Sicurezza delle reti 1

Documenti analoghi
Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti 1. Lezione XIII: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. 2011/12

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1. Lezione XIV: Single sign-on sul web. Il SSO sul web. OpenID. Mattia Monga. a.a. 2015/16

Elementi di Sicurezza e Privatezza Lezione 17 Sicurezza Web cont d

Avviso. Elementi di Sicurezza e Privatezza Lezione 13 Web Security (5) Secure BGP e DNSsec. Chiara Braghin. Oggi pomeriggio, in aula magna

Sicurezza delle reti 1

BGP HiJacking. Giuseppe Augiero. Come dirottare il traffico della Big Internet (ovvero Alice e Bob non sono al sicuro)

Sicurezza dei sistemi e delle reti 1

Elementi di Sicurezza e Privatezza Lezione 18 Protocolli di rete e vulnerabilità. Chiara Braghin

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Giuseppe Augiero. BGP HiJacking. ovvero Alice e Bob non sono al sicuro

Collegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A.

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica

Sicurezza delle reti. Monga. Sicurezza delle reti. Monga. 1 Un eavesdropper può osservare il traffico: anche quando è

Sicurezza delle reti 1

(Domain Name System) DNS (Domain Name System)

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

RETI DI CALCOLATORI II

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti

Configurazione delle interfacce di rete

Sicurezza delle reti 1

Sicurezza delle reti. Monga. Polimorfismo degli attacchi. Generatori di signature Hamsa. Cifratura. Sicurezza delle reti. Monga.

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

vulnerabilità delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Difesa perimetrale di una rete

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Laurea in INFORMATICA

Reti di calcolatori. Lezione del 10 giugno 2004

Evoluzione del livello di rete

vulnerabilità delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Parte II: Reti di calcolatori Lezione 15

17. Indirizzamento Multicast (IGMP)

Reti di calcolatori. Lezione del 18 giugno 2004

Routing IP. IP routing

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Sicurezza ai vari livelli

Prova intermedia del 31/10/2014 Prova intermedia del 21/11/2014 Note Valutazione (/10) Note PC

Se due computer sono sulla stessa rete Sappiamo come possono fare per scambiarsi datagram Usano gli indirizzi fisici

Sicurezza dei sistemi e delle reti 1

Architettura di Reti

RETI DI CALCOLATORI II

Sistemi operativi e reti 1

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

Autore: Bandiera Roberto 2016

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Nomi e indirizzi di rete: Domain Name System. Prof. Franco Callegati

Reti Informatiche Edizione N

Lezione n.8 LPR- Informatica Applicata

ESERCIZI SVOLTI. Eserczio

Reti di Calcolatori IL LIVELLO RETE

Sistemi Operativi 1. Mattia Monga. a.a. 2012/13. Dip. di Informatica Università degli Studi di Milano, Italia

Introduzione alla rete Internet

RPSL e rpsltool. Configurazione automatica delle sessioni BGP. Marco d Itri Comitato Tecnico di TOP-IX - 22 novembre 2006.

Reti di calcolatori. Lezione del 17 giugno 2004

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Indirizzamento IP. Politecnico di Milano Facoltà di Ingegneria dell Informazione

CORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete

Sicurezza delle reti 1. Lezione XXI: Anonimato in rete. Inosservabilità. Anonimato. Mattia Monga. a.a. 2012/13

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

(parte 2) DHCP e NAT

Introduzione alla rete Internet

Web caching. Corso di Applicazioni Telematiche. A.A Lezione n.3 - parte I Prof. Roberto Canonico

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

RETI DI CALCOLATORI. Domande di riepilogo Quarta Esercitazione. Quali sono le differenze tra Bridge, Router e Gateway?

