Che cos è un firewall? I firewall. I firewall. Progettazione di un FW. Considerazioni generale. Politiche di autorizzazione



Documenti analoghi
I firewall. I firewall

Firewall e IDS/IPS. Che cos è un firewall? Ingress vs. Egress firewall. M.Aime, A.Lioy - Politecnico di Torino ( ) 1

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

La sicurezza delle reti

Sicurezza delle reti 1

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza architetturale, firewall 11/04/2006

Ingress vs. Egress firewall

Che cos è un firewall? Firewall e IDS/IPS. Ingress vs. Egress firewall. Progettazione di un firewall. L indice della sicurezza

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Prof. Filippo Lanubile

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Elementi sull uso dei firewall

Crittografia e sicurezza delle reti. Firewall

Sicurezza applicata in rete

Firewall e IDS/IPS. Che cos è un firewall?

Che cos è un firewall? Firewall e IDS/IPS. Ingress vs. Egress firewall. Progettazione di un firewall. L indice della sicurezza

Dal protocollo IP ai livelli superiori

Firewall e Abilitazioni porte (Port Forwarding)

Introduzione alle applicazioni di rete

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Sicurezza dei calcolatori e delle reti

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Architetture e strumenti per la sicurezza informatica

Che cos è un firewall? Firewall e IDS/IPS

La sicurezza nel Web

Aspetti di sicurezza in Internet e Intranet. arcipelago

Modulo 8. Architetture per reti sicure Terminologia

Corso avanzato di Reti e sicurezza informatica

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Antonio Cianfrani. Extended Access Control List (ACL)

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Reti di Telecomunicazione Lezione 6

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Connessione di reti private ad Internet. Fulvio Risso

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Sicurezza nelle reti

IDS: Intrusion detection systems

Firewall. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.

Petra Internet Firewall Corso di Formazione

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Organizzazione della rete

Creare connessioni cifrate con stunnel

Programmazione modulare

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Gestione delle Reti di Telecomunicazioni

Approfondimento di Marco Mulas

Gestione degli indirizzi

Che cos è un firewall? Che cos è un firewall? Ingress vs. Egress firewall. Ingress vs. Egress firewall. Progettazione di un firewall

Router(config)# access-list access-list number {permit deny} {test-conditions}

Firewall e IDS/IPS. Che cos è un firewall?

Firewall e IDS/IPS. Che cos è un firewall? Ingress vs. Egress firewall. Firewall e IDS/IPS. (fw - nov'17)

Firewall applicativo per la protezione di portali intranet/extranet


Firewalls. Outline. Ing. Davide Ariu

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Progettare un Firewall

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

Che cos è un firewall? Firewall e IDS/IPS

Reti di calcolatori. Lezione del 25 giugno 2004

Firewall: concetti di base

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Maschere di sottorete a lunghezza variabile

Filtraggio del traffico IP in linux

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Firewall e IDS/IPS. Che cos è un firewall? Ingress vs. Egress firewall. M.Aime, A.Lioy - Politecnico di Torino ( ) 1

Access Control List (I parte)

Gestione degli indirizzi

PACKET FILTERING IPTABLES

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

Inizializzazione degli Host. BOOTP e DHCP

Indirizzamento privato e NAT

Simulazione seconda prova Sistemi e reti Marzo 2016

ACCESS LIST. Pietro Nicoletti

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Transmission Control Protocol

Cenni sulla Sicurezza in Ambienti Distribuiti

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

Protezione della propria rete

Transcript:

I firewall Antonio Lioy < lioy @ polito.it > Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di sicurezza Politecnico di Torino Dip. Automatica e Informatica rete a livello di sicurezza L1 rete a livello di sicurezza L2 ( L1 > L2 ) Progettazione di un FW Un firewall non si si compra, si si progetta (si comprano iisuoi componenti) si tratta di trovare il compromesso ottimale...... tra sicurezza e funzionalità... col minimo costo I TRE PRINCIPI INDEROGABILI DEI FIREWALL I. il FW deve essere l unico punto di contatto della rete interna con quella esterna II. solo il traffico autorizzato può attraversare il FW III. il FW deve essere un sistema altamente sicuro esso stesso D.Cheswick S.Bellovin Politiche di autorizzazione Tutto ciò che non è espressamente permesso, è vietato maggior sicurezza più difficile da gestire Tutto ciò che non è espressamente vietato, è permesso minor sicurezza (porte aperte) più facile da gestire Considerazioni generale gli oggetti grossi sono più difficili da verificare se un processo non è stato attivato, i suoi bachi non ci riguardano ognuno è colpevole finchè non si dimostra innocente grande NON è bello = configurazione minima un FW non è una macchina general-purpose (minimo del sw, no utenti) M.Aime, A.Lioy - Politecnico di Torino (1995-2001) 1

