IPsec. Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli

Documenti analoghi
Sicurezza nelle reti IP

Sicurezza nelle reti IP

StarShell. IPSec. StarShell

La sicurezza nelle reti di calcolatori

Elementi di Sicurezza e Privatezza Lezione 14 Web Security - IPSec

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Problemi legati alla sicurezza e soluzioni

Sicurezza delle reti e dei calcolatori

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Secure socket layer (SSL) Transport layer security (TLS)

IpSec è una proposta IETF per fare sicurezza al livello IP RFC 2041, 2042, 2046, 2048

IPSEC. le applicazioni che utilizzano IP.

Qualità del Servizio e Sicurezza Lezione del 05/06/2014

Sicurezza a livello IP: IPsec e le reti private virtuali

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

RETI DI CALCOLATORI II

Identificazione e realizzazione di un modello di rappresentazione delle configurazioni di tunneling in IPv6

Gianluigi Me. IPSec 24/03/2005 1

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi

Ipsec. Il protocollo Internet abilita la comunicazione su un mezzo. consegna del pacchetto. Si parla di servizio best effort

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Programmazione in Rete

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano

Sicurezza a livello IP: IPsec e Linux

Reti di calcolatori. Lezione del 25 giugno 2004

VIRTUAL PRIVATE NETWORK

Sicurezza delle reti. Monga TLS/SSL. A livello di trasporto. Sicurezza perimetrale

Sicurezza ai vari livelli

Il livello trasporto: Introduzione e protocollo UDP

Il livello trasporto: Introduzione e protocollo UDP

La sicurezza delle reti

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Gestione delle Reti di Telecomunicazioni

TCP/IP un introduzione

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

IPsec e TLS a confronto: funzioni, prestazioni ed estensioni

Sicurezza delle reti IP. Sicurezza delle reti IP

UDP. User Datagram Protocol. UDP Connectionless

Reti private virtuali (VPN) con tecnologia IPsec

VPN. e Sicurezza: IPSec

Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

OpenVPN: un po di teoria e di configurazione

Internet. Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec. Chiara Braghin.

Cenni sulla Sicurezza in Ambienti Distribuiti


INTRODUZIONE CAP I:

Internetworking V anno

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2

Reti di calcolatori. Lezione del 17 giugno 2004

IKE/IPSec: Interoperabilità in infrastrutture a chiave pubblica

Una Introduzione a IPSEC

Configurazione delle interfacce di rete

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

ITIS Fauser Novara Sistemi e reti prof. R. Fuligni

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

MODELLI ISO/OSI e TCP/IP

Gestione delle Reti di Telecomunicazioni

SYSTEM MANUAL SM_0045 ESEMPI INTEGRAZIONE PRODOTTI. Connessione GPRS/VPN di un modulo ETG302x

MODELLI ISO/OSI e TCP/IP

Corso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

TCP/IP: una breve introduzione

Sicurezza dei sistemi e delle reti 1

Reti private virtuali (VPN) con tecnologia IPsec

Architettura a strati dei protocolli di comunicazione

Parte prima Cifrature asimmetriche 21

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Livello Trasporto Protocolli TCP e UDP

Instradamento in IPv4

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Reti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano

Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario?

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

TCP/IP: una breve introduzione

Università degli Studi di Bergamo

Architetture a livelli

Le Reti Informatiche

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Sicurezza delle reti 1

Reti di Calcolatori IL LIVELLO RETE

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Reti di Calcolatori 1

Le Reti Informatiche

TCP/IP. Principali caratteristiche

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Internet e protocollo TCP/IP

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

OpenVPN e reti private virtuali con una PKI OpenSSL di Valentino ouz Squilloni. Copyright 2004 Valentino Squilloni

Ordinativo Informatico Gateway su Web Services

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10

ISO- OSI e architetture Client-Server

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Il modello TCP/IP. Sommario

Lezione n.8 LPR- Informatica Applicata

Securing Site-to-Site Connectivity

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione

Transcript:

IPsec Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli

Introduzione IPsec (IP SECurity) è una famiglia di protocolli dell'ietf che ha lo scopo di rendere più sicure le comunicazioni che utilizzano il protocollo IP. È un estensione del protocollo IP che fornisce sicurezza a livello IP ed ai livelli superiori. È stato sviluppato prima all'interno dello standard IPv6 ed in seguito inserito in Ipv4. L'architettura di IPsec viene descritta nell'rfc2401 (seconda versione, 1998 - http://www.ietf.org/rfc/rfc2401.txt) Perché la necessità di una simile architettura? Come ben noto, i protocolli IP sino alla versione 4, sono stati sviluppati senza un grande riferimento alle problematiche di sicurezza. In particolare, le comunicazioni tra due host tramite IP soffrono di alcuni problemi. 2

