Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso



Documenti analoghi
Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Internetworking TCP/IP: esercizi

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

La sicurezza delle reti

Contesto: Peer to Peer

Gestione degli indirizzi

Gestione delle Reti di Telecomunicazioni

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Gestione degli indirizzi

Progettare un Firewall

Connessione di reti private ad Internet. Fulvio Risso

Sicurezza applicata in rete

Prof. Filippo Lanubile

Reti di calcolatori. Lezione del 25 giugno 2004

Elementi sull uso dei firewall

La sicurezza nelle reti di calcolatori

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Installazione di una rete privata virtuale (VPN) con Windows 2000

Reti private virtuali (VPN) con tecnologia IPsec

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Programmazione modulare

Sicurezza architetturale, firewall 11/04/2006

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Configurazione Rete in LINUX

Crittografia e sicurezza delle reti. Firewall

DA SA Type Data (IP, ARP, etc.) Padding FCS

9 Febbraio 2015 Modulo 2

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Programmazione in Rete

Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati

Reti di Telecomunicazione Lezione 8

ARP e instradamento IP

StarShell. IPSec. StarShell

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Sicurezza a livello IP: IPsec e le reti private virtuali

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Protocollo IP e collegati

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Man-in-the-middle su reti LAN

Simulazione seconda prova Sistemi e reti Marzo 2016

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Autenticazione tramite IEEE 802.1x

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Firewall e Abilitazioni porte (Port Forwarding)

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti di Telecomunicazioni LB Introduzione al corso

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Modulo 8. Architetture per reti sicure Terminologia

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Introduzione alla rete Internet

Internet e protocollo TCP/IP

Dal protocollo IP ai livelli superiori

Impostare il ridirezionamento di porta

Cognome e nome:...matricola:...

Indirizzamento privato e NAT

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Stratificazione protocollare (Protocol Layering )

Packet Filter in LINUX (iptables)

Reti di Calcolatori

Router(config)# access-list access-list number {permit deny} {test-conditions}

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Approfondimento di Marco Mulas

Modulo 8 Ethernet Switching

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Esame del corso di Sistemi Operativi e Reti

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Lo scenario: la definizione di Internet

Livello di Rete. Gaia Maselli

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30

Introduzione (parte I)

RADIUS - ACCESSO DA TELNET E DA CONSOLE

Reti diverse: la soluzione nativa

ESERCIZIO NUMERO 1 ESERCIZIO NUM. 2

Reti di Calcolatori:

LAN Sniffing con Ettercap

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Protocolli applicativi: FTP

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Protocollo SNMP e gestione remota delle apparecchiature

ACCESS LIST. Pietro Nicoletti

Ordine delle regole (1)

Apparecchiature di Rete

Reti di Calcolatori:

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Introduzione alla rete Internet

Esercizi Reti di TLC Parte II LAN. Esercizio 5.2. Esercizio 5.1. Luca Veltri

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 20 febbraio Usa questa pagina per la brutta, staccala, non consegnarla.

Firewalls. Outline. Ing. Davide Ariu

Transcript:

Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Raccolta di alcuni quesiti sulla SECONDA parte del corso 1) Dare un nome ai messaggi CHAP scambiati tra Client e Server Client Server 2) Si consideri uno scenario di controllo di accesso/autenticazione in una rete WirelessLAN basato su EAP/CHAP. Si provi a completare il colloquio tra: il terminale (che impersona l EAP supplicant), l Access Point (che impersona l authenticator) e un server AAA che impersona il Back-end Authentication Server. Si ricordi che EAP prevede 4 tipi di messaggi:eap-request, EAP-Response, EAP-Success, EAP-Failure Client AP AAA EAP Request [Identity Request] EAP Response [Client ID] EAP Response [Client ID] 3) Nella interazione Client-Server HTTP qui sotto, indicare in quali messaggi è corretto trovare i seguenti due esempi di campi HTTP: - WWW-Authenticate: Digest realm="biloxi.com", qop="auth,auth-int", nonce="dcd98b7102dd2f0e8b11d0f6" - Authorization: Digest username="bob", realm="biloxi.com", nonce=" dcd98b7102dd2f0e8b11d0f6", uri="/dir/index.html", qop=auth, response="6629fae49393a05397450978507c4ef1" Client HTTP GET HTTP 401 "Unauthorized" Server HTTP GET HTTP 200 "OK"