FW: elementi di base A quale livello si fanno i controlli? screening router ( choke ) router che filtra il traffico a livello IP bastion host sistema sicuro, con auditing application gateway ( proxy ) servizio che svolge il lavoro per conto di un applicativo, con controllo di accesso dual-homed gateway sistema con due connessioni di rete e routing disabilitato IP header TCP/UDP header application transport (TCP) network (IP) datalink data payload application gateway circuit gateway packet filter physical Screening router rete esterna Screening router usa il router per filtrare il traffico sia a livello IP che superiore non richiede hardware dedicato non necessita di proxy e quindi di modifiche agli applicativi facile, economico e... insicuro! Dual-homed gateway rete esterna GW Dual-homed gateway facile da realizzare richiede poco hardware possibile mascherare la rete interna scarsamente flessibile grosso sovraccarico di lavoro M.Aime, A.Lioy - Politecnico di Torino (1995-2001) 2

Screened host gateway Screened-host gateway rete esterna GW router: blocca i pacchetti da LAN a INET a meno che arrivino dal bastion host blocca i pacchetti da INET a LAN a meno che siano destinati al bastion host eccezione: protocolli abilitati direttamente bastion host: circuit/application level gateway per abilitare selettivamente dei servizi Screened-host gateway più caro da realizzare più flessibilità complicato da gestire: due sistemi invece di uno si può selettivamente allentare il controllo su certi servizi / host si possono mascherare solo gli host/protocolli che passano dal bastion (a meno che il router abbia funzionalità NAT) Screened subnet rete esterna GW DMZ Screened subnet DMZ (De-Militarized Zone) sulla rete esterna - oltre al gateway - ci possono essere più host (tipicamente i server): Web accesso remoto... si può configurare il routing in modo che la rete interna sia sconosciuta soluzione costosa Screened-subnet (versione 2) per motivi di costo e di semplicità di gestione spesso si omettono i router rete esterna GW rete interna DMZ M.Aime, A.Lioy - Politecnico di Torino (1995-2001) 3

Filtri sui router (I) Litigio tra FTP e firewall disabilitare i servizi che si originano all esterno esempio: solo TELNET verso INET problema: in FTP il trasferimento dati è iniziato dal server ICMP è utile (ping, traceroute) usato per denial-of-service occhio a REDIRECT FTP client 20 (S,TCP,21) put firewall (???) (C,TCP,20) FTP server 21 21 Passive FTP Filtri sui router (II) firewall UDP FTP client 20 (S,TCP,21) pasv (S,TCP,1040) file port(1040) FTP server 21 1040 sono datagrammi, non circuito virtuale RPC usa porte a caso meglio disabilitarlo tutto (tranne DNS) distinguere tra interfacce interne ed esterne attenzione al numero di regole ed al loro ordine: possono cambiare drasticamente le prestazioni Filtri sui router: un esempio ipotesi: tutta la posta della rete 130.193 trattata solo da 130.193.2.1 sintassi dei router CISCO: access-list 100 permit tcp 0.0.0.0 255.255.255.255 130.193.2.1 0.0.0.0 eq 25 access-list 101 deny tcp 0.0.0.0 255.255.255.255 130.193.0.0 0.0.255.255 eq 25 Bastion host - configurazione ci devono girare solo i processi indispensabili deve fare il log di tutte le attività log in rete su un sistema sicuro all interno disabilitare source routing disabilitare IP forwarding trappole per gli intrusi (es. non usare mai ls) M.Aime, A.Lioy - Politecnico di Torino (1995-2001) 4

