Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.



Documenti analoghi
Programmazione in Rete

Prof. Filippo Lanubile

Elementi sull uso dei firewall

Approfondimento di Marco Mulas

Capitolo 8 La sicurezza nelle reti

Reti di Telecomunicazione Lezione 8

La sicurezza nelle reti di calcolatori

La sicurezza delle reti

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

La sicurezza nel Web

Dal protocollo IP ai livelli superiori

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Sicurezza delle , del livello di trasporto e delle wireless LAN

Reti di Calcolatori. Il software

Sommario. Introduzione alla Sicurezza Web

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Capitolo 4 Livello di rete

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Gestione degli indirizzi

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Introduzione alla crittografia con OpenPGP

Gestione degli indirizzi

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Informatica per la comunicazione" - lezione 13 -

Lo scenario: la definizione di Internet

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Sicurezza a livello IP: IPsec e le reti private virtuali

Capitolo 8 La sicurezza nelle reti

Protocollo IP e collegati

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite Windows 2000 Server

La sicurezza nelle comunicazioni Internet

Livello di Rete. Gaia Maselli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Internet e protocollo TCP/IP

Protocolli di Comunicazione

ARP (Address Resolution Protocol)

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Prefazione all edizione italiana

Problemi legati alla sicurezza e soluzioni

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

Reti di Calcolatori:

Progettare un Firewall

Sicurezza in Internet

Capitolo 8 La sicurezza nelle reti

Firewall e Abilitazioni porte (Port Forwarding)

Creare connessioni cifrate con stunnel

Protezione delle informazioni in SMart esolutions

Wireless Network Esercitazioni. Alessandro Villani

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Reti di Telecomunicazione Lezione 6

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Reti di Calcolatori:

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 1

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Capitolo 3 Livello di trasporto

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Sicurezza ai vari livelli

Sicurezza in Internet. Criteri di sicurezza. Firewall

La sicurezza nelle reti di calcolatori

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

3. Introduzione all'internetworking

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Acquisto con carta di credito. Acquisto con carta di credito

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Standard di comunicazione

Crittografia e sicurezza informatica. Sistema di voto elettronico

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Introduzione alle applicazioni di rete

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata


Sicurezza applicata in rete

Elementi di Informatica e Programmazione

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Elementi di Informatica e Programmazione

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Protocolli applicativi: FTP

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Transcript:

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it Sicurezza di rete Parte seconda

Nota di copyright per le slide di Kurose/Ross Nota per l utilizzo: Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo che voi possiate aggiungere e cancellare slide (compresa questa) o modificarne il contenuto in base alle vostre esigenze. Come potete facilmente immaginare, da parte nostra abbiamo fatto un sacco di lavoro. In cambio, vi chiediamo solo di rispettare le seguenti condizioni: se utilizzate queste slide (ad esempio, in aula) in una forma sostanzialmente inalterata, fate riferimento alla fonte (dopo tutto, ci piacerebbe che la gente usasse il nostro libro!) se rendete disponibili queste slide in una forma sostanzialmente inalterata su un sito web, indicate che si tratta di un adattamento (o che sono identiche) delle nostre slide, e inserite la nota relativa al copyright. Thanks and enjoy! JFK/KWR All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 6-2

Posta elettronica sicura Alice vuole inviare un messaggio e-mail riservato, m, a Martina. K S m. K S ( ) K S (m ) K S (m ). K S ( ) m +. + - Internet K S K M ( ) + + K M (K S ) K M (K S ) K+ M K M - K S -. K M ( ) Alice: crea una chiave simmetrica privata, K S. codifica il messaggio con K S. codifica K S con la chiave pubblica di Martina. invia K S (m) e K M (K S ) a Martina.

Posta elettronica sicura (cont.) Alice vuole inviare un messaggio e-mail riservato, m, a Martina. K S m. K S ( ) K S (m ) K S (m ). K S ( ) m +. + - Internet K S K M ( ) + + K M (K S ) K M (K S ) K+ M K M - K S -. K M ( ) Martina: utilizza la sua chiave privata per ottenere la chiave simmetrica K S utilizza K S per decodificare K S (m) e ottiene m.

Posta elettronica sicura (cont.) Alice vuole essere sicura dell integrità del messaggio e dell autenticazione del mittente. m.. K A ( ) H( ) K Ā + K A - - - K A (H(m)) K A (H(m)) +. K H(m ) A ( ) + - Internet confronto m m. H( ) H(m ) Alice firma digitalmente il messaggio. Invia il messaggio (in chiaro) e la firma digitale.

