Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15



Documenti analoghi
Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga TLS/SSL. A livello di trasporto. Sicurezza perimetrale

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

La sicurezza nelle reti di calcolatori

Programmazione in Rete

Sicurezza a livello IP: IPsec e le reti private virtuali

Approfondimento di Marco Mulas

StarShell. IPSec. StarShell

OpenVPN: un po di teoria e di configurazione

Secure socket layer (SSL) Transport layer security (TLS)

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

OpenVPN: un po di teoria e di configurazione

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Cenni sulla Sicurezza in Ambienti Distribuiti

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

Sicurezza delle reti 1

La sicurezza nelle comunicazioni Internet

Sicurezza dei sistemi e delle reti 1

Gestione delle Reti di Telecomunicazioni

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Didattica dell informatica 1

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Problemi legati alla sicurezza e soluzioni

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Sommario. Introduzione alla Sicurezza Web

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Sicurezza delle reti e dei calcolatori

La sicurezza nel Web

Progettare un Firewall

Firewall e Abilitazioni porte (Port Forwarding)

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Reti private virtuali (VPN) con tecnologia IPsec

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Protezione delle informazioni in SMart esolutions

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Reti di Telecomunicazione Lezione 8

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Creare connessioni cifrate con stunnel

La sicurezza delle reti

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Informatica per la comunicazione" - lezione 13 -

IPsec e TLS a confronto: funzioni, prestazioni ed estensioni

Elementi di Sicurezza informatica

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Servizio di Posta elettronica Certificata (PEC)

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Sicurezza delle reti 1

Inizializzazione degli Host. BOOTP e DHCP

Reti di Telecomunicazione Lezione 6

Reti di Calcolatori. Il software

Sicurezza nelle reti IP

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi

Wireless Network Esercitazioni. Alessandro Villani

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Applicazioni web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications)

Allegato 3 Sistema per l interscambio dei dati (SID)

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Reti di calcolatori. Lezione del 25 giugno 2004

VMware. Gestione dello shutdown con UPS MetaSystem

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Utilizzo di Certificati SSL e relative implicazioni

IFInet Secure Webmail

2.1 Configurare il Firewall di Windows

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Acquisto con carta di credito. Acquisto con carta di credito

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Problematiche correlate alla sicurezza informatica nel commercio elettronico

TeamPortal. Servizi integrati con ambienti Gestionali

Host Identity Protocol

TCP/IP un introduzione

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Installazione di una rete privata virtuale (VPN) con Windows 2000

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

Connessione in rete: sicurezza informatica e riservatezza

Modulo informatica di base 1 Linea 2

Dynamic DNS e Accesso Remoto

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite Windows 2000 Server

Lextel Servizi Telematici per l Avvocatura

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Sicurezza architetturale, firewall 11/04/2006

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Petra VPN 3.1. Guida Utente

Transcript:

Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso modo 4.0 Internazionale. http://creativecommons.org/licenses/by-sa/4.0/deed.it. Derivato con permesso da 2010 M. Cremonini. 1 98 La suite TCP/IP La suite TCP/IP non è progettata con particolari misure di difesa per la confidenzialità o integrità dei dati dalle manomissioni. specifica come crittare, autenticare e scambiare chiavi con IP. Lo scenario di riferimento: nodi per lo piú cooperativi (accademici) e qualcuno sostiene che NSA fu contraria all inserimento di tecniche crittografiche in una rete pubblica Basato su IP (in maniera differente IPv4 e IPv6) Obbligatorio supportarlo per gli stack IPv6, facoltativo in IPv4 99 100

Servizi di sicurezza offerti Protocolli Controllo dell accesso alla comunicazione Autenticazione dell origine dei dati Integrità dei dati Confidenzialità dei dati Si tratta in realtà di piú specifiche protocollari Authentication Header (AH) per l autenticazione e integrità del datagramma Encapsulating Security Payload (ESP) per la confidenzialità Protezione da replay Entrambi presuppongono una Security Association (SA), per lo scambio di credenziali. 101 102 AH Sliding window Serve per autenticare l origine del pacchetto e l integrità dei campi immutabili. Un security parameter index identifica la SA Identifica replay di pacchetti con una tecnica sliding window e un contatore che per essere inizializzato necessita una nuova SA Il nodo destinazione tiene un array di SW [1 : w] = 0 elementi per ogni SA 1 Primo datagramma contatore n: SW [w] = n 2 Datagramma contatore i n w + 1 i n OK(sig) controlla se SW [i + w n] > 0 (replay!), altrimenti SW [i + w n] = i i n w vecchio i > n OK(sig) sposta la finestra 103 104

