69 Formalismo (1) Una ACL Static Packet Filter è definita da una tabella come la seguente: Direz. IP Sorg IP Dest Protoc. Porta Sorg Porta Dest Flag ACK Azione 69

70 Formalismo (2) Direzione: Indica la direzione del traffico: se non ambiguo, IN/OUT nei restanti casi indicazione delle zone sorgente e destinataria (es. DMZ- >Internet), oppure delle interfacce (es. eth0->eth1) IP Sorgente/Destinatario Valori degli indirizzi (es , /24) o uso di variabili Protocollo TCP, UDP, ICMP, IP Porta Sorgente/Destinataria Valore o range (es. >1023) Flag ACK Se il protocollo è TCP, il suo valore può essere 0, 1 o 0/1; ** per altri protocolli Azione Permit/Deny 70

71 Variabili È molto diffuso l'uso di variabili alle quali assegnare valori di parametri, tipicamente indirizzi IP e sottoreti Nelle regole di un firewall si utilizzano le variabili anziché i valori: si può separare la definizione dei valori dalla definizione della politica di un firewall si possono modificare i valori senza editare la politica stessa 71

72 Variabili esempio DMZ := /24 Internal := /24 Private := /8 and. External := not (Internal or DMZ or Private) WebServer := and

73 Packet Filtering : Telnet (1) Vogliamo autorizzare solo connessioni Telnet dall interno della rete aziendale verso l esterno Direz. IP Sorg IP Dest Protoc. Porta Sorg Porta Dest Flag ACK Azione OUT Internal Any TCP > Permit IN Any Internal TCP 23 >1023 Permit Any Any Any Any Any Any ** Deny 73

74 Packet Filtering : Telnet (2) Filtrare il traffico solo sulle Porte Sorgente e Destinazione, può portare a una politica di sicurezza troppo permissiva. Ad esempio, supponiamo che la seconda regola sia: IN Any Internal TCP 23 >1023 Permit Questa regola permette connessioni generate da qualunque host esterno e dirette a qualunque host interno aventi porta sorgente 23/tcp e porta destinataria >

75 Packet Filtering : Telnet (3) I pacchetti provenienti dall esterno della rete sono solo risposte del server. Quindi il flag ACK è sempre settato. Client Server SYN 3-way HANDSHAKE SYN-ACK ACK DATA+ACK 75

76 Packet Filtering : Telnet (4) La politica è ancora troppo lasca. Chiunque può ricevere connessioni sulla porta 23/tcp. Limitiamole ai soli server telnet autorizzati: --> tlnsrv := Usiamo ACK 1/0 quando IP Sorgente stabilisce la connessione verso l IP Destinatario 1 quando IP Sorgente (passivo) risponde all IP Destinatario Direz. IP Sorg IP Dest Protoc. Porta Sorg Porta Dest Flag ACK Azione OUT Internal tlnsrv TCP > /0 Permit IN tlnsrv Internal TCP 23 > Permit Any Any Any Any Any Any ** Deny 76

77 Least privilege Compatibilmente con le specifiche relative alla fornitura dei servizi, la politica di un firewall deve essere la più stringente possibile. Dato un insieme di specifiche, è un errore definire una politica più lasca dello stretto necessario 77

78 Esercizio Pensiamo alle regole di filtraggio per SSH Funziona su TCP porta 22 (a volte si cambia per ragioni di sicurezza) Più sicuro di Telnet perchè cripta i messaggi. Direz. IP Sorg IP Dest Protoc. Porta Sorg Porta Dest Flag ACK Azione 78

79 Soluzione Direz. IP Sorg IP Dest Protoc. Porta Sorg Porta Dest Flag ACK Azione OUT Internal tlnsrv TCP > /0 Permit IN tlnsrv Internal TCP 22 > Permit Any Any Any Any Any Any ** Deny 79

80 Filtering con applicazioni semplici Applicazioni come Telnet, SSH, rlogin, etc. sono semplici da gestire con packet filtering: per loro natura implicano ruoli ben definiti: client e server Il pattern di scambio di messaggi è un semplice request/reply Altre applicazioni possono avere protocolli più elaborati, ad esempio perché prevedono ruoli client e server multipli o perché basate su pattern di scambio di messaggi più sofisticati. 80

