CARATTERISTICHE DELLE CRYPTO BOX



Documenti analoghi
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e Abilitazioni porte (Port Forwarding)

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Sicurezza a livello IP: IPsec e le reti private virtuali

Reti di Telecomunicazione Lezione 6

Approfondimento di Marco Mulas

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Lo scenario: la definizione di Internet

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

OpenVPN: un po di teoria e di configurazione

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

Creare connessioni cifrate con stunnel

Gestione degli indirizzi

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Reti di Telecomunicazione Lezione 8

Gestione degli indirizzi

Indirizzamento privato e NAT

Informatica per la comunicazione" - lezione 8 -

Reti private virtuali (VPN) con tecnologia IPsec

La sicurezza delle reti

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

La sicurezza nel Web

Simulazione seconda prova Sistemi e reti Marzo 2016

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Una Soluzione di NAT Traversal per un sistema di comunicazione VOIP per una PMI

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Sistema di Gestione dei Contenuti Multimediali

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Allegato 3 Sistema per l interscambio dei dati (SID)

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Dal protocollo IP ai livelli superiori

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

VPN CIRCUITI VIRTUALI

Elementi sull uso dei firewall

La sicurezza nelle reti di calcolatori

Contesto: Peer to Peer

Introduzione alle applicazioni di rete

Siamo presenti in diversi mercati, con offerte verticalizzate e ottimizzate sui settori di competenza.

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Maschere di sottorete a lunghezza variabile

Sicurezza applicata in rete

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Sicurezza architetturale, firewall 11/04/2006

IFInet Secure Webmail

Progettare un Firewall

Firewall applicativo per la protezione di portali intranet/extranet

IP Mobility. Host mobili

Programmazione in Rete

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

2.1 Configurare il Firewall di Windows

Sicurezza nelle reti

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Guida di Pro PC Secure

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

TeamPortal. Servizi integrati con ambienti Gestionali

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Reti di Telecomunicazioni LB Introduzione al corso

PROF. Filippo CAPUANI. Accesso Remoto

Rete LAN ed Ethernet. Tipi di reti Ethernet

Dynamic DNS e Accesso Remoto

Desktop Video Conference

Reti di Calcolatori. Il software

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

MyFRITZ!, Dynamic DNS e Accesso Remoto

Installazione di una rete privata virtuale (VPN) con Windows 2000

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Livello di Rete. Gaia Maselli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Il Mondo delle Intranet

I COMPONENTI DI UNA RETE

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Informatica per la comunicazione" - lezione 13 -

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB

SOFTWARE PER LA RACCOLTA DATI TERM TALK

StarShell. IPSec. StarShell

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

La Videosorveglianza Criteri per il dimensionamento dello storage

OpenVPN: un po di teoria e di configurazione

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Transcript:

Secure Stream

PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado di instaurare un tunnel cifrato tra due reti. Quello che le rende uniche nel loro genere è il tipo di algoritmo che viene utilizzato per la cifratura, che è il QP-DYN, basato sulla teoria dei sistemi dinamici caotici.

CARATTERISTICHE DELLE CRYPTO BOX Le Crypto BOX sono basate su sistema operativo Linux. Le principali caratteristiche sono: Non richiedono installazione di software aggiuntivi e non hanno requisiti particolari di compatibilità Non necessitano di un canale dedicato particolare Performance elevate in termini di banda Protezione sia del traffico streaming sia del traffico tradizionale (web, mail ) Elevata flessibilità nella definizione delle policy di sicurezza (integrazione con filtri e Linux firewall) Interfaccia di configurazione grafica user-friendly Possibilità di scegliere chiavi da 256 bit a 300.000 bit

COME FUNZIONANO Le Crypto BOX funzionano a livello IP, quindi è supportato qualsiasi protocollo IP-based. Possono essere configurate per proteggere tutto il traffico tra due reti o solo quello relativo a determinate sessioni, identificate da un protocollo e da determinate porte. LAN1 LAN2 I pacchetti inviati dalla LAN1 sono catturati dalla Crypto BOX 1 La Crypto BOX 1 cifra i pacchetti e li incapsula in un payload UDP, inviandoli alla Crypto BOX 2 La Crypto BOX 2 riceve i pacchetti e li decifra I pacchetti decifrati sono inviati alla LAN2

Web Conference APPLICAZIONI Trasmissione contemporanea di audio, video, contenuti informativi (documenti, files ) su canale cifrato Crypto BOX Crypto BOX

