Sicurezza dei sistemi e delle reti 1

Documenti analoghi
Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti 1

Sicurezza delle reti 1. Lezione XXI: Anonimato in rete. Inosservabilità. Anonimato. Mattia Monga. a.a. 2012/13

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti 1

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza dei sistemi e delle reti 1

OpenVPN: un po di teoria e di configurazione

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga. Configurazioni Effetti di un firewall. Stateless filtering TCP INGRESS e EGRESS SSH. Complessità del filtering SMTP

Sicurezza delle reti 1. Lezione XXIII: TOR. Onion routing con TOR TOR. Mattia Monga. a.a. 2012/13

OpenVPN: un po di teoria e di configurazione

Sicurezza delle reti 1

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Sicurezza delle reti 1

OpenVPN e reti private virtuali con una PKI OpenSSL di Valentino ouz Squilloni. Copyright 2004 Valentino Squilloni

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga. Sicurezza perimetrale. Tipologie di. Stateless filtering Stateful filtering Deep packet inspection

Difesa perimetrale di una rete

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti 1. Lezione XVIII: Reti wireless. Caratteristiche salienti. Reti wireless. Mattia Monga. a.a. 2012/13

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

IP forwarding Firewall e NAT

Filtraggio del traffico IP in linux

!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Packet Filter in LINUX (iptables)

Riassunto della rete virtuale

Crittografia e sicurezza delle reti. Firewall


maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti

OpenVPN: un po di teoria e di configurazione

Sicurezza delle reti. Monga. BGP Vulnerabilità. Attacchi a. Prefix hijacking. de-aggregation Flapping attack. Contromisure BGP. Sicurezza delle reti

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Sommario. Configurazione dell'interfaccia di rete comando ifconfig individuazione interfacce. impostazioni: comandi ifup e ifdown

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Sistemi operativi e reti 1

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi

Sicurezza delle reti 1. Lezione VII: Sicurezza perimetrale. Cosa sono i Firewall. Mattia Monga. a.a. 2010/11

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Applicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M

Problematiche di Sicurezza in Ambiente Linux

NAT e PAT. Prof. Pier Luca Montessoro

Firewall schema concettuale Principali livelli coinvolti

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza delle reti 1. Lezione XV: Metodi crittografici. Challenge/Response con mutua autenticazione. Challenge/Response. Mattia Monga. a.a.

Lo strato di Trasporto

Esercitazione 5 Firewall

Iptables. Mauro Piccolo

La sicurezza nelle reti di calcolatori

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica

Laboratorio di Reti Locali e Geografiche

Sicurezza nelle reti

Tecnologie e applicazioni web Autenticazione

Informazioni Generali (1/2)

Scritto da Administrator Lunedì 01 Settembre :29 - Ultimo aggiornamento Sabato 19 Giugno :28

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Funzioni di hash sicure: MD5 e SHA-1

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

IPTABLES. Un Introduzione

Tecnologie e Protocolli per Internet 1 Introduzione al NAT Network Address Translation

Prontuario di comandi connessi a network security

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Sicurezza nelle Reti Prova d esame Laboratorio

OPENVPN Tunneling Win to Linux

Il livello trasporto: Introduzione e protocollo UDP

Sicurezza delle reti. Monga. Sicurezza delle reti. Monga. 1 Un eavesdropper può osservare il traffico: anche quando è

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga. Complessità del filtering SMTP. NAT/Masquerading. Rilevamento delle intrusioni Classificazioni IDS.

Esempio di configurazione ASA per Dynamic Tunnels IPSEC in Remote Access

Sistemi Operativi e Reti 1

Configurazione delle interfacce di rete

Essere a casa anche in viaggio, che cos'e' e come si crea una VPN

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza

Message Authentication Code

Esercitazione. Prima di chiedere hai usato il comando man? sovente 1 settimana di esperimenti possono risparmiare 1 ora di lettura

Introduzione a Linux Lezione 9 Sicurezza in Linux

Sicurezza dei sistemi e delle reti 1

Configurazione Public Network e Load Balancer as a Service. Stefano Nicotri INFN - Sezione di Bari

Sicurezza dei sistemi e delle reti 1. Lezione XIII: Lo schema di Lamport. Lo schema di Lamport. Lo schema di Lamport. Mattia Monga. a.a.