81 Filtraggi con applicazioni complesse Quando le applicazioni hanno uno scambio a livello di trasporto più articolato, gestire il firewall diventa complesso studiare molto bene i protocolli applicative verificare debolezze del livello di filtraggio considerate essere consapevoli di cosa non si riesce a fare con il filtraggio utilizzato mantenere una politica di chiusura conservativa 81 Sicurezza nelle Reti

82 SMTP (Simple mail transfer protocol) Gestisce lo scambio di messaggi di posta elettronica La connessione tra i diversi server di posta avviene attraverso una connessione TCP (porta 25) Ogni utente è identificato dall indirizzo: nomeutente@indirizzo_server_ 82

83 I comandi I principali comandi SMTP: 83 HELO: Identifica il client SMTP al server SMTP; EHLO: E' possibile usare anche questo comando per identificarsi, se il server supporta le SMTP Service Extensions MAIL FROM: <indirizzo mittente>: Indicata la mailbox del mittente del messaggio; RCPT TO: <indirizzo destinatario> : Indica la mailbox del desinatario (Recipient). E' possibile specificare attraverso molteplici RCPT TO diversi destinatari; DATA: Indica al server che quanto digitato successivamente saranno i dati del messaggio di posta; RSET: Annulla i comandi (Reset) precedentemente inviati nella sessione SMTP corrente; VRFY <stringa>: Chiede al server se la stringa di testo immessa rappresenta un nome utente presente ed in tal caso visualizza l'intero indirizzo; HELP: Visualizza i comandi disponibili sul server; NOOP: Non esegue nessuna operazione restituisce solo un messaggio 250 (Ok) se il server risponde; QUIT: Termina la sessione SMTP corrente;

84 Le fasi Una sessione SMTP attraversa almeno sei fasi: 1. Il client SMTP contatta il server sulla porta TCP 25. Se questo è in ascolto e la connessione è accettata risponde con un messaggio 220 (Ready); 2. Il client chiede di stabilire la sessione SMTP inviando il comando HELO seguito dal FQDN (Fully Qualified Domani Name). Se il server accetta risponde con un messaggio 250 (Ok); 3. Il client indica il proprio indirizzo tramite il comando MAIL FROM: <indirizzo mittente>. Il server risponde con 250 (Ok) per ogni destinatario accettato; 4. Il client indica al server i destinatari del messaggio tramite RCPT TO: <indirizzo destinatario> ed il server risponde per ogni destinatario accettato un codice 250 (Ok); 5. Il client comunica al server l'intenzione di scrivere il corpo del messaggio con DATA. Il server risponde con un codice 354 e indica come marcare il termine del messaggio. I campi come Date, Subject, To, Cc, From vanno inseriti tra i dati della mail; 6. Completato il messaggio da scrivere tramite, il server memorizza la mail. A questo punto è possibile, scrivere un nuovo messaggio oppure inviare il comando QUIT, dopo il quale il server invia i messaggi e risponde con un codice 221 (Closing) e la connessione TCP viene terminata; 84

85 I codici di risposta (1) Il server risponde ad ogni comando con un codice di tre cifre che ha la seguente interpretazione: 1xx : messaggio informativo 2xx : comando eseguito e terminato con successo Es: <<>MAIL FROM: marco@dti.unimi.it 250 marco@dti.unimi.it Sender ok 3xx: comando eseguito e terminato con successo che richiede di essere seguito da altri comandi correlati Es: <<>DATA 354 Enter mail, end with "." on a line by itself 85

86 I codici di risposta (2) 4xx: errore temporaneo nell esecuzione del comando, ma il dialogo non è compromesso 5xx: errore grave e permanente. Il dialogo è compromesso e dovrà essere ripreso dall inizio Es: MAIL TO: marco@unimi.it 501 Syntax error in parameters scanning "to" 86

87 Cascate di protocolli Generalmente nella applicazioni distribuite si usano insiemi di protocolli a cascata ESMTP (Extended SMTP) SMTP POP3 Post office protocol 87

