Recitare a memoria la password zw67ghhj+1-tyb!!ytsa per partecipare a questo seminario sulla sicurezza



Documenti analoghi
L'utente poco saggio pensa che gli informatici lo boicottino

Cyber Security Day. 6 ottobre Con il supporto di:

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.

14 Marzo 2013 Security Summit Milano

Content Security Spam e nuove minacce

Virtualization (in)security

Privacy: 15 dicembre, nuove regole

VoIP e Sicurezza: parliamone!

Come usare cloud per salvare l analogico

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

Mobile Business Treviso, 9 Maggio 2014

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia

Mi sono impazziti i log! Cosa potevo fare?

Problematiche correlate alla sicurezza informatica nel commercio elettronico

System & Network Integrator. Rap 3 : suite di Identity & Access Management

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?

Strong Authentication, FEA, SPID: la Sicurezza nel Transaction Signing e negli Accessi per Abbattere le Frodi

Attacchi alle infrastrutture virtuali

LET US TELL YOU WHY YOU NEED IT

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v La sicurezza digitale nelle nostre mani

Sicurezza in Internet. Criteri di sicurezza. Firewall

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

Apriti Sesamo Plus Client per Windows

Autenticazione avanzata nei pagamenti

Sicurezza in Internet

Safenet - Protezione dei dati e identità digitali

Una minaccia dovuta all uso dell SNMP su WLAN

Una soluzione per i portali amministrativi (e-government)

Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa

StarShell. Autenticazione. StarShell

Tracciabilità degli utenti in applicazioni multipiattaforma

LA FORZA DELLA SEMPLICITÀ. Business Suite

Panoramica sulla tecnologia

Informatica per la comunicazione" - lezione 13 -

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise

L esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

LegalCert Remote Sign

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Che cos'è il cloud computing? e cosa può fare per la mia azienda

Wireless Network Esercitazioni. Alessandro Villani

Mobile Security Suite

Firma Digitale Remota

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

Approfondimenti. Contenuti

IDENTITY AS A SERVICE

Daniela Mercuri Associazione Informatici Professionisti

Le garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006

Firma Digitale Remota. Manuale di Attivazione

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

Company Profile. Quarto trimestre 2014

La sicurezza in banca: un assicurazione sul business aziendale

LA TEMATICA. Questa situazione si traduce facilmente:

Protezione delle informazioni in SMart esolutions

Guida Rapida all uso del License Manager di ROCKEY4Smart (V )

Sicurezza informatica in azienda: solo un problema di costi?

Obiettivi. Al termine del webinar sarete in grado di:

Nuovo sistema di autenticazione per i servizi di Ateneo Novità nella gestione delle password.

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Aruba Sign 2 Guida rapida

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?

Chi elabora i tuoi dati oltre a te?

TAS Group. Company Profile 2014

Maurizio D Alessio. Channel Sales Manager Research In Motion Italy. July 22, 2008

Il monitoraggio delle home banking apps: miglioriamo l esperienza utente

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

Alessio Banich. Manager, Technical Solutions

1 Presentazione progetti in modalità completamente digitale Descrizione delle modalità di presentazione dei progetti

OpenVAS - Open Source Vulnerability Scanner

Express Import system

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking

Lezione 9. Applicazioni tradizionali

Replica di Active Directory. Orazio Battaglia

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da

LE RAGIONI STRATEGICHE DI UNA SCELTA

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione

L esperienza della Regione Lazio

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Canali e Core Banking

Sicurezza e virtualizzazione per il cloud

SISTEMA UNICO E CENTRALIZZATO

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Print Manager Plus 6.0

White Paper Introduzione alla Strong Authetication

KLEIS A.I. SECURITY SUITE

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Transcript:

Recitare a memoria la password zw67ghhj+1-tyb!!ytsa per partecipare a questo seminario sulla sicurezza Alessio L.R. Pennasilico - apennasilico@clusit.it Richard Zoni - richard.zoni@vasco.com Security Summit 4 Ottobre 2012 - Verona

Alessio L.R. Pennasilico Security Evangelist @ Members of: Associazione Informatici Professionisti, CLUSIT, OPSI/AIP Associazione Italiana Professionisti Sicurezza Informatica Italian Linux Society, Sikurezza.org, Hacker s Profiling Project Spippolatori.org, IISFA, Metro Olografix, CrISTAL 2

Richard Zoni Channel Manager Italy 3

Domanda Come avete fatto ad entrare? :) 4

Password un problema che gestiamo da decenni litigando con gli utenti cercando di scrivere policy sicure ed applicabili... 5

La soluzione più economica Sono tranquillo per 21 Milioni di anni. perchè la mia password è: rtyx*pk2%9 - inventata da Richard ADESSO - dimenticata da Richard tra 5 MINUTI forse è meglio se me la scrivo! rtyx*pk2%9 6

