Sicurezza. Sistemi Operativi 17.1



Documenti analoghi
Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali.

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Guida di Pro PC Secure

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Aspetti di sicurezza in Internet e Intranet. arcipelago

Tipologie e metodi di attacco

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Modulo Antivirus per Petra 3.3. Guida Utente

Installazione di GFI WebMonitor

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Protezione della propria rete

Internet e posta elettronica. A cura di Massimiliano Buschi

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Prof. Filippo Lanubile

Antivirus. Lezione 07. A cosa serve un antivirus

2.1 Configurare il Firewall di Windows

Console di Amministrazione Centralizzata Guida Rapida

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

MIXER: gestione trasmissioni DJ: governance di MIXER

Configurazione di Outlook Express

Che cosa è un VIRUS?

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sicurezza applicata in rete

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Identità e autenticazione

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Lo scenario: la definizione di Internet

IDS: Intrusion detection systems

e/fiscali - Rel e/fiscali Installazione

MyFRITZ!, Dynamic DNS e Accesso Remoto

BACKUP APPLIANCE. User guide Rev 1.0

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Dal protocollo IP ai livelli superiori

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/ Lato client

Comando Generale Arma dei Carabinieri

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

Creare una Rete Locale Lezione n. 1

Elementi sull uso dei firewall

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Il computer: primi elementi

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Virus informatici Approfondimenti tecnici per giuristi

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Installazione di GFI Network Server Monitor

E-Post Office Manuale utente

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Studi di Settore. Nota Operativa 22/4/2013

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Protocolli applicativi: FTP

Schede di protezione HDDGuarder

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

Installazione del software Fiery per Windows e Macintosh

Outlook Plugin per VTECRM

Reti di Telecomunicazione Lezione 6

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Firewall e Abilitazioni porte (Port Forwarding)

IT Security 3 LA SICUREZZA IN RETE

Manuale d'uso del Connection Manager

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Requisiti di controllo dei fornitori esterni

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Altre misure di sicurezza

Sophos Computer Security Scan Guida di avvio

Impostare il browser per navigare in sicurezza Opzioni di protezione

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Online Help StruxureWare Data Center Expert

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Software di gestione della stampante

eps Network Services Documentazione ASP

FRANCESCO MARINO - TELECOMUNICAZIONI

Tecnologie Informatiche. security. Rete Aziendale Sicura

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

TITLE Sistemi Operativi 1

Firewall applicativo per la protezione di portali intranet/extranet

Manuale LiveBox WEB ADMIN.

Installazione di GFI LANguard Network Security Scanner

Il Web Server e il protocollo HTTP

TeamPortal. Servizi integrati con ambienti Gestionali

Approfondimento di Marco Mulas

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Approfondimenti. Contenuti

Software Servizi Web UOGA

Il software: Istruzioni per il computer. I tre tipi di software di sistema. Compiti del sistema operativo

Transcript:

Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi 17.1

Introduzione Molte aziende possiedono informazioni preziose che mantengono confidenziali. Specifiche di progetto, studi di competitività, Queste informazioni sono protette da cancelli, per evitare che persone non autorizzate vi accedano. Sfortunatamente, tutto questo può non essere sufficiente 17.2

Bob Cowel, CSC2002 17.3

Bob Cowel, CSC2002 17.4

Bob Cowel, CSC2002 17.5

Il Problema della Sicurezza La sicurezza di un sistema di elaborazione può essere definita come il grado di affidabilità percepito dagli utenti. La sicurezza si occupa di proteggere il sistema di elaborazione dell ambiente all esterno: Accesso non autorizzato e trafugamento (confidenzialità). Modifica o distruzione dolosa (integrità). Introduzione accidentale di inconsistenze (disponibilità). Più facile proteggere contro gli utilizzi sbagliati che dolosi. 17.6

Autenticazione L identità degli utenti è spesso stabilita mediante password, che può essere considerata una particolare chiave. Le password devono essere mantenute segrete. Cambio frequente delle password. Uso di password non banali. Registrazione di tutti i tentativi di accesso non validi. Le password possono essere cifrate e/o usate solo una volta. L autenticazione può avvenire mediante dispositivi biometrici. 17.7

Minacce ai programmi Cavallo di Troia Segmento di codice che utilizza dolosamente il suo ambiente. Login spoofing Programma che simula la schermata che permette il login sul sistema. Accesso Segreto Identificativo utente o password che permettono di eludere le normali procedure di sicurezza. Potrebbe essere incluso in un compilatore. Stack e Buffer Overflow Sfrutta un bug in un programma (overflow o sullo stack o su aree di memoria). 17.8

