Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r.



Documenti analoghi
Requisiti di controllo dei fornitori esterni

IDS: Intrusion detection systems

Sicurezza informatica in azienda: solo un problema di costi?

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Protezione della propria rete

Progetto di Information Security

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

KLEIS A.I. SECURITY SUITE

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Architetture e strumenti per la sicurezza informatica

Firewall applicativo per la protezione di portali intranet/extranet

Vulnerabilità di un Sistema Informativo

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

PROFILO FORMATIVO Profilo professionale e percorso formativo

Gestione della Sicurezza Informatica

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Obiettivi generali del revisore

Esperienze di analisi del rischio in proggeti di Information Security

VULNERABILITY ASSESSMENT E PENETRATION TEST

Altre misure di sicurezza

Politica per la Sicurezza

Base di dati e sistemi informativi

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Virus informatici Approfondimenti tecnici per giuristi

Generazione Automatica di Asserzioni da Modelli di Specifica

Allegato 2 Modello offerta tecnica

Identità e autenticazione

Troppe Informazioni = Poca Sicurezza?

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

SISTEMA DI LOG MANAGEMENT

Sicurezza dei sistemi e delle reti Introduzione

SICUREZZA INFORMATICA

Besnate, 24 Ottobre Oltre il Firewall.

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Bollettino VA-IT A

Una minaccia dovuta all uso dell SNMP su WLAN

Sicurezza Informatica e Digital Forensics

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Bollettino VA-IT A

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Strategie e Operatività nei processi di backup e restore

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg matricola 2012LU1072

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

V.I.S.A. VoiP Infrastructure Security Assessment

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Protezione. Protezione. Protezione. Obiettivi della protezione

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena

La Metodologia adottata nel Corso

Via Convento Aguzzano Orzinuovi (BS) Tel: Fax:

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Sicurezza Reti: Problematiche

La Rete Unitaria delle P.A.:

Dott. Alessandro Rodolfi. Università degli Studi di Milano

VALUTAZIONE DEL LIVELLO DI SICUREZZA

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO

5.1.1 Politica per la sicurezza delle informazioni

Vulnerability scanning

Prof. Filippo Lanubile

Organizzazione degli archivi

PIANO DI TUTELA DELLE ACQUE DELLA SICILIA (di cui all'art. 121 del Decreto Legislativo 3 aprile 2006, n 152)

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Protezione del Kernel Tramite Macchine Virtuali

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Ciclo di vita dimensionale

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

Early Warning. Bollettino VA-IT A

PREMESSA GENERALE Abbiamo deciso di svolgere, per sommi capi, tutti gli argomenti che si potevano affrontare rispondendo alla traccia proposta.

Che cosa è un VIRUS?

Considerazioni sui server

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

Indice. Prefazione. Presentazione XIII. Autori

KLEIS WEB APPLICATION FIREWALL

Sistemi Informativi e Sistemi ERP

La sicurezza delle reti

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

A cura di Giorgio Mezzasalma

Transcript:

Network Hardening Università degli Studi di Pisa Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Applicata Stage svolto presso BK s.r.l Tutor Accademico Candidato Tutor Aziendale Prof. Fabrizio Baiardi Fabrizio Sciarra Polo Universitario G. Marconi La Spezia

Il processo di Hardening del Network Introduzione (1) Un ente privato o pubblico è e sarà sempre più dipendente: Dal suo sistema informativo. Dal sistema informativo dei partners. Dai sistemi informatici che li interconnettono. Il dato e la disponibilità dei servizi sono i beni principali: I dati possono essere: Personali sensibili (convinzioni religiose, opinioni politiche, etc...) Informatici (progetti software, informazioni di vario genere, etc...) I tempi di risposta alle richieste degli utenti devono essere brevi.

Il processo di Hardening del Network Introduzione (2) Sicurezza Informatica La Sicurezza Informatica è caratterizzata da: Segretezza/Confidenzialità: le informazioni possono essere lette solo da chi ne ha diritto. Integrità: le informazioni possono essere modificate solo da chi ne ha diritto. Disponibilità: una risorsa deve essere disponibile quando richiesta. Non Ripudio: un utente che provoca un danno NON deve essere nella condizione di poter negare le sue colpe.

