NETWORK SECURITY. Seminario. gianluca.vadruccio@cryptonet.it. Sommario



Documenti analoghi
La sicurezza delle reti

Elementi sull uso dei firewall

Sicurezza applicata in rete

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sicurezza architetturale, firewall 11/04/2006

Aspetti di sicurezza in Internet e Intranet. arcipelago

Sicurezza in Internet. Criteri di sicurezza. Firewall

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE Capitolo 3 Ethernet ad alta velocità 33

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Sicurezza in Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Firewall applicativo per la protezione di portali intranet/extranet

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Prof. Filippo Lanubile

Lo scenario: la definizione di Internet

Architetture e strumenti per la sicurezza informatica

La sicurezza nelle reti di calcolatori

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

IDS: Intrusion detection systems

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

Sicurezza delle reti 1

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Tecnologie Informatiche. security. Rete Aziendale Sicura

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Dal protocollo IP ai livelli superiori

Connessione in rete: sicurezza informatica e riservatezza

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Indice. Prefazione. Presentazione XIII. Autori

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Allegato Tecnico. Progetto di Analisi della Sicurezza

Man-in-the-middle su reti LAN

Replica di Active Directory. Orazio Battaglia

Prof. Mario Cannataro Ing. Giuseppe Pirrò

PROF. Filippo CAPUANI. Accesso Remoto

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

Indice. Prefazione XIII

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Reti di Calcolatori. Il software

Introduzione alla rete Internet

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

MyFRITZ!, Dynamic DNS e Accesso Remoto

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

penetration test (ipotesi di sviluppo)

Configurazione WAN (accesso internet)

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Introduzione alla rete Internet

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Guida di Pro PC Secure

StarShell. IPSec. StarShell

Transmission Control Protocol

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Maschere di sottorete a lunghezza variabile

Firewall. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

FTP. Appunti a cura del prof. ing. Mario Catalano

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Wireless Network Esercitazioni. Alessandro Villani

Protocolli di Comunicazione

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

Indirizzamento privato e NAT

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

TITLE Sistemi Operativi 1

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Network Services Location Manager. Guida per amministratori di rete

System & Network Integrator. Rap 3 : suite di Identity & Access Management

Esercitazione 2 Certificati

Riccardo Paterna

Software di gestione della stampante

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Differenziazione dei prodotti per rispondere a tutte le esigenze

/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

Transcript:

NETWORK SECURITY Seminario Gianluca Vadruccio Security Project Manager gianluca.vadruccio@cryptonet.it Giugno 2001 Sommario 1 - ATTACCHI INFORMATICI Classificazione degli attacchi Azioni di Hacking e Penetration Test Vulnerabilita' di rete Vulnerabilita' di sistema Vulnerabilita' del software 2 - DIFESA e SICUREZZA INFORMATICA Sicurezza a livello rete: SWITCH e VLAN, ROUTER e HSRP, ADVANCED ROUTING Sicurezza a livello sistema: FW, IDS, VPN Crittografia a chiave pubblica Sicurezza a livello applicativo: PKI e CERTIFICATI DIGITALI 1

1 ATTACCHI INFORMATICI Prima parte: Cosa si rischia? Dati Statistici Origine degli attacchi Perdite economiche Andamento del mercato 2

Origine degli attacchi Attacchi piu gettonati 3

Perdite economiche Perdite economiche dovute ad attacchi: $ 377,828,700 nel 2000 $ 265,589,940 nel 1999 $ 120,240,180 nei 3 anni precedenti il 1999 Di cui: $ 151,230,100 per furto di informazioni private $ 92,935,500 per frodi finanziarie [Dati CSI (Computer Security Institute) Computer Crime and Security Survey 12 Marzo 2001] Andamento Rispetto al 1999: - 25,3% di dichiarazioni di furto + 30% di perdite economiche I dati sono falsati dal fatto che la maggior parte delle compagnie tendono a non denunciare gli attacchi! Pubblicità negativa! Vantaggio ai concorrenti! Orgoglio! Si preferisce il rimedio fatto in casa [Dati CSI (Computer Security Institute) Computer Crime and Security Survey 12 Marzo 2001] 4