Software per l individuazione dei malfunzionamenti di rete

Reti di Calcolatori:

Laboratorio di Reti Locali e Geografiche

Indirizzamento in IPv4 (parte II)

Elementi sull uso dei firewall

INDIRIZZI IP SUBNETTING

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Introduzione alla rete Internet

La sicurezza delle reti

Universita di Milano - Polo di Crema Novembre Spoofing. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1

Reti Informatiche Edizione N

Instradamento per servizi di tipo circuito virtuale. Dr. S. Greco Polito,

Instradamento. Fondamenti di Informatica

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

Sicurezza delle reti. Monga TLS/SSL. A livello di trasporto. Sicurezza perimetrale

Il routing in Internet Exterior Gateway Protocols

20. DNS: Il Domain Name System

/30 AS 200. Aggregate Only /30

Il protocollo IP A.A. 2006/2007. Alessandro Botticelli

Programmazione in Rete

- Dispensa VI - RETI DI CALCOLATORI

La sicurezza nelle reti di calcolatori

Introduzione alla rete Internet

Manuale Utente Impostazione router Tele-assistenza

Transcript:

1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/. Derivato con permesso da 2010 M. Cremonini. 1

356 Lezione XVII: l DNS

357 Risoluzione di una query 1 Si vuole risolvere www.example.com 2 Richiesta al server DNS configurato 3 Il DNS esamina se è risolvibile localmente o se la query è ricorsiva: in questo caso consulta l elenco dei root server che conosce 4 Il root DNS non conosce l indirizzo, ma risponde con un record di tipo NS corrispondente ai Global Top Level Domain (gtld) server di.com 5 si ripete fin quando si ottiene il ns autorevole (authoritative) per example.com

358 Risoluzione da http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html L utente chiede la risoluzione di www.unixwiz.net al DNS del proprio ISP (dnsr1.sbcglobal.net)

358 Risoluzione da http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html 13 root server A.ROOT-SERVERS.NET. IN A 198.41.0.4 B.ROOT-SERVERS.NET. IN A 192.228.79.201 C.ROOT-SERVERS.NET. IN A 192.33.4.12... M.ROOT-SERVERS.NET. IN A 202.12.27.33 e i name server di.net /* Authority section */ NET. IN NS A.GTLD-SERVERS.NET. IN NS B.GTLD-SERVERS.NET. IN NS C.GTLD-SERVERS.NET.... IN NS M.GTLD-SERVERS.NET. /* Additional section - "glue" records */ A.GTLD-SERVERS.net. IN A 192.5.6.30 B.GTLD-SERVERS.net. IN A 192.33.14.30 C.GTLD-SERVERS.net. IN A 192.26.92.30... M.GTLD-SERVERS.net. IN A 192.55.83.30

358 Risoluzione da http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html

358 Risoluzione da http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html

358 Risoluzione da http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html Il numero IP cercato è 8.7.25.94. Questo dato può essere conservato (per un tempo pari al TTL) in una cache locale del name server ricorsivo per rendere piú efficiente il processo.

359 Fragilità del sistema Il sistema è estremamente efficiente e piuttosto resistente ai guasti, ma nella versione originaria non prevede nessuna tecnica di autenticazione e integrità delle informazioni.

360 Fragilità del sistema Il name server x di unixwiz.net potrebbe ospitare le associazioni per i nomi della zona bancaditalia.com, anche se nessun gtld ne delegherebbe la risoluzione a x Un attacco possibile è l avvelenamento della cache (cache )

361 Cache Un attaccante riesce ad alterare la cache di un DNS ricorsivo, che pertanto restituisce un associazione scorretta. Come fa il DNS ricorsivo ad autenticare la risposta che riceve da ns.unixwiz.net?

362 Cache 1 La risposta deve arrivare con la stessa porta UDP sorgente della richiesta. altrimenti viene scartata 2 La sezione Question coincide con quella della richiesta 3 Il query ID corrisponde a quello della richiesta 4 La risposta contiene dati riguardanti nodi nella zona (non bancaditalia.com per esempio) Se l attaccante riesce a prevedere questi dati, può alterare la cache

363 Come indovinare il Query ID? Spesso è semplicemente un contatore, quindi basta intercettare il traffico di richieste lecite

364 Caso semplice Se la porta UDP utilizzata è sempre la stessa (cosí in molte implementazioni) l attacco è semplice

365 Caso semplice Ovviamente non funziona se il nome è già nella cache. Le chance dell attaccante sono minori se il dns authoritative è piú vicino al dns vittima.