88 Packet Filtering : SMTP (1) Politica: Nella rete aziendale un solo server SMTP è autorizzato a gestire la posta elettronica con l'esterno. Condizioni: Funzionamento del protocollo SMTP: standard, semplice pattern request/reply Client interni alla rete non passano per il firewall Primo tentativo: Se funzionasse come Telnet basterebbe invertire interno con esterno. Defizione variabili smtpsrv := External := not( /24) 88

89 Packet Filtering : SMTP (2) E corretta? Direz. IP Sorg IP Dest Protoc. Porta Sorg Porta Dest Flag ACK Azione IN External smtpsrv TCP > /0 Permit OUT smtpsrv External TCP 25 > Permit Any Any Any Any Any Any ** Deny 89

90 Packet Filtering : SMTP (3) Che funzionalità viene gestita? Come viene richiesto lo scambio di posta elettronica? Quale è il client? Quale è il server? Quale è il contesto applicativo? 3-way HANDSHAKE internet SYN 90

91 Packet Filtering : SMTP (4) Le TCP da gestire sono due non una Scambiare posta elettronica: Un Mail Server riceve e invia posta da e verso altri Mail Server. Ricevere posta elettronica: Altri Mail Server si connettono al Mail Server aziendale agendo da client. Inviare posta elettronica: Il Mail Server aziendale si connette ad altri Mail Server agendo da client. 91

92 Packet Filtering : SMTP (5) Nell esempio considerato non compaiono i client di posta, intesi come utenti finali con propri mailer client 3-way HANDSHAKE RICEZIONE server server internet 3-way HANDSHAKE INVIO client 92

93 Packet Filtering : SMTP (6) E corretta? Direz. IP Sorg IP Dest Protoc. Porta Sorg Porta Dest Flag ACK Azione IN External smtpsrv TCP Any Any 1/0 Permit OUT smtpsrv External TCP Any Any 1/0 Permit Any Any Any Any Any Any ** Deny 93

94 Packet Filtering : SMTP (6) Ora è più precisa Direz. IP Sorg IP Dest Protoc. Porta Sorg Porta Dest Flag ACK Azione IN External smtpsrv TCP > /0 Permit OUT smtpsrv External TCP 25 > Permit OUT smtpsrv External TCP >1023 >25 1/0 Permit IN External smtpsrv TCP 25 > Permit Any Any Any Any Any Any ** Deny 94

95 FTP (File Transfer Protocol) FTP (File Transfer Protocol) è il protocollo generalmente utilizzato per trasferire dati tra due host. Il protocollo di trasferimento dati FTP ha come obbiettivo il trasferimento affidabile ed efficiente dei dati, per questo motivo si basa TCP. In particolare un FTP Server rimane in attesa di connessioni sulla porta 21. FTP utilizza due processi distinti per compiere il proprio compito: PI (Protocol Interpreter) attraverso cui il client invia i comandi e riceve le risposte dal server; DTP (Data Transfer Process) attraverso il quale il client ed il server si scambiano i dati; 95

96 FTP Il Data Transfer Process può essere di due tipi Active MODE (default) Passive MODE. Nella modalità Active Mode il client contatta il server il quale da inizio alla connessione (sulla porta 20) per trasmettere i dati con il client. In Passive MODE è prerogativa del client anche dare il via alla connessione per il trasferimento dei dati. 96

97 Le fasi Le fasi di una sessione FTP sono: 1. Il client contatta il server sulla porta 21 utilizzando il processo PI; 2. Autenticazione del client; 3. Trasferimento dati tramite il DTP; 4. Termine della sessione TCP; 97

98 Connessioni FTP In sostanza ci sono due connessioni TCP per ogni sessione FTP: Connessione di controllo: usata dal client per inviare i comandi e dal server per comunicare i codici di risposta, viene aperta dal client che si connette al server sulla porta TCP remota 21 Connessione dati: usata per il trasferimento dei file, viene aperta dal server usando la porta TCP locale 20. Poiché il server non conosce la porta remota usata dal client per la connessione dati è il client stesso a comunicargliela attraverso la connessione di controllo prima dell apertura della connessione dati 98

