La sicurezza nelle reti di calcolatori
Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi Multimedialità in rete Tecnologie per le reti future
Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi Multimedialità in rete Tecnologie per le reti future
Argomenti della lezione Autenticazione Integrità dei messaggi Sicurezza nell infrastruttura di rete: VPN, IPsec Sicurezza nel livello di trasporto: SSL Sicurezza a livello applicativo: SSH, SHTTP, secure copy, SET
Autenticazione Esempi di possibili attacchi: IP spoofing IP mittente: 158.110.254.1 Alice IP di Bob: 158.110.254.1 HELLO, BOB IP di Trudy: 158.110.253.254
Autenticazione Esempi di possibili attacchi: Lettura delle password in chiaro Bob PWD: 5XY7ZW HELLO, BOB Alice Trudy
Autenticazione Esempi di possibili attacchi: Lettura delle password in chiaro PWD: 5XY7ZW Alice Bob HELLO, BOB Trudy
Autenticazione Esempi di possibili attacchi: Lettura e riutilizzo di password cifrate (attacco di replica) PWD: lovealice PWD: %&$#*@ Alice Bob? HELLO, BOB Trudy
Autenticazione Esempi di possibili attacchi: Lettura e riutilizzo di password cifrate (attacco di replica) PWD: %&$#*@ Alice Bob HELLO, BOB Trudy
Protocollo di autenticazione a chiave simmetrica basato su nonce sono Alice! R Alice K AB (R) Bob
Protocollo di autenticazione a chiave pubblica sono Alice! Alice R d A (R) chiave pubblica? e A Bob
Protocollo di autenticazione a chiave pubblica (fallimento) sono Alice! Trudy R d T (R) chiave pubblica? e T Bob
Man in the middle Man in the middle d T (R) Bob chiave pubblica? chiave pubblica? sono Alice! sono Alice! R Trudy R Alice d A (R) e T chiave pubblica? chiave pubblica? e A
Man in the middle Alice Trudy Bob dati cifrati con e A dati cifrati con e T Trudy riceve e decifra tutti i dati trasmessi Alice e Bob non si accorgono di nulla!
Autenticazione basata su crittografia Richiede distribuzione sicura delle chiavi Crittografia a chiavi simmetriche: serve intermediario di fiducia (KDC, Key Distribution Center) Crittografia a chiave pubblica: CA (Certification( Authority)
Key Distribution Center Chiave simmetrica condivisa tra ogni utente registrato e il KDC Il KDC genera ed invia una chiave simmetrica per singola sessione
Key Distribution Center Il KDC invia anche ad Alice la chiave di sessione e l identificativo di Alice cifrati con la chiave di Bob, che serviranno ad Alice per farsi autenticare da Bob e per trasmettergli la chiave di sessione
Key Distribution Center K A-KDC ( Alice, Bob ) K A-KDC (R1, K B-KDC ( Alice, R1)) KDC Alice K B-KDC ( Alice, R1) Dati cifrati con R1 Bob
Certification Authority Garantisce la corrispondenza entità - chiave pubblica Crea un certificato per ogni entità registrata (standard X.509 e RFC 1422) Pubblica i certificati in siti noti senza possibilità di contraffazione
Integrità Cifratura del messaggio con chiave pubblica del destinatario ABCD %&*# Alice testo in chiaro chiave pubblica di Bob testo cifrato Bob
Integrità Cifratura del messaggio con chiave pubblica del destinatario Problema: tempi di cifratura/decifratura troppo lunghi Cifratura del solo digest (riassunto)
Digest del messaggio Stringa di lunghezza fissa Generata con funzione di hash H(m) Proprietà: Non si può trovare y tale che H(y)=x Non si possono trovare due messaggi x e y tali che H(x)=H(y)
Algoritmo MD5 Attualmente molto usato RFC 1321 Produce un digest di 128 bit Processo a 4 fasi
Digest del messaggio messaggio digest in chiaro chiave privata del mittente spedizione digest cifrato
Digest del messaggio digest cifrato chiave pubblica del mittente digest in chiaro confronto messaggio digest in chiaro Può essere usato come firma digitale