4) Si consideri lo schema di rete rappresentato in figura in cui due sottoreti aziendali sono interconnesse tra loro in VPN tramite rete IP pubblica attraverso IPSec. Nell ipotesi che la VPN sia instaurata tra i router R1 e R2 utilizzando ESP e AH (con AH che protegge anche il contenuto di ESP), e che si utilizzino i meccanismi di incapsulamento con minor overhead tra quelli possibili (transport/tunnel), si chiede di: i) indicare lo schema dei pacchetti che transitano nel tratto di rete esterna inviati da a ; ii) per ogni eventuale header IP di tali pacchetti specificare l indirizzo di sorgente (SA) e di destinazione (DA); come indirizzo usare il nome del nodo. R1 R2 Rete 1 Rete 2 5) Si consideri uno scenario tipo road-warrior in cui un nodo si collega tramite IPSec alla sua rete aziendale e comunichi in modo sicuro con un nodo interno, come rappresentato in figura. Nell ipotesi che si colleghi alla sua rete tramite il router R1 in IPSec/ESP, che protegga la sua comunicazione con il nodo tramite IPSec/ESP, e che si utilizzino i meccanismi di incapsulamento con minor overhead tra quelli possibili, si chiede di: iii) indicare lo schema dei pacchetti che transitano nel tratto di rete esterna inviati da a ; iv) per ogni eventuale header IP di tali pacchetti specificare l indirizzo di sorgente (SA) e di destinazione (DA). R1 Rete aziendale 6) Nel seguente schema di rete IP su Ethernet quali nodi possono ascoltare (eavesdropping) il traffico scambiato tra e? Quali nodi possono effettuare un attacco diretto di tipo Man In The Middle (MITM)? Hub1 Switch1 Hub2 Router1 H3 H4 H5 H6 7) Nel seguente schema di rete indicare una possibile sequenza di messaggi di un attacco di ARP spoofing (indicato anche come ARP poisoning) da parte del nodo C (attaccante) verso il nodo A (vittima), dove B è il nodo spoofato. Se ipa, maca, ipb, macb, ipc, macc sono rispettivamente gli indirizzi IP e MAC dei tre nodi, indicare le tabelle ARP di A e C dopo l attacco.

A B C switch 8) Nel seguente schema di rete indicare una possibile sequenza di messaggi di un attacco di ICMP spoofing di tipo ICMP redirect da parte del nodo C (attaccante) che tenta di fare un Man In The Middle tra A (vittima) e B. Si consideri il caso in cui A e B si vogliano scambiare i seguenti 4 pacchetti IP: pkt1:a B, pkt2:b A, pkt3:a B, pkt4:b A, e l attacco avvenga sull invio del primo pacchetto (pkt1). A C Router B 9) si consideri il seguente schema di rete in cui un nodo NAT che interconnette una rete interna, a cui è attaccato l host (ip_addr=a1), ad una rete eterna a cui sono collegati i nodi (ip_addr=a2) e H3 (ip_addr=a3). H3 NAT Rete Interna Rete Esterna Se il nodo invia il seguente datagramma UDP al nodo : pkt1=a1:p1 A2:p2, e se tale datagramma viene modificato dal NAT in pkt1 :A10:p10 A2:p2, quali dei seguenti pacchetti inviati da e H3 a arriveranno effettivamente ad nell ipotesi che il NAT sia di tipo restricted cone NAT? pkt2=a2:p2 A1:p1 pkt3=a2:p4 A1:p1 pkt4=a3:p3 A1:p1 pkt5=a2:p2 A10:p10 pkt6=a2:p4 A10:p10 pkt7=a3:p3 A10:p10

10) Si consideri il seguente schema di rete e si supponga che all indirizzo 100.5.5.2 sia presente un server web HTTP (porta TCP 80) e un server di posta elettronica SMTP (porta TCP 25); si chiede di configurare la tabella di filtering del router R1 in modo che: i) sia possibile accedere dall esterno al server web interno (100.5.5.2), ii) da tutti in nodi della rete interna sia possible accedere a qualsiasi server web esterno (limitatamente alla porta TCP 80), iii) sia possibile la comunicazione tra il server SMTP interno de eventuali server SMTP esterni in entrambi i versi (client interno server esterno porta TCP 25, e server interno porta TCP 25 client esterno) 100.5.5.2 PF-R1 100.5.5.0/24 ppp0 FORWARD 11) Si consideri il seguente schema di rete aziendale composta da una rete interna e da una DMZ separate dal screening router R1 e collegate alla rete esterna (pubblica) tramite il screening router R2. Si chiede di configurare la tabella di filtraggio (ACL) di R2 in modo che: a) sia possibile instaurare comunicazioni a livello applicativo client-server (con qualsiasi protocollo di trasporto) da qualsiasi nodo della DMZ verso qualsiasi nodo della rete esterna; b) sia bloccata qualsiasi comunicazione client/server da rete esterna a DMZ; c) sia bloccata qualsiasi comunicazione tra rete interna e rete esterna; d) sia possibile instaurare connessioni TCP da rete esterna al nodo 200.0.0.5, porta 80 (HTTP). PF-R1 200.0.0.5 PF-R2 200.0.1.0/24 eth1 200.0.0.0/24 eth1

FORWARD 12) Considerando lo schema di rete dell esercizio precedente si configuri la tabella di filtraggio (ACL) di R1 in modo che: e) sia possibile instaurare comunicazioni a livello applicativo client-server (con qualsiasi protocollo di trasporto) da qualsiasi nodo della rete interna (200.0.1.0/24) verso la DMZ; f) sia bloccata qualsiasi comunicazione client/server da rete DMZ alla rete interna; g) sia bloccata qualsiasi comunicazione tra rete interna e rete esterna. FORWARD 13) Si consideri una rete di nodi anonimizzazione ad alta latenza (Mix). Si supponga che un nodo A voglia inviare un messaggio m ad un nodo B tramite tre nodi intermedi (Mix) X, Y e Z. Siano K + i e K - i rispettivamente le chiavi pubbliche e private del nodo i (i=x,y,z). Si chiede di indicare il formato del messaggio effettivamente inviato da A a X.