99 Connessioni FTP client Server FTP >1023 Es >1023 Es ) 3-way HANDSHAKE 21 Comandi 20 Dati 2) Porta ) OK 4) 3-way HANDSHAKE Comandi/risposte ACK Dati ACK 99

100 SPF e FTP due scelte possibili: lasciare aperte tutte le porte dinamiche (>1024) chiudere tutte tutte le porte dinamiche: difficile trade-off tra sicurezza e supporto a FTP!! 100

101 SPF: FTP Può portare ad un serio problema di sicurezza Direz. IP Sorg IP Dest Protoc. Porta Sorg Porta Dest Flag ACK Azione OUT Internal External TCP > /0 Permit IN External Internal TCP 21 > Permit IN External Internal TCP 20 >1023 1/0 Permit OUT Internal External TCP > Permit Any Any Any Any Any Any ** Deny 101

102 SPF: FTP La seconda connessione, relativa al canale dati, viene aperta dal server verso il client: ftpserver:20 ftpclient:xxxx (N.B: XXXX è la porta definita dinamicamente dal client). La politica di gestione connessione da interno a esterno non è applicabile al caso in oggetto: connessione da esterno a interno porta di destinazione della connessione non determinata a priori Rischio Intrusore:20 Vittima:XXXX Le porte >1023 sono usate da servizi molto diffusi e da trojan. 102

103 SPF: FTP Passiva (1) client Server FTP >1023 Es >1023 Es ) 3-way HANDSHAKE 21 Comandi 20 Dati 2) PASV XXXX 3) OK XXXX (porta random) 4) 3-way HANDSHAKE Comandi/risposte ACK Dati ACK 103

104 SPF: FTP Passiva (2) La seconda connessione, relativa al canale dati, viene aperta dal client verso il server: ftpclient:yyyy ftpserver:xxxx La politica di gestione connessioni solo da interno a esterno torna ad essere applicabile. Oggi tutti gli FTP supportano la modalità passiva e la utilizzano di default (es. Web browser). 104

105 SPF: FTP Passiva (3) Direz. IP Sorg IP Dest Protoc. Porta Sorg Porta Dest Flag ACK Azione OUT Internal External TCP > /0 Permit IN External Internal TCP 21 > Permit OUT Internal External TCP >1023 >1023 1/0 Permit IN External Internal TCP >1023 > Permit Any Any Any Any Any Any ** Deny 105

106 FTP valutazioni Con la modalità attiva devo per forza utilizzare uno packet filtering che si ricordi delle connessioni dovrei scrivere una regola che consenta il traffico entrante iniziato dall esterno con source port sport=20 e destination port dport> 1023 (pericoloso, utilizzato dai port scanner per fare il loro lavoro). 106

107 SPF: RPC

108 Attacco(1) Descrizione tecnica del problema Remote Procedure Call (RPC) è un protocollo che può essere utilizzato da un'applicazione per richiedere un servizio a un programma residente su un altro computer in rete. Microsoft ha riscontrato una vulnerabilità nel componente di RPC che gestisce lo scambio di messaggi tramite TCP/IP. Questo particolare difetto interessa un'interfaccia DCOM (Distributed Component Object Model - protocollo che consente la comunicazione diretta fra sistemi software attraverso una rete), presente sulla porta TCP/IP 135 (porta utilizzata per stabilire una connessione RPC con un computer remoto). Il problema è dovuto a modalità errate di gestione dei messaggi con formato non valido. 108

109 Attacco(2) Un hacker potrebbe tentare di sfruttare questa vulnerabilità programmando un computer in grado di comunicare attraverso la porta TCP 135 con un server interessato dal problema, in modo da inviare un particolare tipo di messaggio RPC con formato errato. Alla ricezione di tale messaggio il servizio RPC del computer, affetto dalla vulnerabilità, potrebbe generare un errore tale da consentire l'esecuzione di codice non autorizzato. La porta TCP 135 è normalmente bloccata, non consentendo in questo modo la possibilità di accessi esterni non autorizzati sulla porta RPC. 109

