La sicurezza nelle reti di calcolatori



Похожие документы
La sicurezza nelle reti di calcolatori

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Programmazione in Rete

Reti di Calcolatori:

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Approfondimento di Marco Mulas

Sommario. Introduzione alla Sicurezza Web

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza a livello IP: IPsec e le reti private virtuali

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Acquisto con carta di credito. Acquisto con carta di credito

StarShell. IPSec. StarShell

Cenni sulla Sicurezza in Ambienti Distribuiti

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

La sicurezza nelle comunicazioni Internet

Sicurezza in Internet

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza in Internet. Criteri di sicurezza. Firewall

Secure socket layer (SSL) Transport layer security (TLS)

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Problemi legati alla sicurezza e soluzioni

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

La sicurezza nel Web

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Capitolo 8 La sicurezza nelle reti

Reti private virtuali (VPN) con tecnologia IPsec

La sicurezza delle reti

Connessione in rete: sicurezza informatica e riservatezza

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Firma digitale Definizione

Sicurezza nelle reti

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab Achab techjam Gateway PEC per MDaemon

Sicurezza: necessità. Roberto Cecchini Ottobre

Protezione della posta elettronica mediante crittografia

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Protezione delle informazioni in SMart esolutions

Informatica per la comunicazione" - lezione 13 -

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di Telecomunicazione Lezione 8

OpenVPN: un po di teoria e di configurazione

Crittografia e Protocolli di Sicurezza

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Appendice C. C. Protocolli per comunicazioni sicure

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2

Sicurezza applicata in rete

VIRTUAL PRIVATE NETWORK

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel in origine è un'applicazione per

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Installazione di una rete privata virtuale (VPN) con Windows 2000

Problematiche correlate alla sicurezza informatica nel commercio elettronico

E-commerce sicuro. Le problematiche del pagamento elettronico. Acquisto on-line sicuro. Tecnologie per la gestione dei pagamenti su Internet

Tecnologie per la gestione delle transazioni su Internet 19/04/06

Capitolo 8 La sicurezza nelle reti

La gestione di rete OSI

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

La suite di protocolli SSL

Anonimato in Internet

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Prefazione all edizione italiana

Sicurezza: credenziali, protocolli sicuri, virus, backup

IPsec. Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli

Sicurezza delle reti e dei calcolatori

Lo scenario: la definizione di Internet

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Introduzione alla crittografia con OpenPGP

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Indirizzamento privato e NAT

Sicurezza delle applicazioni di rete

Esercitazione 2 Certificati

La firma digitale e le sue possibili applicazioni

Introduzione (parte I)

Una Introduzione a TLSv1.0

Транскрипт:

La sicurezza nelle reti di calcolatori

Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi Multimedialità in rete Tecnologie per le reti future

Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi Multimedialità in rete Tecnologie per le reti future

Argomenti della lezione Autenticazione Integrità dei messaggi Sicurezza nell infrastruttura di rete: VPN, IPsec Sicurezza nel livello di trasporto: SSL Sicurezza a livello applicativo: SSH, SHTTP, secure copy, SET

Autenticazione Esempi di possibili attacchi: IP spoofing IP mittente: 158.110.254.1 Alice IP di Bob: 158.110.254.1 HELLO, BOB IP di Trudy: 158.110.253.254

Autenticazione Esempi di possibili attacchi: Lettura delle password in chiaro Bob PWD: 5XY7ZW HELLO, BOB Alice Trudy

Autenticazione Esempi di possibili attacchi: Lettura delle password in chiaro PWD: 5XY7ZW Alice Bob HELLO, BOB Trudy

Autenticazione Esempi di possibili attacchi: Lettura e riutilizzo di password cifrate (attacco di replica) PWD: lovealice PWD: %&$#*@ Alice Bob? HELLO, BOB Trudy

Autenticazione Esempi di possibili attacchi: Lettura e riutilizzo di password cifrate (attacco di replica) PWD: %&$#*@ Alice Bob HELLO, BOB Trudy

Protocollo di autenticazione a chiave simmetrica basato su nonce sono Alice! R Alice K AB (R) Bob

Protocollo di autenticazione a chiave pubblica sono Alice! Alice R d A (R) chiave pubblica? e A Bob

Protocollo di autenticazione a chiave pubblica (fallimento) sono Alice! Trudy R d T (R) chiave pubblica? e T Bob

Man in the middle Man in the middle d T (R) Bob chiave pubblica? chiave pubblica? sono Alice! sono Alice! R Trudy R Alice d A (R) e T chiave pubblica? chiave pubblica? e A

Man in the middle Alice Trudy Bob dati cifrati con e A dati cifrati con e T Trudy riceve e decifra tutti i dati trasmessi Alice e Bob non si accorgono di nulla!

