Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala



Documenti analoghi
StarShell. IPSec. StarShell

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Sicurezza delle reti e dei calcolatori

Problemi legati alla sicurezza e soluzioni

Sicurezza a livello IP: IPsec e le reti private virtuali

La sicurezza nelle reti di calcolatori

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Reti private virtuali (VPN) con tecnologia IPsec

Gestione delle Reti di Telecomunicazioni

La sicurezza delle reti

Programmazione in Rete

Reti di Telecomunicazione Lezione 8

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Reti di Calcolatori. Il software

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Secure socket layer (SSL) Transport layer security (TLS)

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Approfondimento di Marco Mulas

Sicurezza nelle reti IP

VIRTUAL PRIVATE NETWORK

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

La sicurezza nel Web

PROF. Filippo CAPUANI. Accesso Remoto

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Il routing in Internet Exterior Gateway Protocols

Installazione di una rete privata virtuale (VPN) con Windows 2000

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I


Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Reti di Telecomunicazione Lezione 6

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Firewall e Abilitazioni porte (Port Forwarding)

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

Sicurezza architetturale, firewall 11/04/2006

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Connessione di reti private ad Internet. Fulvio Risso

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione

Contesto: Peer to Peer

La sicurezza nelle comunicazioni Internet

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Sommario. Introduzione alla Sicurezza Web

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

RETI DI CALCOLATORI. Crittografia. La crittografia

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Reti di calcolatori. Lezione del 10 giugno 2004

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Prof. Filippo Lanubile

VPN CIRCUITI VIRTUALI

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2

Transmission Control Protocol

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Connessione in rete: sicurezza informatica e riservatezza

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Informatica per la comunicazione" - lezione 13 -

Multi-Protocol Label Switching (MPLS)

Reti di calcolatori. Lezione del 25 giugno 2004

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

Access Control List (I parte)

Sicurezza nelle reti IP. L architettura IPsec

Sicurezza in Internet

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Allegato 3 Sistema per l interscambio dei dati (SID)

IpSec è una proposta IETF per fare sicurezza al livello IP RFC 2041, 2042, 2046, 2048

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Petra VPN 3.1. Guida Utente

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Aspetti di sicurezza in Internet e Intranet. arcipelago

Livello di Rete. Gaia Maselli

Teleassistenza Siemens

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Protocolli di Comunicazione

Sicurezza nelle reti IP

Elementi di Sicurezza e Privatezza Lezione 14 Web Security - IPSec

Le Reti Private. Cristina Vistoli INFN-CNAF. 25 giugno 2002 C.Vistoli Incontri GARR-B

Reti di Telecomunicazioni LB Introduzione al corso

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Qualità del Servizio e Sicurezza Lezione del 05/06/2014

06/11/

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

SYSTEM MANUAL SM_0045 ESEMPI INTEGRAZIONE PRODOTTI. Connessione GPRS/VPN di un modulo ETG302x

Interconnessione di reti

Transcript:

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala

Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati tra di loro più o meno liberamente. Una rete privata è composta da computer appartenenti ad una stessa organizzazione che condividono informazioni e risorse, non visibili da utenti all esterno del gruppo. Necessità di interconnettere reti private con altre reti private o con utenti senza ricorrere a linee dedicate (costose e poco flessibili) Simulare una rete privata e sicura sulla rete pubblica Application layer security Security e-mail (S-MIME) DNS security extensions SSH(Secure SHell) Transport layer security SSL (Secure Socket Layer) Network layer security IPSec PPTP, L2TP Virtual Private Network 2

Introduzione Firewall Il limite tra una rete pubblica e una privata sta di solito in un Gateway router, in cui viene inserito un firewall che filtra gli accessi da Internet verso l interno e viceversa. Rendere sicura la rete privata come se fosse isolata creando uno o più perimetri di sicurezza. Permettere la connessione verso un altra rete privata di quel gruppo Condizione necessaria prima di creare una VPN. Virtual Private Network 3

Introduzione Tunneling Creazione di una rete virtuale in cima ad una rete fisica, attraverso l incapsulamento di dati appartenenti ad un protocollo dentro il campo dati di un altro protocollo di uguale o più alto livello. Simula un collegamento diretto tra due o più sistemi Il traffico nel tunnel non interferisce con il traffico della rete Internet e quindi con il routing. Permette di trasportare pacchetti di un protocollo incompatibile con la rete su cui si trasmettono. Di per se non garantisce autenticazione o segretezza dei dati incapsulati. Virtual Private Network 4