Posta elettronica sicura (cont.) Alice vuole ottenere segretezza, autenticazione del mittente e integrità del messaggio. m. -. K A ( ) H( ) K Ā - K A (H(m)) K S +. K S ( ) m K S +. K M ( ) K M + + + K M (K S ) Internet Alice usa tre chiavi: la sua chiave privata, la chiave pubblica di Martina e la chiave simmetrica appena generata.

PGP (Pretty good privacy) Schema di cifratura per la posta elettronica che è diventato uno standard. Usa chiavi simmetriche di crittografia, chiavi pubbliche, funzioni hash e firme digitali. Assicura sicurezza, integrità del messaggio e autenticazione del mittente. L inventore, Phil Zimmerman, fu indagato per tre anni dai servizi federali. Messaggio PGP firmato: ---BEGIN PGP SIGNED MESSAGE--- Hash: SHA1 Marty: Ci vediamo un cartone delle Winx, oggi? Alice ---BEGIN PGP SIGNATURE--- Version: PGP 5.0 Charset: noconv yhhjrhhgjghgg/12epj+lo8ge4vb3mqj hfevzp9t6n7g6m5gw2 ---END PGP SIGNATURE---

Secure Socket Layer (SSL) Costituisce la base del protocollo di sicurezza a livello di trasporto. Ampiamente utilizzato nelle transazioni commerciali e finanziarie su Internet (https) Servizi di sicurezza: Autenticazione del server, cifratura dei dati, autenticazione del client (opzionale) socket TCP Applicazione TCP IP Applicazione Sottolivello SSL TCP IP socket SSL TCP API TCP arricchito con SSL

SSL: tre fasi 1. Handshake: Martina crea una connessione TCP con Alice autentica Alice con un certificato firmato dalla CA crea, cifra (usando la chiave pubblica di Alice), e invia il valore master segreto ad Alice il nonce scambiato non viene mostrato crea il valore master segreto (MS) decifra usando K A - p er ottenere MS

SSL: tre fasi 2. Derivazione delle chavi: Alice e Martina usano il segreto condiviso (MS) per generare 4 chiavi: E M : chiave di cifratura di sessione per i dati inviati da Martina ad Alice E A : chiave di cifratura di sessione per i dati inviati da Alice a Martina M M : chiave MAC di sessione per i dati inviati da Martina ad Alice M A : chiave MAC di sessione per i dati inviati da Alice a Martina Cifratura e algoritmi MAC negoziabili tra Martina e Alice Perché 4 chiavi? 8-10

SSL: tre fasi 3. Trasferimento dati flusso di byte TCP b 1 b 2 b 3 b n blocco di n byte insieme d. H( ) M M calcola MAC d d H(d) H(d). H( ) E M cifra d, SSL MAC, SSL seq. # num di seq. record SSL Type Ver Len d H(d) non cifrato cifrato con E M

Il protocollo IP sicuro (IPsec) Sicurezza a livello di rete: L host mittente cifra i dati nel datagramma IP Segmenti TCP e UDP; messaggi ICMP e SNMP. Autenticazione a livello di rete: L host di destinazione autentica l indirizzo IP sorgente. Due principali protocolli: Intestazione per l autenticazione (AH). Incapsulamento sicuro del carico utile (ESP). L host sorgente e quello di destinazione si scambiano l handshake: Creano un canale logico a livello di rete chiamato Associazione di sicurezza (SA, Security Association). Ciascuna SA è unidirezionale. Le SA sono contraddistinte da: Protocollo di sicurezza (AH o ESP) Indirizzo IP sorgente ID di connessione a 32 bit

Protocollo AH (intestazione per l autenticazione) Fornisce l autenticazione della sorgente e l integrità dei dati, ma non la riservatezza. L intestazione AH è inserita fra i dati del diagramma originale e l intestazione IP. Il protocollo è contraddistinto dal valore 51. I router intermedi si limitano all instradamento in funzione dell indirizzo IP. L intestazione AH comprende: identificatore di connessione Autenticazione dati: digest del messaggio firmato dal mittente, calcolato in base al datagramma IP originario. Campo intestazione successiva: specifica il tipo di dati (es.: TCP, UDP, ICMP) Intestazione IP Intestazione AH Segmento TCP/UDP

Protocollo ESP Fornisce autenticazione della sorgente, integrità dei dati e riservatezza. I dati e il campo ESP sono codificati. Il campo intestazione successiva è nella coda ( trailer ). L autenticazione ESP è simile all autenticazioe AH. Protocollo = 50. autenticato cifrato Intestazione IP Intestaz. ESP Segmento TCP/UDP Coda ESP Autenticaz. ESP

Sicurezza nelle reti wireless Wired equivalent privacy (WEP): L autenticazione è effettuata come nel protocollo ap4.0 L host richiede l autenticazione da un punto di accesso. Il punto di accesso invia un nonce a 128 byte. L host codifica il nonce con la chiave simmetrica condivisa e lo ritrasmette. Il punto d accesso decifra il nonce e autentica l host wireless. Nessun meccanismo di distribuzione delle chiavi. Autenticazione: è sufficiente conoscere la chiave condivisa.