Il processo di Hardening del Network (1) Il processo di Hardening del Network Security Implementation Security Management Si applica una metodologia per delineare un piano di messa in sicurezza del network opportunamente efficace ed adeguato alla realtà aziendale considerata. Si distinguono 3 step principali: 1. Valutazione della Sicurezza. 2. Security Implementation Implementazione delle Contromisure. 3. Security Management Gestione della Sicurezza.

Il processo di Hardening del Network (2) Il processo di Hardening del Network Security Implementation Security Management Valutazione della Sicurezza comprende: Identificazione degli Asset. Identificazione delle Vulnerabilità. Identificazione delle Minacce. Identificazione degli Attacchi. Gestione del Rischio: Analisi del rischio: Analisi delle vulnerabilità, attacchi, minacce ed impatti. Controllo del rischio: Identificazione delle contromisure. Identificazione del rischio residuo accettabile.

Il processo di Hardening del Network (3) Il processo di Hardening del Network Security Implementation Security Management Security Implementation Implementazione delle Contromisure comprende: Identificazione ed implementazione dell'architettura di rete adeguata. Implementazione degli strumenti idonei per le policy di sicurezza da applicare. Implementazione degli strumenti per l'auditing/presidio. Implementazione degli strumenti adeguati all'esecuzione dei servizi.

Il processo di Hardening del Network (4) Il processo di Hardening del Network Security Implementation Security Management Security Management Gestione della Sicurezza comprende: Controlli periodici ed interventi adattivi/perfettivi finalizzati alla verifica e mantenimento nel tempo delle misure di sicurezza applicate. Gestione/Controllo degli strumenti impiegati. Test e valutazione dello stato di sicurezza della rete.

Identificazione degli Asset Network Hardening Identificazione degli Asset Identificazione delle Vulnerabilità Identificazione delle Minacce Un Asset (letteralmente risorsa ) è un bene aziendale, materiale o immateriale, che deve essere adeguatamente protetto da minacce che possono comprometterlo. Gli asset considerati sono: Server DNS, MAIL e WEB. Informazioni contenute in un DB. Questi asset comprendono un insieme di risorse da proteggere: Capacità operativa. Immagine aziendale. Dati e informazioni.

Identificazione delle Vulnerabilità (1) Identificazione degli Asset Identificazione delle Vulnerabilità Identificazione delle Minacce Una vulnerabilità è un errore che genera ripercussioni sulla sicurezza. Esistono diversi tipi di vulnerabilità: Vulnerabilità dei componenti informatici: Vulnerabilità di Sistemi/Applicazioni. Vulerabilità dei Protocolli. Vulnerabilità strutturali: Vulnerabilità legate alle architetture di rete. Vulnerabilità organizzativo/procedurali: Vulnerabilità procedurale. Vulnerabilità organizzativa.

Identificazione degli Asset Identificazione delle Vulnerabilità Identificazione delle Minacce Identificazione delle Vulnerabilità (2) Vulnerabilità dei componenti informatici Vulnerabilità di Sistemi/Applicazioni: Vulnerabilità del Software: Overflow: buffer overflow, stack overflow e heap overflow. Format String: vulnerabilità delle format function (fprintf, printf, sprintf, etc...) Errori di configurazione: configurazioni poco robuste e/o inadeguate, ad esempio utenze non protette. Vulnerabilità dei Protocolli: Debolezze di progettazione: permettono attacchi di tipo Spoofing, Hijacking e Sniffing. Errori implementativi dello stack di rete: permettono attacchi di tipo DoS/DDoS.