Tecnologia dei Firewall controlli a livelli di rete diversi implicano tecnologie di firewall diverse: (Static) Packet Filter Stateful (Dynamic) Packet Filter Application-Level Gateway / Proxy Stateful Inspection Circuit-Level Gateway / Proxy Cutoff Proxy Packet filter (1) storicamente disponibile sui router pacchetti esaminati a livello rete (indirizzi IP, porte, protocollo) Packet filter (2) indipendente dalle applicazioni ottima scalabilità controlli poco precisi: più facile da fregare (es. IP spoofing) ottime prestazioni basso costo (disponibile su router e molti SO) arduo supportare servizi con porte allocate dinamicamente (es. FTP) configurazione complessa Packet filter & FTP due scelte possibili lasciare aperto tutto il range di porte non privilegiate (>1024) chiudere tutto il range costoso trade-off tra sicurezza e supporto applicativo!! FTP Client (S,TCP,21) pasv (S,TCP,1040) port(1040) FTP Server Stateful (dynamic) packet filter simile al packet filter ma state-aware informazioni di stato dal livello trasporto distingue le nuove connessioni da quelle già aperte tabelle di stato per le connessioni aperte pacchetti che corrispondono ad una riga della tabella sono accettati senza ulteriori controlli prestazioni migliori rispetto a packet filter supporto per SMP molte delle limitazioni proprie del packet filter Application-level gateway composto da una serie di proxy che esaminano il contenuto dei pacchetti a livello applicativo spesso richiede modifica dell applicativo client può opzionalmente effettuare il mascheramento / rinumerazione degli indirizzi IP interni nell ambito dei firewall, normalmente ha anche funzioni di autenticazione massima sicurezza!! (es. contro buffer overflow) M.Aime, A.Lioy - Politecnico di Torino (1995-2001) 5

Application-level gateway (1) regole più granulari e semplici rispetto a packet filter ogni applicazione richiede uno specifico proxy ritardo nel supporto per nuove applicazioni consumo risorse (molti processi) basse prestazioni (processi user-mode) supporto SMP può migliorare prestazioni rompe completamente il modello client/server server più protetti può autenticare i client mancanza di trasparenza per i client Application-level gateway (2) può esporre il SO del firewall ad attacchi che fare in presenza di metodi di sicurezza a livello applicativo (es. SSL)? varianti: transparent proxy meno intrusivo per i client strong application proxy solo comandi/dati permessi sono trasmessi è l unica configurazione giusta per un serio proxy applicativo Application-level gateway & FTP totale controllo della sessione applicativa control connection Application Space FTP Daemon Kernel Space control connection Stateful inspection (1) combina le caratteristiche di dynamic packet filter, circuit-level ed application-level gateway può esaminare info a tutti i livelli pacchetti analizzati contro bit pattern di riferimento client FTP data connection Firewall OS data connection server FTP Stateful inspection (2) FTP con Stateful Inspection (1) in pratica spesso usato come Stateful Packet Filter per l eccessivo overhead!!! a differenza di un proxy, Stateful Inspection è generalmente un processo single-threaded mantiene il modello client/server server meno protetti ma nessuna esposizione per il SO del firewall FTP Client (S,TCP,21) pasv (S,TCP,1040) port(1040) FTP Server Check State State Info M.Aime, A.Lioy - Politecnico di Torino (1995-2001) 6

FTP con Stateful Inspection (2) la sessione FTP è esaminata fino a livello applicativo quando il client manda un comando PORT, il numero di porta viene estratto e memorizzato quando viene aperto il canale dati, il firewall verifica che corrisponda ad una richiesta valida appena la sessione termina, la porta viene richiusa Circuit-level gateway (1) è un application-level proxy non application-aware crea un circuito tra client e server ma non ha nessuna comprensione dei dati in transito Circuit-level gateway (2) rompe il modello client/server per la durata della connessione server più protetti isola da tutti gli attacchi che riguardano l'handshake TCP isola da tutti gli attacchi che riguardano la frammentazione dei pacchetti IP può autenticare i client (ma allora richiede modifiche alle applicazioni) molte limitazioni proprie del packet filter rimangono SOCKS http://www.socks.nec.com è un proxy a livello trasporto (L4), ossia realizza un circuit-level gateway la parte server (sockd) gira su Unix i client devono essere modificati: standard: telnet, ftp, finger, whois per Unix e Windows (presto Mac) libreria per sviluppare propri client supporto anche commerciale: Netscape Navigator e IE SOCKS: funzionamento la libreria rimpiazza le funzioni standard per maneggiare i socket connect(), bind(), accept(),...... con funzioni che: aprono un canale col SOCKS server inviano version, IP:port, user il server: controlla la ACL apre il canale richiesto (col proprio IP) e lo congiunge con quello interno SOCKS: critiche non distingue la rete interna da quella esterna l autenticazione degli utenti è molto debole (si basa su identd o configurazione locale del client) supporta solo TCP soluzione = SOCKS v5 supporta anche UDP autenticazione forte crittografia M.Aime, A.Lioy - Politecnico di Torino (1995-2001) 7