UDP. User Datagram Protocol. UDP Connectionless

Simulazione seconda prova Sistemi e reti Marzo 2016

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sicurezza ai vari livelli

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Introduzione allo sniffing

Sicurezza dei sistemi e delle reti 1

Reti private virtuali (VPN) con tecnologia IPsec

IP forwarding Firewall e NAT

Protocollo ARP IP forwarding

Corso avanzato di Reti e sicurezza informatica

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019. Ing. Carlo Vallati

Lezione Lab 1: Packet Filtering: Netfilter & IPTABLES

Approfondimento di Marco Mulas

Transcript:

Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione Condividi allo stesso modo 4.0 Internazionale. http://creativecommons.org/licenses/by-sa/4.0/deed.it. Derivato con permesso da 2010 M. Cremonini. 1

446 Lezione XXI: Censura e controllo in

447 Censura e controllo in Le telematiche risultano essere uno strumento di libertà, ma sono esposte al rischio di controllo di massa da parte dei carrier e dei governi. Censura Content filtering Tracking delle abitudini Anche quando ci possono essere buone ragioni, i filtri possono essere imprecisi.

448 Diritti fondamentali Dichiarazione universale dei diritti dell uomo, art. 12 No one shall be subjected to arbitrary interference with his privacy, family, home or correspondence, nor to attacks upon his honour and reputation. Costituzione italiana, art. 15 La libertà e la segzza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell autorità giudiziaria con le garanzie stabilite dalla legge.

449 Tutela Gli utenti delle hanno quindi diritto di veder tutelati i loro diritti dalla legge usare la tecnologia in modo da difendersi all interno di una (quindi in potenziale conflitto con l amministratore della stessa)

450 Privacy-Enhancing Technologies (PET) PET: tecnologia progettata allo scopo di tutelare la privacy (privatezza, riservatezza) Non solo : le porte dei bagni sono PET... In campo informatico: tecniche per minimizzare o eliminare i dati personali tecniche per evitare il controllo delle attività

451 Privacy e sicurezza La privacy è importante anche per la sicurezza identity theft controllo e repressione del dissenso (piú efficace della tortura, vedi The Man in the Snow White Cell, CIA http://ur1.ca/6lef8) le persone cambiano, ma i dati restano (diritto all oblio)

452 Minimizzazione dei dati Ogni servizio dovrebbe richiedere e raccogliere solo l insieme minimo di dati necessario a fornirlo I dati personali (o addirittura sensibili) dovrebbero essere raccolti solo quando strettamente necessari (e conservati in maniera adeguatamente protetta)

453 Sanitization La sanitization consiste nel eliminare dai dati le caratteristiche che li rendono personali o sensibili. Molto difficile: anche le aggregazioni statistiche dovrebbero risultare anonime L anonimato richiede spesso grandi quantità di dati (es. un nero di 30-40 abitante a Dalvík, Islanda).

454 Protezione Ogni volta che dati personali/sensibili sono conservati, processati o trasmessi dovrebbero essere protetti Controllo degli accessi Crittografia e shredding In Italia norme di legge piuttosto precise: vedi Decreto legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali.

455 Riassumendo La Rete è senz altro uno strumento di libertà d espressione, ma si presta a un controllo sistematico e potenzialmente oppressivo. Censura Content filtering Privacy

456 Lezione XXII:

457 Anonimato La difesa rispetto ai pericoli di controllo è l anonimato (non a caso tutti i tentativi di controllo politico di Internet cercano, in un modo o nell altro, di limitare l accesso anonimo) Tema assai controverso, perché l anonimato perfetto permette azioni non perseguibili (e in effetti in alcuni casi la legalità locale potrebbe essere in contrasto con i diritti fondamentali).