Problematiche a livello IP Integrità: sebbene ogni pacchetto IP abbia un controllo di integrità tramite una checksum (CRC), gli algoritmi utilizzati sono molto deboli e non sufficienti a garantire l'integrità dei pacchetti; pertanto il ricevente non può essere sicuro che il pacchetto che riceve sia identico a quello spedito e che non sia stato modificato, volontariamente o meno, durante il percorso. Autenticità: chiunque può inviare un pacchetto ponendo come mittente (sorgente) il numero IP di un altro host (questo è di solito chiamato spoofing) pertanto il ricevente (destinatario), utilizzando solo i dati presenti negli header IP, non può essere sicuro di chi sia il mittente del pacchetto. Confidenzialità: tutto il pacchetto, ed i dati (payload) in esso trasportati, sono in chiaro, pertanto chiunque possa intercettare (detto anche sniffing) il pacchetto può leggerne il contenuto. 3

IPsec L architettura IPsec è stata definita allo scopo di dotare lo strato IP di meccanismi standard di sicurezza indipendenti dalle applicazioni Esistono soluzioni che forniscono servizi di sicurezza a diversi livelli della pila OSI, ma tali soluzioni per la loro natura sono limitate alle loro specifiche nicchie (PGP, HTTPS, SSL, ecc.). Fornendo questi servizi di sicurezza a livello di network anche i livelli superiori della pila OSI (trasporto, sessione, presentazione e applicazione) ne beneficiano. Lo standard IPsec può essere usato tra due host (includendo anche i client), un gateway e un host o tra due gateway. Non è necessaria alcuna modifica all hardware e al software di rete per ruotare il protocollo IPsec. IPsec consente la realizzazione di reti virtuali private sicure (Secure VPN), cioè reti sicure ritagliate su reti pubbliche e/o insicure. 4

IPsec Mutua Autenticazione prima e durante le comunicazioni. Confidenzialità tramite la cifratura del traffico IP. Integrità del traffico IP: viene rifiutato il traffico modificato. Collezione di protocolli formata da: Protocolli che forniscono autenticazione e/o la cifratura del flusso di dati (AH e ESP) Protocolli che implementano lo scambio delle chiavi per realizzare il flusso crittografato. (IKE) 5

Protocolli IPsec AH (Authentication Header) Fornisce integrità, autenticazione, protezione da attacchi di tipo replay ESP (Encapsulating Security Payload) Fornisce (in più rispetto ad AH) confidenzialità IKE (Internet Key Exchange) protocollo per scambio chiavi 6

Osservazioni IPsec non definisce l algoritmo di sicurezza (cifratura,...) specifico da utilizzare ma fornisce un modo per indicare qual è l algoritmo prescelto, consentendo l utilizzo degli algoritmi più consoni alle esigenze del momento. Ad esempio l integrità viene normalmente controllata facendo uso degli algoritmo MD5 o SHA, mentre la crittografia è spesso fatta mediante DES. Lo standard prevede comunque anche gli algoritmi IDEA, Blowfish e RC4. Stante la diversa complessità computazionale tra gli algoritmi a chiave pubblica e quelli simmetrici, IPsec utilizza i primi solamente nella fase dello scambio delle chiavi (autenticazione della controparte), quindi viene negoziata una chiave di sessione che verrà utilizzata dagli algoritmi tradizionali per la crittografia del canale. 7

Security Association (SA) Connessione logica unidirezionale tra due sistemi Ipsec SPI: Security Parameter Index, identifica l associazione localmente alla sorgente IP destination address Security Protocol Identifier indica la natura dei protocolli collegati all associazione (SA relativa ad AH o ESP) Ad ogni SA sono associabili caratteristiche di sicurezza differenti Occorrono due SA per avere protezione completa di un canale bidirezionale A SA (A, B) SA (B, A) B 8

Database locali IPsec SAD (SA Database) elenco delle SA attive e delle loro caratteristiche (algoritmi, chiavi, parametri) SPD (Security Policy Database) contiene le security policy da applicare ai diversi tipi di comunicazione 9