366 Difesa La difesa principale è la randomizzazione del query ID Con ID sequenziali l attaccante prova una ventina di ID Con ID random (su 16 bit) occorre provare 64K (prima che il dns authoritative risponda)

367 L attacco di Dan Kaminsky L idea di base è la stessa, ma amplia l impatto falsificando il dns authoritative stesso. L attaccante ne allestisce uno proprio, che però normalmente non riceverebbe richieste.

368 Chance dell attacco Con la randomizzazione dei query ID sembra difficile fare le 64K prove necessarie in tempo utile (prima che arrivi la vera risposta). Ma nella versione Kaminsky l attaccante genera tanti nomi casuali (p.es. www12345678.bankofsteve.com).

369 Chance dell attacco Anche se riesce a fare solo poche (50?) risposte finte prima di essere superato dal vero authoritative, può comunque ripetere questo tentativo tante volte con nomi diversi: ogni tentativo ha probabilità 50 di riuscita 65536 Con 100 tentativi: 7,3%, con 1000: 53,4%, con 10000: 99,9% Un possibile miglioramento si ha randomizzando anche la porta UDP. Se la porta è random su 65535 ci vogliono almeno 60 10 6 tentativi. (MS DNS server sceglie fra 2500 porte, quindi in realtà bastano 2,3 10 6 )

370 Riassumendo Il protocollo DNS non prevede autenticazioni nelle query l associazione query/risposta si basa sul numero di porta se le porte sono prevedibili, si possono facilmente avvelenare le cache dei DNS

371 è uno standard retro-compatibile che aggiunge autenticazione e controllo d integrità alle query DNS. Prima versione 1997, rivisto nel 2005 e nel 2008.

372 È considerato un elemento fondamentale nelle strategie globali della cosiddetta trusted Internet In realtà la sua adozione langue: Complessità delle configurazioni Aumento del traffico Perplessità di una parte della comunità sull efficacia Nel 2009 risultavano 274 domini firmati su circa 80 000 000 di.com

373, punti fondamentali Il concetto fondamentale è che le risposte dei DNS authoritative sono firmate digitalmente La chiave pubblica di una zona viene distribuita dalla zona gerarchicamente superiore (la chiave pubblica di.net è distribuita da un root server, ecc.) C è la possibilità di avere risposte di non esistenza ( Authenticated denial of existence )

374 Complicazioni Il deployment è reso complicato soprattutto dall esigenza di ruotare le firme che scadono (di solito ogni 30 giorni), per evitare replay attack.

375 Limiti di Secondo D. J. Bernstein, autore di djbdns e di una proposta alternativa (DNSCurve), è mal progettato: L assunzione di base è che non è pensabile usare la crittografia in ogni pacchetto, per ragioni di efficienza. Non c è crittografia dei dati (solo integrità) Le firme sono precalcolate (e quindi occorre ruotare le chiavi per limitare i replay) Tutti i tool per la modifica dei dati DNS devono essere signature aware Non c è protezione contro DoS

376 Ulteriori pericoli Bernstein identifica anche vulnerabilità di 1 Ogni pacchetto di risposta DNS è firmato: se i dati sono alterati andrebbe scartato So che i dati potrebbero essere falsi, ma non ho comunque i dati veri (denial of service) Di fatto, al momento la maggior parte dei server non lo fa

377 Ulteriori pericoli 2 Vengono firmate solo le associazioni di cui un ns è authoritative: i glue record rimangono falsificabili 3 Il protocollo permette l amplificazione di DDos (una query di 78 byte si può trasformare in una risposta da 3113 byte)

378 Riassumendo è un protocollo che cerca di rendere sicura la risoluzione forte pressione per l adozione richiede una complessa gestione delle chiavi non risolve tutti i problemi

379 L infrastruttura di Internet Internet è una di locali. Il routing a livello globale, però è gestito fra Autonomous System (AS), insiemi di locali con un autonomia amministrativa. In un AS valgono routing policy specifiche, non necessariamente concordate con gli altri Il routing fra AS è affidato a protocolli particolari.

