IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2



Documenti analoghi
SIP e SDP. Segnalazione nelle reti VoIP. Fulvio Risso. Politecnico di Torino

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it Fulvio RISSO

StarShell. IPSec. StarShell

FONDAMENTI DI MATEMATICA BINARIA

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

La sicurezza nelle reti di calcolatori

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it

SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag.

Autenticazione tramite IEEE 802.1x

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine

Multicast e IGMP. Pietro Nicoletti

Domain Name Service. Mario BALDI. Silvano GAI. Fulvio RISSO. staff.polito.it/mario.baldi. sgai[at]cisco.com. fulvio.risso[at]polito.

SMDS: Switched Multi-Megabit Data Service. Silvano GAI

RETI DI CALCOLATORI II

Interdomain routing. Principi generali e protocolli di routing. Mario Baldi

Wireless monitoring & protection

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Il protocollo VTP della Cisco

Cenni sull ingegneria del software e sulla qualità dei programmi

Esercizi di Sniffing

FONDAMENTI DI INFORMATICA. Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine. Compressione MPEG

VPN. Virtual Private Network. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. VPN - 1 M. Baldi: si veda pagina 2

ACCESS LIST. Pietro Nicoletti

Interdomain routing. Principi generali e protocolli di routing. Argomenti della presentazione. Nota di Copyright. Routing interdominio

VPN Virtual Private Network

VPN Virtual Private Network

La sicurezza delle reti

Nota di Copyright. 09_Prog_dorsale_fibra - 2 Copyright M. Baldi - P. Nicoletti: see page 2

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

VPN Virtual Private Network

Problemi legati alla sicurezza e soluzioni

La crittografia nell infrastruttura di rete

Voce su IP e Telefonia su IP

Programmazione in Rete

Voce su IP e Telefonia su IP

OmniSwitch Alcatel 7700, 7800, 8800

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Unbundling e xdsl. Mario Baldi

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Codifica delle immagini

Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Codifica delle immagini

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Sicurezza delle reti e dei calcolatori

Gli indirizzi di IPv6

I protocolli di routing dell architettura TCP/IP

Elementi di Sicurezza e Privatezza Lezione 14 Web Security - IPSec

Transparent bridging

Sicurezza nelle reti IP

Ricerca ed analisi della causa di un problema o guasto di rete

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

IPSEC. le applicazioni che utilizzano IP.

Sicurezza nelle reti IP. L architettura IPsec

Connessione di reti private ad Internet. Fulvio Risso

OpenVPN: un po di teoria e di configurazione

Servizi differenziati su Internet

IP Multicast. Mario Baldi staff.polito.it/mario.baldi. Silvano Gai Nota di Copyright. Comunicazioni di gruppo

Sicurezza a livello IP: IPsec e le reti private virtuali

Progettazione di reti locali basate su switch - Switched LAN

Secure socket layer (SSL) Transport layer security (TLS)

Reti private virtuali (VPN) con tecnologia IPsec

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Gestione delle Reti di Telecomunicazioni

Sicurezza nelle reti IP

IpSec è una proposta IETF per fare sicurezza al livello IP RFC 2041, 2042, 2046, 2048

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino.

I protocolli di routing dell architettura TCP/IP

Gestione della memoria centrale

Impiego e funzioni principali del LAN- Analyzer e del Wireless-LAN Analyzer. Pietro Nicoletti

Servizi integrati su Internet

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

OpenVPN: un po di teoria e di configurazione

10_MLSwitching. ! Normalmente server web! Portali. ! Yahoo, Netscape. ! Notizie in tempo reale. ! CNN, La Stampa. ! Reperimento software. !

IGRP Interior Gateway Routing Protocol

Petra VPN 3.1. Guida Utente

Domain Name Service. Nota di Copyright. Nomi e Indirizzi. Mario BALDI staff.polito.it/mario.baldi. Silvano GAI. Fulvio RISSO fulvio.risso@polito.

Reti di calcolatori. Lezione del 25 giugno 2004

Trusted Intermediaries

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Link Aggregation - IEEE 802.3ad

Prefazione all edizione italiana

Hot Standby Routing Protocol e Virtual Router Redundancy Protocol

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Indice. 1 Introduzione Introduzione Cos è un impianto informatico enterprise... 8

Reti di computer. Materiale estratto da:

Connessione in rete: sicurezza informatica e riservatezza

* Sistemi Mobili e VOIP *

Approfondimento di Marco Mulas

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

Qualità del Servizio e Sicurezza Lezione del 05/06/2014

Cenni sulla Sicurezza in Ambienti Distribuiti

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

VIRTUAL PRIVATE NETWORK

Transcript:

IPSec Internet Procol Security Mario Baldi Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com IPSec - 1 M. Baldi: nota a pagina 2

Nota di Copyright Ques insieme di trasparenze (det nel segui slide) è protet dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il tilo ed i copyright relativi alle slide (ivi inclusi, ma non limitatamente, ogni immagine, fografia, animazione, video, audio, musica e tes) sono di proprietà degli auri indicati a pag. 1. Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna aurizzazione. Ogni altra utilizzazione o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolari e stampate) in o in parte è vietata, se non esplicitamente aurizzata per iscrit, a priori, da parte degli auri. L informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. Gli auri non assumono alcuna responsabilità per il contenu di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamen dell informazione). In ogni caso non può essere dichiarata conformità all informazione contenuta in queste slide. In ogni caso questa nota di copyright non deve mai essere rimossa e deve essere riportata anche in utilizzi parziali. IPSec - 2 M. Baldi: nota a pagina 2