Esempio di cavallo di troia Dal 28 settembre al 6 ottobre 2002 sono state distribuite via FTP da ftp.sendmail.org delle versioni di sendmail ( sendmail.8.12.6.tar.z sendmail.8.12.6.tar.gz) contenenti un 'trojan horse'. In queste versioni era stato inserito del codice che durante la compilazione del sendmail apriva una connessione verso un server IRC, consentendo quindi dall'esterno l'accesso alla macchina sulla quale si stava effettuando la compilazione. (tratto da http://www.cert.garr.it/alerts/msg00200.html) Riferimenti: http://online.securityfocus.com/news/1081 http://www.sendmail.org/ http://www.cert.org/advisories/ca-2002-28.html 17.9

Minacce ai sistemi Worm programma che utilizza meccanismi di propagazione per minare le prestazioni di un sistema. Worm di internet Sfrutta le caratteristiche del networking di UNIX (accesso remoto) e i bug di programmi come finger e sendmail. Programma ad uncino che carica il programma principale del worm. 17.10

The Morris Internet Worm 17.11

Apache/mod_ssl Worm Il worm Apache/mod_ssl cerca sistemi potenzialmente vulnerabili sulla porta 80/tcp usando una richiesta HTTP GET non valida. Quando viene individuato un host potenzialmente vulnerabile, il worm cerca di collegarsi al servizio SSL sulla porta 443/tcp per inviare una copia del worm sul server vittima dell attacco, cercando di compilarlo. Una volta infettata, la vittima inizia la ricerca di altri server da attaccare. http://www.cert.garr.it/alerts/msg00198.html 17.12

Minacce ai sistemi Virus : frammenti di codice nascosti all interno di programmi leciti. Causa danni soprattutto sui microcomputer. L infezione si propaga attraverso programmi infetti, scambio di dischi contenti l infezione o e-mail. Safe computing. Differenti tipi di virus: residenti in memoria (modifica del vettore delle interruzioni) del settore d avvio, dei driver di dispositivi, macrovirus, dei codici sorgenti, Denial of Service (Rifiuto del Servizio) Sovraccarico del computer vittima che impedisce l esecuzione dei suoi compiti. 17.13

Miglioramento dei livelli di sicurezza Identificazione dei rischi e predisposizione di un livello di sicurezza adeguato alla natura e all'importanza delle risorse da proteggere. Un portale di commercio elettronico richiede un livello di sicurezza maggiore di un sito web di un museo. Processo che parte dalla considerazione di aspetti generali e che comporta attività e valutazioni concernenti: 1. Scelta del sistema operativo; 2. Configurazione di rete; 3. Configurazione dei server; 4. Uso di programmi esterni e di script; 5. Identificazione e l'uso dei meccanismi di logging ed auditing; 6. Mantenimento dell'integrità delle risorse; 17.14

Scelta del sistema operativo Le caratteristiche di affidabilità e robustezza che permettono di predisporre e mantenere la sicurezza sono: abilità nel controllare uso e accesso alle risorse e nel registrare le attività degli utenti; capacità di limitare alcune attività ad alcuni utenti; facilità di gestione; abilità nel rimuovere/disabilitare servizi e risorse non necessari; assenza di vulnerabilità note a tipologie conosciute di attacco; Una scelta operata secondo questi fattori può comportare: minori problemi e vulnerabilità, costi minori per le attività di amministrazione del sistema. 17.15

Configurazione della rete La configurazione di rete è di importanza basilare e una soluzione consiste nell isolare i server pubblici dalla rete interna. Nell'ipotesi che un host sia compromesso, questa pratica impedisce: l'accesso agli host della LAN da parte dell'aggressore; il monitoraggio del traffico di rete e la cattura di informazioni riservate; Il raggiungimento di un tale livello di isolamento avviene attraverso la configurazione e l'uso di una zona demilitarizzata (DMZ). La segmentazione logica della rete separa i sistemi interni (di fiducia) da quelli esterni (accessibili al pubblico). 17.16

Firewall Un firewall è posto tra un computer di fiducia e uno non di fiducia. Il firewall limita l accesso alla rete tra questi due domini di sicurezza. Sicurezza di rete mediante separazione dei domini con firewall 17.17

Configurazione della rete Una DMZ è implementata con dispositivi di controllo degli accessi (router e firewall) per bloccare: il traffico UDP, ICMP e TCP non necessario; le connessioni TCP che traggono origine da un server; il traffico tra i server e la rete interna; Il blocco delle connessioni in uscita non può essere adottato nel caso di servizi esterni erogati da altri server es. un database per la generazione dinamica dei contenuti, un server SMTP, etc... In tal caso è conveniente collocare anche gli host dei servizi di supporto all'interno di una sottorete separata in modo da: bloccare qualsiasi tipo di traffico tra la rete Internet e questi host; impedire traffico diretto tra gli utenti ed i servizi di supporto; disabilitare le funzioni di IP forwarding tra server e host di supporto; Se non è possibile servirsi di una DMZ, è possibile ricorrere a switch in grado di suddividere il traffico della rete. 17.18

