Sicurezza dei sistemi e delle reti 1

Documenti analoghi
Sicurezza delle reti 1. Lezione XIII: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. 2011/12

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Sicurezza delle reti 1

Sicurezza delle reti 1

Sicurezza delle reti. Monga. DNS cache poisoning DNSSEC. BGP Vulnerabilità. Attacchi a BGP Prefix hijacking. de-aggregation Flapping attack

Sicurezza delle reti 1. Lezione XV: Metodi crittografici. Challenge/Response con mutua autenticazione. Challenge/Response. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1. Lezione XIV: Single sign-on sul web. Il SSO sul web. OpenID. Mattia Monga. a.a. 2015/16

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1

Qualcosa che sai: difendersi con un segreto

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti 1. Lezione XVIII: Reti wireless. Caratteristiche salienti. Reti wireless. Mattia Monga. a.a. 2012/13

Sicurezza delle reti. Monga. BGP Vulnerabilità. Attacchi a. Prefix hijacking. de-aggregation Flapping attack. Contromisure BGP. Sicurezza delle reti

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti 1. Lezione XXIII: TOR. Onion routing con TOR TOR. Mattia Monga. a.a. 2012/13

Sicurezza delle reti 1

Sicurezza delle reti 1

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

(parte 2) DHCP e NAT

Sicurezza delle reti. Monga. Configurazioni Effetti di un firewall. Stateless filtering TCP INGRESS e EGRESS SSH. Complessità del filtering SMTP

Sicurezza delle reti. Monga. L autenticazione in rete Password. Altre credenziali OTP. Sicurezza delle reti. Monga.

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1

Elementi di Sicurezza e Privatezza Lezione 17 Sicurezza Web cont d

Installazione e Configurazione del servizio DHCP. Orazio Battaglia

Sicurezza delle reti 1

(Domain Name System) DNS (Domain Name System)

Sicurezza delle reti 1

Il protocollo IP A.A. 2006/2007. Alessandro Botticelli

Il protocollo IP A.A. 2005/2006. Walter Cerroni. Internet Protocol (IP) - RFC 791

Autore: Bandiera Roberto 2016

Sicurezza dei sistemi e delle reti 1

Prof. Roberto De Prisco. TEORIA - Lezione 10. ARP e RARP. Università degli studi di Salerno Laurea e Diploma in Informatica

Configurazione delle interfacce di rete

DHCP. Gabriele Musso 1

ICMP ARP RARP DHCP -NAT

Sicurezza delle reti. Monga. Sicurezza perimetrale. Tipologie di. Stateless filtering Stateful filtering Deep packet inspection

Sicurezza delle reti. Monga. Sicurezza delle reti. Monga. 1 Un eavesdropper può osservare il traffico: anche quando è

Sicurezza dei sistemi e delle reti 1

Parte II: Reti di calcolatori Lezione 15

Dynamic Host Configuration Protocol (DHCP) In una rete ogni calcolatore ha bisogno di un indirizzo IP, scelto in modo tale che appartenga all'insieme

Sicurezza dei sistemi e delle reti 1. Lezione XVIII: Reti wireless. Caratteristiche salienti. Reti wireless. Mattia Monga. a.a.

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica

Sicurezza dei sistemi e delle reti 1

Nota di Copyright RETI DI CALCOLATORI. Lezione 28: indice degli argomenti. Lezione 28. Il collegamento agli Internet Service Provider

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ

Inizializzazione degli Host. BOOTP e DHCP

Protocolli strato rete in Internet

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine

Sicurezza delle reti 1

Manuale Utente Impostazione router Tele-assistenza

Introduzione (parte II)

Sicurezza delle reti. Monga. Polimorfismo degli attacchi. Generatori di signature Hamsa. Cifratura. Sicurezza delle reti. Monga.

Protocolli strato rete in Internet

Gestione degli indirizzi

Sicurezza delle reti 1. Lezione VII: Sicurezza perimetrale. Cosa sono i Firewall. Mattia Monga. a.a. 2010/11

INDIRIZZI IP SUBNETTING

P2-11: BOOTP e DHCP (Capitolo 23)

Gestione degli indirizzi

Sicurezza delle reti 1

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Appello di Reti di Telecomunicazioni 1 Febbraio 2005

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Sicurezza delle reti. Monga. Complessità del filtering SMTP. NAT/Masquerading. Rilevamento delle intrusioni Classificazioni IDS.

Sistemi operativi e reti 1

NAT e PAT. Prof. Pier Luca Montessoro

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Instradamento. Fondamenti di Informatica

Avviso. Elementi di Sicurezza e Privatezza Lezione 13 Web Security (5) Secure BGP e DNSsec. Chiara Braghin. Oggi pomeriggio, in aula magna

RETI DI CALCOLATORI II

Sicurezza ai vari livelli

Protocolli ARP e RARP

Indirizzamento privato e NAT

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Sicurezza delle reti. Monga. Risposta NIDS Risposte automatiche. Tecniche di evasione Lezione XI: Risposta. Sicurezza delle reti.