Identificazione degli Asset Identificazione delle Vulnerabilità Identificazione delle Minacce Identificazione delle Vulnerabilità (3) Vulnerabilità dei componenti informatici 4 stati di una vulnerabilità: 1. Si conosce l'esistenza di una vulnerabilità. 2. Si conosce l'esistenza di una vulnerabilità e di un attacco che la sfrutta. 3. Si conosce l'esistenza di una vulnerabilità e di una patch che la elimina. 4. Si conosce l'esistenza di una vulnerabilità, di un attacco che la sfrutta e di una patch che la elimina. I sistemi sono attaccati anche quando lo stato della vulnerabilità è il quarto. In questo caso si ha una Vulnerabilità Organizzativa.

Identificazione degli Asset Identificazione delle Vulnerabilità Identificazione delle Minacce Identificazione delle Vulnerabilità (4) Vulnerabilità organizzativo/procedurali Vulnerabilità Organizzativa: debolezza dovuta a ritardi nell'esecuzione di interventi aziendali, ad esempio l'applicazione tempestiva di una patch. Vulnerabilità Organizzativa Pericolosità di una Vulnerabilità sconosciuta scoperta attacco noto patch applicazione patch Vulnerabilità Procedurale: debolezza logica nell'eseguire determinate operazioni all'interno dell'azienda come, ad esempio, installazione di software o patch di dubbia provenienza ed esecuzione errata della manutenzione.

Identificazione delle Minacce Identificazione degli Asset Identificazione delle Vulnerabilità Identificazione delle Minacce Una minaccia è un'azione potenziale, accidentale o delibrata, che può portare alla violazione di uno o più obiettivi di sicurezza causando un danno. Le minacce si classificano in base a: Origine: ambientale/naturale, umana. Intenzione: minacce di tipo deliberato o accidentale. Risorse compromesse: hardware, informazioni, dati, capacità operativa, etc... Si possono combinare le 3 categorie per ottenere una valutazione più efficace. Nello specifico consideriamo minacce di tipo deliberato quali intrusioni all'interno del Network.

Identificazione degli Attacchi (1) Identificazione delle Minacce Identificazione degli Attacchi Identificazione delle Contromisure Gli attaccanti possono compromettere: Dati e informazioni. Continuità del servizio. Un attacco è costituito da diverse fasi: 1. Mascheramento: l'attaccante nasconde la propria reale ubicazione. 2. Raccolta di informazioni: si identificano i servizi e gli OS utilizzati per individuare vulnerabilità (port scanning). 3. Attacco: si esegue un programma che sfrutti una vulnerabilità (exploit) o, se non è disponibile, si adottano strategie alternative di difficoltà crescente. 4. Pulizia e controllo del sistema: si cancellano le tracce dell'intrusione e si installano strumenti per il controllo remoto (rootkit).

Identificazione degli Attacchi (2) Identificazione delle Minacce Identificazione degli Attacchi Identificazione delle Contromisure Attacchi automatizzabili: Si utilizzano exploit, cioè programmi che permettono di eseguire codice arbitrario sfruttando una vulnerabilità del software. Worm come Slammer e CodeRed eseguono attacchi completamente automatizzati. Gli attacchi sono semplificati e aumenta il numero di potenziali attaccanti. La pericolosità di una Vulnerabilità dipende soprattutto da questi attacchi. Attacchi NON automatizzabili: NON esiste un exploit da utilizzare. Gli attacchi sono sensibilmente meno pericolosi poichè le strategie da applicare richiedono risorse e competenze specifiche.

Identificazione degli Attacchi (3) Identificazione delle Minacce Identificazione degli Attacchi Identificazione delle Contromisure Alcuni attacchi: Redirezione dell'esecuzione: exploit che sfruttano Buffer/Stack/Heap Overflow per eseguire codice arbitrario. Sniffing: accesso illecito in lettura ad informazioni trasmesse/ricevute (si utilizzano tecniche di Spoofing e Hjiacking). Insertion Attack: alterazione di richieste/messaggi su una connessione stabilita da terzi (si utilizzano tecniche di Spoofing e Hjiacking). Smurf/Flood: DoS/DDoS (i.e. saturazione delle risorse). Password Cracking: Attacchi basati sul dizionario: si prova un insieme di password comuni. Attacchi di tipo brute force: si provano sistematicamente tutte le possibili password. ARP e DNS Cache Poisoning: avvelenamento delle cache tables.

