Next Generation Internet: IPv6 & IPsec



Documenti analoghi
Next Generation Internet. IPv6. Matteo Cicuttin

Sicurezza a livello IP: IPsec e le reti private virtuali

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Indirizzi IP. Indirizzi IP

StarShell. IPSec. StarShell

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

Inizializzazione degli Host. BOOTP e DHCP

Gestione delle Reti di Telecomunicazioni

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Reti private virtuali (VPN) con tecnologia IPsec

Interconnessione di reti

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Reti di Calcolatori. Il software

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

La sicurezza delle reti

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Gestione degli indirizzi

Firewall e Abilitazioni porte (Port Forwarding)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

Prova di autovalutazione del modulo di Reti di Calcolatori IFTS Docente: Luciano Bononi

ARP (Address Resolution Protocol)

Sicurezza delle reti e dei calcolatori

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

P2-11: BOOTP e DHCP (Capitolo 23)

Linux User Group Cremona CORSO RETI

La sicurezza nelle reti di calcolatori

Vlan Relazione di Sistemi e Reti Cenni teorici

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Parte II: Reti di calcolatori Lezione 21

Gestione degli indirizzi

Multicast e IGMP. Pietro Nicoletti

Reti di Calcolatori

Forme di indirizzamento

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Internet e Peering. Fulvio RISSO

Indirizzamento, Routing e Forwarding per reti IP. Andrea Detti rev. 01

COME CREARE UNA LAN DOMESTICA

PROF. Filippo CAPUANI. Accesso Remoto

Internet. Introduzione alle comunicazioni tra computer

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da

Progettare un Firewall

VPN CIRCUITI VIRTUALI

Informatica per la comunicazione" - lezione 13 -

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

ENUM. fai da te. Marco Sommani CNR Ist. Informatica e Telamatica - Pisa marco.sommani@iit.cnr.it

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Indice generale. Ringraziamenti...xiii. Introduzione...xv. Capitolo 1 IPv6: i fattori trainanti...1. Capitolo 2 Panoramica su IPv6...

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Reti di Telecomunicazione Lezione 8

Determinare la grandezza della sottorete

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Networking Wireless con Windows XP

Socket API per il Multicast

Programmazione in Rete

Gli indirizzi dell Internet Protocol. IP Address

LAN Sniffing con Ettercap

Istruzioni. Il cuore del dispositivo è un Embedded PC Linux che raccoglie e gestisce tutte le funzioni dell' apparecchiatura.

Man-in-the-middle su reti LAN

TCP/IP un introduzione

Informatica per la comunicazione" - lezione 8 -

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Allegato 3 Sistema per l interscambio dei dati (SID)

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Il web server Apache Lezione n. 3. Introduzione

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

VMware. Gestione dello shutdown con UPS MetaSystem

VoipExperts.it SkyStone - Introduzione

Software per Helpdesk

La posta elettronica parte 1^

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Per trovare un IP address (indirizzo IP) di un router Linksys, controllare le impostazioni del computer. Per istruzioni, cliccare qui.

Il Web Server e il protocollo HTTP

Client - Server. Client Web: il BROWSER

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Access Control List (I parte)

La firma digitale CHE COSA E'?

Indirizzamento privato e NAT

STAMPA DI UNA PAGINA SEMPLICE

Troppe Informazioni = Poca Sicurezza?