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati.

Il protocollo TCP/IP

Configurazione IP. Assegnazione Indirizzi IP

Implementazione di una LAN

Routing dinamico: : RIP

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)

Parte II: Reti di calcolatori Lezione 17 (41)

Sicurezza dei sistemi e delle reti 1

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Sicurezza delle reti. Monga TLS/SSL. A livello di trasporto. Sicurezza perimetrale

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga. ARP cache poisoning. Il livello di trasporto TCP & UDP TCP UDP. Problemi di sicurezza intrinseci Autenticazione

Sommario ... vi Sommario

Transcript:

Sicurezza dei sistemi e delle 1 Mattia cache Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso modo 4.0 Internazionale. http://creativecommons.org/licenses/by-sa/4.0/deed.it. Derivato con permesso da 2010 M. Cremonini. 1

325 Lezione XIV: Single sign-on sul web cache

326 Il SSO sul web Il SSO sembra particolarmente attraente in situazioni come i servizi web a bassa criticità: Decine di password da ricordare Utenti poco sensibili al problema cache Ma soluzioni tipo Kerberos sono difficili da adottare, perché occorre che servizi indipendenti concordino sulla KDC.

327 OpenID L idea è che esistano siti che facciano da OpenID provider (OP) e gli OpenID Consumer (OC) accettano come credenziali quelle che gli utenti ottengono dagli OP (cui sostanzialmente gli OC delegano l autenticazione) cache

328 Lo schema 1 Alice si connette al sito meraviglie.org (OC) 2 Per accedere comunica che ha un account su faccialibro.com/openid/alice 3 Alice accede (con credenziali tradizionali) a faccialibro.com (OP) e produce un certificato d accesso 4 meraviglie.org accetta il certificato d accesso come credenziale d autenticazione cache

329 Problemi di OpenID Lettura obbligatoria: http://www.untrusted.ca/cache/openid.html I principali rischi cache Facilità di allestire inganni di tipo phishing Privacy

330 Alternative migliori In realtà sembra meglio avere credenziali multiple e gestirle con modalità come: PasswordSafe (http://passwordsafe.sf.net): un db criptato SuperGenPass (http://supergenpass.com/): un unica password viene giustapposta ad un identificatore del sito e la vera password è ottenuta con una funzione hash. L idea è ottima, la realizzazione ha diverse vulnerabilità: meglio usare alternative piú crypto-savvy, p. e.s. (http://hpass.chmd.fr/). cache

331 Riassumendo Il SSO tipo kerberos è inadatto alla gestione di servizi web indipendenti le soluzioni del tipo OpenID presentano diversi problemi cache

332 Il Il Dynamic Host Configuration Protocol è un elemento critico nelle in cui i numeri IP sono assegnati dinamicamente. Permette configurazioni dinamiche (quindi aggiornate) Ma non prevede forme di autenticazione (ipotesi trusted LAN) cache

333 Cosa fa Assegna i numeri IP Default gateway server Particolarmente adatto nelle la cui topologia cambia continuamente (es. ISP) cache

334 Funzionamento del protocollo 1 L amministratore della rete mantiene un pool di configurazioni sul server 2 Quando un client si connette alla rete (spesso al boot) fa broadcast di una richiesta di configurazione 3 Il server assegna una configurazione del pool, comunicandola al client cache

335 Il protocollo 1 Il client fa broadcast DISCOVER 2 Il server risponde con OFFER 3 Se accetta, il client fa broadcast di REQUEST (il broadcast serve a rispondere anche ad eventuali altri server) 4 Il server manda un PACK cache

336 Vulnerabilità Il protocollo lavora a livello di rete locale in cui i nodi condividono il mezzo trasmissivo sono identificati dal MAC cache

337 Address starvation Non essendo prevista nessuna forma di autenticazione, un attaccante: manda molte richieste, con MAC differenti il pool si esaurisce client legittimi non riescono a ottenere una configurazione cache

338 Contromisure Una parziale contromisura già presente nel protocollo è il concetto di leasing: una configurazione viene noleggiata solo per un certo tempo, poi ritorna disponibile nel pool. cache

339 Contromisure Una parziale contromisura già presente nel protocollo è il concetto di leasing: una configurazione viene noleggiata solo per un certo tempo, poi ritorna disponibile nel pool. cache

340 Contromisure Molti switch permettono di limitare il numero di MAC utilizzabili da una determinata borchia: se questo limite è minore della disponibilità del pool, l attaccante deve controllare piú borchie per essere efficace. cache

341 Rogue Server I client che entrano nella rete non conoscono l indirizzo del server (infatti fanno broadcast) Un attaccante può allestire un rogue server Deve raggiungere il client prima del server legittimo cache

