Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Documenti analoghi
Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1. Lezione XIV: Single sign-on sul web. Il SSO sul web. OpenID. Mattia Monga. a.a. 2015/16

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Proteggere la rete I FIREWALL (seconda parte)

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo:

Sicurezza delle reti 1

7 Disegni sperimentali ad un solo fattore. Giulio Vidotto Raffaele Cioffi

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Introduzione al NATTING

Architetture di rete. 4. Le applicazioni di rete

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4

Indirizzi IP. E-3: Indirizzi IP e subnetting INSTRADAMENTO INSTRADAMENTO. A. Memo. da H1 ad H2 (2) da H1 ad H2 (1)

L indirizzo IP. Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda

Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP

INDIRIZZI IP SUBNETTING

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Inizializzazione degli Host. BOOTP e DHCP

Sommario ... vi Sommario

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte

Gestione degli indirizzi

Fondamenti VBA. Che cos è VBA

Gestione degli indirizzi

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.

Università degli Studi G. d Annunzio EPG PSICOMETRIA II. Fascia A-H Anno Accademico 2015/2016. Dott. Fedele Cataldi

Introduzione alle macchine a stati (non definitivo)

Lezione 3 Progettazione di siti

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

ARROTONDANDO FIGURE CON TRIANGOLI EQUILATERI

Laboratorio di Reti Locali e Geografiche

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Internet (- working). Le basi.

INFOCOM Dept. Antonio Cianfrani

Esercizi sulla conversione tra unità di misura

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM

DHCP. Appunti di Sistemi per la classe V E inf. A cura del prof. ing. Mario Catalano. F. Castiglione

Corso TECNICO DI RETE. MODULO 1 dimensionamento architettura di rete Docente: ing.andrea Sarneri

Alcune idee sui sistemi software e la loro architettura

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA

P2-11: BOOTP e DHCP (Capitolo 23)

Distribuzioni di probabilità

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

INFORMATICA (II modulo)

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Procedura tecnica di accreditamento dei Registrar

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE

Sicurezza in Informatica

Probabilità. Ing. Ivano Coccorullo

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

TOPOLOGIA DELLE RETI 1. Tipi di canale 1. topologia a maglia completa 2. Topologia ad albero 3. Topologia a stella 3

Argo Netbook Offline. Raccolta Leggimi degli aggiornamenti Data Pubblicazione Pagina 1 di 6

Per sistema di acquisizione dati, si deve intendere qualsiasi sistema in grado di rilevare e memorizzare grandezze analogiche e/o digitali.

LA MEMORIA NEL CALCOLATORE

VoipExperts.it - CISCO <=> AVAYA

CDA

Manuale Sito Videotrend

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

Utilizzo collegamento remoto

Configurazione IP. Assegnazione Indirizzi IP

PowerDIP Software gestione presenze del personale aziendale. - Guida all inserimento e gestione dei turni di lavoro -

Le Reti Informatiche

Il sistema informativo deve essere di tipo centralizzato e accessibile mediante un computer server installato nella rete locale dell albergo.

Man-in-the-middle su reti LAN

Aggiorna. La Funzione Aggiorna Listino Aggiornare Listino Pr7 / Le connessioni / Listino METEL. Aggiorna Lis no. Aggiornamento del listino

Colloquio di informatica (5 crediti)

SIMATIC WinCC V7.0 SP2 COMUNICAZIONE CON PLC S7. Leonetti Domenico Versione 2.0

Integrazione di rete di campo PROFIBUS in reti di fabbrica di tipo Ethernet

Business Continuity Experts

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)

Video Scrittura (MS Word) Lezione 2 Tabelle e Immagini

Indirizzamento privato e NAT

ARP (Address Resolution Protocol) RARP (Reverse-ARP)

DHCP e ISP. DHCP e ISP. DHCP e server. DHCP e server DSL. Soluzioni. Digital Subscriber Line. Regola di dimensionamento

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

NAT: Network Address Translation

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

Esercizio 2.3 Uso del patch panel

APPRENDIMENTO PER INSIGHT

Informazioni sul prodotto Altre info su

Linux User Group Cremona CORSO RETI

Integrazione di rete di campo PROFIBUS in reti di fabbrica di tipo Ethernet

Elementi di Sicurezza e Privatezza Lezione 18 Protocolli di rete e vulnerabilità. Chiara Braghin