Esempio 1: NetBus E un tentativo di accesso non autorizzato. NetBus, come NetBus Pro, sono programmi backdoor che abilitano un utente remoto a prendere possesso della macchina dove il NetBus server e installato Backdoor.exe HACKER commands TARGET NetBus-Server Comandi per ridirigere il TCP output, cancellare files, shutdown windows, etc Esempio 2: IP Half Scan E un indice di pre-attacco Offre la possibilita ad un Hacker di determinare quali servizi sono in funzione su un determinato host. (1)SYN (3)ACK/RST HACKER Connection Established (4) TARGET Host 5

Attacchi Generalità Obiettivi e Mezzi Classificazione Politica di Sicurezza Attacchi: Chi attacca Chi? Per gioco/scherzo Organizzazioni Competitor Attacks Nemici Proteste e/o Mosse Politiche Criminalità e/o Scopi Terroristici Chiunque Competitor 6

Attacchi: Obiettivo Danneggiare Modificare Ottenere l accesso ponte per un altro sistema Ottenere permessi maggiori PENETRARE IN UN SISTEMA Ottenere un account Ottenere informazioni riservate Ostacolare un servizio Attacchi: Mezzi Servizi non disabilitati Permessi e regole poco restrittive Errori di configurazione Debolezze intrinseche di TCP/IP SFRUTTANDO Leggerezze nelle procedure e/o nell amministrazione Gestione da remoto e non da console Password di root e/o di account banali Bugs di SO, programmi e servizi 7

Attacchi: Classificazione (1) Denial Of Service: compromettere/dannegiare un servizio. Solitamente consiste in un sovraccaricamento di parti critiche del sistema. Unauthorized Access Attemps: comprende tutti quei tentativi di leggere/modificare/eseguire file per i quali non si ha il permesso oppure cercare di acquisire più diritti (ad esempio administrator) di quelli che si hanno. Attacchi: Classificazione (2) Pre-Attack Probe: Minaccia che cerca di reperire le maggiori informazioni possibili sul sistema e la sua struttura, in modo tale da poter studiare un futuro attacco sfruttando le sue vulnerabilità. Suspicious Activity: Traffico di rete che si discosta in maniera significativa dal comportamento usuale e che potrebbe essere sintomo di esecuzione di atti indesiderati. Protocol Decodes: Responsabili della decodifica o della richiesta di informazioni riservate. 8

Attacchi: Classificazione (3) Distributed Attacks: " Gli Hackers acquisiscono il controllo di un gruppo di macchine e le sfruttano per attaccare le altre " Controllo non sequenziale ad esempio nei port scan Perche? " accelerano gli attacchi " e piu difficoltoso rilevarli Denial of Service Richieste TARGET LAND Loop FLOODING Chargen Echo Syn Ping SMURF Pacchetto verso un IP di broadcast Risposte Broadcast MAIL Posta enorme Tante mail PING OF DEATH Ping enorme DISK FULL ftp put 9

Unauthorized Access Attemps FTP arg Richieste di login TARGET URL HTTP-IIS-2e 2e al posto di. FIREWALL Contenuto Server IP Hijacking Intromissione tramite ISN IP Fragmentation Bypass del FW TARGET Comunicazione Pre-Attack Probe Port Scanning HTTP-CGI Analisi direttorio cgi Vulnerabilità e Servizi TARGET Bachi e Servizi Attaccabili Verifica esistenza utente Informazioni utente E-MAIL VRFY E-MAIL EXPN vrfy server 25 expn server 25 Portmapper Program Dump Programmi RPC esistenti 10

Suspicious Activity Pacchetto con errato protocollo Richiesta remota di lettura dei registry TARGET Source Routing Opzione di pacchetto usata per tenere traccia del routing seguito HTTP Shell Se ci sono interpreti shell nel direttorio cgi-bin una particolare richiesta http può far eseguire comandi IP Duplicate Solo una macchina può spedire pacchetti con un certo IP Protocol Decodes Finger User FTP get-put FTP password FTP user Eventuali finger presenti TARGET File trasferiti e Account/Password di una connessione Permesso esecuzione di ulteriori comandi HTTP Authentication FTP Site Log di username/password usate per l autenticazione su un Web Server 11

