Sicurezza delle reti 1



Documenti analoghi
Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Sicurezza applicata in rete

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Prof. Filippo Lanubile

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Crittografia e sicurezza delle reti. Firewall

Sicurezza architetturale, firewall 11/04/2006

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Elementi sull uso dei firewall


Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

La sicurezza delle reti

Progettare un Firewall

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Firewall. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Modulo 8. Architetture per reti sicure Terminologia

Apparecchiature di Rete

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Firewall applicativo per la protezione di portali intranet/extranet

Architetture e strumenti per la sicurezza informatica

Dal protocollo IP ai livelli superiori

Didattica dell informatica 1

Firewall e Abilitazioni porte (Port Forwarding)

Packet Filter in LINUX (iptables)

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

ACCESS LIST. Pietro Nicoletti

Sicurezza dei calcolatori e delle reti

IDS: Intrusion detection systems

Corso avanzato di Reti e sicurezza informatica

Indirizzamento privato e NAT

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Informatica per la comunicazione" - lezione 8 -

Organizzazione della rete

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Protezione della propria rete

Gestione degli indirizzi

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Simulazione seconda prova Sistemi e reti Marzo 2016

RETI DI CALCOLATORI II

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Lo scenario: la definizione di Internet

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Informatica per la comunicazione" - lezione 9 -

Access Control List (I parte)

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Firewall schema concettuale Principali livelli coinvolti

Realizzazione di una Infrastruttura di Sicurezza

Calcolatrice IP Online

I firewall. I firewall

Linux User Group Cremona CORSO RETI

Gestione degli indirizzi

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Lezione 1 Introduzione

3. Introduzione all'internetworking

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

Firewalls. Outline. Ing. Davide Ariu

I COMPONENTI DI UNA RETE

Sicurezza applicata in rete

Prof. Mario Cannataro Ing. Giuseppe Pirrò

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

La sicurezza nel Web

Antonio Cianfrani. Extended Access Control List (ACL)

Interconnessione di reti

Router(config)# access-list access-list number {permit deny} {test-conditions}

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Transcript:

delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia License. http://creativecommons.org/licenses/by-sa/2.5/it/. Materiale derivato da c 2010 M. Cremonini. 1

68 delle Lezione VII:

69 Poiché in Internet è una rete di (locali) si parla di protezione del perimetro di sottorete. Firewall Un (parete tagliafuoco) è un dispositivo che: si trova al confine fra due A e B tutto il traffico in transito tra A e B (e viceversa) deve passare attraverso di esso filtra il traffico in transiti secondo una precisa politica d accesso (policy) delle Il compito dei è stabilire quale traffico ha accesso alla rete (policy) e non controllare che il traffico permesso non faccia danni (control, intrusion detection).

70 Cosa sono i Firewall delle Tipicamente sono realizzati come Forwarding gateway Filtering router Proxy E stabiliscono politiche (regole) ai livelli dello stack TCP/IP

71 Firewall a vari livelli I primi (Mogul, 1989 e Ranum, 1992) e Rete esterna router gatekeeper gate mailgate Gatekeeper proxy applicativo: raccoglie le richieste applicative (Telnet, FTP, SMTP,... ) dall interno e le manda verso l esterno Gate filtra il traffico Rete interna delle

72 Livelli Firewall delle In generale si possono avere a livello applicativo (application gateway, proxy) a livello di trasporto (circuit gateway) a livello rete (packet filter) Esistono anche ibridi: dynamic packet filter agiscono a livello rete e trasporto (e talvolta anche applicativo). Possono essere realizzati via software o hardware (piú veloci, ma piú costosi e meno flessibili nelle configurazioni).

73 delle È il metodo piú semplice e piú comune Ogni pacchetto (o comando protocollare, se a livello applicativo) è valutato in isolamento, senza tenere traccia di quelli precedenti In pratica si tratta di avere una Access Control List (ACL) che filtra i pacchetti o le richieste, uno alla volta int addr int port ext addr ext port action * * a.b.c.d * block 192.168.2.3 110 * 110 allow

74 Digressione: ACL Una ACL fissa la politica d accesso: generalmente però la si vuole specificare in maniera compatta e comprensibile. Come va interpretato il silenzio dell ACL? default deny Vietato tutto ciò che non è esplicitamente permesso default permit Permesso tutto ciò che non è esplicitamente vietato delle Normalmente l ACL è una serie di regole che vengono esaminate dalla prima all ultima, quindi se l ultima regola è equivalente a int addr int port ext addr ext port action * * * * block si ha default deny

75 delle Si tiene traccia di uno stato del sistema e il filtraggio avviene sulla storia dei pacchetti o delle richieste. Allo scopo occorre mantenere una tabella delle connessioni Naturalmente questo tipo di filtro è molto piú oneroso rispetto a quello stateless.

76 delle client addr client port ext addr ext port state 131.175.12.1 2367 159.132.34.2 22 established

77 delle Firewall stateful che operano filtraggio applicativo analizzando il contenuto dei pacchetti vengono talvolta detti deep packet filters. Analisi del traffico applicativo, la cui liceità va valutata caso per caso Generalmente basati su pattern matching di stringhe

78 Configurazioni ricorrenti delle SHBH Single-homed bastion host DHBH Double-homed bastion host DMZ Demilitarized zone (o screened subnet) Un bastion host è un nodo particolarmente protetto e capace di difesa prolungata che però può essere lasciato al nemico senza danni per la rete interna.

79 Single-homed bastion host delle Nel caso il venga compromesso, la rete interna rimane isolata (dal bastion host) dagli attacchi esterni.

80 Double-homed bastion host delle In questo caso si hanno due sotto: una intima inaccessibile dall esterno e una piú esterna, ma sempre difesa dal bastion host.

81 Screened subnet delle Si usano due per creare una zona di interdizione

81 Screened subnet delle Si usano due per creare una zona di interdizione

82 delle Grazie al : per tutte le sotto protette da un si possono definire politiche di accesso solo i componenti esterni al sono direttamente accessibili è possibile regolare la direzionalità delle connessioni (anche se i socket rimangono bidirezionali, naturalmente) realizza una separazione in zone aventi diverso grado di sicurezza nell architettura di rete

83 dei punti fondamentali delle Un è un dispositivo capace di regolare il traffico fra due Il filtraggio può avvenire ad ogni livello I filtri possono essere : semplici ed efficaci in molti casi comuni, ma rozzi nelle politiche Stateful: piú onerosi, ma molto piú flessibili un realizza una separazione in zone aventi diverso grado di sicurezza Alcune delle configurazioni piú comuni prevedono bastion host zone di interdizione