Prof. Filippo Lanubile

Tesina di Sicurezza dei sistemi informatici

B6. Sistemi di primo grado

Kaba evolo smart THINK 360. Accesso sicuro Configurazione semplice

INTRODUZIONE ALLE BASI DATI RELAZIONALI

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova)

Corso di Informatica

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

SISTEMI OPERATIVI, RETI, INTERNET

Livello Applicazione. Davide Quaglia. Motivazione

Sistemi di Telecontrollo GSM (GPRS) per Inverter Fotovoltaici

esercizi su leggi, pianificazione e progetto

testo Saveris Web Access Software Istruzioni per l'uso

2. Principi di funzionamento della rete Ethernet/802.3

MODEM T 023 MODELLI, COMPATIBILITÁ, E UTILIZZO COSTER T MODEM DA 1. GENERALITÁ 2. DIVERSI MODELLI DI MODEM ANALOGICI

Classe bit: net id host id. 1 0 net id host id net id host id multicast address

LEZIONE 10 PALLAVOLO TECNICHE EVOLUTE IL GIOCO DI SQUADRA SISTEMI DI DIFESA E RICEZIONE

Transcript:

Sicurezza dei sistemi e delle 1 Mattia cache Lezione XVI: L assegnazione automatica di IP cache Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione Condividi allo stesso modo 4.0 Internazionale. http://creativecommons.org/licenses/by-sa/4.0/deed.it. Derivato con permesso da 2010 M. Cremonini. 1 335 Il Cosa fa Il Dynamic Host Configuration Protocol è un elemento critico nelle in cui i numeri IP sono assegnati dinamicamente. Permette configurazioni dinamiche (quindi aggiornate) Ma non prevede forme di autenticazione (ipotesi trusted LAN) cache Assegna i numeri IP Default gateway server Particolarmente adatto nelle la cui topologia cambia continuamente (es. ISP) cache 336 337

Funzionamento del protocollo Il protocollo 1 L amministratore della rete mantiene un pool di configurazioni sul server 2 Quando un client si connette alla rete (spesso al boot) fa broadcast di una richiesta di configurazione 3 Il server assegna una configurazione del pool, comunicandola al client cache 1 Il client fa broadcast DISCOVER 2 Il server risponde con OFFER 3 Se accetta, il client fa broadcast di REQUEST (il broadcast serve a rispondere anche ad eventuali altri server) 4 Il server manda un PACK cache 338 339 Vulnerabilità Address starvation Il protocollo lavora a livello di rete locale in cui i nodi cache Non essendo prevista nessuna forma di autenticazione, un attaccante: cache condividono il mezzo trasmissivo manda molte richieste, con MAC differenti sono identificati dal MAC il pool si esaurisce client legittimi non riescono a ottenere una configurazione 340 341

Contromisure Contromisure Una parziale contromisura già presente nel protocollo è il concetto di leasing: una configurazione viene noleggiata solo per un certo tempo, poi ritorna disponibile nel pool. cache Una parziale contromisura già presente nel protocollo è il concetto di leasing: una configurazione viene noleggiata solo per un certo tempo, poi ritorna disponibile nel pool. cache 342 343 Contromisure Rogue Server Molti switch permettono di limitare il numero di MAC utilizzabili da una determinata borchia: se questo limite è minore della disponibilità del pool, l attaccante deve controllare piú borchie per essere efficace. cache I client che entrano nella rete non conoscono l indirizzo del server (infatti fanno broadcast) Un attaccante può allestire un rogue server Deve raggiungere il client prima del server legittimo cache 344 345

Rogue Server: sostituire il gw Rogue Server: sostituire il Un rogue server può comunicare un configurazione scorretta. cache Un rogue server può comunicare un configurazione scorretta. cache Sostituirsi al gateway In questo modo intercetta tutto il traffico (senza agire in modalità promiscua) Sostituirsi al In questo modo può manipolare tutte le destinazioni espresse con nome simbolico 346 347 Difese Riassumendo L amministratore di rete può monitorare i nodi che fanno da server o anche forzare che ciò avvenga solo da un borchia determinata Esistono estensioni di con varie forme di autenticazione cache Il protocollo Lavora a livello LAN, con mezzo trasmissivo condiviso e identificazione affidata ai MAC Generalmente non sono previste forme di autenticazione sicura Address starvation Rogue server cache 348 349