Distributed Attacks HACKER CLIENT CLIENT Zombie Zombie Zombie Zombie Zombie VICTIM Altri attacchi: Trojan Horse Sostituzione (da parte di chi attacca o dell inconsapevole utente stesso) di un file associato ad un comando (i.e. un file.exe) con un altro file, che esegue delle operazioni aggiuntive rispetto a quelle originali TARGET File.exe Attacco Solito comportamento 12

Altri attacchi: Backdoor Tecnica utilizzata per ottenere una via di accesso al sistema che non passi per l account dell amministratore. L hacker riesce quindi a disporre dei privilegi dell amministratore del sistema senza necessariamente collegarsi ed autenticarsi Lock Intruder TARGET Root Administrator Altri attacchi: Sniffing Utilizzata dagli hacker per risalire alla password di un utente e ad altre informazioni riservate. Sfrutta la debolezza intrinseca di alcune applicazioni e servizi TCP/IP, che fanno viaggiare in chiaro i pacchetti relativi ad un intera sessione REQUISITO adattatore di rete in modalità Promiscua TOOL DISPONIBILI tcpdump, tcpshow iptrace, ipformat, etherfind Unico mezzo di difesa: CRITTOGRAFIA 13

Altri attacchi: Guessing Attack Permette di ottenere la password di un utente che dispone di un account su di una stazione di lavoro Scoprire la password attraverso stringhe candidate TARGET MEZZI dizionari termini correlati all utente regole di produzione LOGGING METODI Brute Force Attack: prova esaustiva Cracking Attack: matching fra gli hash dei termini Unico mezzo di difesa: CONTROLLO PASSWORD DEBOLI Altri attacchi: Spoofing(1) Camuffare una entità di rete (pacchetto TCP/IP, postazione, programma, indirizzo IP,...) ritenuta untrusted in un altra entità, ritenuta dallo stesso sistema trusted Inserimento con modifica del proprio IP, fingendo quindi di essere A A HACKER IP Address Spoofing Attack B TARGET 14

Altri attacchi: Spoofing(2) Camuffare una entità di rete (pacchetto TCP/IP, postazione, programma, indirizzo IP,...) ritenuta untrusted in un altra entità, ritenuta dallo stesso sistema trusted ISN A HACKER Inviando dei pacchetti caratterizzati da una corretta sequenza di SN, ci si inserisce nella comunicazione B Sequence Number Attack TARGET Altri attacchi: Spoofing(3) Camuffare una entità di rete (pacchetto TCP/IP, postazione, programma, indirizzo IP,...) ritenuta untrusted in un altra entità, ritenuta dallo stesso sistema trusted A Inserimento su sessione telnet HACKER Invio di pacchetti cammuffati contenenti i comandi desiderati. L utente B vedrà comparire sul terminale delle sequenze di caratteri non digitati B Session Hijacking Attack TARGET 15

Top Ten Computer Threats External Attacks Internet Email Intellectual Property Router FW Sensitive Email Sendmail Email Server TearDrop DoS Unix Server Generic Server DMZ NT Server FireWall Misconfigured RootKit Sniffing statd GetAdmin LAN File Share Internal Attacks LAN Necessità di una Politica di sicurezza Consiste in un insieme di regole con cui affrontare la protezione del sistema Risorse da proteggere, modalità e tecniche di protezione e livello di criticita associato Diritti di accesso associati ad ogni risorsa una volta superata la fase di autenticazione LE REGOLE DEVONO STABILIRE Persone responsabili del mantenimento della sicurezza del sistema Modalita di accesso alle risorse protette 16

Meccanismi di protezione Meccanismi e Sistemi di Autenticazione e di Autorizzazione (PKI - PMI) Firewall IDS - VLAN TCP Wrapper: sostituto iniziale di un demone User Name: ------ Password: ***** Password e One-Time password Tunnelling e VPN Crittografia Penetration Test Obiettivi Metodologia Strumenti 17

