La sicurezza delle reti



Похожие документы
FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Sicurezza applicata in rete

Introduzione alla rete Internet

Introduzione alla rete Internet

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Introduzione alla rete Internet

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Dal protocollo IP ai livelli superiori

Connessione in rete: sicurezza informatica e riservatezza

Sicurezza architetturale, firewall 11/04/2006

Prof. Filippo Lanubile

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Reti di Telecomunicazione Lezione 6

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Indice. Prefazione XIII

Lo scenario: la definizione di Internet

Reti di Telecomunicazioni LB Introduzione al corso

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Introduzione (parte I)

Programmazione modulare

Il Mondo delle Intranet

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

PROGRAMMAZIONE MODULARE Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Firewall e Abilitazioni porte (Port Forwarding)

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

Introduzione alla rete Internet

StarShell. IPSec. StarShell

CONNESSIONE DI UN PC ALLA RETE INTERNET

La sicurezza nelle reti di calcolatori

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Sicurezza a livello IP: IPsec e le reti private virtuali

Connessione di reti private ad Internet. Fulvio Risso

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Sicurezza delle reti 1

Architetture e strumenti per la sicurezza informatica

Progettare un Firewall

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

ARP e instradamento IP

Reti di Telecomunicazione Lezione 8

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Sicurezza dei calcolatori e delle reti

PROF. Filippo CAPUANI. Accesso Remoto

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Introduzione alle applicazioni di rete

Informatica per la comunicazione" - lezione 8 -

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Firewall. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.

Programmazione in Rete

Interconnessione di reti

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it Fulvio RISSO

Internetworking TCP/IP: esercizi

Crittografia e sicurezza delle reti. Firewall

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Elementi sull uso dei firewall

Introduzione alla rete Internet

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Reti private virtuali (VPN) con tecnologia IPsec

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

TCP/IP un introduzione

2.1 Configurare il Firewall di Windows

Indirizzamento privato e NAT

La rete è una componente fondamentale della

Il modello TCP/IP. Sommario

Antonio Cianfrani. Extended Access Control List (ACL)

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Man-in-the-middle su reti LAN

Cenni sulla Sicurezza in Ambienti Distribuiti

Introduzione alla rete Internet

OpenVPN: un po di teoria e di configurazione

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

I canali di comunicazione

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Modulo 8. Architetture per reti sicure Terminologia

Applicazioni web centrati sui dati (Data-centric web applications)

Sicurezza nelle reti

I firewall. I firewall

Protocolli applicativi: FTP

Reti standard. Si trattano i modelli di rete su cui è basata Internet

PROF. Filippo CAPUANI TCP/IP

TCP/IP. Principali caratteristiche

I protocolli di routing dell architettura TCP/IP

Транскрипт:

La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC? smart-card? apparati cifranti? guardie armate?

Nuove linee guida VPN mediante IP tunnelling Canali logici autenticati Separatezza tra WAN e LAN (firewall) Argomenti I concetti base sulle reti IP tunneling Secure VPN Firewall

Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico ISO/OSI Applicazione TCP IP Data Link Fisico INTERNET HTTP (WEB) FTP (File Transfer) SMTP (E-Mail).. 130.192.25.1 Generazione di pacchetti...quello che ti sto raccontan...quello ch e ti sto racc ontando...

Generazione della busta dest port # = 25 (email) e ti sto racc UPPER 25 1324 e ti sto racc TRNSP IPDA IPSA 25 1324 e ti sto racc NETWK I protocolli Internet HTTP FTP SMTP ARP TCP IP RTP SMNP DNS UDP ROUTING PROTOCOL NFS RPC ICMP

I protocolli di controllo ICMP (Internet Control and Management Protocol) Protocollo con cui i nodi si scambiano informazioni sullo stato della rete Utilizzando impropriamente ICMP si può definire un nodo unreachable (attacco DoS) I protocolli di controllo DNS (Domain naming System) Protocollo con cui si ricava l indirizzo IP dall indirizzo logico Utilizzando impropriamente il protocollo basato su UDP è possibile generare risposte false o avvelenare la cache È in fase di rilascio DNS/S Esiste il sw BIND che limita i danni

attacchi: Sicurezza del DNS shadow server avvelenamento della cache DNS server (shadow) DNS server DNS server IP (www.polito.it)? RIP o OSPF I protocolli di controllo Protocolli con cui router si scambiano informazioni relative ai percorsi di instradamento Utilizzando impropriamente tali protocolli si possono instradare i pacchetti su percorsi diversi o a costo altissimo Autenticazione dei protocolli di routing (RFC - 285) Meglio routing statico, evitare source routing