342 Rogue Server: sostituire il gw Un rogue server può comunicare un configurazione scorretta. Sostituirsi al gateway In questo modo intercetta tutto il traffico (senza agire in modalità promiscua) cache

343 Rogue Server: sostituire il Un rogue server può comunicare un configurazione scorretta. Sostituirsi al In questo modo può manipolare tutte le destinazioni espresse con nome simbolico cache

344 Difese L amministratore di rete può monitorare i nodi che fanno da server o anche forzare che ciò avvenga solo da un borchia determinata Esistono estensioni di con varie forme di autenticazione cache

345 Riassumendo Il protocollo Lavora a livello LAN, con mezzo trasmissivo condiviso e identificazione affidata ai MAC Generalmente non sono previste forme di autenticazione sicura Address starvation Rogue server cache

346 La protezione del Il è un servizio fondamentale per il buon funzionamento delle. È un elemento molto importante nella catena di trust delle transazioni iniziate da un utente umano, che raramente usa direttamente i numeri IP È un servizio generalmente pubblico e ottenuto in maniera decentralizzata, quindi nessuno ne ha il completo controllo cache

347 La protezione del Può essere utilizzato anche come strumento di intelligence prima di ulteriori attacchi Esistono moltissime implementazioni, non tutte curate dal punto di vista della sicurezza Per questi motivi è un bersaglio particolarmente attraente cache

348 Separazione di servizi Spesso si allestiscono due server Esterno Riceve query da utenti esterni per informazioni riguardo host pubblicamente accessibili della rete aziendale, incluso l MX server (il Mail Relay) cache

348 Separazione di servizi Spesso si allestiscono due server Interno Riceve query da utenti interni per informazioni su host sia della intranet aziendale che di Internet. Per le query che il Interno non è in grado di risolvere contatta altri (query ricorsive). cache

349 Vantaggi della separazione I due mantengono informazioni differenti (solo quelle pubbliche l esterno, tutte quelle della intranet l interno) e hanno connessioni con zone a diverso grado di sicurezza. cache

350 Vantaggi della separazione Separazione fisica delle informazioni riguardante servizi pubblici da quelle riguardanti servizi della intranet Assegnazione a diverse zone di sicurezza per la protezione delle informazioni Isolamento del pubblico dalla rete interna nel caso di compromissione cache

351 Separazione cache

352 Riassumendo Il è un servizio altamente critico in una rete Il protocollo è privo di feature di sicurezza È opportuno strutturarne la difesa in piú livelli cache

353 Risoluzione di una query 1 Si vuole risolvere www.example.com 2 Richiesta al server configurato 3 Il esamina se è risolvibile localmente o se la query è ricorsiva: in questo caso consulta l elenco dei root server che conosce 4 Il root non conosce l indirizzo, ma risponde con un record di tipo NS corrispondente ai Global Top Level Domain (gtld) server di.com 5 si ripete fin quando si ottiene il ns autorevole (authoritative) per example.com cache

354 Risoluzione da http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html cache L utente chiede la risoluzione di www.unixwiz.net al del proprio ISP (dnsr1.sbcglobal.net)

354 Risoluzione da http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html 13 root server A.ROOT-SERVERS.NET. IN A 198.41.0.4 B.ROOT-SERVERS.NET. IN A 192.228.79.201 C.ROOT-SERVERS.NET. IN A 192.33.4.12... M.ROOT-SERVERS.NET. IN A 202.12.27.33 e i name server di.net cache /* Authority section */ NET. IN NS A.GTLD-SERVERS.NET. IN NS B.GTLD-SERVERS.NET. IN NS C.GTLD-SERVERS.NET.... IN NS M.GTLD-SERVERS.NET. /* Additional section - "glue" records */ A.GTLD-SERVERS.net. IN A 192.5.6.30 B.GTLD-SERVERS.net. IN A 192.33.14.30 C.GTLD-SERVERS.net. IN A 192.26.92.30... M.GTLD-SERVERS.net. IN A 192.55.83.30

354 Risoluzione da http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html cache

354 Risoluzione da http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html cache

354 Risoluzione da http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html cache Il numero IP cercato è 8.7.25.94. Questo dato può essere conservato (per un tempo pari al TTL) in una cache locale del name server ricorsivo per rendere piú efficiente il processo.

