Sicurezza a livello IP: IPsec e Linux



Похожие документы
Sicurezza a livello IP: IPsec e le reti private virtuali

Reti private virtuali (VPN) con tecnologia IPsec

StarShell. IPSec. StarShell

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

IPSEC VPN con LINUX FreeS/WAN

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione

Sicurezza delle reti e dei calcolatori

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Programmazione in Rete

IPsec e TLS a confronto: funzioni, prestazioni ed estensioni

La sicurezza delle reti

Approfondimento di Marco Mulas

Problemi legati alla sicurezza e soluzioni

La sicurezza nelle reti di calcolatori

Secure socket layer (SSL) Transport layer security (TLS)

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

IpSec è una proposta IETF per fare sicurezza al livello IP RFC 2041, 2042, 2046, 2048

Sicurezza nelle reti

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Installazione di una rete privata virtuale (VPN) con Windows 2000

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

IPsec. Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli

Creare connessioni cifrate con stunnel

VIRTUAL PRIVATE NETWORK

Firewall e Abilitazioni porte (Port Forwarding)

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Ipsec. Il protocollo Internet abilita la comunicazione su un mezzo. consegna del pacchetto. Si parla di servizio best effort

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Reti di calcolatori. Lezione del 25 giugno 2004

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da

Sommario. Introduzione alla Sicurezza Web

Cenni sulla Sicurezza in Ambienti Distribuiti

Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

La sicurezza nel Web

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

IPSec comunicazione fra LAN remote tramite router Cisco

Protocolli di Comunicazione

CPE Genexis Manuale d uso per utenti

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

SmoothWall Support : Setting up Greenbow VPN Client Wednesday, January 5, 2005

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Introduzione alla crittografia con OpenPGP

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server Microsoft ISA Server

Connessione di reti private ad Internet. Fulvio Risso

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Petra VPN 3.1. Guida Utente

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Openswan HOWTO. ESP (rfc2406): Encapsulating Security Payload garantisce la privatezza e l'integrità di un pacchetto cifrando il contenuto di esso

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Reti private virtuali (VPN) con tecnologia IPsec

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2

Il Mondo delle Intranet

NAS 323 Uso del NAS come server VPN

RADIUS - ACCESSO DA TELNET E DA CONSOLE

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it

Reti di Calcolatori. Il software

VPN CIRCUITI VIRTUALI

Archiviare messaggi di posta elettronica senza avere un proprio mail server

Sistema Operativo di un Router (IOS Software)

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Contesto: Peer to Peer

Dipartimento di Scienze Applicate

Contenuto del pacchetto

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Protezione della posta elettronica mediante crittografia

Linux User Group Cremona CORSO RETI

Gestione degli indirizzi

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

DNSSEC. a real, working and optimized implementation. Samuele Racca samuele.racca@polito.it. Politecnico di Torino TOP-IX

Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec

Транскрипт:

Sicurezza a livello IP: IPsec e Linux FreeS/WAN Davide Cerri Pluto Meeting 2001

Problematiche di sicurezza Sicurezza può voler dire diverse cose... riservatezza autenticazione integrità disponibilità autorizzazione non ripudio Quando TCP/IP fu progettato non si fece attenzione ai problemi di sicurezza.

Sicurezza a diversi livelli Si possono introdurre le funzionalità di sicurezza a diversi livelli dello stack di rete: applicazione: ad esempio PGP tra applicazione e trasporto (sessione): TLS/SSL rete: IPsec IPsec è la soluzione più generale, ma non è la soluzione a tutti i problemi! IPsec protegge l informazione durante il transito in rete tra due macchine.

Che cos è IPsec IPsec è parte integrante di IPv6, ma può essere usato anche con IPv4 come estensione. È uno standard IETF. Non è un unico protocollo ma un architettura di sicurezza a livello IP, composta da diversi elementi. Può essere utilizzato sia end to end che gateway to gateway.

