Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface



Documenti analoghi
StarShell. IPSec. StarShell

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Allegato 3 Sistema per l interscambio dei dati (SID)

Approfondimento di Marco Mulas

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Reti di Calcolatori. Il software

Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web: Prof. G. Quarella prof@quarella.

Bilanciamento di traffico VoIP su reti wireless

Calcolatori Elettronici A a.a. 2008/2009

Sicurezza delle reti e dei calcolatori

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Tesi di Laurea Specialistica EMULAZIONE DI EFFETTI WAN NELLA VALUTAZIONE DELLE PRESTAZIONI DI SERVER WEB. Candidato Emiliano Zeppa.

Reti private virtuali (VPN) con tecnologia IPsec

Reti di Telecomunicazione Lezione 8

Gestione delle Reti di Telecomunicazioni

Gestione della memoria centrale

Protezione. Protezione. Protezione. Obiettivi della protezione

Calcolatori Elettronici. La memoria gerarchica La memoria virtuale

Scopo della lezione. Informatica. Informatica - def. 1. Informatica

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Valutazione delle Prestazioni. Valutazione delle Prestazioni. Architetture dei Calcolatori (Lettere. Tempo di risposta e throughput

5.2 UTILIZZO DELL APPLICAZIONE

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Politica per la Sicurezza

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Valutazione delle Prestazioni

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Programmazione in Rete

Località. Piacenza. Progetto ECATE. Progetto E.C.A.T.E. Efficienza e Compatibilità Ambientale delle Tecnologie Energetiche

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

La sicurezza delle reti

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

DL8 config REVISIONE DATA

DMA Accesso Diretto alla Memoria

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Lezione 1 Introduzione

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA

Reti di calcolatori. Lezione del 10 giugno 2004

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da

IL SOFTWARE SECONDO LA NORMA UNI EN ISO :2008 (IIA PARTE) 1

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Traccia di soluzione dell esercizio del 25/1/2005

CARATTERISTICHE DELLE CRYPTO BOX

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e Abilitazioni porte (Port Forwarding)

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Connessione di reti private ad Internet. Fulvio Risso

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Installazione di una rete privata virtuale (VPN) con Windows 2000

Reti di calcolatori. Lezione del 25 giugno 2004

5.3 TABELLE RECORD Inserire, eliminare record in una tabella Aggiungere record Eliminare record

Coordinazione Distribuita

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione.

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi?

AdmiCash Manutenzione dei dati

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Protocolli di Comunicazione

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

OpenVPN: un po di teoria e di configurazione

Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

Esame di INFORMATICA

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

MANUALE DI USO. Documento: Manuale 008 PRESENTAZIONE DEGLI ELABORATI DI

1) GESTIONE DELLE POSTAZIONI REMOTE

Access Control List (I parte)

Eco 8, intelligente, semplice, utile. Software di calcolo del risparmio energetico con Altivar

Architettura del calcolatore

Internetworking TCP/IP: esercizi

Gestione degli indirizzi

Gestione del file system

ASSESSORATO DEGLI AFFARI GENERALI, PERSONALE E RIFORMA DELLA REGIONE

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Il routing nelle reti IP

Firma di un documento informatico con la Carta Regionale dei Servizi

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

Sistemi Operativi Kernel

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Problemi legati alla sicurezza e soluzioni

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Sage Start Archivio file Guida. Dalla versione

Informatica per la comunicazione" - lezione 13 -

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Guida Rapida all uso del License Manager di ROCKEY4Smart (V )

STRUTTURE DEI SISTEMI DI CALCOLO

La sicurezza nel Web

La memoria - generalità

Transcript:

Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)

Sommario La suite di protocolli IPSec Descrizione del sistema Obiettivi del progetto Il progetto dell interfaccia Caching delle SA Conclusioni 2 di 33

Sommario La suite di protocolli IPSec Descrizione del sistema Obiettivi del progetto Il progetto dell interfaccia Caching delle SA Conclusioni 3 di 33

IPSec Fornisce servizi relativi alla sicurezza a livello del protocollo IP: Protegge i dati provenienti dai livelli superiori dello stack Protegge gli header dei datagrammi IP È altamente configurabile/flessibile 4 di 33

IPSec SA Il funzionamento di IPSec è basato sulle Security Association (SA): Sono dei canali di comunicazione protetti Sono monodirezionali 5 di 33

IPSec IKE La creazione delle SA è eseguita tramite il protocollo Internet Key Exchange IKE permette di: Negoziare le SA Algoritmi da utilizzare e loro impostazioni Protocolli da utilizzare Scambiare le chiavi da usare negli algoritmi crittografici a chiave simmetrica 6 di 33

IPSec AH ed ESP Implementano la sicurezza delle comunicazioni Possono essere combinati o usati singolarmente per ottenere il livello di sicurezza desiderato Possono essere usati sia in Tunnel sia in Transport Mode 7 di 33

IPSec Transport e Tunnell Mode Il Transport Mode: Mantiene la struttura del datagramma iniziale Aggiunge informazioni e/o modifica i dati Il Tunnell Mode: Crea un nuovo datagramma Tratta il vecchio datragramma (header+payload) come un pacchetto di dati da proteggere 8 di 33

ESP Transport e Tunnell Mode Transport mode: protegge i dati provenienti dai livelli superiori criptandoli Header IP Header IP Payload IP payload criptato Tunnel mode: protegge sia i dati che lo header IP tramite la crittografia Nuovo header IP Header IP payload Vecchio header IP e payload criptati 9 di 33