ESP Security association Serve per crittare il contenuto dei pacchetti Un security parameter index identifica la security association Due modalità 1 transport protocolli superiori vengono crittati end-to-end 2 tunnel i pacchetti contengono (crittati) pacchetti IP Ogni conversazione è abbinata ad una Security association (SA) frutto di una negoziazione dei parametri di sicurezza e delle credenziali. IP destinazione Una SA per AH e una per ESP Statiche o dinamiche (ISAKMP: Internet Security Association Key Management Protocol, IKE: Internet Key Exchange) 105 106 problemi Riassumendo La configurazione dei firewall per permettere i protocolli non è banale Ogni volta che una comunicazione comporta la manipolazione dei pacchetti IP (proxy e NAT) occorre adottare misure speciali, con successive security association. introduce autenticazione, integrità e confidenzialità Protezione da replay Necessita di un certo overhead amministrativo e computazionale 107 108

Obiettivi di sicurezza Un altra possibilità è introdurre misure di sicurezza sopra il livello di TCP. 1993 1995, Netscape rilascia un Secure Socket Layer SSL (2.0) pensato per proteggere la navigazione web. SSL 3.0, standardizzato da IETF come TLS Transport Layer Security cifratura end-to-end protezione dell integrità autenticazione del server (il client rimane anonimo) efficienza adeguata alle connessioni HTTP, brevi e stateless 109 110 sessione TLS TLS handshake I nodi mantengono lo stato della sessione per gestire la cifratura del traffico. TLS handshake protocol TLS record layer una sessione può gestire piú connessioni per ridurre l overhead 1 C richiede la connessione, elencando quali cipher suite (CS) conosce 2 S sceglie CS compatibile e spedisce un digital certificate (DC) firmato da una CA 3 C controlla DC e manda criptata una chiave di sessione (K) random 111 112

Integrazione con le applicazioni Riassumendo Tre strategie: 1 Creare un nuovo servizio (es. SSH2) 2 Aggiungere TLS ad un servizio noto (es. HTTPS) 3 Estendere un servizio noto affinché usi TLS (es. ESMTP) TLS permette cifratura e autenticazione dei server (tramite CA) a livello di La gestione delle sessioni è progettata per essere efficiente in presenza di connessioni ripetute Molto diffuso perché facile da integrare nelle applicazioni 113 114 Livello di Altri limiti di TLS e TLS possono essere piuttosto penalizzanti dal punto di vista delle prestazioni (Dal punto di vista delle performance del server, TLS può arrivare ad essere fino a 82 volte piú lento di una connessione TCP). tcpcrypt è una proposta recente (2010) piú efficiente (3 volte piú lento di TCP) La cifratura dipende dall autenticazione del server, a sua volta garantita dall autorità certificatrice. Se l autenticazione è falsa, la cifratura non è molto utile (ma l overhead rimane) 115 116

tcpcrypt tcpcrypt handshake Estensione di TCP Il carico computazionale crittografico è per lo piú spostato sui client Opportunistic encryption: attiva solo se supportata da entrambi (attenzione agli attacchi attivi!) 36 volte piú veloce di TLS 117 118 Autenticazione Riassumendo Non c è autenticazione del server con CA come nel caso di TLS, ma un session ID probabilisticamente unico (anche quando uno dei nodi è malevolo). Un segreto condiviso k può essere usato cosí 1 C S : HASH(k, C SessionID) tcpcrypt è un estensione di TCP, che permette di cifrare il livello di trasporti è molto piú efficiente di TLS perché il carico crittografico è per lo piú spostato sui client 2 S C : HASH(k, S SessionID) Se anche S è malevolo (e k non generabile da un dizionario), non potrà riusare k (non estraibile da HASH(k, C SessionID)) né HASH(k, C SessionID) perché il SessionID sarà diverso. Il Session ID permette di costruire protocolli di autenticazione a livello applicativo 119 120