APPLICAZIONI Connessioni protette punto-punto Connessione di due reti in VPN su canale cifrato network switch Crypto BOX Crypto BOX network switch LAN 1 LAN 2

QP-DYN QP-DYN è un algoritmo di nuova concezione, basato su una matematica innovativa e capace di prestazioni eccezionali anche su piccoli dispositivi. Esso permette di cifrare in tempo reale qualsiasi tipo di flusso digitale, dalla messaggistica alla trasmissione di filmati di alta qualità nelle immagini e nei suoni senza introdurre ritardi o ridondanze. Gli algoritmi di questa classe dipendono da parametri che possono essere personalizzati dall utente a seconda delle sue esigenze specifiche, con il risultato di porre eventuali attaccanti nella condizione di non poter ricostruire quale specifica variante degli algoritmi si sta usando e quindi aumentando enormemente la sicurezza del sistema. QP-DYN è un metodo per lo scambio dati sicuro nelle comunicazioni simmetriche, utilizzato per crittare e decrittare in tempo reale messaggi di lunghezza non stabilita a priori. Perciò il metodo permette la comunicazione crittata di flussi di dati (stream) continuamente generati ovvero di dati la cui lunghezza finale non è predicibile. Finora nessuno è stato in grado di dimostrare l esistenza di punti deboli di questo algoritmo che è stato sottoposto in Italia e all estero alla valutazione di esperti, specializzati negli attacchi ad algoritmi crittografici.

Case History Città del Vaticano

Possibili connessioni CryptoBox <-> Video Server - Rame 10 GbitE diretto - Rame GbitE diretto - Fibra diretta -Dual Rate 10GBASE-SR/1000BASE-SX -Dual Rate 10GBASE-LR/1000BASE-LX NOTA: Il Video Server dovrà essere configurato in modo che CryptoBox sia il default GW. In alternativa CryptoBox realizzerà transparent routing Schema Crypto Box Tunnel Crypto Stream Sede Remota Video Viewer I flussi delle diverse telecamere potranno essere distinti differenziando le porte sorgenti e di destinazione In generale, CryptoBox può essere usato per la protezione di qualunque flusso applicativo da trasferire tra 2 sedi distaccate CryptoBOX1 Router IP/MPLS Possibili connessioni CryptoBox <-> Router: -direct copper 1/10 GbitE - direct attach copper 10GbitE - copper GbitE attraverso switch ottico/rame - Fibra diretta -Dual Rate 10GBASE-SR/1000BASE-SX -Dual Rate 10GBASE-LR/1000BASE-LX Router IP/MPLS Circuito MPLS CryptoBOX2 Video Server Sede Centrale NOTA: eventuali firewall dovranno essere configurati in modo da accettare in entrata e uscita traffico UDP su porte configurabili dall utente

CryptoBOX: tunneling sicuro IP TCP/ UDP Applicaz. 1 PROCESSAMENTO CRYPTO_BOX 2 3 CryptoBOX remoto IP UDP QPDYN header Pacchetto cifrato I pacchetti inviati dalle applicazioni protette da CryptoBOX vengono catturati a livello IP (1) e processati dal software CRYPTO-BOX (2) Il pacchetto catturato viene prima cifrato e poi marcato con un vettore di inizializzazione (IV) L IV esplicito permette la risincronizzazione della cifratura anche a seguito di perdite di pacchetti I pacchetti cifrati + IV vengono quindi incapsulati in un payload UDP (3) e inviati verso il CryptoBOX di destinazione (4). CryptoBOX offe quindi NAT traversal basato su incapsulamento UDP.

Protocolli supportati CryptoBOX lavora a livello IP. Questo significa che qualunque protocollo trasportato da IP è supportato da CryptoBOX Esempi di protocolli supportati: HTTP, RTP, MMS, SIP, FTP,TELNET, TFP, RTSP

Configurazione Le Associazioni di Sicurezza QPDYN-NETSEC sono configurabili graficamente attraverso l interfaccia grafica di configurazione di CryptoBox In alternativa, le associazioni di sicurezza possono essere configurate tramite file testuali attraverso una semplice sintassi nella forma chiave:valore