Policy come memorizzarla e trasmetterla lunghezza complessità durata riutilizzo intervallo minimo per il cambio lock-out Non usare dati banali, non condividere, etc etc 7

Furbizia La percezione di password come impedimento porta gli utenti a cercare di aggirare le policy imposte costringendoci a scrivere policy più stringenti peggiorando la produttività ed aumentando l impatto sull IT 8

Secondo Gartner il 25% delle richieste di help desk hanno a che fare con problemi di autenticazione 9

Obblighi di legge in Italia D.Lgs. 196/2003 Allegato B Disciplinare tecnico in misure minime di sicurezza http://www.garanteprivacy.it/garante/doc.jsp?id=1557184 c.d. Decreto Amministratori di Sistema http://www.garanteprivacy.it/garante/doc.jsp?id=1577499 10

Estimated time to brute force psw crack @ 100.000 per second passw 26 36 52 96 length non-case alphanum. upper/lower all print. 4 <1min <1min 1 min 13 min 5 <1min 10 min 1hr 22 hrs 6 50 min 6 hr 2 days 3 mo 7 22 hr 9 days 4 mo 20 yrs 8 24 days 10 mo 17 yrs 2287 yrs 9 21 mo 33 yrs 881 yrs 219000 yrs 10 45 yrs 1159 yrs 45838 yrs 21 myrs 11

Violabilità delle password Per indovinare una password esistono diverse tecniche spesso varia anche il contesto di applicazione per questo esistono diversi strumenti 12

Tecniche Password guessing Shoulder Surfing Sniffing On-line attack Off-line attack 13

L approccio al problema... 14

Credenziali 15

C era una volta una principessa Re-install new pasword (Step2) The name of my favorite PET? 16

Identity theft Solo un furto di denaro? 17

Uno scherzo? Danni economici Danni di immagine Ripercussioni sul credito Difficile da dimostrare Strascichi lunghissimi 18

Vendere credenziali $"4.00" $"0.40" $"1.00" $"10.00" 19

$"425.00" Lunch&Learn with VASCO DIGIPASS and Intel as a Service 47 20

Password più usate password 123456 Qwerty Abc123 pippo 696969 Myspace1 Password1 pussy Nome proprio 21

Esempi Esistono diversi programmi per indirizzare diverse tipologie di password cracking 22

Cain & Abel 23

John the Ripper 24

Hydra mayhem@coniglio:~$ hydra - L uid.txt - P pwd.txt / 127.0.0.1 ftp - f Hydra v4.1 (c) 2004 by van Hauser / THC use allowed only for legal purposes. Hydra (http://www.thc.org) starting at 2004-06- 26 13:21:37 [DATA] 16 tasks, 1 servers, 132 login tries (l:12/p:11), ~8 tries per task [DATA] attacking service ftp on port 21 [21][ftp] host: 127.0.0.1 login: luser password: pippo [STATUS] attack finished for 127.0.0.1 (valid pair found) Hydra (http://www.thc.org) finished at 2004-06- 26 13:21:44 25

dizionari in italiano... 26

Rainbow tables Per violare le password criptate perdo molto tempo a criptare le password del dizionario per fare il match...se avessi un db con tutte le password in chiaro e tutte le rispettive versioni criptate... 27

Sniffing Le rainbow table sono molto comode anche per decriptare eventuali password criptate che passano in rete su segmenti sotto il mio controllo 28

Da cosa non proteggono? Utilizzare una efficace password policy non mi tutela da altri attacchi mirati a scardinare il processo di autenticazione 29

Input validation Nel caso di SQL Injection, ad esempio, la password policy è ininfluente sull attacco Una policy debole, tuttavia, potrebbe aiutare una successiva privilege escalation 30

SSL L utilizzo di comunicazioni criptate è fondamentale per proteggere la riservatezza delle informazioni. Se il mio sistema è vulnerabile, tuttavia, sarà vulnerabile su un canale criptato magari impedendo all IDS di rilevarlo... 31

L angolo dello sponsor

VASCO VASCO è un azienda globale con HQ in Svizzera e USA Quotata al NASDAQ: VDSI #1 al mondo per le soluzioni di autenticazione forte e firma digitale. oltre 11.000 clienti in 100 paesi del mondo, tra cui 1.700 banche (8 su 10 e-banking utilizzano vasco) oltre 100 milioni di autenticatori DIGIPASS venduti nel mondo Leader nei settori: e-banking online applications online gaming e-government 33