Obiettivi: che cosa ha in mente chi esegue un PT Sottrarre informazioni Sniffing Danneggiare un servizio Eseguire DoS In/Out di files Cracking Crashing Ostacolare operazioni Diventare Root o Administrator Ottenere permessi maggiori Trovare vulnerabilità Penetrare nel sistema Ottenere un account valido www, nslookup, users, mailing lists Metodologia di Firewall Testing Collezione di informazioni indirette (1) SCAN TEST Non rilevabili Scanning Collezione di informazioni dirette Spesso rilevabili (2) PENETRATION TEST Attacks Attacco dall esterno Rilevabili, a volte per danno subito Scanning e Configuration Attacco dall interno Spesso rilevabili se presente IDS 18

Mezzi: con cosa eseguire il PT Tools di scan automatici Grande esperienza e conoscenza Programmi e script di hacking Intuito ed elevate capacità Architettura Internet Penetration Testing ROUTER FW Target LAN DMZ 19

Azione di Pre-Attacco Ottenimento permesso Pre-Attacco Pianificazione Attacco Collezione del maggior numero di informazioni 1. Modalità indiretta: informazioni pubbliche Web, FTP anonymous Indirizzi e-mail non mascherati: svelano server della posta e account Banner di alcuni servizi Messaggi delle mailing-list, chat e news Comandi: nslookup, traceroute, ping,... Log e Report 2. Modalità diretta: vero e proprio attacco che può quindi essere rilevato da un buon IDS Probe di una rete Raccolta di Informazioni Host Scan e Port Scan Determinazione delle vulnerabilità Verifiche Manuali 20

Scan Test Deduzione del maggior numero di informazioni riguardante la configurazione HW, SW e di rete della stazione firewall SCAN TEST Dati della Stazione Informazioni HW e SW Dati della Rete Stazione: IP, Host Name... Rete: Classe della rete IP, informazioni di routing Servizi: elenco di quelli abilitati... FIREWALL Dati Ricevuti Stato dell arte degli attacchi esistenti Vulnerabilità Elenco completo delle potenziali vulnerabilità della stazione esaminata Penetration Test Sottoporre il firewall ad una serie significativa di attacchi, finalizzati all intrusione nelle stazioni che compongono il firewall stesso e progettati sulla base delle informazioni dello Scan Test Vulnerabilità Elenco delle vulnerabilità provenienti dalla precedente fase di SCAN TEST PENETRATION TEST Attacchi discreti e finalizzati LOG Notifica della avvenuta intrusione FIREWALL 21

Host Scan e Port Scan nmap strobe netcat ping Host attivi e Porte attive IP Port Lista di Host Lista di Porte ( IP) Determinazione delle Vulnerabilità ISS Nessus Satan Indagine di eventuali vulnerabilità attraverso tools automatici Saint IP Elenco delle vulnerabilità 22

Verifiche manuali Web/Ftp SMTP Authentication Router/FW Esperienza Know-how Verifiche e probe manuali Bachi noti Rete Penetration Testing Vulnerabilità del Sistema Quando Verificare Nuove vulnerabilità Nuove versioni SW Cambiamento IP Nuovo Hardware Nuovo Software Cambiamento Policy Studio e nuovo PT 23

Le vulnerabilita di rete di sistema di software Vulnerabilita di rete Nessun progetto di corretto instradamento dei pacchetti Routing dinamici: RIP e OSPF Mancanza di ACL per i segmenti di rete Assenza di Controllo sulle porte switch Nessun meccanismo di Alta affidabilita e Load Balancing Pericolosita di Flooding/Spoofing VLAN e Spanning Tree 24

Vulnerabilita di sistema Scorrette politiche/regole sui firewall e sui sistemi di autenticazione Assenza di un sistema di accesso alle zone critiche mediante VPN Mancanza di un sistema IDS come seconda linea di difesa Nessun controllo/auditing su password e azioni Mancanza di crittografia dei canali e di autenticazione dei sistemi Assenza di una Security Policy Vulnerabilita di software Configurazioni errate Buffer overflow Allocazione di tipi differenti di variabili Errata deallocazione di memoria Assenza di controllo sulle operazioni e sui puntatori Cicli infiniti Compatibilita /Interoperabilita Easter eggs 25