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

Dal protocollo IP ai livelli superiori

Transcript:

Next Generation Internet: IPv6 & IPsec Matteo Cicuttin Opensource Day 2010 @ Università di Udine 27 Novembre 2010 Copyright c 2010 Matteo Cicuttin (matteo DOT cicuttin AT gmail DOT com). These slides are released in Creative Commons (Attribution Non-commercial Share Alike (by-nc-sa)), you may share or modify them, but you have to credit the author and report this licence. 1 / 40

Chi sono? Attualmente sono al quinto anno di informatica, ma ho lavorato nel campo dell HPC e tuttora faccio qualche consulenza. Mi interesso di diversi (troppi) temi, tra cui: OS Development (yauosk e CfE) HPC (CfE) Compilatori e macchine virtuali (ope) Security e networking (IPv6-enabled dal 1999) Elettronica, TLC e radio (IV3IWE) 2 / 40

Agenda Di cosa parleremo? IPv6 & IPsec: cosa sono e perché ne parliamo Il protocollo IPv6 IPv6 e sicurezza: IPsec Meccanismi di transizione da IPv4 ad IPv6 Conclusioni 3 / 40

Cos è IPv6? IPv6 è il protocollo che soppianterà IPv4, l attuale lingua tramite cui si parlano i computer connessi ad Internet. Il cambiamento è reso necessario (prevalentemente) dal fatto che il numero di dispositivi connessi ad Internet è sempre maggiore. 4 / 40

Cos è IPsec? IPsec fornisce autenticazione e cifratura a livello IP Ci permette di comunicare in modo sicuro rendendo vane le intercettazioni e rendendo rilevabili spoofing e MITM. 5 / 40

E perché ne parliamo (nello stesso talk)? Si, sono due cose diverse e andrebbero trattate in due talk differenti: all inizio volevo parlare solo di IPsec, ma......ipv6 e IPsec sono legati dal fatto che le implementazioni IPv6 compliant devono supportare IPsec L ignoranza che c è in entrambi gli argomenti è allarmante: c è addirittura chi crede (tecnici) che un indirizzo IPv6 sia del tipo 111.222.333.444.555.666 Purtroppo il tempo non ci permetterà di concentrarci su troppi dettagli, e metteremo parecchia carne al fuoco. Il mio scopo è incuriosirvi ed iniziare con voi un discorso che poi potrete approfondire autonomamente... 6 / 40

Alcune tappe di IPv6 Fine anni 80: consapevolezza dei limiti di IPv4 1992: Call for papers da parte dell IETF per definire IPng 1995: RFC1883, IP Protocol version 6 1996: Linux 2.1.8, IPv6 in alpha 1997: AIX 4.3 primo OS commerciale a supportare IPv6 2000: IPv6 production quality in *BSD e Solaris 8, MSRIPv6 in NT4 e 2000 2001: XP fornito con stack IPv6 2003: OSX ha IPv6 abilitato di default 2007: Vista ha IPv6 abilitato di default 2008: Record AAAA nel DNS, era l ultimo pezzo mancante 7 / 40

IPv6 oggi 2011: Solo il core di Internet e i carrier sono full production in v4 e v6. Molti provider/operatori stanno a guardare. I produttori di router SOHO aspettano l ultimo in modo da costringerci a cambiare tutti gli apparati. Alcune realtà molto piccole sono invece IPv6-ready. 2012: Previsto esaurimento dello spazio IPv4 (svelato il mistero che ultimamente fa impazzire tanta gente), primi host involontariamente IPv6-only. 8 / 40

Nota In realtà mentre scrivevo queste slides sono state fatte delle grosse allocazioni e da oggi (26/10/2010) mancherebbero 95 giorni 9 / 40

Overview peering IPv6 al MIX Provider Peering Banda (Gbps) Aruba v4 2.5 BT Italia v4 2 CogentCO v4 10 I.net v4 3 Eutelia v4/v6 2.6 Fastweb v4 20 GARR v4/v6 28 Global crossing v4 1 Google v4 N/A ITGate v4/v6 1 McLink v4 1 Seeweb v4/v6 2 Telecom Italia v4 10 Tiscali v4/v6 10 Vodafone v4 10 Wind v4 10 Fuorviante: non è detto che internamente siano fermi. Telecom Italia ad esempio ha il TILAB (CSELT fino al 2001). Chi si ricorda di https://carmen.cselt.it/ipv6tb? 10 / 40

