Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall



Documenti analoghi
Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Sicurezza applicata in rete

Sicurezza delle reti 1

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Prof. Filippo Lanubile

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Crittografia e sicurezza delle reti. Firewall

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall e Abilitazioni porte (Port Forwarding)

Sicurezza architetturale, firewall 11/04/2006

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.


La sicurezza delle reti

Modulo 8. Architetture per reti sicure Terminologia

Sicurezza dei calcolatori e delle reti

Dal protocollo IP ai livelli superiori

Elementi sull uso dei firewall

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Firewall applicativo per la protezione di portali intranet/extranet

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Aspetti di sicurezza in Internet e Intranet. arcipelago

2.1 Configurare il Firewall di Windows

Sicurezza delle reti. Monga. Sicurezza perimetrale. Tipologie di. Stateless filtering Stateful filtering Deep packet inspection

Realizzazione di una Infrastruttura di Sicurezza

Packet Filter in LINUX (iptables)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

Firewalls. Outline. Ing. Davide Ariu

Antonio Cianfrani. Extended Access Control List (ACL)

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Lo scenario: la definizione di Internet

Organizzazione della rete

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

Firewall. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente

ACCESS LIST. Pietro Nicoletti

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

Reti di Telecomunicazione Lezione 6

Progettare un Firewall

Simulazione seconda prova Sistemi e reti Marzo 2016

I COMPONENTI DI UNA RETE

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Tecnologie Informatiche. security. Rete Aziendale Sicura

Indirizzamento privato e NAT

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Difesa perimetrale di una rete

Gestione degli indirizzi

Informatica per la comunicazione" - lezione 8 -

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Corso avanzato di Reti e sicurezza informatica

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Protezione della propria rete

Firewall schema concettuale Principali livelli coinvolti

RETI INFORMATICHE Client-Server e reti paritetiche

Maschere di sottorete a lunghezza variabile

Reti Informatiche. dott. Andrea Mazzini

LAN Sniffing con Ettercap

La sicurezza nel Web

Firewall: concetti di base

Connessione di reti private ad Internet. Fulvio Risso

Gestione degli indirizzi

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Reti di Telecomunicazione Lezione 8

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

RETI DI CALCOLATORI II

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server Microsoft ISA Server

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

MODELLI ISO/OSI e TCP/IP

Servizio BEST Video. Guida di Installazione

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

PACKET FILTERING IPTABLES

Sicurezza nelle reti

Architetture e strumenti per la sicurezza informatica

Filtraggio del traffico IP in linux

Sicurezza delle reti 1. Lezione VII: Sicurezza perimetrale. Cosa sono i Firewall. Mattia Monga. a.a. 2010/11

Politiche di sicurezza sugli apparati di rete: l esperienza dell area della ricerca di Pisa

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

Andrea Gradella. Coordinatore divisione antivirus di Symbolic S.p.A.

12.5 UDP (User Datagram Protocol)

Dispositivi di rete. Ripetitori. Hub

Domande e risposte su Avira ProActiv Community

Transcript:

I firewall

Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della topologia della rete, della direzione della connessione, del servizio a cui si accede ecc 2

I firewall Sicurezza nelle applicazioni multimediali: lezione 9, firewall Un firewall è una «barriera» attraverso cui deve passare tutto il traffico da/verso una rete che deve essere protetta Scopi eterogenei, ad es Bloccare gli attacchi provenienti dall esterno Impedire agli utenti della rete di collegarsi a siti pericolosi Bloccare alcuni protocolli, ad es. quelli di file sharing 3

Caratteristiche fondamentali dei fw Tutto il traffico, da e verso la rete da proteggere, passa attraverso il firewall Solo il traffico autorizzato può passare Il firewall è un sistema sicuro 4

Limiti dei firewall Un firewall non può: Proteggere la rete da attacchi che aggirano il firewall (es. una connessione dial-up, un access point wifi aperto) Proteggere dalle minacce interne (ad es. un utente della rete interna che divulga dati riservati) Proteggere da dispositivi mobili infettati all esterno e poi collegati alla rete interna 5

