Prof. Filippo Lanubile



Documenti analoghi
FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Sicurezza applicata in rete

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Elementi sull uso dei firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Sicurezza architetturale, firewall 11/04/2006

Crittografia e sicurezza delle reti. Firewall

Reti di Telecomunicazione Lezione 8

Sicurezza delle reti 1

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

La sicurezza delle reti

Architetture e strumenti per la sicurezza informatica

Firewall e Abilitazioni porte (Port Forwarding)

Router(config)# access-list access-list number {permit deny} {test-conditions}

Packet Filter in LINUX (iptables)

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Antonio Cianfrani. Extended Access Control List (ACL)

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Gestione degli indirizzi

Dal protocollo IP ai livelli superiori

Progettare un Firewall

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Modulo 8. Architetture per reti sicure Terminologia

Firewall. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.


Gli indirizzi dell Internet Protocol. IP Address

Gestione degli indirizzi

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Inizializzazione degli Host. BOOTP e DHCP

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Indirizzamento privato e NAT

IDS: Intrusion detection systems

Il firewall Packet filtering statico in architetture avanzate

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Programmazione modulare

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Reti di calcolatori. Lezione del 25 giugno 2004

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

Network Intrusion Detection

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Reti di Telecomunicazione Lezione 6

Reti di Calcolatori. Il software

Organizzazione della rete

Il Mondo delle Intranet

Connessione di reti private ad Internet. Fulvio Risso

Programmazione in Rete

RETI DI CALCOLATORI II

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Sicurezza dei calcolatori e delle reti

Realizzazione di una Infrastruttura di Sicurezza

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Firewall schema concettuale Principali livelli coinvolti

Sicurezza nelle reti

Navigazione controllata

Sicurezza applicata in rete

Sicurezza nelle reti

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Introduzione alle applicazioni di rete

Informatica per la comunicazione" - lezione 8 -

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall

Contesto: Peer to Peer

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Interconnessione di reti

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Reti di Calcolatori:

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Access Control List (I parte)

ACCESS LIST. Pietro Nicoletti

P2-11: BOOTP e DHCP (Capitolo 23)

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Lo scenario: la definizione di Internet

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

Transcript:

Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Livelli di fiducia Un firewall suddivide la rete in una zona interna al firewall, della quale si ha fiducia una zona esterna, alla quale viene concessa una fiducia minore Si possono anche creare più zone di fiducia rete interna zona demilitarizzata (DMZ) Ospita servizi pubblici (DNS, email, web) resto di Internet Tipi di firewall A filtraggio dei pacchetti (packet filter) A filtraggio dei pacchetti con memoria dello stato (stateful filter) A livello di applicazione (application gateway)

Filtraggio dei pacchetti Il firewall decide se consentire o negare l'accesso dei pacchetti entranti ti e uscenti in base a: Indirizzo IP sorgente o destinazione Porte sorgente e destinazione TCP o UDP Tipo di messaggio ICMP Bit TCP SYN o ACK Configurazione tipica: eliminare tutti i pacchetti che non sono esplicitamente consentiti Esempi di regole di filtraggio Esempio Regola: blocca i datagrammi in ingresso e uscita con IP protocol field = 17 e numeri di porta mittente o destinatario = 23 Effetto: tutti i flussi UDP e le connessioni telnet sono bloccate Esempio Regola: Blocca i segmenti TCP in ingresso con ACK = 0 Effetto: Impedisce a client esterni di iniziare connessioni TCP con server interni ma lascia che tutti i client interni possano connettersi all esterno Esempio Regola: blocca tutti i datagrammi in ingresso tranne quelli con numeri di porta 80 Effetto: solo le richieste di client esterni al web server sono ammesse Effetto collaterale: le risposte a richieste fatte da client interni a servizi esterni sono bloccate (un client comunica da porte non standard)

Politiche di accesso e configurazione dei firewall Implementazione delle regole mediante ACL

Filtraggio dei pacchetti con memoria dello stato Il firewall tiene traccia dello stato di tutte le connessioni TCP I pacchetti in entrata indirizzati a porte assegnate dinamicamente sono inoltrati solo se rappresentano risposte conformi allo stato di connessione associato alla porta Filtraggio dei pacchetti con memoria dello stato

Application gateway E un intermediario (proxy) tra gli host della rete interna e quelli delle reti esterne Non è possibile creare connessioni dirette tra host della rete interna e quelli delle reti esterne Svolge contemporaneamente il ruolo di server per i client della rete interna e di client per i server delle reti esterne Conosce il funzionamento specifico del protocollo di livello applicazione Application gateway Può essere usato in combinazione con un packet filter Il router che implementa il packet filter esclude tutti i pacchetti in uscita che non originano e non terminano sull host che implementa l application gateway Esempio: permette solo ad alcuni client interni autorizzati le connessioni Telnet ma impedisce il contrario

Sistemi di rilevamento delle intrusioni (IDS) Esaminano il contenuto dei pacchetti per rilevare pacchetti sospetti a livello di rete, di trasporto o di applicazione Rilevano un ampia gamma di attacchi Scansione della rete e delle porte Attacchi DoS Malware Standard de facto: Snort Tipi di IDS IDS basati sulle firme Ampio database di firme (signature) degli attacchi Una firma è un insieme di regole associate a un attività di intrusione Richiesta una conoscenza pregressa dell attacco IDS basati sulle anomalie Creano un profilo di traffico in situazioni normali Si accorgono di flussi di pacchetti statisticamente insoliti Non fanno affidamento sulla conoscenza di attacchi già avvenuti