Cutoff proxy (1) l estensione di un packet filter che fornisce parte delle feature offerte da un circuit-level proxy verifica dell handshake TCP controllo del sequence number può chiudere una connessione all apertura (es. per prevenire SYN flooding) può eventualmente autenticare i client Cutoff proxy (2) meno robusto di un circuit-level proxy mantiene il modello client/server qualche guadagno prestazionale rispetto ad un circuit-level proxy disponibile su packet filter high-end Architetture di firewall: quale scegliere? (1) in teoria, più alto il livello OSI a cui il firewall opera: più alto sarà il consumo di cicli macchina più alto sarà il livello di protezione che è in grado di offrire la realtà: Firewall customers once had a vote, and voted in favor of transparency, performance and convenience instead of security; nobody should be surprised by the results. (Marcus J. Ranum, the Grandfather of Firewalls, firewall wizard mailing list, Oct 2000) Architetture di firewall: quale scegliere? (2) la scelta migliore: non un singolo prodotto, ma un architettura di firewall robusta che supplisca alle carenze e eventuali vulnerabilità dei singoli dispositivi!!! per il singolo elemento richiedere se possibile il supporto ad architetture multiple: meglio poter scegliere che lasciar scegliere ad un vendor!! attenzione alle soluzioni che promettono di risolvere ogni vostro problema: forse si tratta di pubblicità IP tunnelling (VPN, Virtual Private Network) per creare un unica rete sicura a partire da due protette da firewall anche per singoli utenti FW1 rete1 Internet FW2 rete2 Firewall: prodotti commerciali tutti i maggiori produttori offrono un firewall tipicamente su UNIX, talvolta su Windows-NT (ma in questo caso gli cambiano lo stack di rete!) esiste il Firewall Toolkit (FWTK) gratis da TIS (www.tis.com) mattoncini base firewall-fai-da-te oppure IPchains / IPfilter sotto Linux M.Aime, A.Lioy - Politecnico di Torino (1995-2001) 8

IPchains IPchains: elaborazione dei pacchetti funziona su tutti i kernel Linux che supportano packet filtering (esiste il file /proc/net/ip_fwchains) opzioni di configurazione per abilitare il packet filtering sui kernel 2.1/2.2: CONFIG_FIREWALL=y CONFIG_IP_FIREWALL=y il comando ipchains permette di gestire le regole di filtraggio del traffico IP nel kernel c h e c k s u m deny input chain deny / reject accept d e m a s q e r a d e routing decision local process loopback interface (lo) forward chain deny / reject output chain deny / reject accept Regole IPchains: esempio ipchains P P input DENY ipchains A A input p p TCP s s <IP_tclient> -d -d <IP_tserver> 23 23 j j ACCEPT ipchains A A input p p TCP -d -d <IP_web_server> 80 80 j j ACCEPT ipchains A A input p p TCP -d -d <IP_mail_server> 25 25 j j ACCEPT ipchains b b A A forward s s <some_address> -j -j REJECT ipchains A A output d d 199.95.207.0/24 j j REJECT IP Filter (IPF) local firewall per un server Unix stateful (può riassemblare frammenti) stealth (come se il servizio non fosse attivo) accoppiabile con IDS log degli header (opzione: anche 128 byte di dati) include un modulo per funzionalità NAT: IPNAT homepage (coombs.anu.edu.au/~avalon/ip-filter.html) BSD licensed compatible packet filter PF (www.benzedrine.cx/pf.html) IPF howto (www.obfuscation.org/ipf) IPF - supporto multipiattaforma versione 3.4.19 BSD OpenBSD 2.0-2.9 FreeBSD 2.0.0-2.2.8 NetBSD 1.0-1.4 è il modulo firewall di default Solaris 2.3-2.8/Solaris-x86, SunOS 4.1.1-4.1.4 IRIX 6.2 HP-UX 11.00 Il mercato dei firewall fonte: IDC, agosto 98 classifica e fatturato (generato dai FW) CheckPoint 23 % 83 M$ Cisco 19 % 66 M$ Axent 7 % 26 M$ Network Assoc. 6 % 21 M$ Cyberguard 5 % 20 M$ M.Aime, A.Lioy - Politecnico di Torino (1995-2001) 9