Tipi di firewall Sicurezza nelle applicazioni multimediali: lezione 9, firewall I firewall si possono distinguere in base al livello a cui operano Firewall a filtraggio di pacchetto (packet filtering fw) Firewall «stateful» Firewall a livello applicativo (application proxy) Firewall a livello di circuito (circuit-level proxy) 6

Packet filtering Il fw analizza gli header di ogni pacchetto IP in transito: Indirizzi IP sorgente e destinazione Protocollo di trasporto incapsulato (ad es. TCP o UDP) Porte sorgente e destinazione del protocollo di trasporto Interfaccia di arrivo e di inoltro del traffico 7

Packet filtering / 2 La configurazione del firewall prevede la definizione di una policy di base (blocca/inoltra) e una serie di regole specifiche. Ad es Azione Src addr Src port Dst addr Dst port flags Allow 192.168.0.x * * * * Allow * * 192.168.0.x * ACK Block 1.2.3.4 * 192.168.0.1 25 * Allow * * 192.168.0.1 25 * Default policy: block 8

PF: vantaggi e svantaggi Pro: concettualmente semplice, trasparente all utente, molto veloce Contro: Nessun controllo sui livelli più alti, quindi non può prevenire attacchi che sfruttino vulnerabilità di alto livello Per lo stesso motivo, non c è alcun controllo sugli utenti Potenziale vulnerabilità ad attacchi che sfruttino problemi dello stack TCP/IP (ad es. address spoofing) Le regole possono essere molte ed è facile commettere errori di configurazione 9

Esempi di attacchi a un PF-fw e contromisure IP address spoofing Bloccare i pacchetti provenienti da un interfaccia esterna e con indirizzo IP interno Fragment attack Bloccare i frammenti iniziali troppo piccoli 10

Stateful inspection firewall Come un PF firewall, ma in più tiene traccia di tutte le connessioni TCP aperte da/verso l esterno. Modella esplicitamente il concetto di sessione TCP e permette di definire delle regole su tale base. Ad es: accettare automaticamente tutti i pacchetti di «ritorno» di una sessione TCP precedentemente autorizzata. 11

Application Proxy Non si ha più una connessione diretta tra macchina interna ed esterna alla rete, ma due connessioni separate. Il proxy lavora a livello di applicazione (ad es. HTTP, FTP, ecc ), riceve richieste secondo questi protocolli e le inoltra o le blocca, a seconda della configurazione I client sono forzati a passare attraverso il proxy, l accesso diretto a server esterni è bloccato 12

Application proxy: vantaggi e svantaggi Pro Permette di definire delle regole molto «potenti», specifiche per un determinato protocollo (ad es. blocca le potenziali immagini pornografiche in una pagina web ) Contro Meno veloci di un semplice PF È necessario un proxy per ogni protocollo applicativo che si vuole supportare 13

Circuit-level proxy A metà tra i fw stateful e gli application proxy. Come negli application proxy non c è una comunicazione TCP diretta, ma non viene fatto nessun controllo a livello applicativo. Similmente ai fw stateful, si può solo stabilire se una connessione va aperta o meno. Esempio più noto: SOCKS proxy 14

Scelta del dispositivo su cui installare il fw Bastion host: un sistema estremamente protetto, che gestisce il minor numero di servizi possibili (tipicamente, solo il firewall) Host-based firewall: firewall per la protezione di una singola macchina. Non inoltra pacchetti ad altre macchine della rete Personal firewall: gestisce una lista di applicazioni in esecuzione con i relativi permessi di accesso alla rete, ad es. per bloccare la trasmissione di dati da parte di virus o malware 15

Posizionamento dei bastion host nella rete La configurazione più semplice: un singolo firewall tra la rete interna e quella esterna 16

Posizionamento dei bastion host nella rete Creazione di una DMZ (demilitarized zone): mediante due firewall (o un firewall con due interfacce) si definisce una zona intermedia in cui posizionare i server della LAN che devono offrire servizi all esterno. 17