Overview Application layer security Security e-mail S/MIME DNS security extensions SSH (Secure SHell): secure telnet Transport layer security SSL (Secure Socket Layer) Network layer Security IPSec Protection of IP, TCP, and UDP headers Authentication of IP, TCP, and UDP headers IPSec - 3 M. Baldi: nota a pagina 2

Problemi di sicurezza Privacy Autenticazione IPSec Privacy Integrità Authentication Tunneling IKE (Internet Key Exchange) Key management - gestione delle chiavi di cifratura Le chiavi vengono cambiate periodicamente Gli estremi dei tunnel sono certificati da una Certification Authority Trasparente per gli utenti IPSec - 4 M. Baldi: nota a pagina 2

IPSec and IKE IPSec supports manual (out-of-band) key exchange IKE Ingredients: Diffie-Hellman key exchanges Public key crypgraphy sign key exchanges Guarantees for identities of the two parties Digital certificates validate public keys DES (Data Encryption Standard) encrypt data IPSec - 5 M. Baldi: nota a pagina 2

Security Association (SA) Agreements that enable data exchange An exchange providing authentication and privacy requires a separate SA for each An SA includes Session keys IP address of each endpoint It can be a subnet prefix IP address of each IPSec gateway Expiration of session keys Upon session keys expiration a new Security Association is be created IPSec - 6 M. Baldi: nota a pagina 2

IKE (Internet Key Exchange) Means agree upon Procols Algorithms Encryption DES 3DES RC5 Cast Authentication: message digest MD5 SHA1 Keys Shared secret Communicated off-line Digital certificates IPSec - 7 M. Baldi: nota a pagina 2

IKE (Internet Key Exchange) Authentication of the other communicating party Management of keys agreed upon Session keys are changed regularly One shared pair of session keys per communicating direction one for data encryption one for authentication IPSec - 8 M. Baldi: nota a pagina 2

Implementation Client implementation Gateway implementation Software: on firewall or router Hardware: special purpose box Algorithm independence IPSec - 9 M. Baldi: nota a pagina 2

(IPsec) Tunneling VPN A and B are enterprise addresses they do not have satisfy the public system requirements Tunneling enables operation IPsec tunneling ensures security A B Corporate Network VPN gateway / IPsec Gateway X IP IP Header X Y Internet Tunnel VPN gateway / IPsec Gateway Y IP IP Header A B Payload Corporate Network IPSec - 10 M. Baldi: nota a pagina 2

Transport Mode Encapsulation Comunicazione tra terminale e terminale Le informazioni tra l intestazione ESP (Encapsulation Security Payload) e il trailer è cifrata Security Parameter Index (SPI) Puntare nel SA database tipo di cifratura ESP trailer: autenticazione Message authentication code (MAC) Dal traspor (TCP/UDP) al MAC (escluso) IP IP Header S D ESP ESP Header TCP TCP Header Campo dati dati ESP Trailer Autentica Cifra IPSec - 11 M. Baldi: nota a pagina 2

Transport Mode Encapsulation Authentication header SPI Con e senza ESP MAC sull intero pacchet no TTL, ToS, informazioni di frammentazione, ecc. IP IP Header S D AH AH Header TCP TCP Header Campo dati dati IP IP Header S D AH AH Header ESP ESP Header TCP TCP Header Campo dati dati ESP ESP Trailer Autentica Cifra IPSec - 12 M. Baldi: nota a pagina 2

Tunnel Mode Encapsulation Comunicazioni tra il Gateway (X) e il gateway (Y) IP IP Header Header X Y ESP ESP Header Header IP IP Header Header TCP TCP S S D Header Header Campo dati dati ESP Trailer IP IP Header Header X Y AH AH Header Header IP IP Header Header TCP TCP S S D Header Header Campo dati dati IP IP Header Header X Y AH AH Header Header ESP ESP Header Header IP IP Header Header TCP TCP S S D Header Header Campo dati dati ESP ESP Trailer Trailer Autentica Cifra IPSec - 13 M. Baldi: nota a pagina 2

IPSec Gateway and Firewall Inside No inspection of encrypted traffic IPSec gateway protected by firewall Parallel Potential uncontrolled access Outside IPSec gateway protected by access router Consistent policy Integrated Maximum flexibility Encrypted traffic IPSec Gateway Decrypted traffic Internet Public Intranet Private Intranet Firewall IPSec - 14 M. Baldi: nota a pagina 2

IPSec Gateway and NAT Authentication Header (AH) IP addresses are part of AH checksum calculation packets discarded Transport mode IP address of IPSec tunnel peer is not what expected packets discarded No PAT (Procol Address Translation) Tunnel mode IP address within secure packet can be changed before entering the gateway E.g., same addresses in two different VPN sites Most often NAT is not needed on external packet IPSec - 15 M. Baldi: nota a pagina 2

IPSec Gateway and IDS IDS is usually outside the firewall No control on encrypted traffic Multiple IDS probes Outside firewall Inside IPSec gateway IPSec gateway Internet Access router Public Intranet Firewall Private Intranet IDS probe IDS probe IPSec - 16 M. Baldi: nota a pagina 2

Riferimenti bibliografici S. Kent and R. Atkinson, Security Architecture for the Internet Procol, RFC 2401, November 1998. D. Harkins and D. Carrel, The Internet Key Exchange (IKE), RFC 2409, November 1998. S. Kent and R. Atkinson, IP Encapsulating Security Payload (ESP), RFC 2406, November 1998. S. Kent and R. Atkinson, IP Authentication Header, RFC 2402, November 1998. IPSec - 17 M. Baldi: nota a pagina 2