Introduzione Tunnels IP-in-IP PPPoE GRE Outer IP header Inner IP header Datagram data Ethernet header PPPoE header PPP header PPP data si evita di implementare codice specifico per l incapsulamento per ogni coppia di protocolli (X,Y) MPLS Proto Y header GRE header Protocol X packet Link-layer header MPLS label IP header Data Multiprotocollo: incapsula qualsiasi tipo di pacchetti di livello network che, nel tunnel, sono opachi ai router FCS Virtual Private Network 5

Introduzione Identification & Authentication Assicurare che le parti coinvolte nella comunicazione scambiano informazioni con il corretto utente o host. Shared Key System o RSA. Effettuata all inizio e casualmente durante ogni sessione. Può eventualmente assicurare l integrità dei dati. Encryption Impacchettare i dati dentro un contenitore sicuro. Private or public key encryption. Virtual Private Network 6

Classificazioni Sostanzialmente una rete privata può essere distinta sia per la tecnologia: Trusted: sfrutta uno o più circuiti noleggiati da un fornitore di telecomunicazioni. WAN, RAS Secure: utilizza mezzi di comunicazione pubblici e mantiene la riservatezza di quanto trasportato mediante l'uso di crittografia e specifiche procedure di sicurezza. VPN Virtual Private Network 7

Classificazioni che per l'impiego che se ne fa: Remote access: accesso remoto ad una struttura condivisa da parte di un utente(isdn, PSTN, cable modem, DSL) Intranet: Collega la sede aziendale principale a uffici remoti,filiali, Extranet: Collega alla rete aziendale clienti o comunità di interesse PPTP, L2TP,SSH IPsec IPsec Una VPN mantiene le stesse politiche e prestazioni di una rete privata, ma: permette di ridurne i costi totali di gestione migliora le connettività è flessibile e scalabile è sicura ed affidabile Road Warrior Virtual Private Network 8

Proposto nell Ottobre 1993 per introdurre funzioni di sicurezza in IP senza alterarne la struttura [RFC 2401] Tecnologia VPN standard per IETF definita per TCP/IP. Obiettivi: flessibilità nella configurazione della VPN integrazione con lo stack TCP/IP e quindi con i meccanismi di routing Indipendente dagli algoritmi crittografici utilizzati Può essere applicato ad una comunicazione senza modificare le applicazioni o gli apparati intermedi che forniscono la connettività. Virtual Private Network 9

Consiste di 3 protocolli principali: AH che fornisce autenticazione dell origine, integrità dei dati e protezione da attacchi replay[rfc 2402] ESP fornisce gli stessi servizi di AH più segretezza dei dati[rfc 2406] IKE fornisce, in alternativa alla gestione manuale, funzioni di gestione e scambio tra i sistemi dei parametri di comunicazione e di sicurezza [RFC 2409] AH ed ESP determinano l incapsulamento e possono operare in 2 modalità: Transport fornisce sicurezza (end-to-end) ai protocolli dal livello trasporto in su nel datagram IP. Tunnel fornisce sicurezza (non solo end-to-end) all intero datagram IP cioè all intero tunnel ma richiede maggiore banda. La combinazione e la manipolazione di questi meccanismi fornisce una comunicazione che può essere orientata a: client to network network to network client to client Virtual Private Network 10

Per costruire una VPN c è bisogno di uno stato condiviso e quindi di sincronizzazione tra i punti terminali del tunnel. Questo stato condiviso è contenuto in una struttura dati chiamata appunto SA che è composta da tutti i dati necessari ai terminali per mantenere una connessione VPN : Indirizzo IP di ciascun terminale e/o IPsec Gateway Algoritmo crittografico e le sue chiavi Algoritmo di autenticazione e le sue chiavi Il numero di sequenza corrente Il ciclo di vita dello stesso SA Il Security Parameter Index(SPI), un numero identificativo assegnato dal terminale di destinazione. La tripla < SPI, destination address, protocol > identifica univocamente un SA su un host Ogni terminale VPN deve avere una coppia(input/output) di SA per ogni protocollo(ah/esp), contenuta in un Security Associations Database(SAD) Virtual Private Network 11