Campi di Attività Autentication Forte degli utenti Log-on verifica sicura che l utente sia chi pretende di essere Firma Elettronica Sicurezza di un messaggio/transazione (integrità e non ripudio) tra due soggetti che si conoscono Firma Digitale Sicurezza di un messaggio/transazione tra due soggetti che potrebbero non conoscersi, e le cui identità viene garantita da una terza parte. Tecnologia PKI 34

Challengers Leaders Ability to execute Niche players Visionaries Completeness of Vision 35

Mercati di riferimento B-2-C internet banking online gaming, betting, gambling e-governement government to citizens government to governement B-2-B reti di vendita, reti di partner, franshise, retailers,... Enterprise Security Sicurezza dei dipendenti Protezione SaaS applicazioni online, vendute as a service applicazioni in the cloud 36

Full Option, All-Terrain Authentication VASCO s Mission is to Authenticate the World VASCO s Vision: VASCO is the FULL OPTION, ALL TERRAIN authentication company VASCO combines all authentication technologies on one and unique platform VASCO s products can be used in unlimited verticals VASCO secures people all over the world 37

All-terrain = all applications Accesso Remoto (VPN, VPN-SSL, Citrix) Desktop: Log-on a Windows, Extranet, Web Portals, Web Applications Healthcare Automotive B-to-B Social Security E-brokerage E-banking E-commerce E-government Publishing Industry Education Online gaming 38

DPS vs VASCO Server Products 39

IDENTIKEY Enterprise Edition Remote Clients Web/AD Administration Administration Report Management & Generation Windows Logon Online Authentication Offline Data Synchronization ` Customer Web Applications Authentication/Signature API Administration API Provisioning API Report Management & Generation SOAP SOAP SEAL SSL SEAL TCL Automation Administration Report Management SEAL Citrix/OWA/IIS6 RADIUS Client RADIUS IDENTIKEY DB RADIUS LDAP via Windows API via Custom API ODBC Active Directory Backend RADIUS Windows LDAP Legacy 40

Client Side: DIGIPASS Factory A.L.R. Pennasilico - R. Zoni - Security Summit,Verona 2012 41

dp+ IPT DESS DESS 42

Solution Partners Encryption Authentication LAN Authentication Remote Authentication Application Authentication A.L.R. Pennasilico - R. Zoni - Security Summit,Verona 2012 43

Fattori di autenticazione Qualcosa che so Qualcosa che ho Qualcosa che sono 44

Autenticazione a più fattori Posso combinare più fattori tra loro: username password (qualcosa che so) PIN dinamico generato da un device (qualcosa che ho) impronta digitale (qualcosa che sono) 45

Single Sign-on Comodissimo per l utente Un possibile boomerang per la sicurezza 46

User Directory Active Directory LDAP Radius Kerberos DB SOAP 47

One Time Password Intercettabile? Con PIN aggiuntivo? Integrabile? Device fisico - Token vs SMS: pro o contro? 48

SmartCard Soggetta a diversi attacchi nel tempo mi lega ad un oggetto fisico ma soprattutto alla presenza di un lettore sul client che uso 49

RFID Contactless, molto comodo Troppo spesso facile da leggere, clonare mi lega ad un oggetto fisico ma soprattutto alla presenza di un lettore sul client che uso 50

Certificato Difficile da indovinare Statico Bisogna averlo sempre con se Scade? Dove lo conservo? Come lo trasmetto? 51

Biometria Qualcosa che sono pro: lo sono solo io contro: lo sono sempre e per sempre. oppure no. 52

Fake fingerprints Per clonare impronte digitali è possibile acquistare un kit su Internet di facile utilizzo 53

CCC e fingerprint Il ministro tedesco Schäuble era un grande fautore della biometria prima che il CCC pubblicasse la sua password, che non può essere cambiata 54

L impronta è consapevole? Alcuni lettori biometrici richiedono oltre al posare il dito, di eseguire alcune azioni Questo al fine di assicurarsi la volontarietà del gesto da parte del possessore del dito 55

WiFi Che algoritmo uso? Non importa, esiste una shared password? 56

Esempi Integrazione OTP Reverse Proxy Gestione Ospiti Fall back 57

Conclusioni

Conclusioni Il processo di AAA è distribuito e complesso Il suo impatto su IT e sugli utenti, quindi sul business, è sempre molto forte Tutte le informazioni che conservo su AAA devono essere tenute costantemente aggiornate 59

Conclusioni Abbiamo un vasto set di soluzioni da poter adottare Dobbiamo fare attenzione alla loro interoperabilità, costo, usabilità e sicurezza 60

These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same license :) Grazie dell attenzione! Domande? Alessio L.R. Pennasilico - apennasilico@clusit.it facebook:alessio.pennasilico - twitter:mayhemspp Richard Zoni - richard.zoni@vasco.com Security Summit 4 Ottobre 2012 - Verona