380 Il Border Gateway Protocol è un protocollo usato per il routing fra AS path vector: l instradamento è fatto conoscendo una serie di path le decisioni non sono prese con riferimento alle distanze, ma a politiche di routing Testo di riferimento: A. Wong, A. Yeung, Network Infrastructure Security, Springer

381 Concetti di I nodi indirizzabili da un AS sono quelli con un determinato prefisso Un AS path è la lista degli AS da attraversare per raggiungere un nodo con un dato prefisso 1 Un AS A annuncia (UPDATE) ai vicini quali prefissi x sa indirizzare (A x) 2 Il vicino B annuncia (B A x) 3 Chi riceve un path che contiene sè stesso non lo riannuncia 4 I path contengono anche attributi utilizzabili nelle policy

382 Le comunicazioni fra AS avvengono tramite una connessione TCP (porta 179). I principali pericoli sono: Alterazione dei dati di routing (subverted link) Router maligni (subverted router)

383 Attacchi esterni Dai subverted link ci si può difendere con un infrastruttura a chiavi asimmetriche (non presente nel protocollo di base). Come al solito, la gestione delle PKI è complessa, ma molto efficace. (Non difende dall interruzione del collegamento, naturalmente)

384 Attacchi interni Un router maligno, per: compromissione spoofing (se non c è PKI) mal configurato

385 di Senza opportune precauzioni (estensioni PKI), : non prevede autenticazione della sorgente, né integrità dei messaggi non c è controllo sull ownership dei prefissi non c è controllo sulle informazioni di path

386 Controlli di coerenza A volte è possibile rilevare un incoerenza nelle informazioni di routing non sono necessariamente dovute a compromissioni quasi mai si riesce a determinare l informazione corretta se l attaccante conosce la topologia della rete, generalmente può produrre informazioni false, ma coerenti

387 Riassumendo Il protocollo per il routing fra AS È un protocollo path vector che permette di fare routing in base a policy complesse (non solo secondo la distanza ) Nella versione base non prevede garanzie di sicurezza

388 Obiettivi degli attacchi La falsificazione delle informazioni di routing può servire per Redirezione del traffico Instabilità del routing Black hole

389 Hijacking attaccante D Fa finta di controllare il prefisso di A Se AS 50 preferisce i path corti, D ha successo nella redirezione D potrebbe anche attribuirsi i prefissi di AS 20

390 aggregation Quando piú prefissi condividono un certo numero di bit è conveniente aggregarli 10.42.2.0/24 e 10.42.3.0/24 condividono i primi 23 bit aggregati in 10.42.2.0/23 (o 10.42.3.0/23) permettono di accorciare i path allo scopo si usa un AS set

De-aggregation attaccante D AS 50 riceve da AS 40 una rotta piú specifica Il traffico passa per D D potrebbe anche attribuirsi il prefisso 1.2.3.0/24 391

392 Route flapping A livello Internet è perfettamente normale avere una topologia estremamente dinamica: permette di scartare e annunciare nuove rotte con facilità. link flapping un link viene disattivato e poi riattivato (normale) Se succede spesso però, crea instabilità nella rete perché gli instradamenti sono in continua variazione route damping la riattivazione di una rotta viene accettata con tempi crescentemente piú lunghi

393 attaccante D AS 50 si convince che il link è flapping AS 10 diventa irraggiungibile da AS 50 a causa del damping

394 La contromisura piú semplice è l attivazione di filtri ingress e egress che scartano i path relativi a prefissi imprevisti Internet Routing Registry (IRR) (http://www.irr.net)

395 Versioni sicure di Ci sono diverse evoluzioni sicure di S-: PKI e IPsec Secure Origin (Cisco): PKI, nuovi messaggi IRV: indipendente dal protocollo (non solo ), basta un livello di trasporto sicuro

396 Riassumendo Il protocollo senza precauzioni è vulnerabile