26

2 DIFESA E SICUREZZA INFORMATICA Seconda parte: Come ci si difende? Le tecnologie Application Integrity User Integrity Data Integrity System Integrity Network Integrity Authorization VPD Users/Group SSO Authentication Token e SmartCard Encryption Hashing Digital Signature Virus Intrusion Auditing Prevention Detection Firewall VPN Router Virtual LAN R i s k A s s e s s m e n t R i s k A n a l y s i s C C e I T S E C 27

Sicurezza a livello rete Switch e VLAN Router e HSRP Progettazione di reti avanzate Dispositivi attuali 28

Dispositivi del futuro Funzionamento HUB Frame Flusso Dati Frame Flusso Dati Frame Flusso Dati Frame Flusso Dati 29

Banda condivisa Banda dedicata 30

Funzionamento SWITCH Packet Frame Packet Frame Frame in Memoria CRC Check Filtering Database Assegnamento Porta FilteringDB completo 31

Port Secure Configurare, in modo permanente, per ogni porta dello switch l indirizzo di mac della scheda di rete ad esso associato Limitare ad 1 il numero di indirizzi acquisibili per la sola interfaccia Stabilire l azione da prendere in caso di violazione del mac-address Link Aggregation SWITCH 1 SWITCH 2 100 Mbps 100 Mbps 100 Mbps 100 Mbps Canale Virtuale a 400 Mbps User Priority: canali con diversa banda e stazioni prioritarie sui canali piu veloci HA: riconfigurazione dinamica in caso di fault LB: solo statico => partiziono le stazioni sui canali (il dinamico non e possibile per standard: riordino pacchetti non permesso!) (IEEE 802.3ad) 32

Broadcast Storm A B SW1 SW2 C Ambiente: accensione dei dispositivi e C che invia un pacchetto ad A SW1 ha la tabella di switching vuota e quindi fa un flood sulle due porte rimanenti Il pacchetto arriva ad A ma anche ad SW2 che si comporta esattamente come SW1 (flood sulle porte) Si innesca il ciclo segnato in rosso Siamo a livello 2 quindi non esiste il check sul TTL dei pacchetti!!! MAC Address Instability A B SW1 SW2 C Ambiente: C invia un pacchetto a B SW1 ha le due possibilita di smistamento del pacchetto segnate in rosso SW1 e SW2 non sono dei router, per cui non hanno configurazioni di costo sui PATH o altre tecniche decisionali B riceve due pacchetti identici con lo stesso SN La tabella di switching di SW1 contiene due porte linkate allo stesso mac address 33

Problema delle maglie Spanning Tree Protocol (STP) IEEE 802.1D Protocollo standard utilizzato dagli switch per evitare loop all interno di una rete 2 Ogni porta a regime può trovarsi nello stato di forwarding o di blocking Un qualsiasi cambio nella topologia della rete provoca uno scambio di informazioni (STP) 34

Esempio di Spanning Tree Protocol (STP) Cosa risolvono le VLAN Partizionamento logico del livello 2 Limitano il traffico di broadcast Con il Trunk posso estendere le VLAN all intera rete Security? Aggiunta di un TAG alla trama (4 byte): la trama passa da 1518 byte a 1522 byte (frame Baby Giant) ISL (Cisco) 802.1Q (standard IEEE) Il routing e comunque affidato al livello 3 35

Appartenenza alle VLAN L appartenenza di una stazione ad una VLAN puo essere statica per porta (unico tipo di VLAN standard, mobilita bassa) dinamica per indirizzo MAC (grande mobilita ) per protocollo per indirizzo di livello3 per indirizzo multicast policy-based (per applicazione, per utente ) Una stazione puo appartenere ad una o piu VLANs Scheda VLAN-aware (supporto del VLAN-tagging): tipica dei server, generalmente multi-vlan Scheda VLAN-unaware (non supporta il VLAN-tagging): tipica delle stazioni, generalmente single-vlan Trunking (1) Soprattutto a livello di dorsale 36

Funzionamento ROUTER Packet Frame Frame in Memoria CRC Check Packet Frame Routing Table ACL Da Frame a Packet Decisioni di Routing Decisioni di Security Da Packet a Frame Packet Dentro un layer 3 switch A, B, C: default gateway rispettivamente delle VLAN #1, #2 e #3 37