Configurazione dei server Un server ad accesso pubblico dovrebbe operare nell'ambito di una configurazione di rete e di sistema minima: disabilitazione di tutti i servizi non essenziali o affetti da vulnerabilità note; rimozione dal sistema dei file dei servizi disabilitati; eliminazione delle porte TCP ed UDP in ascolto superflue; rimozione di tutte le risorse non necessarie (compilatori, interpreti, shell, ); corretta gestione degli utenti e dei loro privilegi; predisposizione di regole adeguate per l'accesso e l'uso delle risorse; Tali configurazioni permettono di ridurre i rischi di compromissione, snellire le attività di amministrazione e ridurre gli errori di configurazione. 17.19

Configurazione dei server Approccio del tipo deny all, then allow : prima si disabilitano tutti i servizi e le porte TCP/UDP e poi si riabilitano solo quelli essenziali. La gestione degli utenti e dei privilegi deve: impedire che un servizio venga eseguito da un utente con privilegi amministrativi; disabilitare o rimuovere tutti gli account inutili; modificare il nome dell'account di amministratore; adottare criteri per le password (lunghezza, complessità, riutilizzo e durata); verificare le password, mediante gli stessi strumenti usati dagli hacker; impostare il blocco degli utenti dopo un certo numero di tentativi falliti di login; 17.20

Configurazione dei server Il blocco degli utenti è una misura estrema che può spingere l'aggressore a provocare un D.O.S (Denial of Service). I singoli servizi devono accedere solo a file e directory necessari e per i quali si sono specificate regole di accesso (ACL). Per ridurre gli effetti derivanti da attacchi è consigliato : creare una singola directory radice e da essa far derivare una gerarchia di sottodirectory nelle quali suddividere le risorse che costituiscono il contenuto pubblico del server; limitare ad una sola directory tutti i programmi "esterni" eseguiti come parte integrante del servizio; limitare l'uso dei file temporanei/segmenti di memoria all'interno di apposite directory protette e limitarne l'accesso; impedire che file e risorse esterne alla gerarchia di directory del server possano essere forniti in risposta alle richieste degli utenti; disabilitare i link simbolici per evitare che possano puntare a file di sistema o ad altre risorse all'interno della LAN; 17.21

Programmi esterni e script L'installazione e l'uso di programmi esterni quali interpreti, plugin e script può aprire una breccia nella sicurezza. Prima di decidere se sfruttare le funzionalità aggiuntive fornite da script, plug-in ed altro, valutare i benefici ed i rischi. Ridurre i rischi entro limiti accettabili: evitare l'uso di script di terze parti oppure accertarne provenienza ed autenticità; impiegare tecniche di programmazione strutturata; usare una macchina di test per verificare il funzionamento; evitare di collocare i programmi e gli interpreti nella stessa directory degli script (es. cgi-bin); circoscrivere l'accesso di programmi ed interpreti ai soli file/directory indispensabili; verificare costantemente l'integrità degli eseguibili, degli interpreti e degli script. 17.22

PHF Exploit di Unix basato su uno script CGI di esempio chiamato PHF, che implementa un servizio di rubrica telefonica. Lo script utilizza la funzione escape_shell_cmd() per verificare i dati in ingresso che non riesce a rilevare il carattere di ritorno a capo ("++", o "0x0a" in esadecimale). Questo carattere può essere utilizzato per forzare la fine dell'esecuzione dello script e eseguire sul server il comando che segue il carattere di ritorno a capo. Per ottenere il file delle password basta richiedere la seguente URL: http://www.target.com/cgibin/phf?qalias=x%0a/bin/cat%20/etc/ passwd 17.23

Meccanismi di logging ed auditing La raccolta dei dati relativi al traffico di rete, alle attività degli utenti e dei server è essenziale per scoprire i segni di eventuali intrusioni e la portata delle azioni compiute. Permette di individuare quelle operazioni di "probing" che, pur non rappresentando dei veri attacchi, sono sintomo di un interesse verso il sistema e le sue vulnerabilità. Per riconoscere i segni di probabili intrusioni o di altre attività anomale si può paragonare l utilizzo del sistema con un momento anteriore. Queste indicazioni vengono fornite dai meccanismi di logging ed auditing del sistema operativo, del software che gestisce i server e da meccanismi di terze parti. 17.24