110 SPF: RPC Direz. IP Sorg IP Dest Prot oc. IN External rpcsrv TCP UDP OUT rpcsrv External TCP UDP IN External rpcsrv TCP UDP OUT rpcsrv External TCP UDP Porta Sorg Porta Dest > (unix) 135(ms) 111(unix) 135(ms) Flag ACK 1/0(tcp) **(udp) >1023 1(tcp) **(udp) >1023 any 1/0(tcp) **(udp) any >1023 1(tcp) **(udp) Azione Permit Permit Permit Permit Any Any Any Any Any Any ** Deny 110

111 RPC Problema : Non si conosce a priori la porta che il server RPC assegnerà al servizio. Rischio: Intrusore:YYYY ServerRPC-Vittima:XXXX 111

112 Protocolli firewall friendly Quelli più semplici tipo ssh e Telnet Non sono firewall friendly quelli che richiedono regole complicate FTP attivo RPC 112

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia

Dettagli

ACCESS CONTROL LIST. ACCESS CONTROL LIST standard

ACCESS CONTROL LIST. ACCESS CONTROL LIST standard ACCESS CONTROL LIST Le ACL (Access Control List) sono una lista di istruzioni da applicare alle interfacce di un router allo scopo di gestire il traffico, filtrando i pacchetti in entrata e in uscita.

Dettagli

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11 1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Difesa perimetrale di una rete

Difesa perimetrale di una rete Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall

Dettagli

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

Router(config)# access-list access-list number {permit deny} {test-conditions}

Router(config)# access-list access-list number {permit deny} {test-conditions} 1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero

Dettagli

Dispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

IP forwarding Firewall e NAT

IP forwarding Firewall e NAT IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.11.0/24 192.168.10.0/24 Il kernel deve essere

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica December 7, 2004 Sommario 1 La suite di protocolli TCP/IP Layer 2 3 4 5 6 Sommario 1 La

Dettagli

Autore: Bandiera Roberto 2016

Autore: Bandiera Roberto 2016 Access List per controllare il traffico interno di una rete Si vogliono applicare alcune tipiche aziendale. politiche di sicurezza per controllare il traffico interno di una rete Si considera la rete aziendale

Dettagli

Antonio Cianfrani. Standard Access Control List (ACL)

Antonio Cianfrani. Standard Access Control List (ACL) Antonio Cianfrani Standard Access Control List (ACL) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended (prossima lezione) Named ACL (prossima

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Firewall. Corso di Sicurezza su Reti Lezione del 15 Dicembre Pacchetti. Filtraggio di pacchetti

Firewall. Corso di Sicurezza su Reti Lezione del 15 Dicembre Pacchetti. Filtraggio di pacchetti Firewall Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Pacchetti I messaggi sono divisi in pacchetti

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 1 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti screened subnet gastone.2

Dettagli

Installazione e Configurazione del servizio DHCP. Orazio Battaglia

Installazione e Configurazione del servizio DHCP. Orazio Battaglia Installazione e Configurazione del servizio Orazio Battaglia Protocollo e Servizio Il protocollo (Dynamic Host Configuration Protocol) è un protocollo di rete di livello applicativo che permette ai dispositivi

Dettagli

Configurazione delle interfacce di rete

Configurazione delle interfacce di rete Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa

Dettagli

3: Architettura TCP/IP

3: Architettura TCP/IP 1 1 3: Architettura TCP/IP Architettura di rete e Modello TCP/IP 2 Il modello TCP/IP nasce da un progetto del Dipartimento della Difesa USA per la realizzazione di una rete di trasmissione solida per le

Dettagli

Lo strato di trasporto Firewall e NAT

Lo strato di trasporto Firewall e NAT Lo strato di trasporto Firewall e NAT A.A. 2009/2010 Walter Cerroni Il livello di trasporto in Internet APP. collegamento logico tra i processi applicativi APP. TCP UDP collegamento logico tra i due host

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless

Dettagli

Organizzazione della rete

Organizzazione della rete Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato

Dettagli

UDP. User Datagram Protocol. UDP Connectionless

UDP. User Datagram Protocol. UDP Connectionless UDP User Datagram Protocol IP fornisce un unreliable datagram service tra gli host I Transport protocols forniscono un servizio di consegna end-to-end tra gli endpoints di una connessione UDP Connectionless

Dettagli

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure

Dettagli

Introduzione al NATTING

Introduzione al NATTING Introduzione al NATTING I Router CISCO sono in grado di svolgere funzioni proprie di un firewall, in particolare possono effettuare la trasformazione degli indirizzi IP PRIVATI usati dai pc della rete

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP) Antonio Cianfrani Dynamic Host Configuration Protocol (DHCP) Il protocollo DHCP Il protocollo DHCP consente ad un router di configurare dinamicamente gli host all interno di una LAN. Parametri da configurare:

Dettagli

Firewall. Protezione perimetrale e sistemi anti intrusione

Firewall. Protezione perimetrale e sistemi anti intrusione Firewall Protezione perimetrale e sistemi anti intrusione Dispositivi di sicurezza Internet è un ambiente poco sicuro. Si rischia di subire ogni tipo di frode. Per l amministratore della rete di una organizzazione

Dettagli

Cenni sull architettura protocollare TCP/IP

Cenni sull architettura protocollare TCP/IP Nota di Copyright Cenni sull architettura protocollare TCP/IP Mario Baldi mario.baldi@polito.it staff.polito.it/mario.baldi cenni - 1 M. Baldi: si veda pagina 2 Questo insieme di trasparenze (detto nel

Dettagli

Cenni sull architettura protocollare TCP/IP

Cenni sull architettura protocollare TCP/IP Cenni sull architettura protocollare TCP/IP Mario Baldi mbaldi@polito.it www.polito.it/~baldi cenni - 1 M. Baldi: si veda pagina 2 Nota di Copyright! Questo insieme di trasparenze (detto nel seguito slides)

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Corso MIUR C2 Modulo 8. Firewall. Ing. Giampaolo Mancini Ing. Fabio De Vito

Corso MIUR C2 Modulo 8. Firewall. Ing. Giampaolo Mancini Ing. Fabio De Vito Corso MIUR C2 Modulo 8 Firewall Ing. Giampaolo Mancini Ing. Fabio De Vito 11/02/04 15.15.03 Sommario Concetto di firewalling Funzionalità di un firewall Filtro sui pacchetti in ingresso Filtro sui pacchetti

Dettagli

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti

Dettagli

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 4 - Livello Rete (parte ) Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Strato di rete e strato di trasporto Lo strato di trasporto

Dettagli

I protocolli di rete. Mauro Gaspari

I protocolli di rete. Mauro Gaspari I protocolli di rete Mauro Gaspari 1 La comunicazione in rete è basata sul concetto di Standard Definizione: uno standard di rete è costituito da un insieme di regole e convenzioni che specificano come

Dettagli

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1 Session Hijacking Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 SESSION HIJACKING (lett. dirottare una sessione): una sessione attiva tra un client e un server viene dirottata

Dettagli

Firewall. Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti

Firewall. Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti Firewall Pacchetti I messaggi sono divisi in pacchetti I pacchetti sono trasmessi in modo indipendente Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it

Dettagli

Proteggere la rete I FIREWALL (seconda parte)

Proteggere la rete I FIREWALL (seconda parte) Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

4b. Esercizi sul livello di Rete Inoltro in IP

4b. Esercizi sul livello di Rete Inoltro in IP 4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il

Dettagli

SORGENTE] INDIRIZZO DESTINAZIONE INDIRIZZO DESTINAZIONE WILD CARD

SORGENTE] INDIRIZZO DESTINAZIONE INDIRIZZO DESTINAZIONE WILD CARD Sesta Lezione: Filtraggio dei pacchetti In pachet tracer è possibile impostare sui router delle regole per eseguire un filtrtaggio dei pacchetti. I concetti sono simili a quelli visti con il comando iptables

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Manuale Utente Impostazione router Tele-assistenza

Manuale Utente Impostazione router Tele-assistenza Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

