Sicurezza architetturale, firewall 11/04/2006



Похожие документы
FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Sicurezza applicata in rete

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Prof. Filippo Lanubile

Sicurezza delle reti 1

Dal protocollo IP ai livelli superiori

Connessione di reti private ad Internet. Fulvio Risso

Modulo 8. Architetture per reti sicure Terminologia

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Crittografia e sicurezza delle reti. Firewall

La sicurezza delle reti

Firewall e Abilitazioni porte (Port Forwarding)

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Sicurezza architetturale, firewall

Simulazione seconda prova Sistemi e reti Marzo 2016

Firewalls. Outline. Ing. Davide Ariu

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

La sicurezza nel Web

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Elementi sull uso dei firewall

Lo scenario: la definizione di Internet

Indirizzamento privato e NAT

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

2.1 Configurare il Firewall di Windows

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Caratteristiche generali dell offerta Server

Corso avanzato di Reti e sicurezza informatica

Sicurezza nelle reti

Guida di Pro PC Secure

TeamPortal. Servizi integrati con ambienti Gestionali

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

SIMATIC NET: Ethernet

Fatti Raggiungere dal tuo Computer!!

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

NEXT-GEN USG: Filtri Web

Installazione di una rete privata virtuale (VPN) con Windows 2000

Tecnologie Informatiche. security. Rete Aziendale Sicura

Organizzazione della rete

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Protezione della propria rete

Aspetti tecnici Progetto «Scuole in Internet» (SAI)

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

Reti di Telecomunicazione Lezione 8

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

2 Configurazione lato Router

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Firewall. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.

WEB SECURITY. Enrico Branca WEBB.IT 03


Progettare un Firewall

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL

VMware. Gestione dello shutdown con UPS MetaSystem

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

Sicurezza in Internet

Problematiche correlate alla sicurezza informatica nel commercio elettronico

PROF. Filippo CAPUANI. Accesso Remoto

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Antonio Cianfrani. Extended Access Control List (ACL)

Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

Petra Internet Firewall Corso di Formazione

Servizio di Posta elettronica Certificata (PEC)

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server Microsoft ISA Server

Firewall applicativo per la protezione di portali intranet/extranet

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Sicurezza in Internet. Criteri di sicurezza. Firewall

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

Supervisione Impianti

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

INTERNET INTRANET EXTRANET

Programmazione modulare

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Creare una Rete Locale Lezione n. 1

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Proteggiamo il PC con il Firewall di Windows Vista

Teleassistenza Siemens

Транскрипт:

Sicurezza architetturale, firewall 11/04/2006

Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio del traffico basandosi su una security policy Le sue funzioni: Verifica dei pacchetti in transito (IP filtering) Mascheramento di indirizzi interni (NAT) Blocco dei pacchetti pericolosi e/o non autorizzati Note da puristi: un firewall, non una firewall e non un fire wall Significa muro tagliafuoco in inglese, il muro di fuoco è un incantesimo di 4 livello dei maghi... Impianti Informatici 2

Firewall: barriera Internet/intranet Interconnessione unica tra reti esterne e rete interna (enforcement point) reti esterne insicure altre reti Firew all Internet UNICO PUNTO DI CONTATTO rete privata sicura rete aziendale server stampante database client Impianti Informatici 3

Limiti del firewall Il firewall controlla tutto e solo tutto e solo il traffico che lo attraversa In caso di intrusioni dall interno il firewall è impotente, in quanto il traffico non lo attraversa Se il traffico arriva su internet tramite un percorso non controllato non c è modo per il firewall di controllarlo Utente connesso via modem e alla LAN Il firewall è una macchina Come tale, potrebbe essere violata Deve essere la macchina meglio protetta e configurata della rete! Impianti Informatici 4

Policy di sicurezza Il firewall è un applicatore di regole, ed è valido solo quanto le regole che vengono configurate! Un firewall malconfigurato sarà inefficace o addirittura dannoso Prima di configurare il firewall, serve una specifica ad alto livello della policy (politica) di sicurezza per la Intranet Policy di default deny : tutto viene bloccato, tranne ciò che è autorizzato Nel seguito verranno illustrati alcuni casi di test su come configurare i firewall per alcune Intranet aziendali tipiche Impianti Informatici 5

Tassonomia dei tipi di firewall Firewall che operano a network layer Packet Filtering Stateful Packet Filtering (tra network e transport) Firewall che operano ad application layer Circuit level firewalls (tra transport ed application) Application proxy Impianti Informatici 6

Packet Filter Filtra i pacchetti soltanto sulla base delle informazioni nell header Indirizzo sorgente, indirizzo destinazione Porta sorgente, porta destinazione Tipo di protocollo Opzioni di protocollo Non si può tracciare la correlazione tra pacchetti in una trasmissione Non si possono nemmeno esaminare problemi a livello più alto ACL Impianti Informatici 7

Stateful (Dynamic) Packet Filtering Il tipo di regole è molto simile al precedente: sorgente, destinazione, porta, protocollo Si aggiunge la riproduzione della macchina a stati del TCP Benefici: Migliore espressività Ispezione avanzata, che può ricostruire intere sessioni Network Address Translation (NAT) Per nascondere gli indirizzi interni Deve tenere traccia delle connessioni: Possibili problemi di memoria Possibili problemi di performance Impianti Informatici 8