Monitorare il traffico di rete Numero dei pacchetti, il numero dei byte e delle connessioni in entrata ed uscita suddivisi per protocollo, indirizzi IP sorgenti e destinazione e porte; Intestazioni ed il contenuto dei pacchetti ricevuti; Numero dei socket aperti; Errori che si verificano sulle differenti interfacce di rete e lo stato di queste ultime; Connessioni effettuate e tentativi falliti suddivisi per protocollo, nome host/utente, porte, indirizzi, data ed ora; Durata ed il flusso di ciascuna delle connessioni; 17.25

Monitorare il traffico di rete 17.26

Monitorare l'utilizzo del sistema Ammontare totale delle risorse in uso (CPU, memoria, dischi); Stato del file system per ciascuna partizione in termini di spazio libero, numero dei file aperti, statistiche di I/O; Cambiamenti nello stato del sistema (shutdown e riavvii); Data e l'ora di avvio dei vari processi, la loro durata nonché la percentuale di risorse, le periferiche ed il numero dei file che ciascuno di essi adopera; Errori e warning segnalati dal sistema; 17.27

Monitorare l'utilizzo del sistema Monitorare gli utenti e le loro attività : login (data ed ora, numero di tentativi falliti, tentativi di accesso come utenti privilegiati) e logout; cambiamenti e modifiche riguardanti i privilegi degli utenti e il loro uso; esecuzione di azioni che richiedono particolari privilegi; numero dei processi avviati; Monitorare e verificare l'integrità dei file: numero e timestamp di files e/o directory ed i loro attributi; checksum per tutti i file e le directory più importanti (pagine web, file di sistema e di configurazione, applicazioni e strumenti per la sicurezza, file contenenti dati rilevanti); cambiamenti nelle dimensioni, nel contenuto e nella protezione dei file; aggiunta, la cancellazione e la modifica di file e/o directory; presenza di eventuali "alternate data streaming" all'interno dei file (Windows NT/2000); risultati delle scansioni antivirus; Raccogliere ed analizzare i log per i vari servizi (web, mail, ftp,etc...). 17.28

Monitorare gli utenti e le loro attività 17.29

Log per i vari servizi Esempio di log degli errori riportati da un server http 17.30

Monitorare l'utilizzo del sistema Le informazioni che derivano da operazioni di monitoraggio possono essere molte: giusto bilanciamento tra l'importanza della raccolta e le risorse disponibili per memorizzarli. La raccolta va ripetuta in relazione agli aggiornamenti del sistema Installazione di software, aggiornamento del sistema operativo, applicazioni di patch,... E inoltre conveniente adottare le seguenti precauzioni: posizionare i log su un host separato e dedicato esclusivamente a questa finalità posto all'interno di una sottorete protetta da firewall; proteggere i log consentendo l'accesso ad essi ed agli strumenti utilizzati per la loro configurazione soltanto agli utenti autorizzati; criptare i log al momento della registrazione; eliminare la possibilità di modificare i log (stampanti, cassette, capability, ); predisporre l'archiviazione dei log in luoghi e su supporti fisicamente sicuri; analizzare i log con cadenza periodica. 17.31 Per diminuire il volume dei dati da analizzare si possono

Mantenimento dell integrità delle risorse Il mantenimento della integrità delle risorse è determinante per scongiurare gli effetti delle azioni che l'aggressore può compiere in caso di penetrazione. sostituzione dei file di sistema con analoghi file, modificati ed alterati nelle loro funzionalità (rootkit), e nella modifica dei file di log; installazione di strumenti (backdoor) che consentono di rientrare nel sistema per riprenderne il controllo; nella modifica dei contenuti in modo che riproducano informazioni fuorvianti od offensive, e/o nella cancellazione. Predisposizione di meccanismi per monitorare stato, modifiche e l'integrità del file system. modifiche del file system come la creazione di nuovi file/directory e/o la modifica e cancellazione di file esistenti; cambiamenti nella dimensione, nel contenuto, negli attributi e nelle regole di accesso ai file; alterazioni della consistenza dei log (variazioni nella dimensione, buchi temporali, etc...); presenza di virus, backdoor e cavalli di troia; alterazioni del file delle password. 17.32

Mantenimento dell integrità delle risorse Predisposizione di misure idonee a consentire il ripristino di file e programmi rilevanti in caso di compromissione della integrità. creazione di copie di backup sicure di tutti i file e programmi significativi; salvataggio di queste copie in forma cifrata su supporti di memorizzazione a sola lettura o su un altro host posto in una sottorete protetta attraverso l'uso di firewalls; restrizione di accesso ed uso delle copie ai soli utenti autorizzati; predisposizione di procedure per il ripristino dei file alterati modificati; o 17.33