RETI DI CALCOLATORI II

Documenti analoghi
La crittografia nell infrastruttura di rete

La sicurezza nelle reti di calcolatori

RETI DI CALCOLATORI II

Autenticazione, firme digitali e certificati digitali

Wireless LAN IEEE

RETI DI CALCOLATORI II

Elementi di crittografia

Nota di Copyright RETI DI CALCOLATORI. Lezione 28: indice degli argomenti. Lezione 28. Il collegamento agli Internet Service Provider

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine

Elementi di crittografia

Argomenti della lezione

Codifiche Binary Coded Decimal (BCD) e Gray

Sicurezza applicata in rete

Introduzione al corso

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI II

Codifica dei numeri interi positivi e negativi

RETI DI CALCOLATORI II

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine

Cenni sull architettura protocollare TCP/IP

FONDAMENTI DI INFORMATICA. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine. Codifica del video

Cenni sull architettura protocollare TCP/IP

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Architettura del processore. Modello di calcolatore. Caratteristiche del processore. Caratteristiche del processore. Fondamenti di Informatica

Mobile IP Mobilità nelle reti IP Mario Baldi Politecnico di Torino

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

Architettura e funzionamento del calcolatore

Codifica dei segnali audio

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

HDLC e PPP. Silvano GAI

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

2001 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

Nota di Copyright RETI DI CALCOLATORI. Lezione 2: indice degli argomenti. Lezione 2. I servizi offerti dalle reti di calcolatori

Gennaio Gli Header di IPv6. Silvano GAI. IPV6-HEA - 1 Copyright: si veda nota a pag.

Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI

Linguaggio C I puntatori

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

Metro VLAN Switch e standard 802.1ad

IL CABLAGGIO STRUTTURATO DI CATEGORIA 6

Gestione della memoria di massa e file system

Linguaggio C Debugging

Programmazione in Rete

Network Address Translation

FONDAMENTI DI INFORMATICA. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine. Compressione audio

2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

FONDAMENTI DI INFORMATICA. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine

Programma sorgente, compilatore, file oggetto, file eseguibile. Traduzione effettuata dal compilatore. Dichiarazione di variabili (esempi)

Linguaggio C Vettori e stringhe

Linguaggio C e sistema operativo

Tecniche di compressione senza perdita

Interconnessione di reti IP

Dal linguaggio macchina al linguaggio C

Introduzione alla programmazione strutturata

Interconnessione di reti IP

Scrivere il software. Scrivere il software. Interprete. Compilatore e linker. Fondamenti di Informatica

Linguaggio C Struct e union

FONDAMENTI DI INFORMATICA. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine. Compressione JPEG

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

Controllo e correzione degli errori

2001 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

Gestione della memoria per sistemi multiprogrammati. Obiettivi. Partizioni fisse. Partizioni fisse. Fondamenti di Informatica

Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

INTRODUZIONE AI SISTEMI DI CABLAGGIO STRUTTURATO

Il protocollo DHCP. Pietro Nicoletti. Mario Baldi

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

Input/output in C e in C++

Wireless LAN: le motivazioni e le ragioni del successo

Nota di Copyright RETI DI CALCOLATORI. Lezione 8: indice degli argomenti. Lezione 8. Fibre ottiche. Struttura di una fibra ottica

Il cablaggio strutturato degli edifici: cosa c e` ` di nuovo?

FONDAMENTI DI INFORMATICA. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine. Codifica dei testi

Internet and Intranet Access

Linguaggio C Strutture di controllo

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

BGP Border Gateway Protocol

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

Trasmissione bilanciata e amplificatore differenziale

2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

Memoria cache. Memoria cache. Miss e Hit. Problemi. Fondamenti di Informatica

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Primo: eliminare la confusione

I protocolli di sicurezza usati nelle VPN

Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

Esercizi di Addressing. Fulvio Risso Guido Marchetto

Spanning Tree Multipli IEEE 802.1s

Reti di calcolatori. Concetti di base. Mario Baldi. Politecnico di Torino. mario.baldi[at]polito.it staff.polito.it/mario.baldi. M.

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

Mathematics Binary System basic concepts

Wireless LAN IEEE

Transcript:

RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1

Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà degli autori prof. Pier Luca Montessoro e ing. Davide Pierattoni, Università degli Studi di Udine. Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione. Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori. L informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. L autore non assume alcuna responsabilità per il contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell informazione). In ogni caso non può essere dichiarata conformità all informazione contenuta in queste slide. In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche in utilizzi parziali. 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 2

La crittografia nell infrastruttura di rete 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 3

Argomenti della lezione Sicurezza nell infrastruttura di rete: VPN, IPsec Sicurezza nel livello di trasporto: SSL Sicurezza a livello applicativo: SSH, SHTTP, secure copy, SET Sicurezza nelle reti wireless 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 4

Estensioni di TCP/IP per la sicurezza HTTP FTP SMTP TCP AH IPsec ESP Nell infrastruttura di rete 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 5

Estensioni di TCP/IP per la sicurezza HTTP FTP SMTP SSL/TLS TCP IP Nel livello di trasporto 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 6

Estensioni di TCP/IP per la sicurezza S/MIME S-HTTP SET PGP HTTP SMTP TCP IP Nelle applicazioni 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 7

VPN (Virtual Private Network) Traffico privato su parte di infrastruttura pubblica (tipicamente IP) 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 8

VPN (Virtual Private Network) Requisiti: Sicurezza (non accessibile a chiunque) Riservatezza Trasparenza alle applicazioni Esempio: Extranet 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 9

Modelli di VPN Overlay Peers 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 10