Esempio di Configurazione Basic Configurazione CryptoBox1. Protezione di tutto il traffico indirizzato alla LAN 2 (e viceversa) Security Association 1 (da LAN 1 a LAN 2): security_association: out TunRemoteAddress: 7.0.0.2 EncapType: UDP UdpDst: 8000 UdpSrc: 9000 secret_type: passphrase passphrase: PASSWORD1 queue: 1 NetDest: 192.168.2.0/24 TunLocalAddr: 8.0.0.2 mode: router Security Association 2 (da LAN 2 a LAN 1): security_association: in TunRemoteAddress: 7.0.0.2 EncapType: UDP UdpDst: 9000 UdpSrc: 8000 secret_type: passphrase passphrase: PASSWORD2 queue: 2 mode: router Nota: una volta effettuata la configurazione di CryptoBox1, la configurazione di CryptoBOX2 è speculare e ottenibile automaticamente tramite apposito tool di configurazione remota.

Esempio Configurazione Advanced CryptoBox 1: 7.0.0.1 CryptoBox 2: 8.0.0.1 flusso 1 RTP porte destinazione da 4000 a 5000 Security Association 1 Chiave 4578634f4758aaca flusso 2 HTTP Security Association 2 Chiave d476ab34eeff3456 flusso 3 UDP indirizzo sorgente 10.0.0.1 Security Association 3 Chiave fff43543abfc5512 flusso 4 TCP indirizzo destinazione 60.1.2.3 Security Association 4 Chiave 64785aab543abfc5 Security Association 1: security_association: out TunRemoteAddress: 8.0.0.1 EncapType: UDP UdpDst: 8000 UdpSrc: 9000 secret_type: passphrase passphrase: 4578634f4758aaca queue: 1 nf_match: -p udp -dport 4000:5000 TunLocalAddr: 7.0.0.1 mode: router Security Association 2: security_association: out TunRemoteAddress: 8.0.0.1 EncapType: UDP UdpDst: 8001 UdpSrc: 9001 secret_type: passphrase passphrase: d476ab34eeff3456 queue: 2 nf_match: -p tcp -dport 80 TunLocalAddr: 7.0.0.1 mode: router Security Association 3: security_association: out TunRemoteAddress: 8.0.0.1 EncapType: UDP UdpDst: 8002 UdpSrc: 9002 secret_type: passphrase passphrase: fff43543abfc5512 queue: 3 nf_match: -s 10.0.0.1 TunLocalAddr: 7.0.0.1 mode: router Security Association 4: security_association: out TunRemoteAddress: 8.0.0.1 EncapType: UDP UdpDst: 8003 UdpSrc: 9003 secret_type: passphrase passphrase: 64785aab543abfc5 queue: 4 nf_match: -p tcp d 60.1.2.3 TunLocalAddr: 7.0.0.1 mode: router

Modalità di accesso remoto Due modalità di accesso per la configurazione: 1. Tramite interfaccia WEB grafica protetta da HTTPS (protezione TLS, certificati X.509) configurazione grafica 2. Tramite console protette SSH (Secure SHell - standard IETF RFC425[123]) con autenticazione basata su chiavi pubbliche SSH o password configurazione testuale

Prestazioni E stata realizzato un test di banda in cui i due CryptoBox (1 e 2) sono stati configurati per la trasmissione cifrata di n flussi TCP in parallelo (n = 1, 4, 8, 12, 16). Gli n socket TCP creati su CryptoBox 1 sono stati connessi a CryptoBox 2 in parallelo. Nel corso di test continuativi, sono è stato misurato il bitrate aggregato al variare della lunghezza del payload TCP (100, 200, 500, 1000, 1400 bytes). I risultati seguono nella slide successiva Riferimento: flusso HD H.264, bitrate approssimativo di 38 Mbps Macchine utilizzate: Intel(R) Xeon(R) CPU X3470 @ 2.93GHz 4 cores - hyperthreading

Bitrate Aggregato [Mbit/s] Prestazioni (cont.d) QPDYN-NETSEC - Traffico TCP - 8 processori in hyperthreading 600 500 400 1 flusso 300 4 flussi 8 flussi 12 flussi 200 16 flussi 100 0 0 200 400 600 800 1000 1200 1400 1600 Dimensione Payload [Bytes]

Configurazione Failover Redundancy Il protocollo Common Address Redundancy Protocol (CARP) permette di configurare diversi host sulla stessa LAN in modo da condividere un insieme di indirizzi IP. Failover Redundancy in firewall e router. Linux porting: ucarp. Presente nei repository UBUNTU server CARP è un alternativa opensource a HRSP della CISCO Alternative: Linux HA (HeartBeat) + Pacemaker