Cifratura con WEP Host e AP condividono una chiave segreta simmetrica semi-permanente a 40 bit, K s. Viene aggiunto un vettore di inizializzazione a 24 bit, IV, creando una chiave di 64 bit. IV cambia da un frame all altro, ognuno sarà criptato con una chiave diversa, k IV i IV k i è usata per cifrare i byte di dati, d i, per ottenere il byte del testo cifrato c i : IV c i = d i XOR k i IV e i byte cifrati, c i, inviati nel frame

Protocollo WEP 802.11 IV (per frame) K S : 40-bit segreti Generatore della sequenza di chiavi (per K S, IV) Frame di dati con testo in chiaro e CRC k 1 IV k 2 IV k 3 IV É k N IV k N+1 IV É k N+1 IV d 1 d 2 d 3 É d N CRC 1 É CRC 4 Intestaz. 802.11 IV Dati cifrati con WEP e CRC c 1 c 2 c 3 É c N c N+1 É c N+4 Cifratura Figure 7.8-new1: WEP dal 802.11 lato WEP mittente protocol

Attacco al protocollo WEP 802.11 Bachi: IV a 24-bit, un IV per frame: IV può essere riutilizzato IV è trasmesso in chiaro: il riutilizzo di IV è individuato Attacchi: Tommaso fa sì che Alice cifri il suo testo in chiaro d 1 d 2 d 3 d 4 IV Tommaso osserva che: c i = d i XOR k i Tommaso conosce c i d i, quindi è in grado di calcolare k i IV Tommaso conosce la sequenza di chiavi criptate k 1 IV k 2 IV k 3 IV La prossima volta che IV sarà usato, Tommaso sarà in grado di decifrarlo!

802.11i: la sicurezza è più efficace Schema crittografico più solido Fornisce un metodo di distribuzione delle chiavi Definisce un server di autenticazione con il quale ciascun AP può comunicare.

802.11i: operazione in quattro fasi STA: stazione client AP: punto d accesso Rete cablata AS: Server di autenticazione 1 Scoperta delle caratteristiche di sicurezza 2 STA e AS si autenticano reciprocamente e generano una Chiave Master (MK). AP si comporta come punto di passaggio 3 STA ricava PMK 4 STA e AP utilizzano PMK per ricavare le TK utilizzate per la cifratura e per l integrità 3 AS ricava la stessa PMK, inizia l invio ad AP

Firewall Struttura hardware e software che separa una rete privata dal resto di Internet e consente all amministratore di controllare e gestire il flusso di traffico tra il mondo esterno e le risorse interne. rete privata Internet firewall

Protocollo di autenticazione estendibile (EAP) EAP: definisce i messaggi punto-punto utilizzati nell intestazione tra client/server di autenticazione I messaggi EAP sono inviati su link separati Da mobile ad AP (EAP over LAN) Da AP al server di autenticazione (RADIUS over UDP) Rete cablata EAP su LAN (EAPoL) IEEE 802.11 EAP TLS EAP RADIUS UDP/IP

Firewall: perché Prevenire attacchi di negazione del servizio: es: SYN flooding: l intruso stabilisce molte connessioni TCP fasulle per non lasciare risorse alle connessioni vere. Prevenire modifiche/accessi illegali ai dati interni. es., l intruso può sostituire l homepage del Dipartimento con qualcos altro (magari più interessante ;-)!). Consentire solo accessi autorizzati all interno della rete (una serie di utenti/host autenticati) Tre tipi di firewall: A filtraggio dei pacchetti A filtraggio dei pacchetti con memoria dello stato A livello di applicazione (gateway)

Filtraggio dei pacchetti I pacchetti in entrata sono autorizzati a entrare? E quelli in uscita a uscire? Una rete privata è collegata a Internet mediante un router Il router è responsabile del filtraggio dei pacchetti e determina quali pacchetti devono essere bloccati o quali possono passare in base a: Indirizzo IP sorgente o destinazione Porte sorgente e destinazione TCP o UDP Tipo di messaggio ICMP Bit TCP SYN o ACK

Filtraggio di pacchetti: un esempio Esempio 1: blocco sui datagrammi in entrata e in uscita con IP protocol field = 17 e il cui numero di porta sorgente o destinazione = 23. Tutti i segmenti UDP e tutte le connessioni Telnet sono bloccate. Esempio 2: bloccare i segmenti delle comunicazioni TCP con ACK=0. Espediente utile se si vuole che i client interni possano collegarsi a server esterni, evitando però l operazione inversa.