Indirizzamento IPv6 - Indirizzi Molto brutalmente, con IPv6, passiamo da 32 bit di indirizzo a 128 bit di indirizzo. In altre parole passiamo da 1 IP ogni 7 milioni di metri quadri a 666 mila miliardi di miliardi di IP per metro quadro (!). Formato degli indirizzi Esteso: 2001:0DB8:0000:0000:0001:0002:3333:4444 Compresso: 2001:DB8:0:0:1:2:3333:4444 Zero-compression: 2001:DB8::1:2:3333:4444 In IPv6 l indirizzo non si divide più in bit di rete/bit di host ma in prefisso/suffisso. Notazione CIDR (non esiste più la subnet mask): IPv6 CIDR Notation 2001:DB8::1af8/64 11 / 40

Indirizzamento IPv6 - Struttura di un indirizzo /48 identificano un sito (ADSL di casa vostra,...) /64 identificano una subnet di un dato sito /128 identificano un host in una data sottorete di un dato sito Questa allocazione rigida ha importanti conseguenze pratiche. Una è che il routing viene fatto in modo puramente gerarchico, un altra la vedremo tra qualche slide... Un sito, tipicamente, riceve una /48 statica. Basta IP dinamici. 12 / 40

Indirizzamento IPv6 - Topologia di un sito Internet 2001:db8:abcd::/48 2001:db8:abcd:3::/64 2001:db8:abcd:1::/64 Router Cucina Frigorifero Microonde Soggiorno 2001:db8:abcd:2::/64 Computer PS3 Salotto DVR TV 13 / 40

Indirizzamento IPv6 - Classi di indirizzi In IPv6 esistono differenti classi di indirizzi (RFC3513): Link-local: fe80::/10 Site-local: fec0::/10, deprecati nel 2004 da RFC3879 Unique local addresses (RFC4193): fc00::/7 Multicast: ff00::/8 Loopback: ::1/128 Global Unicast: attualmente indirizzi in cui i primi 3 bit sono 001 Con questa allocazione abbiamo esaurito solo il 15% dell address space e abbiamo allo stesso tempo coperto tutte le esigenze presenti (e, verosimilmente, future) di indirizzi (RFC3177). 14 / 40

Indirizzamento IPv6 - Ci risiamo con le classi?? Le classi di indirizzi sono state il male di IPv4, ora le rimettiamo?? La risposta è, naturalmente, no, almeno non nello stile di IPv4. Ogni interfaccia tipicamente ha almeno l indirizzo Link-local, poi se connessa alla Internet globale avrà anche il Global Unicast Address ed in un contesto aziendale, eventualmente, un ULA. Niente più NAT, tranquilli 1 :) Ma IPv6 non porta solo indirizzi più lunghi, per fortuna... 1 Per chi ancora crede che il NAT porti sicurezza consiglio http//www.s0ftpj.org/bfi/dev/bfi13-dev-17 15 / 40

Stateless address autoconfiguration In IPv4 avevamo il meccanismo del DHCP per l assegnamento degli indirizzi, ora esiste la Stateless address autoconfiguration (RFC2462). L host genera un indirizzo tentative Viene verificata la sua unicità Contatto con il router Configurazione del global address L indirizzo IP viene generalmente generato a partire dall indirizzo di livello 2...uhm...e la privacy?? Privacy extensions in BSD. Esiste anche DHCPv6 che però non tratteremo (RFC3315, RFC3633 e altri). 16 / 40

La famosa conseguenza pratica (una tra tante)... Cosa succede se dobbiamo rinumerare una rete, ad esempio quando cambiamo provider? Il nostro router riceverà un diverso prefisso dal nuovo provider: molto spannometricamente, grazie alla Stateless Address Autoconfiguration, questo prefisso verrà ridistribuito dal nostro router alle varie subnet a cui è connesso e automagicamente la rete è rinumerata! Se il provider A ci fornisse ad es. una /48 ed il provider B una /56 passare da A a B creerebbe un po di difficoltà (tipiche in IPv4)... 17 / 40