458 Inosservabilità Un utente usa una risorsa senza che terze parti siano in grado di osservare l uso Per un evento E, Se O A è l insieme di eventi osservabili dall attaccante A Unobservability ω O A : 0 < P(E ω) < 1 Perché sia efficace 0 P(E ω) 1

459 Inosservabilità perfetta Se nessuna osservazione è in grado di cambiare la probabilità a posteriori di un evento, si parla di inosservabilità perfetta. Perfect Unobservability ω O A : P(E) = P(E ω)

460 Incollegabilità Un utente usa diverse risorse o servizi senza che sia possibile collegare i diversi usi. Per due eventi E, F, con una caratteristica comune (link) L E,F Unlinkability ω O A : 0 < P(L E,F ω) < 1 Perché sia efficace 0 P(L E,F ω) 1 Perfect Unlinkability: ω O A : P(L E,F ) = P(L E,F ω)

461 Incollegabilità di mittente e destinatario Un caso particolare è l unlinkability fra mittente e destinatario in una comunicazione. A, B comunicano A comunicante è osservabile, B comunicante è osservabile...... ma non è osservabile il fatto che A comunica con B

462 Anonimato Un utente usa una risorsa senza rendere nota la propria identità. Si definisce rispetto al ruolo R U,E dell utente U nell evento e un insieme W di identità Anonymity ω O A, κ W : 0 < P(R κ,e ω) < 1 In pratica deve essere 0 P(R κ,e ω) 1 Anonimato perfetto: ω O A, κ W : P(R κ,e ) = P(R κ,e ω)

463 Pseudonymity Un utente usa una risorsa identificandosi con uno pseudonimo. Lo pseudonimo rimane costante ma non è possibile (o solo alcuni sono in grado di farlo) collegarlo all identità reale può essere legato ad un ruolo

464 Riassumendo La principale difesa rispetto ai pericoli di controllo è l anonimato: Inosservabilità, unlinkability Anonimato e pseudonimi

465 Virtual Private Network Una overlay che costituisce un dominio amministrativo sostanzialmente indipendente dalla topologia effettiva della sottostante Le comunicazioni sono criptate Molto usate per permettere a utenti roaming di accedere alle risorse delle aziendali

466 Tunnel Si basano sul concetto di tunnel: ossia incapsulano i pacchetti in un altro protocollo (che rispetta la topologia della fisica sottostante) Differiscono per il livello di virtuale che offrono.

467 Encryption Anche la confidenzialità e integrità dei pacchetti può essere ottenuta a diversi livelli IPSec SSL/TLS Protocolli proprietari SSH

468 SSH OpenSSH può essere usato per fare tunneling di altri protocolli in SSH Port forwarding Vera e propria

Port forwarding esterno ssh -L 1234:www:80 user@interno interno tunnel:80 localhost:1234 www www vede una connessione da interno, il pezzo criptato è solo esterno/interno 469

470 Una vera con SSH Per avere una vera bisogna appoggiarsi sui livelli piú bassi dello stack. Con Linux esiste un device tun che serve proprio a questo scopo (Tunneling/NAT regolato da applicazioni utenti)

471 Setup di TUN/TAP Se non è già attiva, bisogna creare l interfaccia TUN/TAP In Linux potrebbe essere necessario 1 mknod /dev/net/tun c 10 200 2 modprobe tun

472 Configurazione # A iface tun0 inet static address 10.0.0.100 pointopoint 10.0.0.200 up arp -sd 10.0.0.200 eth0 pub # B iface tun0 inet static pre-up ssh -f -w 0:0 1.2.3.4 ifdown tun0; ifup tun0 address 10.0.0.200 pointopoint 10.0.0.100 up ip route add 10.0.0.0/24 via 10.0.0.200 up ip route add 1.2.3.4/32 via 192.168.0.1 up ip route replace default via 10.0.0.1 down ip route replace default via 192.168.0.1 down ip route del 10.0.0.0/24 via 10.0.0.200 down ip route del 1.2.3.4/32 via 192.168.0.1