CheckPoint: Firewall-1 FW-1: GUI firewall basato su packet-filter molto completo per Unix (Solaris, AIX, HP-UX) e Win-NT complesso da gestire nonostante una bella GUI: richiede buona conoscenza delle problematiche di rete e di sicurezza ottimo per esigenze raffinate manca di proxy applicativi (da implementare a parte) OPSEC alliance Stealth firewall firewall privo di un indirizzo di rete, così da non essere attaccabile direttamente intercetta i pacchetti fisicamente, mettendo la propria interfaccia di rete in modo promiscuo Configurazione hw/sw CPU con velocità media molta memoria dischi veloci schede di rete veloci bus veloce S.O. di cui si conoscano le debolezze rete esterna firewall stealth rete interna esempio: Pentium 75 PCI con NetBSD Valutazione dei firewall Fortified Networks Inc. vari organismi hanno fatto questo lavoro: NIST ( Keeping your site comfortably secure ) US Navy, NASA,... Fortified Networks NCSA sono disponibili linee guida esiste una certificazione dei firewall da parte di ICSA (ex NCSA) società di consulenza USA criteri di valutazione e catalogazione dei firewall: checklist gratuita (foglio elettronico) ma un po ridotta rispetto a quella completa http://www.fortified.com/fwcklist.htm 250 $ = checklist completa coi dati M.Aime, A.Lioy - Politecnico di Torino (1995-2001) 10

Certificazione ICSA International Computer Security Association (ex National Computer Security Association) ha sviluppato - su richiesta del FWPD (FW Product Developers consortium) - dei criteri di verifica dei requisiti varie versioni (29-feb-2000 = V3.0a) esamina i FW in una configurazione standard 34 produttori (45 FW) sono certificati http://www.icsa.net/ Configurazione standard ICSA: protocolli abilitati protocollo int est est int TELNET sì sì no FTP sì sì non passive-mode HTTP sì sì server specifico HTTPS sì sì server specifico SMTP sì sì server specifico DNS sì sì anche sul fw altri no no Configurazione standard ICSA: gestione del firewall accesso sicuro alla console mediante password accesso remoto dall esterno: autenticazione forte (es. OTP) canale crittografato accesso remoto dall interno: autenticazione mediante indirizzo IP canale in chiaro consentito l uso di socks e proxy Certificazione ICSA: test condotti nessuna funzione di gestione del FW o del S.O. può essere acquisita da un attaccante nessun protocollo non abilitato può passare meccanismi collaudati ed automatici per abbandonare un servizio sotto attacco resistenza ad attacchi DoS triviali si chiude in caso di DoS seri (anche in caso di crash del servizio) Gestione di un firewall manuale con politica di sicurezza della rete: regola n. X funzione richiesta richiedente e implementatore regola/e del firewall n. Y controllo (semi-)automatico periodico della corrispondenza tra politica e regole implementate dal firewall: dump + diff Intrusion Detection definizione: sistema per identificare individui che usano un computer o una rete senza autorizzazione esteso anche all identificazione di utenti autorizzati, ma che violano i loro privilegi ipotesi: il pattern di comportamento degli utenti non autorizzati si differenzia da quello degli utenti autorizzati M.Aime, A.Lioy - Politecnico di Torino (1995-2001) 11

Intrusion Detection System (IDS) caratteristiche comportamentali IDS passivi: basati sull uso di checksum crittografiche (es. tripwire) IDS attivi: monitoraggio ed analisi attiva di traffico dati, sequenze, azioni confrontate su una serie di parametri che superata una soglia determinano la reazione del sistema caratteristiche topologiche IDS host based IDS network based Componenti di un network-based IDS sensor controlla traffico e log individuando pattern sospetti attiva i security event rilevanti interagisce con il sistema (ACLs, TCP reset,... ) director coordina i sensor gestisce il security database IDS message system consente la comunicazione sicura ed affidabile tra i componenti dell IDS Architettura di un IDS Honey pot IDS director Internet web server DMZ DMZ (host) sensor(s) honey pot (attacchi esterni) Decoy DMZ rete esterna (net) sensor FW (host) sensor(s) rete interna (net) sensor(s) Internal network honey pot (attacchi interni) trusted host M.Aime, A.Lioy - Politecnico di Torino (1995-2001) 12