Sommario La suite di protocolli IPSec Descrizione del sistema Obiettivi del progetto Il progetto dell interfaccia Caching delle SA Conclusioni 10 di 33

Descrizione del sistema Host sul quale è installato lo stack contenente IPSec crypto smart card/ processore crittografico 11 di 33

Caratteristiche della smart card AES ECC Smart card ALaRI Chiavi 12 di 33

Come funziona il sistema IPSec usa i servizi di crittografia forniti dalla smart card Application layers IPSec low level layers IKE 13 di 33

Sommario La suite di protocolli IPSec Descrizione del sistema Obiettivi del progetto Il progetto dell interfaccia Caching delle SA Conclusioni 14 di 33

Obiettivi del progetto Progettare l interfaccia software tra il processore crittografico ed IPSec Studiare la dimensione ottima della cache delle SA 15 di 33

Sommario La suite di protocolli IPSec Descrizione del sistema Obiettivi del progetto Il progetto dell interfaccia Caching delle SA Conclusioni 16 di 33

La security policy Specifica tutte le considerazioni legate alla sicurezza ed alle performance del sistema nel suo complesso Definisce i servizi che il processore crittografico deve fornire Mette in evidenza alcuni problemi e propone le soluzioni da adottare 17 di 33

Il problema della chiavi Le chiavi non devono essere rivelate all esterno del processore crittografico: Devono essere tenute nella memoria del processore stesso Il processore ha una memoria limitata Solo un numero limitato di SA potrebbe essere aperto in ogni istante 18 di 33

Il problema delle chiavi soluzione Usare un meccanismo di caching delle chiavi tra processore crittografico e host: Le chiavi vengono criptate con AES prima di essere salvate sull host. Il meccanismo di caching si può usare anche per altri dati relativi alle SA: l insieme di queste informazioni e delle chiavi forma la cache delle SA. 19 di 33

L interfaccia software E stato definito l insieme di comandi che il processore crittografico deve supportare per permettere il corretto funzionamento di IPSec E stato definito il protocollo software di comunicazione E stata scritta un implementazione di riferimento dell interfaccia in C++ 20 di 33

Sommario La suite di protocolli IPSec Descrizione del sistema Obiettivi del progetto Il progetto dell interfaccia Caching delle SA Conclusioni 21 di 33

Caching delle SA (1) Consideriamo il processore crittografico impiegato in un sistema ad alto bitrate (200Mbit/s) 22 di 33

Caching delle SA (2) Lo studio è stato condotto tramite due tipi di simulazioni: Considerando solo il numero di cache miss Considerando anche i ritardi introdotti dal sistema crittografico Questo permette di valutare il bitrate supportato dal sistema 23 di 33

Caching delle SA dati forniti dallo Internet Traffic Archive riguardano un sistema con bitrate di circa 300kbit/s Riguardano 1,8 milioni di pacchetti IP Contengono: timestamp 0.010445 2 1 2436 23 2 0.023775 1 2 23 2436 2 0.026558 2 1 2436 23 1 0.029002 3 4 3930 119 42 0.032439 4 3 119 3930 15 Indirizzi IP sorgente 0.049618 e destinazione 1 2 23 2436 1 0.052431 5 2 14037 23 2 Porte TCP sorgente e destinazione Dimensione del pacchetto (header esclusi) 24 di 33

Simulazione cache miss Simula il comportamento del sistema ogni volta che una SA deve essere utilizzata: Legge una riga del file di dati Controlla se la corrispondente SA è già nella cache: Se lo è (cache found), prosegue Se non lo è (cache miss), la SA viene caricata in cache, eventualmente effettuando un replace 25 di 33

Cache miss risultati Dim. cache (#elementi) Cache miss totali Cache miss evitabili Riuso elementi 16 798593 (44,61%) 794888 (44,41%) 2,24 32 382498 (21,37%) 378793 (21,16%) 4,68 64 124369 (6,95%) 128 25122 (1,40%) 256 11892 (0,66%) 512 8056 (0,45%) Cache miss non evitabili: 3705 120664 (6,74%) 21417 (1,20%) 8187 (0,46%) 4351 (0,24%) 14,39 71,25 150,52 222,19 Riuso medio SA: 483 26 di 33

Simulazione throughput E basata sulla precedente Tiene in considerazione il tempo necessario a trattare i pacchetti: Trasferimento dati dall host al processore crittografico e viceversa Tempo per l esecuzione degli algoritmi crittografici Tempo introdotto nel caso di cache miss/found 27 di 33

Throughput (AES@60MHz) 28 di 33

Throughput conclusioni La soluzione migliore è quella di utilizzare una cache di 128 elementi (8kb), unita a un hardware AES funzionante a 60MHz 29 di 33

Approssimazioni introdotte I timestamp sono stati moltiplicati per un fattore Non si è tenuto conto della fase di creazione delle SA: si suppone che queste siano già state precedentemente create 30 di 33

Tener conto di IKE fase 1 e 2 Si sono valutati i ritardi da introdurre Si è studiata la simulazione Si è concluso che con i dati a disposizione non è possibile scrivere una simulazione di questo tipo che sia di una qualche utilità 31 di 33

Sommario La suite di protocolli IPSec Descrizione del sistema Obiettivi del progetto Il progetto dell interfaccia Caching delle SA Conclusioni 32 di 33

Conclusioni E stata scritta l interfaccia software tra il processore crittografico ed il calcolatore host E stata valutata la dimensione ottima della cache delle SA da utilizzare nel caso di processore crittografico usato su un router 33 di 33