Multicast In IPv6 non esiste più il broadcast a livello IP, tutto viene fatto via multicast, ad esempio: Indirizzo ff02::1 ff02::2 ff02::0 ff02::fb Funzione all-nodes all-routers RIP routers mdnsv6 Non sono i soli: http://www.iana.org/assignments/ipv6-multicast-addresses/ ipv6-multicast-addresses.xml 18 / 40

Altre novità Jumbograms (= pacchetti da 4 GB: utili ad es. su Infiniband) Semplificazioni che riguardano l elaborazione dei pacchetti da parte dei router Opzioni estendibili (dovrebbero scongiurare la necessità di riprogettare parti del protocollo in futuro)... 19 / 40

Sicurezza a livello 3 integrata IPv4 è stato progettato quando l intera Internet (Arpanet) era trusted, dunque non è prevista di default nessuna forma di protezione integrata delle informazioni. Un implementazione IPv6, invece, per essere compliant DE- VE comprendere IPsec. Andiamo allora a parlarne... 20 / 40

I rischi che incontriamo quando comunichiamo La comunicazione che avviene su un canale può essere oggetto di Intercettazione: viene compromessa la segretezza Spoofing: viene compromessa l autenticità MITM: viene compromessa (tra l altro) l integrità Chiariamo meglio il significato di questi tre termini... 21 / 40

Segretezza, autenticità, integrità Segretezza: vogliamo che nessuno (a parte il destinatario) possa leggere la nostra comunicazione Autenticità: vogliamo che sia garantito che il mittente è chi dice di essere Integrità: vogliamo che la comunicazione non sia alterata durante il transito sul canale IPsec è in grado di garantire questi tre requisiti tramite Authentication Header (AH) ed Encapsulating Security Payload (ESP). Ma prima dobbiamo dare un occhio ai modi operativi di IPsec... 22 / 40

Modi operativi di IPsec Transport mode Si usa per proteggere la comunicazione tra due singoli host. Lo scopo si ottiene autenticando e/o crittografando il payload dei pacchetti IP. Tunnel mode Si usa (generalmente) per proteggere la comunicazione tra due intere reti. Lo scopo si ottiene prendendo i singoli pacchetti IP che devono essere trasmessi ed inserendoli in altri pacchetti autenticati e/o crittografati. 23 / 40

IPsec in Tunnel Mode: disegnino... 24 / 40

Authentication header IP protocol 51 - RFC2402 25 / 40

Encapsulating Security Payload IP protocol 50 - RFC2406 26 / 40

Encapsulating Security Payload IP protocol 50 - RFC2406 27 / 40

SA e SP Ma chi dice quali sono i parametri (chiavi, algoritmi, quale traffico deve essere processato e come,...) che devono essere utilizzati nella comunicazione sicura? Tutto ruota attorno alle security associations (SA) e alle security policies (SP), che sono memorizzate nel Security Association Database e nel Security Policy Database. 28 / 40

Security Policies Si tratta di regole definite dall amministratore che indicano come processare il traffico in ingresso/uscita, ad esempio (spannometricamente): src dst protocol spi 192.168.0.1 192.168.0.2 ESP 0xdeadbeef 192.168.0.1 any AH 0xfeedcafe 192.168.1.0/27 192.168.1.32/27 ESP 0xbadcab1e Molto importante il campo SPI: serve al ricevente per capire come processare il traffico marcato con quell SPI. 29 / 40

Security Association Una security association invece è una sorta di contratto tra le due parti in comunicazione che specifica quali siano i meccanismi di sicurezza da utilizzare e soprattutto quali siano le chiavi necessarie per la comunicazione. Le security associations vengono stabilite tramite il protocollo IKE. 30 / 40