Protocolli IPsec AH (Authentication Header) autenticazione, integrità ESP (Encapsulating Security Payload) riservatezza, autenticazione, integrità IKE (Internet Key Exchange) scambio delle chiavi

Security Association Per utilizzare AH e/o ESP i due interlocutori devono aver prima negoziato una security association (SA). La SA è un contratto che specifica gli algoritmi crittografici e le relative chiavi, e qualsiasi altro parametro necessario alla comunicazione sicura. La negoziazione delle SA è compito del protocollo IKE.

SPD e SAD L architettura di IPsec comprende anche due basi di dati: SPD (Security Policy Database) contiene le policy IPsec, ovvero specifica, tramite una serie di selettori, quali trasformazioni vadano applicate a quale traffico. SAD (Security Association Database) contiene i dati relativi alle security association attive (chiavi, parametri, altri dati...).

Il protocollo AH AH (Authentication Header) fornisce servizi di autenticazione, integrità e anti replay. L autenticazione copre praticamente l intero pacchetto IP. sono esclusi solo i campi variabili dell header IP (TTL, checksum...)

ESP ESP (Encapsulating Security Payload) fornisce servizi di riservatezza, integrità, autenticazione e anti replay. ESP agisce su ciò che incapsula, quindi non sull header IP esterno.

Modalità trasporto Nella modalità trasporto (possibile solo tra host) gli header di AH e/o ESP sono inseriti tra l header IP e quello di trasporto. IP AH TCP Dati autenticato (eccetto campi variabili) IP ESP hdr TCP Dati ESP trl ESP aut cifrato autenticato

Modalità tunnel Nella modalità tunnel il pacchetto IP originale viene incapsulato in un nuovo pacchetto IP IP new AH IP old TCP Dati autenticato (eccetto campi variabili) IP new ESP hdr IP old TCP Dati ESP trl ESP aut cifrato autenticato

IKE IKE (Internet Key Exchange) è un protocollo di livello applicazione, che negozia le security association per AH/ESP. L handshake avviene in due fasi: prima fase: si crea una SA per IKE stesso (detta ISAKMP SA o IKE SA); seconda fase: sfruttando la ISAKMP SA si creano le SA IPsec.

IKE: handshake completo fase 1 fase 2

Rete privata virtuale

Road warrior Il road warrior si può vedere come un caso degenere di VPN, in cui da una parte c è un unico host (ma: dinamico!).

Elaborazione IPsec (in teoria)

Implementazione di IPsec L RFC dell architettura di IPsec (2401) indica tre tipi di implementazioni di IPsec: nativa: IPsec è integrato nell implementazione nativa di IP; bump in the stack : IPsec è posto tra IP e le interfacce di rete; bump in the wire : IPsec è implementato in un dispositivo hardware esterno.

Linux FreeS/WAN FreeS/WAN è un implementazione di IPsec per Linux. È composta da due parti: KLIPS: parte kernel, implementa AH, ESP e la gestione dei pacchetti IPsec; Pluto: demone in ascolto sulla porta UDP 500, implementa IKE. Per l installazione è necessario ricompilare il kernel.

Linux FreeS/WAN L implementazione è di tipo bump in the stack : si aggiungono delle interfacce di rete virtuali ipsec0, ipsec1... si modificano le tabelle di routing in modo da instradare il traffico destinato all elaborazione IPsec a queste interfacce. Le connessioni IPsec vengono normalmente attivate/disattivate tramite linea di comando oppure all avvio di Pluto.

FreeS/WAN: caratteristiche FreeS/WAN supporta: AH ed ESP (non ESP senza cifratura) IKE main mode e quick mode (non aggressive mode) Autenticazione mediante segreto condiviso o chiavi RSA (mediante certificati X.509 usando una patch) 3DES per la cifratura HMAC con MD5 o SHA1 per l autenticazione IPComp per la compressione del payload IP

Opportunistic encryption La opportunistic encryption è una caratteristica sperimentale di FreeS/WAN. Permette a due macchine che non abbiano alcuna precedente informazione l una dell altra di instaurare una connessione IPsec, andando a prendere la chiave pubblica dell interlocutore da un server DNS (utilizzando, in futuro, DNSSEC DNS Security Extensions).

Opportunistic encryption Per inserire le chiavi pubbliche nel DNS si usa il record KEY. È previsto un particolare record TXT per indicare il proprio security gateway. Se la opportunistic encryption è abilitata, i pacchetti in uscita vengono intercettati e intrappolati, cercando nel frattempo di instaurare una SA con la destinazione (o con il suo gateway).