355 Fragilità del sistema Il sistema è estremamente efficiente e piuttosto resistente ai guasti, ma nella versione originaria non prevede nessuna tecnica di autenticazione e integrità delle informazioni. cache

356 Fragilità del sistema Il name server x di unixwiz.net potrebbe ospitare le associazioni per i nomi della zona bancaditalia.com, anche se nessun gtld ne delegherebbe la risoluzione a x Un attacco possibile è l avvelenamento della cache (cache ) cache

357 Cache Un attaccante riesce ad alterare la cache di un ricorsivo, che pertanto restituisce un associazione scorretta. Come fa il ricorsivo ad autenticare la risposta che riceve da ns.unixwiz.net? cache

358 Cache 1 La risposta deve arrivare con la stessa porta UDP sorgente della richiesta. altrimenti viene scartata 2 La sezione Question coincide con quella della richiesta 3 Il query ID corrisponde a quello della richiesta 4 La risposta contiene dati riguardanti nodi nella zona (non bancaditalia.com per esempio) cache Se l attaccante riesce a prevedere questi dati, può alterare la cache

359 Come indovinare il Query ID? Spesso è semplicemente un contatore, quindi basta intercettare il traffico di richieste lecite cache

360 Caso semplice Se la porta UDP utilizzata è sempre la stessa (cosí in molte implementazioni) l attacco è semplice cache

361 Caso semplice Ovviamente non funziona se il nome è già nella cache. Le chance dell attaccante sono minori se il dns authoritative è piú vicino al dns vittima. cache

362 Difesa La difesa principale è la randomizzazione del query ID Con ID sequenziali l attaccante prova una ventina di ID Con ID random (su 16 bit) occorre provare 64K (prima che il dns authoritative risponda) cache

363 L attacco di Dan Kaminsky L idea di base è la stessa, ma amplia l impatto falsificando il dns authoritative stesso. L attaccante ne allestisce uno proprio, che però normalmente non riceverebbe richieste. cache

364 Chance dell attacco Con la randomizzazione dei query ID sembra difficile fare le 64K prove necessarie in tempo utile (prima che arrivi la vera risposta). Ma nella versione Kaminsky l attaccante genera tanti nomi casuali (p.es. www12345678.bankofsteve.com). cache

365 Chance dell attacco Anche se riesce a fare solo poche (50?) risposte finte prima di essere superato dal vero authoritative, può comunque ripetere questo tentativo tante volte con nomi diversi: ogni tentativo ha probabilità 50 di riuscita 65536 Con 100 tentativi: 7, 3%, con 1000: 53, 4%, con 10000: 99, 9% Un possibile miglioramento si ha randomizzando anche la porta UDP. Se la porta è random su 65535 ci vogliono almeno 60 10 6 tentativi. (MS server sceglie fra 2500 porte, quindi in realtà bastano 2, 3 10 6 ) cache

366 Riassumendo Il protocollo non prevede autenticazioni nelle query l associazione query/risposta si basa sul numero di porta se le porte sono prevedibili, si possono facilmente avvelenare le cache dei cache

367 è uno standard retro-compatibile che aggiunge autenticazione e controllo d integrità alle query. Prima versione 1997, rivisto nel 2005 e nel 2008. cache

368 È considerato un elemento fondamentale nelle strategie globali della cosiddetta trusted Internet In realtà la sua adozione langue: Complessità delle configurazioni Aumento del traffico Perplessità di una parte della comunità sull efficacia cache Nel 2009 risultavano 274 domini firmati su circa 80 000 000 di.com

369, punti fondamentali Il concetto fondamentale è che le risposte dei authoritative sono firmate digitalmente La chiave pubblica di una zona viene distribuita dalla zona gerarchicamente superiore (la chiave pubblica di.net è distribuita da un root server, ecc.) C è la possibilità di avere risposte di non esistenza ( Authenticated denial of existence ) cache

370 Complicazioni Il deployment è reso complicato soprattutto dall esigenza di ruotare le firme che scadono (di solito ogni 30 giorni), per evitare replay attack. cache

371 Limiti di Secondo D. J. Bernstein, autore di djbdns e di una proposta alternativa (Curve), è mal progettato: L assunzione di base è che non è pensabile usare la crittografia in ogni pacchetto, per ragioni di efficienza. Non c è crittografia dei dati (solo integrità) Le firme sono precalcolate (e quindi occorre ruotare le chiavi per limitare i replay) Tutti i tool per la modifica dei dati devono essere signature aware Non c è protezione contro DoS cache

372 Ulteriori pericoli Bernstein identifica anche vulnerabilità di 1 Ogni pacchetto di risposta è firmato: se i dati sono alterati andrebbe scartato So che i dati potrebbero essere falsi, ma non ho comunque i dati veri (denial of service) Di fatto, al momento la maggior parte dei server non lo fa cache

373 Ulteriori pericoli 2 Vengono firmate solo le associazioni di cui un ns è authoritative: i glue record rimangono falsificabili 3 Il protocollo permette l amplificazione di DDos (una query di 78 byte si può trasformare in una risposta da 3113 byte) cache

374 Riassumendo è un protocollo che cerca di rendere sicura la risoluzione forte pressione per l adozione richiede una complessa gestione delle chiavi non risolve tutti i problemi cache