IKE - RFC2409 IKE viene implementato da un demone che gira in user space. La negoziazione delle chiavi avviene tramite il meccanismo di Diffie-Hellmann: grazie ad esso è possibile stabilire le chiavi per la crittografia simmetrica usate nella comunicazione. Le due parti vengono autenticate tramite meccanismi a chiave pubblica o tramite segreto condiviso. Una volta che le chiavi sono state stabilite, vengono passate allo stack IPsec che gira in kernel space. IKE si compone di 2 fasi: Phase 1: Serve a creare un canale di comunicazione sicuro Phase 2: In questa fase le parti coinvolte nella comunicazione utilizzano il canale sicuro precedentemente creato per scambiare le chiavi necessarie agli altri servizi, ad esempio proprio IPsec. Non diciamo altro: una delle difficoltà di IPsec è proprio IKE. 31 / 40

RFC relativi ad IPsec RFC4301: Security Architecture for the Internet Protocol RFC2402: Authentication Header RFC2406: Encapsulating Security Payload RFC2408: ISAKMP RFC2409: IKE RFC3947: Negotiation of NAT-Traversal in the IKE 32 / 40

Tunneling Si tratta, molto semplicemente, di incapsulare i pacchetti IPv6 in pacchetti IPv4 e spedirli ad un Tunnel broker: in poche parole è una specie di provider che fornisce connettività IPv6 e che invece di arrivare a noi direttamente su ADSL, arriva tramite IPv4. Concettualmente è simile ad una VPN. Forse è il modo più diffuso per ottenere connettività IPv6 I maggiori TB sono Hurricane Electric, SixXS e gogonet 33 / 40

6to4 Non c è bisogno di configurare tunnel espliciti: esiste un indirizzo IPv4 anycast (192.88.99.1) al quale tramite un interfaccia di rete virtuale vengono inviati, sempre incapsulati in IPv4, i pacchetti IPv6. Ormai ogni sistema operativo fornisce di default l interfaccia virtuale in questione. 34 / 40

Teredo 6to4 fa a botte con il NAT (tanto per cambiare). Senza scendere nei dettagli, Teredo è qualcosa di simile a 6to4, solo fatto apposta per superare le difficoltà causate dal NAT. Le ultime versioni di Windows supportano Teredo senza problemi. Per i sistemi Unix (dunque Linux, FreeBSD, MacOS X,...) c è miredo. 35 / 40

Meccanismi di transizione Abbiamo parlato di 3 meccanismi di transizione. Tunneling: è sicuramente quello più completo e che permette di avvicinarsi maggiormente a quella che sarà la situazione con IPv6 nativo, ma è anche il più invasivo. 6to4: si abilita in 2 secondi e funziona subito. A patto di avere un IP pubblico. Teredo: non fornito con la maggior parte dei sistemi, ma si installa molto facilmente. 6to4 e Teredo condividono un problema: alcuni bit dell indirizzo IPv6 vengono calcolati in base all indirizzo IPv4, e dunque niente IPv6 statici (se IPv4 non è statico). 36 / 40

Cosa abbiamo visto? Le funzionalità salienti del nuovo protocollo IP Come esso preveda la possibilità di comunicazioni sicure tramite IPsec Le tecnologie che ci permetteranno il passaggio da IPv4 ad IPv6 in modo quasi indolore 37 / 40

Cosa non abbiamo visto? La situazione mi ha fatto preferire una discussione divulgativa ad una discussione profonda e relativa ad una sola delle due tecnologie, per cui abbiamo tralasciato molte cose. Sarebbe stato bello parlare di: DNS & IPv6 NDP (il sostituto di ARP) Mobile IPv6 Routing IPv6... Per quanto riguarda IPsec, sarebbe stato interessante mettere le mani e vedere come configurare veramente delle macchine, ma in 45 minuti è un po difficile :) 38 / 40

Domande? 39 / 40

Grazie! Grazie a tutti per la partecipazione! Feedback: matteo.cicuttin@gmail.com Slides a breve disponibili sul sito di IGLU e su http://www.matteocicuttin.it/ 40 / 40