SAD (SA Database) Elenca le SA attive e, per ciascuna SA, ne specifica le caratteristiche Sequence number counter (32 bit) AH information (algoritmi, chiavi, tempo di validità,...) ESP information (algoritmi, chiavi, tempo di validità,...) Lifetime of SA: tempo/num byte dopo il quale la SA deve essere sostituita o terminata Modalità di IPsec: trasporto o tunnel 10

SPD (Security Policy Database) Il Database delle Politiche di Sicurezza specifica quali servizi devono essere offerti ai diversi tipi di traffico IP Esempi Tutto il traffico verso 192.168.2.1 deve protetto da ESP in modalità trasporto usando DES Tutto il traffico FTP (TCP, porta 20) verso 192.168.2.2 deve essere protetto da ESP in modalità tunnel usando 3DES Tutto il traffico verso 192.168.2.3 non deve essere protetto SPD è costituito da policy entry 11

Policy entry di SPD Una policy entry è costituita da uno o piú selettori che specificano il traffico IP gestito da questa entry indicazione se il matching traffic deve essere scartato, bypassare IPsec o essere soggetto a IPsec processing specifica di una SA Esempi di selettori: Indirizzo IP destinazione / sorgente Livello di trasporto (ricavabile dal campo protocol dell header IP) Porta sorgente e porta destinazione Tipo di protocollo incapsulato in IP (compreso AH e ESP) 12

Come funziona IPsec Spedizione SPD SAD Pacchetto IP Regole di sicurezza Crea / legge SA Applica Algoritmi / Parametri Modulo IPsec Pacchetto IP con IPsec 13

Modalità trasporto Transport Mode L intestazione AH o ESP viene inserita dopo l header IP originale Header IP IPsec Header TCP/UDP + DATA Fornisce protezione ai pacchetti del livello trasporto Non protegge i campi variabili dell header IP Gli indirizzi nell header IP non sono modificati Sicurezza end-to-end Non coinvolge gateway (eccezione: traffico destinato ai gateway) 14

Modalità tunnel Tunnel Mode Da Wikipedia: Nelle reti di calcolatori, il termine tunneling si riferisce a un insieme di tecniche per cui un protocollo viene incapsulato in un protocollo dello stesso livello o di livello superiore per realizzare configurazioni particolari. Header IPsec inserito subito dopo la nuova intestazione IP. Il datagramma IP originale segue l intestazione IPsec Header (tunnel) IPsec Header Header IP TCP/UDP + DATA Sempre quando almeno uno degli host è un gateway Fornisce protezione all intero pacchetto IP Protegge i campi variabili (del pacchetto originale) Gli indirizzi nell header IP tunnel possono essere diversi da quelli nell header IP originale 15

Transport vs Tunnel Transport Pro: basso overhead (pochi bytes aggiunti), QoS minimale Contro: le informazioni mandate in chiaro permettono di scoprire, ad esempio, che un utente A sta inviando dati ad un utente B. Nonostante non sia possibile determinare il contenuto della comunicazione, in certi casi può essere l indicazione di una certa azione (es. collegamento a banca) Tunnel Pro: decisamente più sicuro (lo sniffing è praticamente inutile in quanto non c è modo di risalire ai veri mittente e destinatario del pacchetto) e offre la possibilità ad una entità intermedia (ad esempio un router) di attivare IPsec sui pacchetti in transito per conto del client (facile da configurare) Contro: alto overhead 16

Protocollo AH Integrità dei dati, autenticazione del mittente e protezione da replay attack Next Header Length Riservato Security Parameters Index (SPI) Sequence number Dati per l'autenticazione (ICV) SPI: identifica i parametri di sicurezza in combinazione con l'indirizzo IP. In genere è un numero pseudo-casuale che identica la security association cui fa parte questo pacchetto. Sequence Number: una successione di numeri monotonicamente crescenti che serve ad impedire i replay-attack. 17

Creazione pacchetto AH 18

AH AH Transport Mode Header IP AH Parte autenticata TCP/UDP + DATA AH Tunnel Mode New IP AH Old IP Parte autenticata TCP/UDP + DATA 19

Esempio Ricezione con AH Pacchetto IPsec Estrazione Normalizzazione AH SPI SAD Algoritmo parametri Pacchetto IP normalizzato ICV Pacchetto manomesso e/o mittente falso Confronto Valore calcolato Calcolo valore di autenticazione Mittente autentico e pacchetto integro 20