Load Balancing a livello 3 Qual e il default gateway? Ogni stazione ha uno ed un solo default gateway Se si guasta il default gateway scelto => stazioni bloccate Soluzioni: VRRP (RFC 2338), HSRP (proprietario Cisco, RFC 2281) Hot Standby Routing Protocol Consente al router di assumere le funzioni di un altro router appartenente allo stesso gruppo (HA) Monitor continuo dei router per verificarne lo stato Meccanismo di stand-by è del tutto trasparente al client Le stazioni vedono un solo DG (Ip virtuale e MAC virtuale) Il router attivo si prende carico di effettuare il FW dei pacchetti In caso di fault del pimo router quello in standby si fa carico di smistare il traffico 38

HSRP: la soluzione Rete di livello 2 39

Rete di livello 3 Piccola Rete di Campus 40

Livello 2 o Livello 3? Livello 2 PRO: elevata velocita semplicita di gestione basso costo CONTRO: bassa scalabilita basso livello di sicurezza tempi di convergenza: 30sec Se si aggiungono le VLAN: aumenta la sicurezza aumenta il costo diminuisca la semplicita Livello 3 PRO: alta scalabilita alto livello di sicurezza tempi di convergenza: 2sec CONTRO: velocita limitata complessita di gestione alto costo Se ho un layer 3 switch: aumenta la velocita diminuisce il costo Per le reti di Campus: UTILIZZO COMBINATO La dorsale della rete Backbone di livello 3 se si vuole separare i domini di broadcast e fare filtering fra palazzi 41

Sicurezza a livello sistema FireWall Virtual Private Network (VPN) Intrusion Detection System (IDS) Firewall: funzionalita Protegge la rete da intrusioni non volute Nasconde la rete Autentica utenti/macchine e filtra i servizi Difende da attacchi di tipo DoS, Spoofing, relaying Implementa un Proxy applicativo 42

Semplice Firewall Internet DMZ Public Servers FireWall-1 Management Server and Firewall Module FireWall-1 GUI Client Corporate Site Le regole 43

Sistema Firewall semplice Internet Public Servers DMZ Human Resources Network FireWall-1 Secure Server Corporate Site SAP Server Sistema Firewall complesso Finance Sales & Marketing Public Servers E-mail World Wide Web File Transfer Customers Partners IT Internet Gateway Corporate Network Internet Mobile User Remote Site Virtual Private Network 44

Autenticazione Finance Sales & Marketing Public Server digital certificate + smartcards IT FireWall-1 Internet IP address and port User ID> Willy Loman Passcode> 921 abcde 325943 PIN + SecurID Alta affidabilita Corporate Intranet Primary FireWall-1 Gateway Secondary FireWall-1 Gateway Internet Dynamic Synchronization 45

Attacchi interni Internet Outside Intruders FW Inside Intruders DMZ LAN IDS: funzionalita Aiuta a prevenire gli attacchi ad un singolo computer o ad un sistema di computer. Raccoglie le informazioni da una molteplicita di sistemi e sorgenti della rete. Analizza le informazioni raccolte per individuare eventuali problemi di sicurezza. In alcuni casi permette all utente di specificare in tempo reale le risposte agli attacchi. 46

IDS: politiche Una Security Policy definisce cosa è permesso/vietato in un sistema Proibitive:tutto ciò che non è espressamente permesso è vietato (generalmente, i FW) Permessi Permissive: tutto ciò non è espressamente vietato è permesso (generalmente, gli IDS) Divieti IDS: classificazione Qualsiasi insieme di azioni che tentano di compromettere l integrità, la confidenzialità e la disponibilità delle risorse di un sistema Misuse intrusion: attacchi a punti ben definiti del sistema. Rilevabili dall identificazione di certe azioni eseguite su certi oggetti. Anomaly intrusion: basati sull osservazione di comportamenti deviati rispetto al normale. Rilevabili dall analisi del profilo originale con quelli che vengono costruiti dal monitoring. Data Source Based: basati su azioni di audit del sistema 47