Estensioni di TCP/IP per la sicurezza HTTP FTP SMTP TCP AH IPsec ESP Nell infrastruttura di rete
Estensioni di TCP/IP per la sicurezza HTTP FTP SMTP SSL TCP IP Nel livello di trasporto
Estensioni di TCP/IP per la sicurezza S/MIME S-HTTP SET PGP HTTP SMTP TCP IP Nelle applicazioni
VPN (Virtual Private Network) Traffico privato su parte di infrastruttura pubblica (tipicamente IP)
VPN (Virtual Private Network) Requisiti: Sicurezza (non accessibile a chiunque) Riservatezza Trasparenza alle applicazioni Esempio: Extranet
Modelli di VPN Overlay Peers
Overlay I router della rete non sono a conoscenza dell esistenza della VPN Realizzazione mediante tunneling Problemi: Overhead di imbustamento (può richiedere frammentazione) Perdita della QoS
Overlay Problemi: Routing potenzialmente non efficiente tunneling tunneling non utilizzato
Peers Tutti i router della rete conoscono e gestiscono la VPN Routing classico Problemi: Incompatibilità con piano di indirizzamento privato Più difficile garantire la sicurezza
IPsec Famiglia di protocolli per la sicurezza al livello 3 (RFC 2401 e RFC 2411)
IPsec Protocolli principali: AH (Authentication Header) Autenticazione della sorgente e integrità dei messaggi
IPsec Protocolli principali: ESP (Encapsulation Security Payload) Autenticazione, integrità e segretezza
IPsec Costruisce una connessione logica a livello 3: SA (Security Association) canale unidirezionale
Security Association Identificata da: Identificatore del protocollo di sicurezza (AH o ESP) Indirizzo IP del mittente Identificatore a 32 bit della connessione (SPI: Security Parameter Index)
Authentication Header (AH) protocollo = 51 header IP AH segmento TCP/UDP contiene l informazione originale di protocollo e le informazioni SA
Authentication Header (AH) header IP AH segmento TCP/UDP contiene un digest del datagram IP originale firmato con DES, MD5 o SHA
Authentication Header (AH) header IP AH segmento TCP/UDP contiene un numero di sequenza su 32 bit per ciascun datagram (difesa da attacchi di replica e man-in-the-middle)
Encapsulation Security Payload (ESP) protocollo = 50 digest header IP header ESP segmento TCP/UDP trailer ESP autent. ESP cifrato autenticato
Protocolli di gestione di IPsec Protocollo IKE: Internet Key Exchange (RFC 2409) Scambio di chiavi
Protocolli di gestione di IPsec Protocollo ISKMP: Internet Security Association and Key Management Protocol (RFC 2407 e RFC 2408) Procedure per stabilire e interrompere le SA
Tunneling con IPsec AH nuovo header IP AH header IP originale segmento TCP/UDP
Tunneling con IPsec ESP nuovo header IP header ESP header IP originale segmento TCP/UDP trailer ESP autent. ESP cifrato autenticato
SSL e TSL SSL (Secure Socket Layer): cifratura e autenticazione fra client e server Web (Netscape) TSL (Transport Layer Security): RFC 2246 basato su SSL Applicazione tipica: commercio elettronico
Autenticazione SSL Il browser contiene lista di Certification Authorities fidate Il browser autentica il server prima dell invio dei dati (es. numero di carta di credito) È anche possibile l autenticazione del client da parte del server
SSL e TSL Le informazioni scambiate all interno di una sessione SSL sono cifrate Utilizzo di chiavi simmetriche scambiate con chiavi pubbliche RSA
Secure Electronic Transaction (SET) Sviluppato in origine da Visa International e MasterCard International Limitato a messaggi inerenti a transazioni commerciali Coinvolge (e certifica) acquirente, venditore e banca del venditore
La sicurezza nelle reti di calcolatori