Gestione delle Reti di Telecomunicazioni



Documenti analoghi
Sicurezza a livello IP: IPsec e le reti private virtuali

Il Mondo delle Intranet

Reti private virtuali (VPN) con tecnologia IPsec

StarShell. IPSec. StarShell

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Connessione di reti private ad Internet. Fulvio Risso

La sicurezza delle reti

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Problemi legati alla sicurezza e soluzioni

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza architetturale, firewall 11/04/2006

OpenVPN: un po di teoria e di configurazione

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

La sicurezza nelle reti di calcolatori

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Indirizzamento privato e NAT

Sicurezza e Gestione delle Reti (di telecomunicazioni)

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

PROF. Filippo CAPUANI. Accesso Remoto

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

SIMATIC NET: Ethernet

Contesto: Peer to Peer

La sicurezza nel Web

Dal protocollo IP ai livelli superiori

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

Firewall e Abilitazioni porte (Port Forwarding)

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Programmazione in Rete

TCP/IP un introduzione

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Gestione degli indirizzi

Approfondimento di Marco Mulas

Reti di Calcolatori. Il software

Gestione degli indirizzi

Reti di Telecomunicazione Lezione 6

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Teleassistenza Siemens

Crittografia e sicurezza delle reti. Firewall

Progettare un Firewall

Petra VPN 3.1. Guida Utente

Multi-Protocol Label Switching (MPLS)

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

OpenVPN: un po di teoria e di configurazione

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

SIMATIC NET: Ethernet

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

TeamPortal. Servizi integrati con ambienti Gestionali

Firewalls. Outline. Ing. Davide Ariu

Reti di Calcolatori. Lezione 2

VMware. Gestione dello shutdown con UPS MetaSystem

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Elementi sull uso dei firewall

Modulo 8. Architetture per reti sicure Terminologia

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Sicurezza nelle reti

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da

Obiettivi. Al termine del webinar sarete in grado di:

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

ESERCIZIO NUMERO 1 ESERCIZIO NUM. 2

Sicurezza e Gestione delle Reti (di telecomunicazioni)

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

Simulazione seconda prova Sistemi e reti Marzo 2016

Reti di Telecomunicazione Lezione 7

Sicurezza delle reti e dei calcolatori

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

I livelli di Sicurezza

Allegato 3 Sistema per l interscambio dei dati (SID)

Politiche di sicurezza sugli apparati di rete: l esperienza dell area della ricerca di Pisa

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

VPN CIRCUITI VIRTUALI

Transcript:

Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it 1 Virtual Private Network (VPN) Problema: una multinazionale (o una ditta con più sedi) vuole usare Internet come infrastruttura di rete. Obiettivo: offrire un servizio equivalente a quello ottenibile tramite l uso di un infrastruttura privata. 2

Linea dedicata Le linee dedicate sono storicamente il primo esempio di Private Network Vantaggi: 1. realmente dedicate 2. abbastanza sicure 3. QoS prevedibile Problemi: 1. costo 2. sottoutilizzo 3. difficilmente riconfigurabili 3 Canali ATM Un canale ATM è la versione moderna di una linea dedicata Vantaggi: 1. sharing soggetto a SLA 2. abbastanza sicure 3. QoS prevedibile 4. riconfigurabili Problemi: 1. costo (dip. dallo SLA) 2. cattiva integrazione con IP 3. ATM è morto... 4

VPN IP-based Una VPN IP sfrutta Internet Vantaggi: 1. basissimo costo 2. ottima integrazione con IP, ma... 3. estremamente riconfigurabili Problemi: 1. QoS imprevedibile a meno che... 2. non sicure, a meno che... 3. difficile configurazione 5 VPN IP-based, how? IP ha i seguenti problemi: 1. sicurezza (sniffing, etc.) 2. routing dinamico 3. QoS incerta 4. scarsità di indirizzi è ugualmente possibile fare una VPN sicura? 6

VPN IP-based, how? Tecnologie per VPN: 1. sicurezza (sniffing, etc.) criptazione (Ipsec, altro) 2. routing dinamico VPN layer 2/3 3. QoS incerta IntServ/DiffServ o MLPS 4. scarsità di indirizzi NAT o IPv6 7 IPsec (IP secure) IPsec permette di: rendere sicure le comunic. tra diversi uffici di un org. rendere sicuro l accesso remoto via Internet, stabilite connettività intrante/extranet con partner aziendali, miglioramenti nella sicurezza del commerci elettronico. 8

IPsec (IP secure) scenario IPsec : due diverse sedi comunicano tramite un tunnel reso sicuro, gli utenti esterni (telelavoro, utenti in viaggio, etc.) accedono alla rete aziendale tramite un canale sicuro, attraverso Internet non è possibile vedere il contenuto dei pacchetti. 9 IPsec features Semplice autenticazione (Authentication Header, AH) Permette di autenticare il mittente e evitare attacchi man in the middle. NON cripta il payload. Autenticazione e criptazione (Encapsulating Security Payload, ESP) Autenticazione del mittente e criptazione del payload. Livello massimo di sicurezza, ma viene oscurato il payload IP, quindi crea problemi per il caching, il filtering e la gestione della QoS. Meccanismi di scambio delle chiavi 10

IPsec - transport e tunnel Sia AH che ESP hanno due modalità: Transport mode L header IP originale viene mantenuto Tunnel mode L intero pacchetto IP viene incapsulato in un nuovo pacchetto IPsec. Nota: nel transport mode si devono ricalcolare i checksum dell IP e del TCP. 11 NAT e NAPT Problema: gli indirizzi IP sono costosi e pochi non sempre si vuole far vedere la struttura interna di una Intranet NAT e NAPT mascherano un indirizzo tramite un proxy a livello IP. Si trasforma un indirizzo sorgente (IP number e port) in un altro indirizzo. Il server NAT viene visto all esterno come la sorgente della comunicazione. Il NAT è trasparente per l utente interno. Si usa uno spazio di indirizzi non routable (RFC 1918) Class Private Address Range A 10.0.0.0-10.255.255.255 B 172.16.0.0-172.31.255.255 C 192.168.0.0-192.168.255.255 12

NAT statico NAT statico: mapping uno-a-uno tra ind. esterni ed interni, uso molto limitato, può servire in comgiunzioe ad un firewall, non risolve il problema di scarsità degli indirizzi, molto facile da implementare. 13 NAT dinamico NAT statico: mapping dinamico tra ind. interni ed esterni, risolve il problema di scarsità degli indirizzi, richiede un server stateful. Problema: e se due host interni usano la stessa porta? 14

NAPT Network Address and Port Translation mapping dinamico tra ind. interni ed esterni, porte dinamiche risolve il problema di scarsità degli indirizzi, richiede un server stateful più complesso del NAT. 15 NAPT e IPsec Timete Danaos et dona ferentes Il NAT implica un ricalcolo dei checksum IP e TCP come l IPsec. Le due cose possono interferire MOLTO male, portando ad un completo blocco delle comunicazioni. 16

NAPT e IPsec La modalità ESP ha problemi analoghi alla modalità AH, ma è ancora più intricata la dipendenza dalle cose variate. 17 NAPT e Ipsec how to Soluzione: fare PRIMA il NAT e POI applicare IPsec o farli insieme. In ogni caso si perde la possibilità di originare comunicazioni IPsec da un host dietro ad un NAT. Inoltre la co-locazione di NAT e IPsec è un potenziale pericolo per la sicurezza. 18