È possibile stabilire regole chiamate policies, che specificano le azioni da compiere su ogni datagram uscente da o entrante in un terminale VPN Il security policy database(spd) è un insieme ordinato delle policies di un nodo I campi del datagram usati per stabilire se un datagram rispetta la policy viene detto selettore. Outbound processing: 1. Confronta ogni selettore del datagram uscente con quello contenuto nelle policies nel SPD. Compie azioni a seconda se la policy: - specifica che deve essere scartato - specifica che deve essere bypassato e trasmesso normalmente - specifica che deve essere applicato un protocollo di IPsec - non esiste allora negozia nuovo SA con il peer 2. Cerca il primo SA in SAD e applica il corrispondente servizio IPsec al datagram Inbound processing: 1. Controlla se il datagram in entrata contiene un header IPsec. 2. Seleziona il SA associato, se non lo trova scarta il datagram. 3. Esegue la decifratura e/o autenticazione specificata nel SA e verifica che i selettori del datagram risultante matchano con la policy corrispondente a quel SA. 4. Invia il datagram decapsulato al prossimo hop se non ha ancora raggiunto la destinazione Virtual Private Network 12

1 IPSec Policy IPSec Policy Security Association Negotiation (ISAKMP) 2 TCP Layer IPSec Driver TCP Layer IPSec Driver 3 Encrypted IP Packets Virtual Private Network 13

Protocollo ibrido derivante da tre protocolli: - ISAKMP - OAKLEY - SKEME Crea una coppia di SA quando si stabilisce una sessione IPsec Mantiene lo stato della VPN, negoziando nuove SA quando è necessario - usa Diffie-Hellman per ottenere una chiave segreta condivisa - crittografia a chiave pubblica per firmare lo scambio di chiavi Con questa tecnica, ogni peer si scambia in modo protetto dati per la cifratura e l autenticazione nella connessione IPsec - Certificati digitali per validare le chiavi pubbliche - DES, 3DES, RC5 per cifrare i dati - SHA1, MD5 per l autenticazione Virtual Private Network 14

Il protocollo AH garantisce autenticazione e integrità dei dati sia per l'intestazione IP che per i dati utilizzando una funzione di hash (no encryption) Il campo next header è un numero che identifica il protocollo contenuto nel payload di AH. Il campo payload length è la lunghezza dell header di AH Il security parameter index, insieme all indirizzo di destinazione e all identificatore del protocollo(ah) identifica il SA a cui si applica questo datagram AH. Il sequence number è un contatore,inizialmente con valore 1, che si incrementa di una unità per ogni datagram AH inviato da un host ad un SA. L host ricevente lo usa per scoprire datagram ripetuti. Il campo authentication data contiene il risultato del ICV (Integrity Check Value). Virtual Private Network 15

AH può essere implementato: nella modalità Transport Mode, in cui solo la parte fissa dell header IP viene autenticata(compreso il source address) - Non può essere usato con un NAT o PAT esterno. L indirizzo sorgente e le porte fanno parte dell ICV datagram scartato nella modalità Tunnel Mode, in cui l'intero pacchetto IP originario viene autenticato ed incapsulato in un nuovo pacchetto: - NAT non necessario perchè all header IP esterno del datagram viene assegnato l indirizzo del Gateway Virtual Private Network 16

Garantisce anche la confidenzialità dei dati scambiati(encryption): Se l algoritmo crittografico richiede esplicitamente un initialization vector allora viene incluso nel campo IV and payload data. Gli algoritmi di cifratura a blocchi richiedono che il testo in chiaro abbia una dimensione multiplo della dimensione del blocco. Allora, se necessario, viene inserito un certo padding immediatamente dopo il payload. La lunghezza del padding sta nel campo pad length. Il campo next header indica il tipo di dati contenuti nel campo IV and payload data Il campo authentication data contiene un controllo di integrità per il pacchetto ESP. Virtual Private Network 17

ESP può essere implementato: nella modalità Transport Mode, in cui: - ESP header non è crittato altrimenti il ricevente non saprebbe l SPI e non potrebbe decrittare il pacchetto - Il ricevente è sicuro dell autenticità del mittente perché soltanto loro due posseggono le chiavi. - Può essere usato con NAT - No PAT esterno l header di livello trasporto è cifrato nella modalità Tunnel Mode, in cui l'intero pacchetto IP originario viene incapsulato in un nuovo pacchetto: - Il ricevente è sicuro che il pacchetto originale non è stato modificato - Protezione contro analisi del traffico - NAT non necessario Si usa combinare AH con ESP in modo da autenticare anche l indirizzo di origine contenuto nell header IP esterno Virtual Private Network 18

LAN Interno - Nessun controllo sul traffico VPN - Gateway VPN protetto dal firewall Esterno - Gateway protetto solo dall access router - Controllo su traffico Integrato - Flessibilità massima Virtual Private Network 19

Virtual Private Network 20

This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.