(parte 2) DHCP e NAT

(parte 2) DHCP e NAT Marco Listanti Strato di rete (parte 2) DHCP e NAT Autoconfigurazione ur n Protocollo DHCP Telecomunicazioni Fondamenti di reti - Prof. Marco Listanti - A.A. 2010/2011 2008/2009 Configurazione degli Host

Dettagli

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4 Internet Protocol Versione 4: instradamento e routing Aspetti di forwarding e routing del protocollo IPv4 1 Instradamento (forwarding) Operazione comune a tutte le macchine con stack TCP/IP Router, end

Dettagli

Sicurezza delle reti. Monga TLS/SSL. A livello di trasporto. Sicurezza perimetrale

Sicurezza delle reti. Monga TLS/SSL. A livello di trasporto. Sicurezza perimetrale delle delle dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 Lezione VI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Analizziamo quindi in dettaglio il packet filtering

Analizziamo quindi in dettaglio il packet filtering Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica

Dettagli

Firewall. Che cosa proteggere? Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti. Filtraggio di pacchetti: perché?

Firewall. Che cosa proteggere? Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti. Filtraggio di pacchetti: perché? Firewall Pacchetti I messaggi sono divisi in pacchetti I pacchetti sono trasmessi in modo indipendente Alfredo De Santis Dipartimentodi Informatica ed Applicazioni Università di Salerno 1 Filtraggio di

Dettagli

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete Reti di Calcolatori ed Internet Reti di Calcolatori ed Internet Corso di Informatica Generale (Roberto BASILI) Teramo, 13 Dicembre, 2000 Architettura dei Servizi di Rete Collegamenti Internet ed i Servizi

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 7 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Maschere di sottorete: 1 Un indirizzo IP contiene una parte relativa alla rete ed una parte relativa alla stazione

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 6. Wireshark e Protocolli Applicativi Agenda della lezione Wireshark Protocolli applicativi:

Dettagli

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione Prof.ssa Daniela Decembrino MODELLO /IP LIVELLO 4 Trasporto Il protocollo per il controllo della trasmissione significa Transmission Control Protocol, cioè Protocollo per il Controllo della Trasmissione.

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Modelli Funzionali

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Modelli Funzionali Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Modelli Funzionali 2 Il servizio di comunicazione o Date due o più entità remote o Possiamo descrivere il servizio di comunicazione

Dettagli

UD 3 PROTOCOLLO ISO-OSI

UD 3 PROTOCOLLO ISO-OSI UD 3 PROTOCOLLO ISO-OSI IL PROTOCOLLO All inizio ogni azienda creava dispositivo hw e sw in grado solo di essere utilizzati e di comunicare con dispositivi dell azienda stessa Sistemi Chiusi Nel tempo

Dettagli

02/10/2015 SISTEMI E RETI. Router Cisco. Parte 2 - IOS. A cura dell Ing. Claudio Traini. router. sottoreti. terminali

02/10/2015 SISTEMI E RETI. Router Cisco. Parte 2 - IOS. A cura dell Ing. Claudio Traini. router. sottoreti. terminali SISTEMI E RETI Router Cisco Parte 2 - IOS A cura dell Ing. Claudio Traini sottoreti router terminali 1 Livelli di accesso ai comandi Un router ha due livelli di accesso ai comandi User EXEC mode Privileged

Dettagli

RETI DI CALCOLATORI Home Work ritardi e livello applicativo

RETI DI CALCOLATORI Home Work ritardi e livello applicativo RETI DI CALCOLATORI Home Work ritardi e livello applicativo Prima parte Q1. Supponiamo che un router A trasmetta un pacchetto su un collegamento con un router B, che la frequenza di trasmissione del collegamento

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Che cos è un firewall? Firewall e IDS/IPS

Che cos è un firewall? Firewall e IDS/IPS Che cos è un firewall? Firewall e IDS/IPS firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di sicurezza = sicurezza del perimetro (filtro di ) Antonio Lioy < lioy @ polito.it