Network Sensor OS Sensor Internet Sistema IDS Network Sensor OS Sensor FW CONSOLE Router DMZ Network Sensor OS Sensor LAN-1 Network Sensor OS Sensor LAN-2 IDS: secure mode Network Sensor OS Sensor Internet Network Sensor OS Sensor FW DMZ Network Sensor OS Sensor CONSOLE Router LAN-1 Network Sensor OS Sensor LAN-2 48

IDS: stealth mode Network Sensor OS Sensor Internet Network Sensor OS Sensor FW DMZ Network Sensor OS Sensor CONSOLE H U B Router LAN-1 Network Sensor OS Sensor LAN-2 VPN: funzionalita Confidenzialita : cifratura del canale e tunnelling Autenticazione strong Accesso Remoto Branch Office (IntraNet) Partner (ExtraNet) 49

Standard IPSec All applications are tunnelled Application TCP/UDP IP IPSec IP Ethernet/PPP 4 2 Unsecured network 1 IKE (formerly ISAKMP/Oakley) ESP/AH 3 Application TCP/UDP IP IPSec IP Ethernet/PPP Internet Remote Access Corporate LAN Branch office LAN Alcatel 713x Secure VPN Gateway INTERNET Alcatel 713x Secure VPN Gateway Partners, customers and suppliers Internet POP Mobile users Alcatel Secure VPN Client Alcatel 713x Secure VPN Gateway Secure Unsecure 50

RAS Remote Access Corporate LAN RAS Server RAS Server Branch office LAN Alcatel 713x Secure VPN Gateway SWITCHED LAN Alcatel 713x Secure VPN Gateway RAS Server Partners, customers and suppliers Mobile users Alcatel Secure VPN Client Alcatel 713x Secure VPN Gateway Secure Unsecure Secure Intranet Branch office Corporate LAN INTERNET or CDN Alcatel 713x Secure VPN Gateways Alcatel 713x Secure VPN Gateway AlcatelSecure VPN Management Suite Branch office Alcatel 713x Secure VPN Gateways Secure Unsecure 51

Secure Extranet Partner Corporate LAN INTERNET or CDN Alcatel 713x Secure VPN Gateways Alcatel 713x Secure VPN Gateway AlcatelSecure VPN Management Suite Supplier Alcatel Secure VPN Clients Secure Unsecure Secure VPN Groups Engineering VPN group User A Engineering subnet User A Engineering subnet Finance VPN group User B Finance subnet User B Internet VPN gateway Finance subnet Inventory VPN group User B User C Inventory subnet User C Inventory subnet 52

Redundant Connectivity National bank Alcatel Secure VPN Management suite Regional office of National Bank Cluster of Alcatel 713x Secure VPN Gateways Frame relay Cluster of Alcatel 713x Secure VPN Gateways Alcatel 713x Secure VPN Gateway ISDN backup Alcatel 713x Secure VPN Gateway Secure Unsecure Crittografia a chiave pubblica Chiave simmetrica e chiave pubblica Caratteristiche degli algoritmi Cifratura e firma digitale 53

Security Requirements Problem Confidentiality Access Control Integrity Authentication Non-Repudiation Definition Privacy of Data Authorisation to access data Data has not been subsequently modified Person / object is genuine Proof that transaction was authorised (e.g. originator cannot deny an instruction) Security Mechanisms Problem Confidentiality Access Control Integrity Authentication Non-Repudiation Solution Mechanism Encryption Encryption Message Digest Digital signature Digital signature with timestamping 54

Symmetric Key Encryption Shared Key Key Key Cleartext ENCRYPTION Ciphertext DECRYPTION Original Cleartext Alice Bob Algorithm Algorithm Symmetric Characteristics High speed Suitable for bulk encryption of data Key management is very challenging Makes symmetric algorithms impractical for large-scale deployment when not integrated with public-key technology 55

Public Key Encryption Public Key Private Key Cleartext Bob s Public Key ENCRYPTION Ciphertext Bob s Private Key DECRYPTION Original Cleartext Alice Bob Algorithm Algorithm Public-key Characteristics Slower than symmetric cryptosystems Not suitable for bulk encryption operation Transparent key management is possible Public keys are circulated in certificate format to ensure integrity and authenticity Private keys may be securely delivered to and stored in the user profile Digital signature is possible 56

The Result - A Hybrid Approach Encrypt the data using symmetric cryptography: Very fast encryption and decryption Encrypt the symmetric key using public-key cryptography: Large key size provides excellent security Automatic Key Management Combining Symmetric and Public Key Cryptography ENCRYPTION Directory of Public Keys Alice Hi Bob CAST RSA = Confidentiality + Access Control *?r8=ik rr#@ 57

Combining Symmetric and Public Key Cryptography DECRYPTION Pri. Key RSA Bob Hi Bob CAST *?r8=ik rr#@ Digital Signature Combining Hash Functions and Public Key Cryptography Use hash functions to produce digital fingerprint of data (Message Digest). Use public key encryption to protect digital fingerprint. Result = Digital Signature 58

Hash Functions Hash functions are applied to a message to produce a hash result The hash result may be thought of as a digital fingerprint Hash Functions are used along with public-key cryptography to perform digital signature File Hash function (e.g. SHA-1) = Hash Value (Digital Fingerprint) Combining Hash Functions and Public Key Cryptography The security requirements for a good cryptographic checksum algorithm are: Must be a one way function. Must be sensitive to single bit change. Must be... SHA-1 Alice Pri. Key T%*l)8khj DSA Orig. Hash The security requirements for a good cryptographic checksum algorithm are: Must be a one way function. Must be sensitive to single bit change. Must be... T%*l)8khj Encrypted Hash Pub. Key = Integrity + Authentication 59

Combining Hash Functions and Public Key Cryptography Bob Fresh Hash T%*l)8khj SHA-1 The security requirements for a good cryptographic checksum algorithm are: Must be a one way function. Must be sensitive to single bit change. Must be... Compare T%*l)8khj Orig. Hash T%*l)8khj DSA 2 Sicurezza a livello applicativo Certificati X.509 Public Key Infrastructure (PKI) 60

What is in an X509 certificate? Subject DN: cn=bob Smith, o=acme, c=us Serial #: 8391037 Start:1/5/97 1:02 End:7/5/98 1:02 CRL:cn=CRL2, o=acme, c=us SubjectAltName: IP, DNS, email Key: CA DN: o=acme, c=us Unique name of owner Unique serial number Period of validity Revocation information Alternate Subject identifiers Public key CA s digital signature on the certificate Name of issuing CA What is in a CRL? DN: cn=crl2, o=acme, c=us Start: 1/5/97 1:02 End: 1/6/97 1:02 Revoked: 191231 123832 923756 CA DN: o=acme, c=us Unique name of CRL Period of validity Serial numbers of revoked certificates Name of issuing CA CA s digital signature on the CRL 61

Protecting Certificates Certificate Hash Function (e.g. SHA-1) = Hash Value The CA creates a hash value using the selected certificate hash function Hash Value = CA Signing Private Key The CA s signing private key is used to encrypt the hash value Verifying Certificates Certificate Hash function (e.g. SHA-1) = Fresh Hash Entrust/Engine runs the same hash function on the certificate to produce a fresh hash value Verification Public Key? = The original hash value is decrypted using the CA verification public key contained in the user profile The original hash and the fresh hash are compared. If they are equal, the CA signature is deemed to be valid, and the certificate has integrity and authenticity 62

Verifying Certificates The certificate must be evaluated: The CA name must be the distinguished name of the CA Directory Entry The time and date are checked to ensure that Bob is using Alice s certificate during its validity period The owner name must be Alice s distinguished name The CA digital signature is represented by the encrypted hash value. The CA digital signature must be verified All certificates contain a certificate serial number and a crldistributionpoint. These are used to check the revocation status of the certificate Owner: Alice Jones : Encryption public key Issued By: CA Name Issue & expiration dates Certificate Serial Number crldistributionpoint CA Timestamping What s PKI? Certification Authority Cross-certification Non Repudiation Support Key Backup & Key Recovery Certificate Repository Applications Software Automatic Key Update & Key Histories Certificates revocation 63

Applicazioni sicure Web E-mail Secure Desktop E-forms Digital Sign PKI E-Trading Home Banking VPN WAP E-Commerce SingleSignOn 64