Overlay I router della rete non sono a conoscenza dell esistenza della VPN Realizzazione mediante tunneling Problemi: Overhead di imbustamento (può richiedere frammentazione) Perdita della QoS 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 11

Overlay Problemi: Routing potenzialmente non efficiente tunneling tunneling non utilizzato 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 12

Peers Tutti i router della rete conoscono e gestiscono la VPN Routing classico Problemi: Incompatibilità con piano di indirizzamento privato Più difficile garantire la sicurezza 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 13

IPsec Famiglia di protocolli per la sicurezza al livello 3 (RFC 2401 e RFC 2411) 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 14

IPsec Protocolli principali: AH (Authentication Header) Autenticazione della sorgente e integrità dei messaggi 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 15

IPsec Protocolli principali: ESP (Encapsulation Security Payload) Autenticazione, integrità e segretezza 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 16

IPsec Costruisce una connessione logica a livello 3: SA (Security Association canale unidirezionale) 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 17

Security Association Identificata da: Identificatore del protocollo di sicurezza (AH o ESP) Indirizzo IP del mittente Identificatore a 32 bit della connessione (SPI: Security Parameter Index) 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 18

Authentication Header (AH) protocollo = 51 header IP AH segmento TCP/UDP contiene l informazione originale di protocollo e le informazioni SA 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 19

Authentication Header (AH) header IP AH segmento TCP/UDP contiene un digest del datagram IP originale firmato con DES, MD5 o SHA 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 20

Authentication Header (AH) header IP AH segmento TCP/UDP contiene un numero di sequenza su 32 bit per ciascun datagram (difesa da attacchi di replica e man-in-the-middle) 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 21

Encapsulation Security Payload (ESP) protocollo = 50 digest header IP header ESP segmento TCP/UDP trailer ESP autent. ESP cifrato autenticato 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 22

Protocolli di gestione di IPsec Protocollo IKE: Internet Key Exchange (RFC 2409) Scambio di chiavi 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 23

Protocolli di gestione di IPsec Protocollo ISKMP: Internet Security Association and Key Management Protocol (RFC 2407 e RFC 2408) Procedure per stabilire e interrompere le SA 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 24

Tunneling con IPsec AH nuovo header IP AH header IP originale segmento TCP/UDP 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 25

Tunneling con IPsec ESP nuovo header IP header ESP header IP originale segmento TCP/UDP trailer ESP autent. ESP cifrato autenticato 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 26

SSL e TLS SSL (Secure Socket Layer): cifratura e autenticazione fra client e server Web TLS (Transport Layer Security): RFC 2246 basato su SSL Applicazione tipica: commercio elettronico 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 27

Autenticazione Il browser contiene lista di Certification Authorities fidate Il browser autentica il server prima dell invio dei dati (es. numero di carta di credito) È anche possibile l autenticazione del client da parte del server 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 28

SSL e TLS Le informazioni scambiate all interno di una sessione SSL/TLS sono cifrate Utilizzo di chiavi simmetriche scambiate con chiavi pubbliche RSA 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 29

Secure Electronic Transaction (SET) Sviluppato in origine da Visa International e MasterCard International Limitato a messaggi inerenti a transazioni commerciali Coinvolge (e certifica) acquirente, venditore e banca del venditore 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 30

Sicurezza nelle reti locali wireless 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 31

Problemi di sicurezza nelle reti wireless Chiunque può facilmente divenire parte della rete Spiare traffico Utilizzare la rete Essenziali meccanismi per Riservatezza Autenticazione 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 32

La storia di IEEE 802.11 IEEE 802.11e (2000) Quality of service IEEE 802.11i (2001) Sicurezza IEEE 802.11F (2003) Inter-access point protocol (IAPP) 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 33

Autenticazione (deautenticazione) Primo passo per comunicare Open system authentication Identificativo inviato alla stazione con cui autenticarsi Shared key authentication Chiave segreta scambiata tramite canale sicuro 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 34

Riservatezza (privacy) Wired equivalent privacy (WEP) Cifratura simmetrica Chiave segreta di 64 bit Algoritmo RC4 Molto fragile IEEE 802.11i Problemi di distribuzione chiave 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 35

Associazione (deassociazione) Necessaria per usare il distribution system Legame tra stazione e UN access point Conseguentemente anche con distribution system Primo mattone per la mobilità 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 36

Riassociazione Associazione da un access point ad un altro Cambiamento parametri di associazione esistente Importante per BSS-transition 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 37

Distribuzione Invio di trame attraverso il distribution system Modalità di consegna non specificate da IEEE 802.11 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 38

Partecipazione ad una rete Ci sono in giro una stazione o un access point? Scansione dei canali Passiva Attiva 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 39

Partecipazione ad una rete Autenticazione Associazione Se c è access point Accettazione dei parametri di livello MAC e di livello fisico 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 40

Roaming Spostamento da una cella all altra di un ESS senza interruzioni Inter-Access Point Protocol (IAPP) IEEE 802.11F Announce Protocol Notifica di nuovo access point Parametri di configurazione 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 41

Roaming Handover Protocol Informa della riassociazione con differente access point L access point precedente invia trame per la stazione al nuovo access point Aggiornamento forwarding table 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 42

Sicurezza nelle WLAN Osservando traffico cifrato è possibile ricavare la chiave segreta usata dal WEP Nuova architettura IEEE 802.11i IEEE 802.1x per l autenticazione della stazione Pensato in generale per le LAN 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 43

IEEE 802.1x Scambi di chiavi su canale non sicuro per Autenticazione Integrità Segretezza Extensible authentication protocol (EAP) 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 44

Architettura IEEE 802.1x Authentication server RADIUS protocol EAP 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 45

La crittografia nell infrastruttura di rete 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 46