Dettagli

Indirizzi IP, Classi, Subnetting, NAT

Indirizzi IP, Classi, Subnetting, NAT Indirizzi IP, Classi, Subnetting, NAT L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio Sommario Esercitazione 05 Angelo Di Iorio Packet Filtering ICMP Descrizione esercitazione Applicazioni utili: Firewall: wipfw - netfilter Packet sniffer: wireshark ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Dynamic Host Configuration Protocol (DHCP) In una rete ogni calcolatore ha bisogno di un indirizzo IP, scelto in modo tale che appartenga all'insieme

Dynamic Host Configuration Protocol (DHCP) In una rete ogni calcolatore ha bisogno di un indirizzo IP, scelto in modo tale che appartenga all'insieme DHCP e DNS 1 Dynamic Host Configuration Protocol (DHCP) In una rete ogni calcolatore ha bisogno di un indirizzo IP, scelto in modo tale che appartenga all'insieme di indirizzi possibili assegnati all'intera

Dettagli

Reti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano

Reti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano Reti di calcolatori TCP/IP Slide a cura di Simon Pietro Romano spromano@unina.it Il livello rete Stack ISO/OSI Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Corso di Tecnologie dei

Dettagli

Reti di Calcolatori ed Internet

Reti di Calcolatori ed Internet Reti di Calcolatori ed Internet Fabio Massimo Zanzotto Reti di Calcolatori ed Internet Perchè vogliamo una nuova macchina e come la otteniamo? Architettura dei Servizi di Rete Sistema operativo della rete

Dettagli

Laurea in INFORMATICA

Laurea in INFORMATICA Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Indirizzi del Protocollo IP fausto.marcantoni@unicam.it Agenda Indirizzamento, gerarchia, classificazione degli indirizzi

Dettagli

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare

Dettagli

CONNESSIONE DI UN PC ALLA RETE INTERNET

CONNESSIONE DI UN PC ALLA RETE INTERNET CONNESSIONE DI UN PC ALLA RETE INTERNET Walter Cerroni wcerroni@deis.unibo.it http://deisnet.deis.unibo.it/didattica/master Internetworking Internet è una rete di calcolatori nata con l obiettivo di realizzare

Dettagli

Corso di Sistemi di Misura Distribuiti. Ing. Domenico Capriglione

Corso di Sistemi di Misura Distribuiti. Ing. Domenico Capriglione Corso di Sistemi di Misura Distribuiti Ing. Domenico Capriglione capriglione@unicas.it ARCHITETTURE CLIENT-SERVER I PROTOCOLLI TCP/IP E UDP ARCHITETTURE CLIENT-SERVER Cosa è un applicazione Client-Server?

Dettagli

Introduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio:

Introduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

ESERCIZI SVOLTI. Eserczio

ESERCIZI SVOLTI. Eserczio ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le

Dettagli

Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: MultiNAT e One-to-One NAT Language: Italiano

Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: MultiNAT e One-to-One NAT Language: Italiano Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: MultiNAT e One-to-One NAT Language: Italiano MULTINAT INTRODUZIONE Grazie a questa funzionalità è possibile

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Terza Lezione Ripasso Lab 2 (I) Router>enable Router#show? Router#copy

Dettagli

Creazione di un flusso audio base tra dispositivi Barix

Creazione di un flusso audio base tra dispositivi Barix Creazione di un flusso audio base tra dispositivi Barix GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è la creazione di un semplice flusso audio (stereo e mono direzionale) tra due dispositivi

Dettagli

I firewall. I firewall

I firewall. I firewall I firewall Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN

Dettagli

TCP/IP: una breve introduzione

TCP/IP: una breve introduzione TCP/IP: una breve introduzione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 29 novembre

Dettagli

Il livello trasporto: Introduzione e protocollo UDP

Il livello trasporto: Introduzione e protocollo UDP Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)

Dettagli

ACCESS LIST. Pietro Nicoletti www.studioreti.it

ACCESS LIST. Pietro Nicoletti www.studioreti.it ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright

Dettagli

Il livello trasporto: Introduzione e protocollo UDP

Il livello trasporto: Introduzione e protocollo UDP Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Il livello trasporto: Introduzione e

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli