Sicurezza delle reti. Monga. Polimorfismo degli attacchi. Generatori di signature Hamsa. Cifratura. Sicurezza delle reti. Monga.

Documenti analoghi
Sicurezza delle reti. Monga. Risposta NIDS Risposte automatiche. Tecniche di evasione. Zero Day. polimorfismo. degli attacchi Tecniche di

Sicurezza delle reti. Monga. Zero Day. polimorfismo. degli attacchi Tecniche di. Generatori di signature Hamsa. Malware underground economy

Sicurezza delle reti 1

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Sicurezza delle reti 1

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi

Sicurezza delle reti 1

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Lezione XII: La gestione delle eccezioni in MINIX

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza delle reti 1

Sicurezza delle reti 1. Lezione XIII: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. 2011/12

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Sicurezza delle reti. Monga. Sicurezza delle reti. Monga. 1 Un eavesdropper può osservare il traffico: anche quando è

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Sistemi Operativi. Bruschi Martignoni Monga. Altre periferiche fondamentali Hard disk Terminale. Sistemi Operativi. Bruschi Martignoni Monga

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Sistemi Operativi 1. Mattia Monga. a.a. 2012/13. Dip. di Informatica Università degli Studi di Milano, Italia

Funzioni di hash sicure: MD5 e SHA-1

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Fondamenti d Informatica: linguaggi formali. Barbara Re, Phd

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Nell oscuro mondo dei Malware

Informatica di Base 1 Linea 1

Analogico vs digitale

Fondamenti di Informatica

Sicurezza delle reti. Monga i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Laboratorio software. A.A C. Brandolese

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010

Compilazione on-line del Piano di Studio

Sistemi Operativi 1. Mattia Monga. a.a. 2016/17. Dip. di Informatica Università degli Studi di Milano, Italia

Sistemi Operativi. Bruschi Monga Re. Memorie di massa. Dischi virtuali Esercizio. Sistemi Operativi. Bruschi Monga Re.

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga. Risposta NIDS Risposte automatiche. Tecniche di evasione. Zero Day. Buffer overrun. Sicurezza delle reti.

Sicurezza ai vari livelli

Controllo di congestione

Esempio: quanto mi piace questo corso! qufuafantofo mifi pifiafacefe qufuefestofo coforsofo!

Sicurezza delle reti 1. Lezione XXI: Anonimato in rete. Inosservabilità. Anonimato. Mattia Monga. a.a. 2012/13

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Sistemi Operativi 1. Mattia Monga. 11 marzo Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia

Sicurezza delle reti 1

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Linguaggio macchina. Architettura degli Elaboratori e delle Reti. Il linguaggio macchina. Lezione 16. Proff. A. Borghese, F.

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Il linguaggio macchina

Modellistica dei Sistemi Elettrici

Intrusion Detection System. Giampaolo Fresi Roglia

Componenti e connessioni. Capitolo 3

Tempo di vita e scope delle variabili

Il set istruzioni di MIPS Modalità di indirizzamento. Proff. A. Borghese, F. Pedersini

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Tecniche di compressione senza perdita

Prof. Filippo Lanubile

Strutture fisiche e strutture di accesso ai dati

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione

Il Concetto di Algoritmo Corso di Informatica Laurea in Fisica

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

"Io mi occupo di sicurezza informatica, cosa me ne faccio delle materie di base?"

Componenti principali. Programma cablato. Architettura di Von Neumann. Programma cablato. Cos e un programma? Componenti e connessioni

Lezione 7 Sommatori e Moltiplicatori

Rappresentazione degli algoritmi

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Tecniche di riconoscimento statistico

Laboratorio di Architettura degli Elaboratori A.A. 2016/17 Circuiti Logici

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a.

Componenti principali

Set di istruzioni Z80 (quarta parte) Pagina 1 di 9 ISTRUZIONI DI SALTO

1 Concetti di base... 3

Esercitazione n. 5. Rappresentazione dei numeri

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Le Virtual LAN 802.1Q

Malware. Roberto Paleari, Alessandro Rinaldi

La Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business

LTspice Introduzione

Proprietà delle potenze

logaritmo discreto come funzione unidirezionale

Sicurezza delle reti. Monga TLS/SSL. A livello di trasporto. Sicurezza perimetrale

Malware 2.0. Alessandro Rozza Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali

RETI INTERNET MULTIMEDIALI. Esercitazione 4

Sicurezza delle reti. Monga. Fast-flux service network. Risultati sperimentali. L autenticazione. Botnet. Sicurezza delle reti. Monga.

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

Sperimentazioni di Fisica I mod. A Statistica - Lezione 3

Logica per la Programmazione

Logica proposizionale

ESERCIZI SVOLTI. Eserczio

Teoria dell informazione

Insegnamento di Informatica a.a II appello del 23/1/ (Traccia U) Nome: Cognome: Matricola:

Linguaggio C - le strutture di controllo: sequenza, selezione, iterazione

HSA HSA HARDWARE SYSTEM ARCHITECTURE. Livelli. Livello assemblativo. Livello di. Sistema Operativo. Livello di. linguaggio macchina.

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

UDP. User Datagram Protocol. UDP Connectionless

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

LA CODIFICA DELL INFORMAZIONE. Introduzione ai sistemi informatici D. Sciuto, G. Buonanno, L. Mari, McGraw-Hill Cap.2

Cifrari a blocchi: RC2 RC2. Altri cifrari a blocchi RC2. Input/output round. RC2: operazioni. Corso di Sicurezza su reti Lezione del 22 marzo 2004

Transcript:

Sicurezza dei sistemi e delle 1 Mattia Lezione XI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso modo 4.0 Internazionale. http://creativecommons.org/licenses/by-sa/4.0/deed.it. Derivato con permesso da 2010 M. Cremonini. 1 247 Cifratura La medesima vulnerabilità può essere sfruttata da exploit con forme diverse: gli attacchi hanno quindi natura polimorfica. In generale è impossibile prevedere tutte le possibili varianti e costruire le firme che permettano di rilevarli. Una forma completamente nuova è analoga a uno zero-day, anche se la vulnerabilità è già nota. Una delle tecniche piú diffuse è la cifratura. Viene generata per ogni attacco una chiave casuale il payload dell attacco viene cifrato, apparendo cosí sempre diverso l unica parte di codice costante è una piccola routine di decifratura (possono bastare 3-4 istruzioni: p.es. cifratura XOR) anche la routine di decifratura può essere variata con ulteriori tecniche di 248 249

Dead-code insertion Code transposition dead-code insertion o trash insertion: aggiungere codice senza modificare il comportamento. La tecnica piú semplice è inserire nop Metodi piú sofisticati fanno uso di sequenze di codice che si annullano vicendevolmente La ricerca di stringhe costanti fallisce. Sposta le istruzioni in modo che l ordine del codice binario sia differente dall ordine di esecuzione riordinando casualmente blocchi di istruzioni e inserendo salti incondizionati (facile da fare automaticamente) mischiando istruzioni indipendenti (richiede analisi sofisticate del codice) 250 251 Instruction substitution e register reassignment Riassumendo instruction substitution: dizionari di sequenze di istruzioni equivalenti, che possono essere sostituite tra loro. register reassignment sostituisce l uso di un registro con un altro equivalente. Gli IDS misuse-based necessitano di firme : A volte non sono ancora note È difficile prevedere le varianti introdotte con tecniche di 252 253

L idea di base è che grazie alla conoscenza di vulnerabilità e di un certo numero di exploit, si vogliono generare automaticamente utili a bloccare exploit non ancora rilevati in the wild. semantic-based modellano il comportamento di un attacco: se la rilevazione richiede l interpretazione del modello, può essere molto dispendiosa. content-based si basano sulla ricerca di invarianti: in realtà è piuttosto raro che la parte invariante di un exploit sia sufficientemente ricca per limitare i falsi positivi. 254 255 Esempio: Lion worm Zhichun Li, Manan Sanghi, Yan Chen, Ming-Yang Kao and Brian Chavez. : Fast Signature Generation for Zero-day Polymorphic Worms with Provable Attack Resilience. IEEE Symposium on Security and Privacy, Oakland, CA, maggio 2006. Utilizzabile a livello di rete (gateway e router) content-based: invarianti byte il cui valore e fissato a priori e la cui variazione implica il fallimento dell attacco code byte parte potenzialmente polimorfica, ma con una semantica fissa wildcard byte possono assumere qualsiasi valore 256 257

Architettura di Firme Sono dette conjuction : consiste in un insieme di stringhe e un flusso viene considerato malevolo se contiene tutte le stringhe, indipendentemente dall ordine. Si tratta in realtà di multi-insiemi di token, cioè insiemi in cui un elemento può apparire piú volte. classificatore di protocolli considera i flusso TCP (o i pacchetti UDP) e li classifica secondo la porta destinazione politica di selezione indica quali flussi prelevare e inviare al generatore di generatore di genera le, considerando i flussi innocui e sospetti Firme 258 Algoritmo di generazione delle firme 259 Code-Red II {.ida? :1, %u780 :1, HTTP/1.0\r\n :1, GET / :1, %u :2} ATPhttpd { \x9e\xf8 :1, HTTP/1.1\r\n :1, GET / : 1} I token indicati devono comparire in un unico flusso e con un numero di occorrenze maggiore o uguale a quello indicato. k è il numero di token in I calcolapunteggio(s) = log 10(δ + FP S) + a TP S + b lunghezza(s) tutti i parametri sono scelti in modo empirico (anche per la classificazione innocuo/sospetto) u(i) = u(1) u r (i 1) con u(1) = 0, 15 e u r = 0, 5 260 261

Attacchi a Riassumendo Target feature manipulation Si cerca di variare le parti considerate invarianti Innocuous pool poisoning prima di iniziare la diffusione vera e propria e quindi prima di lanciare un attacco verso una nuova macchina, ci si preoccupa di inviare una serie di pacchetti leciti contenenti ciascuno un invariante inserito nelle parti di traffico che possono essere modificate a piacere. Suspicious pool poisoning l attaccante incorpora finti invarianti all interno dei flussi malevoli per portare alla generazione di che dipendono da tali finti invarianti al posto o in aggiunta agli invarianti veramente necessari. Generare automaticamente le varianti di un attacco: È un operazione con fortissime connotazioni empiriche (in generale è un obiettivo irrealizzabile) Come sempre, un meccanismo automatico può essere sfruttato anche dall attaccante (poisoning) 262 263