Filtraggio di pacchetti: ulteriori esempi Politica Nessun accesso Web all esterno. Nessuna connessione TCP entrante, eccetto quelle dirette al solo server Web pubblico dell organizzazione Evitare che le radio Web intasino la banda disponibile Configurazione del firewall Bloccare tutti i pacchetti IP uscenti con porta dest. 80 e qualsiasi indirizzo IP dest. Bloccare tutti i pacchetti TCP SYN entranti verso quals.indirizzo IP, escluso l IP 130.207.244.203, con porta destinazione 80 Bloccare tutti i pacchetti UDP entranti, eccetto i pacchetti DNS Evitare che la rete possa essere usata per un attacco DoS Bloccare tutti i pacchetti ICMP ping diretti a un indirizzo broadcast (es. 130.207.255.255). Evitare che la rete possa essere rilevata tramite Traceroute Bloccare tutti i messaggi ICMP con TTL esaurito uscenti

Access Control Lists ACL: tabella di regole da applicare integralmente ai pacchetti entranti. azione indirizzo sorgente indirizzo dest protocollo porta sorgente porta destinaz. bit di flag consenti al di fuori di TCP > 1023 80 qualsiasi consenti al di fuori di TCP 80 > 1023 ACK consenti al di fuori di UDP > 1023 53 --- consenti al di fuori di UDP 53 > 1023 ---- blocca tutto tutto tutto tutto tutto tutto

Filtri di pacchetti con memoria dello stato Filtraggio tradizionale: strumento poco flessibile Ammette pacchetti che non hanno senso, es. dest port = 80, bit ACK anche se non vi è alcuna connessione TCP. azione source address indirizzo dest protocollo porta sorgente porta destinaz bit di flag consenti Al di fuori di TCP 80 > 1023 ACK Filtraggio con memoria dello stato: tiene traccia dello stato di tutte le connessioni TCP Traccia l impostazione del collegamento (SYN) e la terminazione (FIN): può così determinare se i pacchetti in entrata o in uscita hanno senso

Filtri di pacchetti con memoria dello stato Nuova colonna di verifica della connessione azione indirizzo sorgente indirizzo dest Protoc porta sorgente porta destinaz. bit di flag controllo conness. consenti al di fuori di TCP > 1023 80 qualsiasi consenti al di fuori di TCP 80 > 1023 ACK x consenti al di fuori di UDP > 1023 53 --- consenti al di fuori di UDP 53 > 1023 ---- x blocca tutto tutto tutto tutto tutto tutto

Gateway Il filtraggio dei pacchetti consente di effettuare un controllo sulle intestazioni IP e TCP/UDP. Esempio: permette ai client interni (autorizzati) le connessioni Telnet ma impedisce il contrario. sessione Telnet da host a gateway gateway di applicazione sessione Telnet da gateway a host remoto router e filtro 1. Tutte le connessioni Telnet verso l esterno devono passare attraverso il gateway. 2. Il gateway non solo concede l autorizzazione all utente ma smista anche le informazioni fra l utente e l host. 3. La configurazione del filtro del router blocca tutti i collegamenti eccetto quelli che riportano l indirizzo IP del gateway.

Limiti di firewall e gateway IP spoofing: azione utilizzata per nascondere la vera identità dell aggressore. Se più applicazioni necessitano di un trattamento speciale, ciascuna avrà il suo gateway di applicazione. Il software del client deve sapere come contattare il gateway. Es. deve impostare l indirizzo IP del proxy nel browser Web. Spesso sono configurati secondo una politica intransigente senza vie di mezzo, per esempio inibendo tutto il traffico UDP. Compromesso: grado di comunicazione con il mondo esterno/livello di sicurezza Numerosi siti con protezioni elevate sono ancora soggetti ad attacchi.

Sistemi di rilevamento delle intrusioni filtraggio dei pacchetti: funziona solo sulle intestazioni TCP/IP nessun controllo di correlazione fra le sessioni IDS: intrusion detection system Rileva un ampia gamma di attacchi: guarda il contenuto dei pacchetti Esamina le correlazioni tra i pacchetti che costituiscono il traffico di rete: Scansione delle porte Scansione della pila TCP Attacchi DoS

Sistemi di rilevamento delle intrusioni Molteplici sistemi di rilevamento delle intrusioni: differenti tipi di controllo in punti diversi gateway di applicazione firewall Internet rete interna sensori IDS server Web server FTP server DNS zona demilitarizzata