RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1
Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà degli autori prof. Pier Luca Montessoro e ing. Davide Pierattoni, Università degli Studi di Udine. Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione. Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori. L informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. L autore non assume alcuna responsabilità per il contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell informazione). In ogni caso non può essere dichiarata conformità all informazione contenuta in queste slide. In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche in utilizzi parziali. 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 2
La crittografia nell infrastruttura di rete 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 3
Argomenti della lezione Sicurezza nell infrastruttura di rete: VPN, IPsec Sicurezza nel livello di trasporto: SSL Sicurezza a livello applicativo: SSH, SHTTP, secure copy, SET Sicurezza nelle reti wireless 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 4
Estensioni di TCP/IP per la sicurezza HTTP FTP SMTP TCP AH IPsec ESP Nell infrastruttura di rete 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 5
Estensioni di TCP/IP per la sicurezza HTTP FTP SMTP SSL/TLS TCP IP Nel livello di trasporto 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 6
Estensioni di TCP/IP per la sicurezza S/MIME S-HTTP SET PGP HTTP SMTP TCP IP Nelle applicazioni 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 7
VPN (Virtual Private Network) Traffico privato su parte di infrastruttura pubblica (tipicamente IP) 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 8
VPN (Virtual Private Network) Requisiti: Sicurezza (non accessibile a chiunque) Riservatezza Trasparenza alle applicazioni Esempio: Extranet 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 9
Modelli di VPN Overlay Peers 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 10
Overlay I router della rete non sono a conoscenza dell esistenza della VPN Realizzazione mediante tunneling Problemi: Overhead di imbustamento (può richiedere frammentazione) Perdita della QoS 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 11
Overlay Problemi: Routing potenzialmente non efficiente tunneling tunneling non utilizzato 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 12
Peers Tutti i router della rete conoscono e gestiscono la VPN Routing classico Problemi: Incompatibilità con piano di indirizzamento privato Più difficile garantire la sicurezza 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 13
IPsec Famiglia di protocolli per la sicurezza al livello 3 (RFC 2401 e RFC 2411) 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 14
IPsec Protocolli principali: AH (Authentication Header) Autenticazione della sorgente e integrità dei messaggi 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 15
IPsec Protocolli principali: ESP (Encapsulation Security Payload) Autenticazione, integrità e segretezza 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 16
IPsec Costruisce una connessione logica a livello 3: SA (Security Association canale unidirezionale) 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 17
Security Association Identificata da: Identificatore del protocollo di sicurezza (AH o ESP) Indirizzo IP del mittente Identificatore a 32 bit della connessione (SPI: Security Parameter Index) 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 18
Authentication Header (AH) protocollo = 51 header IP AH segmento TCP/UDP contiene l informazione originale di protocollo e le informazioni SA 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 19
Authentication Header (AH) header IP AH segmento TCP/UDP contiene un digest del datagram IP originale firmato con DES, MD5 o SHA 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 20
Authentication Header (AH) header IP AH segmento TCP/UDP contiene un numero di sequenza su 32 bit per ciascun datagram (difesa da attacchi di replica e man-in-the-middle) 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 21
Encapsulation Security Payload (ESP) protocollo = 50 digest header IP header ESP segmento TCP/UDP trailer ESP autent. ESP cifrato autenticato 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 22
Protocolli di gestione di IPsec Protocollo IKE: Internet Key Exchange (RFC 2409) Scambio di chiavi 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 23
Protocolli di gestione di IPsec Protocollo ISKMP: Internet Security Association and Key Management Protocol (RFC 2407 e RFC 2408) Procedure per stabilire e interrompere le SA 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 24
Tunneling con IPsec AH nuovo header IP AH header IP originale segmento TCP/UDP 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 25
Tunneling con IPsec ESP nuovo header IP header ESP header IP originale segmento TCP/UDP trailer ESP autent. ESP cifrato autenticato 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 26
SSL e TLS SSL (Secure Socket Layer): cifratura e autenticazione fra client e server Web TLS (Transport Layer Security): RFC 2246 basato su SSL Applicazione tipica: commercio elettronico 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 27
Autenticazione Il browser contiene lista di Certification Authorities fidate Il browser autentica il server prima dell invio dei dati (es. numero di carta di credito) È anche possibile l autenticazione del client da parte del server 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 28
SSL e TLS Le informazioni scambiate all interno di una sessione SSL/TLS sono cifrate Utilizzo di chiavi simmetriche scambiate con chiavi pubbliche RSA 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 29
Secure Electronic Transaction (SET) Sviluppato in origine da Visa International e MasterCard International Limitato a messaggi inerenti a transazioni commerciali Coinvolge (e certifica) acquirente, venditore e banca del venditore 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 30
Sicurezza nelle reti locali wireless 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 31
Problemi di sicurezza nelle reti wireless Chiunque può facilmente divenire parte della rete Spiare traffico Utilizzare la rete Essenziali meccanismi per Riservatezza Autenticazione 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 32
La storia di IEEE 802.11 IEEE 802.11e (2000) Quality of service IEEE 802.11i (2001) Sicurezza IEEE 802.11F (2003) Inter-access point protocol (IAPP) 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 33
Autenticazione (deautenticazione) Primo passo per comunicare Open system authentication Identificativo inviato alla stazione con cui autenticarsi Shared key authentication Chiave segreta scambiata tramite canale sicuro 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 34
Riservatezza (privacy) Wired equivalent privacy (WEP) Cifratura simmetrica Chiave segreta di 64 bit Algoritmo RC4 Molto fragile IEEE 802.11i Problemi di distribuzione chiave 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 35
Associazione (deassociazione) Necessaria per usare il distribution system Legame tra stazione e UN access point Conseguentemente anche con distribution system Primo mattone per la mobilità 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 36
Riassociazione Associazione da un access point ad un altro Cambiamento parametri di associazione esistente Importante per BSS-transition 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 37
Distribuzione Invio di trame attraverso il distribution system Modalità di consegna non specificate da IEEE 802.11 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 38
Partecipazione ad una rete Ci sono in giro una stazione o un access point? Scansione dei canali Passiva Attiva 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 39
Partecipazione ad una rete Autenticazione Associazione Se c è access point Accettazione dei parametri di livello MAC e di livello fisico 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 40
Roaming Spostamento da una cella all altra di un ESS senza interruzioni Inter-Access Point Protocol (IAPP) IEEE 802.11F Announce Protocol Notifica di nuovo access point Parametri di configurazione 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 41
Roaming Handover Protocol Informa della riassociazione con differente access point L access point precedente invia trame per la stazione al nuovo access point Aggiornamento forwarding table 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 42
Sicurezza nelle WLAN Osservando traffico cifrato è possibile ricavare la chiave segreta usata dal WEP Nuova architettura IEEE 802.11i IEEE 802.1x per l autenticazione della stazione Pensato in generale per le LAN 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 43
IEEE 802.1x Scambi di chiavi su canale non sicuro per Autenticazione Integrità Segretezza Extensible authentication protocol (EAP) 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 44
Architettura IEEE 802.1x Authentication server RADIUS protocol EAP 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 45
La crittografia nell infrastruttura di rete 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 46