Vantaggi di firewall packet filter Più veloci ed efficienti delle altre tecnologie Versatili e adattabili Possono supportare praticamente qualsiasi protocollo in modo trasparente Possono consentire l ispezione ad application layer Il loro livello di sicurezza, se ben configurati, è perfettamente equivalente a quello di tecnologie ad application layer Impianti Informatici 9

Application Proxy Firewall Controlla che i dati siano validi anche a livello del protocollo applicativo Spesso non è del tutto trasparente all utente e/o alle applicazioni Richiede qualche modifica alle applicazioni, a parte eccezioni Richiede servizi proxy specifici per ogni protocollo applicativo Può effettuare autenticazione degli utenti e applicare politiche specifiche Viene spesso integrato con varie funzioni di filtraggio dei contenuti Problemi di scalabilità e di performance Impianti Informatici 10

Proxy e packet filter in cascata Internet Packet Filter internal network proxy Proxy Workstation Server Desktop computer Workstation Impianti Informatici 11

Proxy Firewall: vantaggi e svantaggi Vantaggi Logging Caching Autenticazione e autorizzazione Politiche basate su utenti/gruppi di utenti Mascheramento della struttura della rete (come NAT) Filtraggio su contenuti, su URL, ecc. Protezione per applicativi deboli Svantaggi Scalabilità problematica Servizi nuovi richiedono proxy nuovi Servizi custom richiedono proxy custom Modifiche sul client per il supporto Impianti Informatici 12

Architettura a due zone

Accesso alla LAN da Internet Nella maggioranza dei casi, le intranet aziendali presuppongono che la maggior parte degli utenti sia collocata all interno del firewall aziendale, e che quasi nessuna connessione giunga dall esterno Due problemi violano questo principio Utenti remoti che vogliono accedere a servizi pubblici dell azienda (web, FTP, invio di posta ) utenti remoti vogliono accedere alla rete aziendale attraverso Internet o una rete non sicura Esistono delle soluzioni per ciascuno dei problemi Architettura a due livelli della rete Reti private virtuali (VPN) Impianti Informatici 14

Architettura di intranet a due zone Creazione di una rete semipubblica tra intranet e Internet (Zona Demilitarizzata, DMZ) Idea di base: gli utenti esterni possono accedere alla DMZ (limitatamente ai servizi disponibili). Le risorse interne restano nella zona privata e non sono accessibili. Nella DMZ si ospitano i server pubblici (sito Web, server FTP, DNS, mailserver in ingresso...) che non erogano applicazioni critiche per l azienda Si usano due firewall dual-homed (o due router) per dividere le zone. In alternativa, un singolo firewall a tre vie (o più) La zona demilitarizzata è una zona ad altissimo rischio. Le comunicazioni in arrivo dalla DMZ vanno considerate inaffidabili quanto quelle Impianti Informatici 15 esterne.

Architettura a due zone intranet SMTP Server (intake) external Web server SMTP Server (out) IMAP internal Web server Server DB server... mobile users Ethernet 100 Mbps Ethernet 100 Mbps... trusted customers Internet External Firewall FTP server Internal Firewall HTTP proxy... internal users DMZ PRIVATE Impianti Informatici 16

Architettura a due zone (con firewall a tre vie) SMTP Server (intake) external Web server... Ethernet 100 Mbps DMZ mobile users... Internet Firewall a tre vie SMTP out + IMAP FTP server Int. Web server DB server trusted customers Ethernet 100 Mbps PRIVATE Proxy internal users Impianti Informatici 17

Accesso sicuro alle reti remote: VPN

Cos è una VPN Esigenze: 1. Comunicare da remoto con la rete aziendale, accedere a risorse interne, come se si fosse in ufficio 2. Collegare tra loro sedi periferiche senza spendere capitali in costose linee dedicate 3. Garantire confidenzialità ed integrità ai dati trasmessi su rete pubblica non sicura VPN, Virtual Private Network: ponte dati crittografato su rete pubblica Molteplici tecnologie realizzative, ma il concetto di base è sempre lo stesso Impianti Informatici 19

Architettura a due zone (con VPN) intranet SMTP Server (intake) external Web server SMTP Server (outgoing) internal Web server DB server... VPN users VPN Ethernet 100 Mbps Ethernet 100 Mbps. trusted customers Internet External Firewall FTP server Internal Firewall + VPN server HTTP proxy. internal users DMZ PRIVATE Impianti Informatici 20

Due politiche possibili per la VPN tutto il traffico va nel tunnel Moltiplicazione del traffico: una richiesta internet dal client entra nel tunnel, attraversa il firewall, passa per il NAT ed esce di nuovo verso internet Impatto su CPU del firewall/vpn server Singolo punto di controllo, applicazione di tutte le security policy corporate split tunnelling Traffico per la rete aziendale entra in VPN, traffico Internet direttamente verso l ISP Più efficiente, ma meno controlli Attaccando il computer tramite la connessione ad Internet si può compromettere la VPN Impianti Informatici 21