Protocollo ESP Fornisce confidenzialità, integrità e autenticazione. Quest ultima differisce da quella fornita dal protocollo AH in quanto non copre l'header IP esterno. Di seguito, un tipico messaggio ESP. Security Parameters Index (SPI) Sequence number ESP Header Data Padding Padding Len Dati per l'autenticazione (ICV) Legenda: Parte criptata Parte autenticata Next Header ESP Trailer 21

Creazione pacchetto ESP 22

ESP ESP Transport Mode Header IP ESP Hdr TCP/UDP + DATA ESP Trailer ESP Auth Parte criptata Parte autenticata ESP Tunnel Mode New IP ESP Old IP TCP/UDP + DATA ESP Trailer Parte criptata Parte autenticata ESP Auth 23

Anti Replay Window Consente alla destinazione di stabilire se i datagrammi ricevuti posseggono numeri seriali validi. Finestra mobile larga 64 unità. Essa avanza ogni volta che si riceve un nuovo pacchetto valido. Un datagramma è accettato se possiede un numero seriale compreso all interno della finestra. 4 5 6 7 8 67 68 69 70 71 Se verificato, 4 7 viene accettato 67 Duplicato! 71 Se verificato, fa avanzare la finestra 24

Scambio delle chiavi AH ed ESP non si preoccupano della gestione delle SA. Le SA possono essere costruite manualmente (possibile in contesti limitati) o automaticamente Il protocollo ISAKMP (Internet Security Association and Key Management Protocol) definisce le procedure e il formato dei pacchetti per la gestione delle security association e per lo scambio e l'autenticazione delle chiavi, indipendentemente dallo schema adottato per lo scambio delle chiavi. ISAKMP non è un vero e proprio protocollo ma una struttura di riferimento 25

Scambio delle chiavi OAKLEY (RFC-2412): protocollo che realizza lo scambio autenticato delle chiavi simmetriche tra sistemi IPsec. Di tutti gli schemi compatibili con ISAKMP quello che ha raggiunto lo status di standard ufficiale per Internet (RFC-2409) è una variante dello schema OAKLEY, chiamato schema IKE. Il protocollo IKE (Internet Key Exchange) permette la creazione, negoziazione, modifica e cancellazione delle associazioni in modo automatico 26

IKE SA ISAKMP Fase 1 - Negoziazione di una SA ISAKMP bidirezionale: main mode o aggressive mode SA IPsec SA IPsec Fase 2 - Negoziazione della SA IPsec: quick mode 27

IKE Creazione di una SA per proteggere lo scambio ISAKMP Con questa SA protegge la negoziazione della SA richiesta da IPsec La stessa SA ISAKMP può essere riusata più volte per negoziare altre SA IPsec Fase 1 Aggressive Mode: 3 messaggi scambiati Protegge solo il materiale relativo alla mutua autenticazione Main Mode: 6 messaggi scambiati Protegge anche identità dei partecipanti Fase 2 Quick Mode: 3 messaggi scambiati Il materiale per l autenticazione è protetto grazie alla SA ISAKMP stabilita nella fase precedente. 28

IPsec vs SSL Il protocollo TCP non è a conoscenza del livello SSL soprastante e i due livelli chiaramente non si parlano. E quindi possibile, per un attaccante, spedire un pacchetto TCP fasullo che verrà ricevuto dalla macchina attaccata e riconosciuto come valido. Il risultato è che il TCP passerà questo paccetto al livello SSL, il quale si renderà conto dell attacco e scarterà questi dati. Il problema è che non ha modo di informare che quel pacchetto dati era fasullo, quindi il vero pacchetto del flusso, con quel Sequence Number, verrà scartato in quanto il TCP crede di aver già ricevuto questi dati. IPsec, posizionandosi sotto il TCP, evita questo problema. Inoltre, come SSL, non richiede alcuna modifica sulla rete core in quanto i pacchetti IPsec sono ancora pacchetti IP. 29

IPsec e canali sicuri End-to-end security 30

IPsec e canali sicuri Basic VPN 31

Breve bibliografia e link Maurizio Cinotti. Internet Security. Milano, Hoepli Informatica, 2002 http://www.ietf.org http://en.wikipedia.org/wiki/ipsec http://www.ipsec-howto.org http://www.freeswan.org (una delle implementazioni IPsec per Linux più diffuse) 32