Identificazione delle Contromisure Identificazione delle Minacce Identificazione degli Attacchi Identificazione delle Contromisure Per ogni vulnerabilità esiste almeno una contromisura che può essere di tipo: Fisico: accessi blindati, canalizzazioni dei cavi di rete, etc... Organizzativo/Procedurale: gestione delle password, sistemi di backup, etc... Tecnico informatico: Contromisure per garantire il controllo e l'analisi del traffico di rete. Contromisure per garantire identificazione e autenticazione. Contromisure per garantire il controllo degli accessi. Contromisure per garantire l'affidabilità e continuità del servizio. Contromisure per garantire l'audit (registrazione degli eventi). Contromisure per garantire l'accountability (assegnare responsabilità). Contromisure per garantire lo scambio dati sicuro.

Security Implementation Architettura di rete Controllo e analisi del traffico Controllo degli accessi Auditing/Presidio Architettura di rete e Controllo e analisi del traffico Attività svolta Architettura di rete a più livelli di controllo e analisi del traffico. Firewall Hardware multipli permettono di: Definire modalità specifiche di accesso ai servizi forniti. Realizzare un sistema di alerting distribuito. Separare e controllare le relazioni trust fra le macchine. Realizzare un sistema di analisi del traffico ridondante. Modulare il traffico di rete. Livelli multipli di DMZ permettono di: Definire diversi livelli di criticità per dati ed informazioni. Configurare i servizi adottando soluzioni alternative (i.e. split e reverse proxy).

Controllo degli accessi Attività svolta Security Implementation Architettura di rete Controllo e analisi del traffico Controllo degli accessi Auditing/Presidio Un sistema per il controllo degli accessi coinvolge una tripla <agenti, risorse, permessi_agenti_su_risorse> Il controllo degli accessi è implementato a 3 livelli differenti: 1. Livello di rete: Politiche di accesso in base al MAC address. 2. Livello di Host: Sistemi RBAC (Grsecurity) per regolamentare l'accesso alle risorse. Chroot Jail per limitare la visibilità del filesystem. 3. Livello Applicazione/Servizi: Patch a livello del Kernel Linux (PAX/Grsecurity) per regolamentare l'accesso in memoria dei processi: NOEXEC e ASLR (Address Space Layout Randomization).

Auditing/Presidio (1) Attività svolta Security Implementation Architettura di rete Controllo e analisi del traffico Controllo degli accessi Auditing/Presidio Gli IDS sono stati affiancati ai firewall per ottenere proprietà di difesa e allarme. Gli IDS agiscono a differenti livelli: NIDS (Network Intrusion Detection System): livello di rete. Shim IDS: analizzano il traffico di rete a livello di un singolo host. HIDS (Host IDS Filesystem Checker): verificano l'integrità del filesystem. Gli HIDS sono stati utilizzati in prevalenza per identificare i rootkit non LKM e per l'analisi post intrusione, mentre gli Shim IDS per rilevare i tentativi di testare le vulnerabilità della rete.

Auditing/Presidio (2) Attività svolta Security Implementation Architettura di rete Controllo e analisi del traffico Controllo degli accessi Auditing/Presidio Logging ridondante: Le informazioni sul traffico di rete sono registrate su più firewall hardware. Sui firewall hardware non sono eseguiti servizi. La compromissione delle macchine in DMZ non comporta un'interruzione dell'audit. Sono implementati controlli a livello dei log (data audit) per catturare la registrazione di eventi anomali come il kill inaspettato dei processi o tentativi di login falliti.

Possibili sviluppi e studi futuri Sistemi di Log Correlation per migliorare l'efficienza degli IDS e di eventuali sistemi di IPS. Ulteriori approfondimenti sui sistemi di controllo per gli accessi nei sistemi Linux (MAC, RBAC).

FINE Network Hardening FINE Grazie per l'attenzione!