FreeS/WAN: ipsec.conf (1) # basic configuration config setup # THIS SETTING MUST BE CORRECT or almost nothing will work; # %defaultroute is okay for most simple cases. interfaces=%defaultroute # Debug logging controls klipsdebug=none plutodebug=none plutoload=%search plutostart=%search # Close down old connection when new one using same ID shows up. uniqueids=yes # defaults for subsequent connection descriptions conn %default # How persistent to be in (re)keying negotiations (0 means very) keyingtries=0 # RSA authentication with keys from DNS. authby=rsasig leftrsasigkey=%dns rightrsasigkey=%dns

FreeS/WAN: ipsec.conf (2) conn arfr automatic keying left=192.168.20.20 rightnexthop=192.168.30.3 right=192.168.30.30 leftrsasigkey=0saqnjiuagsnum9bznd6uy1gghtbl[...] auto=add conn manual manual keying left=192.168.20.20 rightnexthop=192.168.30.3 right=192.168.30.30 type=tunnel esp=3des sha1 96 spi=0x200 espenckey=0x701022c3_fc92843f_2c5b9b0d_e5291031_6bf9326c_7235e2ff espauthkey=0x189383cb_970b21f3_900923bd_3a24cbe6_334faa78 compress=no conn opp opportunism left=%defaultroute right=%opportunistic # uncomment to enable incoming; change to auto=route for outgoing auto=add

FreeS/WAN: connessione Per avviare una connessione (con automatic keying) in generale: ipsec auto add nome ipsec auto up nome (opportunistic: ipsec auto route nome) [root@frodo /]# ipsec auto up arfr 104 "arfr" #3: STATE_MAIN_I1: initiate 106 "arfr" #3: STATE_MAIN_I2: from STATE_MAIN_I1; sent MI2, expecting MR2 108 "arfr" #3: STATE_MAIN_I3: from STATE_MAIN_I2; sent MI3, expecting MR3 004 "arfr" #3: STATE_MAIN_I4: ISAKMP SA established 112 "arfr" #4: STATE_QUICK_I1: initiate 004 "arfr" #4: STATE_QUICK_I2: sent QI2, IPsec SA established

FreeS/WAN: stato [root@frodo /]# ipsec look frodo.etechlab.cefriel.it Tue Dec 4 17:08:18 CET 2001 192.168.30.30/32 > 192.168.20.20/32 => tun0x1004@192.168.20.20 esp0xd5dc423@192.168.20.20 (0) ipsec0 >eth0 mtu=16260(1500) >1500 esp0xd2af355f@192.168.30.30 ESP_3DES_HMAC_MD5: dir=in src=192.168.20.20 iv_bits=64bits iv=0xe77dc9cadbc87f5c ooowin=64 alen=128 aklen=128 eklen=192 life(c,s,h)=add(22,0,0) esp0xd5dc423@192.168.20.20 ESP_3DES_HMAC_MD5: dir=out src=192.168.30.30 iv_bits=64bits iv=0xa237acb02e7cbfbd ooowin=64 alen=128 aklen=128 eklen=192 life(c,s,h)=add(22,0,0) tun0x1003@192.168.30.30 IPIP: dir=in src=192.168.20.20 life(c,s,h)=add(22,0,0) tun0x1004@192.168.20.20 IPIP: dir=out src=192.168.30.30 life(c,s,h)=add(22,0,0) Destination Gateway Genmask Flags MSS Window irtt Iface 0.0.0.0 192.168.30.3 0.0.0.0 UG 40 0 0 eth0 192.168.20.20 192.168.30.3 255.255.255.255 UGH 40 0 0 ipsec0 192.168.30.0 0.0.0.0 255.255.255.0 U 40 0 0 eth0 192.168.30.0 0.0.0.0 255.255.255.0 U 40 0 0 ipsec0

FreeS/WAN: sito ufficiale Per saperne di più su FreeS/WAN: http://www.freeswan.org Versione attuale: 1.93 (4 dicembre 2001)