Autenticazione basata su crittografia Richiede distribuzione sicura delle chiavi Crittografia a chiavi simmetriche: serve intermediario di fiducia (KDC, Key Distribution Center) Crittografia a chiave pubblica: CA (Certification( Authority)

Key Distribution Center Chiave simmetrica condivisa tra ogni utente registrato e il KDC Il KDC genera ed invia una chiave simmetrica per singola sessione

Key Distribution Center Il KDC invia anche ad Alice la chiave di sessione e l identificativo di Alice cifrati con la chiave di Bob, che serviranno ad Alice per farsi autenticare da Bob e per trasmettergli la chiave di sessione

Key Distribution Center K A-KDC ( Alice, Bob ) K A-KDC (R1, K B-KDC ( Alice, R1)) KDC Alice K B-KDC ( Alice, R1) Dati cifrati con R1 Bob

Certification Authority Garantisce la corrispondenza entità - chiave pubblica Crea un certificato per ogni entità registrata (standard X.509 e RFC 1422) Pubblica i certificati in siti noti senza possibilità di contraffazione

Integrità Cifratura del messaggio con chiave pubblica del destinatario ABCD %&*# Alice testo in chiaro chiave pubblica di Bob testo cifrato Bob

Integrità Cifratura del messaggio con chiave pubblica del destinatario Problema: tempi di cifratura/decifratura troppo lunghi Cifratura del solo digest (riassunto)

Digest del messaggio Stringa di lunghezza fissa Generata con funzione di hash H(m) Proprietà: Non si può trovare y tale che H(y)=x Non si possono trovare due messaggi x e y tali che H(x)=H(y)

Algoritmo MD5 Attualmente molto usato RFC 1321 Produce un digest di 128 bit Processo a 4 fasi

Digest del messaggio messaggio digest in chiaro chiave privata del mittente spedizione digest cifrato

Digest del messaggio digest cifrato chiave pubblica del mittente digest in chiaro confronto messaggio digest in chiaro Può essere usato come firma digitale

Estensioni di TCP/IP per la sicurezza HTTP FTP SMTP TCP AH IPsec ESP Nell infrastruttura di rete

Estensioni di TCP/IP per la sicurezza HTTP FTP SMTP SSL TCP IP Nel livello di trasporto

Estensioni di TCP/IP per la sicurezza S/MIME S-HTTP SET PGP HTTP SMTP TCP IP Nelle applicazioni

VPN (Virtual Private Network) Traffico privato su parte di infrastruttura pubblica (tipicamente IP)

VPN (Virtual Private Network) Requisiti: Sicurezza (non accessibile a chiunque) Riservatezza Trasparenza alle applicazioni Esempio: Extranet

Modelli di VPN Overlay Peers

Overlay I router della rete non sono a conoscenza dell esistenza della VPN Realizzazione mediante tunneling Problemi: Overhead di imbustamento (può richiedere frammentazione) Perdita della QoS

Overlay Problemi: Routing potenzialmente non efficiente tunneling tunneling non utilizzato

Peers Tutti i router della rete conoscono e gestiscono la VPN Routing classico Problemi: Incompatibilità con piano di indirizzamento privato Più difficile garantire la sicurezza

IPsec Famiglia di protocolli per la sicurezza al livello 3 (RFC 2401 e RFC 2411)

IPsec Protocolli principali: AH (Authentication Header) Autenticazione della sorgente e integrità dei messaggi

IPsec Protocolli principali: ESP (Encapsulation Security Payload) Autenticazione, integrità e segretezza

IPsec Costruisce una connessione logica a livello 3: SA (Security Association) canale unidirezionale

Security Association Identificata da: Identificatore del protocollo di sicurezza (AH o ESP) Indirizzo IP del mittente Identificatore a 32 bit della connessione (SPI: Security Parameter Index)

Authentication Header (AH) protocollo = 51 header IP AH segmento TCP/UDP contiene l informazione originale di protocollo e le informazioni SA

Authentication Header (AH) header IP AH segmento TCP/UDP contiene un digest del datagram IP originale firmato con DES, MD5 o SHA

Authentication Header (AH) header IP AH segmento TCP/UDP contiene un numero di sequenza su 32 bit per ciascun datagram (difesa da attacchi di replica e man-in-the-middle)

Encapsulation Security Payload (ESP) protocollo = 50 digest header IP header ESP segmento TCP/UDP trailer ESP autent. ESP cifrato autenticato

Protocolli di gestione di IPsec Protocollo IKE: Internet Key Exchange (RFC 2409) Scambio di chiavi

Protocolli di gestione di IPsec Protocollo ISKMP: Internet Security Association and Key Management Protocol (RFC 2407 e RFC 2408) Procedure per stabilire e interrompere le SA

Tunneling con IPsec AH nuovo header IP AH header IP originale segmento TCP/UDP

Tunneling con IPsec ESP nuovo header IP header ESP header IP originale segmento TCP/UDP trailer ESP autent. ESP cifrato autenticato

SSL e TSL SSL (Secure Socket Layer): cifratura e autenticazione fra client e server Web (Netscape) TSL (Transport Layer Security): RFC 2246 basato su SSL Applicazione tipica: commercio elettronico

Autenticazione SSL Il browser contiene lista di Certification Authorities fidate Il browser autentica il server prima dell invio dei dati (es. numero di carta di credito) È anche possibile l autenticazione del client da parte del server

SSL e TSL Le informazioni scambiate all interno di una sessione SSL sono cifrate Utilizzo di chiavi simmetriche scambiate con chiavi pubbliche RSA

Secure Electronic Transaction (SET) Sviluppato in origine da Visa International e MasterCard International Limitato a messaggi inerenti a transazioni commerciali Coinvolge (e certifica) acquirente, venditore e banca del venditore

La sicurezza nelle reti di calcolatori