473 Riassumendo Le Permettono di usare una potenzialmente ostile, con alcune garanzie di confidenzialità e integrità Si basano sul tunnel di protocolli e possono essere realizzate in molti modi diversi

474 SSHuttle Iptables + SSH tunnelling 1 Chain PREROUTING (policy ACCEPT 33 packets, 1604 bytes) 2 pkts bytes target prot opt in out source destination 3 33 1604 sshuttle 12300 all 0.0.0.0/0 0.0.0.0/0 4 5 Chain INPUT (policy ACCEPT 0 packets, 0 bytes) 6 pkts bytes target prot opt in out source destination 7 8 Chain OUTPUT (policy ACCEPT 24 packets, 1568 bytes) 9 pkts bytes target prot opt in out source destination 10 48 3008 sshuttle 12300 all 0.0.0.0/0 0.0.0.0/0 11 12 Chain POSTROUTING (policy ACCEPT 48 packets, 3008 bytes) 13 pkts bytes target prot opt in out source destination 14 15 Chain sshuttle 12300 (2 references) 16 pkts bytes target prot opt in out source destination 17 0 0 RETURN tcp 0.0.0.0/0 127.0.0.0/8 18 24 1440 REDIRECT tcp 0.0.0.0/0 0.0.0.0/0 TTL match TTL!= 42 redir ports 12300

475 Open Un programma open-source che permette di costruire basate su tunnel TCP o UDP. (La porta assegnata da IANA a Open è 1194) Anche in questo caso l implementazione sfrutta il driver TUN/TAP.

476 Autenticazione L autenticazione può avvenire in due modi Static key pre-shared key TLS tramite una sessione SSL/TLS (su UDP) con certificati e scambio di chiavi

477 Tunnel Il tunnel può essere TCP (sconsigliato per ragioni di efficienza) o UDP (default) Si può anche scegliere se usare l interfaccia TUN (livello network) TAP (livello link).

478 Configurazione Punto a punto, TAP (indirizzi assegnati con DHCP) 1 client 2 remote 172.16.0.3 3 dev tap 4 tls client 5 ca client.crt 6 auth user pass 1 dev tap 2 remote 172.16.0.1 3 tls server 4 ca server.crt 5 auth user pass verify script con la modalità server è possibile definire con topologie complicate

479 Firewall Open è facile da gestire con i firewall, perché usa un unica porta (generalmente UDP 1194) iptables A INPUT p udp dport 1194 j ACCEPT E poi iptables A INPUT i tun+ j ACCEPT (o l equivalente con tap)

480 HMAC Ogni pacchetto ha un message authentication code calcolato con HMAC, per cui i pacchetti non integri vengono scartati HMAC = H(K OPAD H(K IPAD m)) (RFC2104: OPAD = 0x5c5c5c... 5c5c, IPAD = 0x363636... 3636)) Autenticazione piú forte che basata su IP sorgente Ogni pacchetto che arriva a tun/tap è già stato controllato

481 Perché HMAC È opportuno usare HMAC e non MAC piú semplici perché essendo i pacchetti di dimensione fissa sarebbero possibili attacchi del tipo hash extension, se l hash è di tipo Merkle-Damgård (MD4-5, SHA0-2) H(K m): extension attack se nota la lunghezza di m H(m K): meglio, ma dipende fortemente dalle tecniche di collisione di H (birthday attack) H(K m K) ancora meglio, ma manca una dimostrazione del grado di efficacia

482 Extension attack Reso famoso da un attacco a Flickr (2009... vulnerabilità nota dal 1992!) Se si sa len(k m) è possibile generare H(K m m ) senza conoscere K. Il motivo è che gli H Merkle-Damgård spezzano lo stream in blocchi e applicano una funzione di compressione ad ogni blocco indipendentemente. Con lunghezza si sa quale funzione applicare a blocchi aggiunti dall attaccante (estensione).

483 Riassumendo Open permette di costruire autenticazione con chiave condivisa o certificati tunnel UDP o TCP