Argomenti I concetti base sulle reti IP tunneling Secure VPN Firewall Sicurezza applicazioni Intrusion detection Enterprise NET Internet Entr. WAN (Intranet)

Enterprise WAN PSTN Packet Net (es. ATM) CDN Rete Privata Virtuale (VPN) Rete pubblica Normalmente realizzate con bassi criteri di sicurezza, a causa dell insicurezza dei router

Sicurezza a livello network protezione per reti omogenee a livello logico (es. IP) server rete IP router router client I tre livelli di protezione HTTP FTP SMTP TCP IP livello di rete Tunnel IP IPSec

Tunnel tunnel IP Tunnel IP header dati Nuova intestazione IP secret key new IP header new IP header ESP header IP header dati

IPsec proposta IETF per fare sicurezza al livello 3 sia in IPv4 sia in IPv6 RFC-1825 (architettura generale) definisce due formati particolari: AH (Authentication Header) per integrità ed autenticazione ESP (Encrypted Security Payload) per riservatezza Argomenti I concetti base sulle reti IP tunneling Secure VPN Firewall Sicurezza applicazioni Intrusion detection

Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di sicurezza rete a livello di sicurezza L1 rete a livello di sicurezza L2 ( L1 > L2 ) Firewall Internet Rete aziendale Firewall o screening router

Le tavole della legge sui firewall il firewall deve essere l unico punto di contatto tra la rete interna e quella esterna il firewall deve lasciar passare solo il traffico autorizzato il firewall deve essere un sistema altamente sicuro Cos è un Firewall? ROUTER Internet SLIP o PPP Sistema con TCP/IP Rete Privata Presidio di Sicurezza

Dove si fanno i controlli IP TCP Data payload Applicazione TCP IP Datalink Fisico Classificazione Le componenti base di un architettura firewall sono: - screening router - bastion host - application gateway o proxy Tali componenti possono essere scelte per costituire architetture firewall con diverso grado di sicurezza

Screening router Osserva tutto il traffico che lo attraversa, autorizzando o meno il transito dei singoli pacchetti Operazioni di filtro basate su informazioni di livello 3 (indirizzi IP) o 4 (indirizzi di trasporto, port number) Screening router Rete esterna

Screening router Rete esterna Rete interna Esempio di policy di security Nessuno può accedere dall esterno all elaboratore usato per la contabilità Tutti gli utenti possono inviare posta elettronica Solo alcuni possono utilizzare www

TELNET TCP port 23 Mail server SMTP TCP port 25 Qualunque pacchetto con destinazione 130.40.12..0 (www.sex.it) Esempio di policy di security Il primo esempio impedisce l accesso a un elaboratore indipendentemente dal tipo di applicazione (filtro a livello 3) Le altre due associano diritti a specifiche applicazioni (filtro a livello 4)

Le liste di accesso (AL) Elenchi di regole che specificano diritti di accesso in base a criteri che possono essere di livello 3 o 4 Associate a specifiche interfacce dello screening router Quando si riceve un pacchetto si controlla se esiste nella lista di accesso una regola che ne permette il transito Esempio: screening router Porta 3 Internet Porta 1 Porta 2 193.24.16.0 193.24.15.0

Esempio: screening router Tutti gli host interni alla rete aziendale possono inviare posta usando SMTP Solo 14 host possono navigare su Internet (193.24.15.1-14) Protezione contro address spoofing dall esterno Bastion Host Sistema sicuro a cui è stato elevato il grado di resistenza agli attacchi esterni, mediante tra l altro: un solo utente con accesso fisico solo processi di firewall tutti i log abilitati massime abilitazioni di sicurezza del S.O.

Application gateway Un applicativo, o gateway, che riceve tutte le richieste di un servizio (es. mail, www) e, se autorizzate, le inoltra ai server destinatari Può risiedere su bastion host Mail proxy Mail server Configurazione di firewall A secondo dei componenti usati e dei filtri impiegati si possono distinguere le seguenti configurazioni: - Screened host gateway - Dual-homed gateway - Screened subnet

Screened host gateway Sistema costituito da: - screening router - bastion host Bastion Host e screening router Internet Screening router Bastion Host

Dual-homed gateway Sistema costituito da: - screening router - application gateway con doppia porta si può realizzare una rete esposta o DMZ Dual-homed gateway Rete esterna

Dual-homed gateway Rete esterna WEB server FTP server Sistema costituito da: Screened subnet - due screening router in serie - application gateway di tipo bastion host si può realizzare una rete esposta o DMZ si possono mascherare completamente gli indirizzi interni

Screened subnet Rete esterna DMZ WEB server FTP server