La protezione del La protezione del Il è un servizio fondamentale per il buon funzionamento delle. È un elemento molto importante nella catena di trust delle transazioni iniziate da un utente umano, che raramente usa direttamente i numeri IP È un servizio generalmente pubblico e ottenuto in maniera decentralizzata, quindi nessuno ne ha il completo controllo cache Può essere utilizzato anche come strumento di intelligence prima di ulteriori attacchi Esistono moltissime implementazioni, non tutte curate dal punto di vista della sicurezza Per questi motivi è un bersaglio particolarmente attraente cache 350 351 Separazione di servizi Vantaggi della separazione Spesso si allestiscono due server Esterno Riceve query da utenti esterni per informazioni riguardo host pubblicamente accessibili della rete aziendale, incluso l MX server (il Mail Relay) Interno Riceve query da utenti interni per informazioni su host sia della intranet aziendale che di Internet. Per le query che il Interno non è in grado di risolvere contatta altri (query ricorsive). cache I due mantengono informazioni differenti (solo quelle pubbliche l esterno, tutte quelle della intranet l interno) e hanno connessioni con zone a diverso grado di sicurezza. cache 352 353

Vantaggi della separazione Separazione Separazione fisica delle informazioni riguardante servizi pubblici da quelle riguardanti servizi della intranet Assegnazione a diverse zone di sicurezza per la protezione delle informazioni Isolamento del pubblico dalla rete interna nel caso di compromissione cache cache 354 355 Riassumendo Il è un servizio altamente critico in una rete Il protocollo è privo di feature di sicurezza cache Lezione XVII: Attacchi al cache È opportuno strutturarne la difesa in piú livelli 356 357

Risoluzione di una query Risoluzione da http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html 1 Si vuole risolvere www.example.com 2 Richiesta al server configurato 3 Il esamina se è risolvibile localmente o se la query è ricorsiva: in questo caso consulta l elenco dei root server che conosce 4 Il root non conosce l indirizzo, ma risponde con un record di tipo NS corrispondente ai Global Top Level Domain (gtld) server di.com cache L utente chiede la risoluzione di www.unixwiz.net al del proprio ISP (dnsr1.sbcglobal.net) cache 5 si ripete fin quando si ottiene il ns autorevole (authoritative) per example.com 358 359 Fragilità del sistema Fragilità del sistema Il sistema è estremamente efficiente e piuttosto resistente ai guasti, ma nella versione originaria non prevede nessuna tecnica di autenticazione e integrità delle informazioni. cache Il name server x di unixwiz.net potrebbe ospitare le associazioni per i nomi della zona bancaditalia.com, anche se nessun gtld ne delegherebbe la risoluzione a x Un attacco possibile è l avvelenamento della cache (cache ) cache 360 361

Cache Cache Un attaccante riesce ad alterare la cache di un ricorsivo, che pertanto restituisce un associazione scorretta. Come fa il ricorsivo ad autenticare la risposta che riceve da ns.unixwiz.net? cache 1 La risposta deve arrivare con la stessa porta UDP sorgente della richiesta. altrimenti viene scartata 2 La sezione Question coincide con quella della richiesta 3 Il query ID corrisponde a quello della richiesta 4 La risposta contiene dati riguardanti nodi nella zona (non bancaditalia.com per esempio) cache Se l attaccante riesce a prevedere questi dati, può alterare la cache 362 363 Come indovinare il Query ID? Caso semplice Spesso è semplicemente un contatore, quindi basta intercettare il traffico di richieste lecite Se la porta UDP utilizzata è sempre la stessa (cosí in molte implementazioni) l attacco è semplice cache cache 364 365

Caso semplice Difesa Ovviamente non funziona se il nome è già nella cache. Le chance dell attaccante sono minori se il dns authoritative è piú vicino al dns vittima. cache La difesa principale è la randomizzazione del query ID Con ID sequenziali l attaccante prova una ventina di ID Con ID random (su 16 bit) occorre provare 64K (prima che il dns authoritative risponda) cache 366 367 L attacco di Dan Kaminsky Chance dell attacco L idea di base è la stessa, ma amplia l impatto falsificando il dns authoritative stesso. L attaccante ne allestisce uno proprio, che però normalmente non riceverebbe richieste. cache Con la randomizzazione dei query ID sembra difficile fare le 64K prove necessarie in tempo utile (prima che arrivi la vera risposta). Ma nella versione Kaminsky l attaccante genera tanti nomi casuali (p.es. www12345678.bankofsteve.com). cache 368 369

Chance dell attacco Riassumendo Anche se riesce a fare solo poche (50?) risposte finte prima di essere superato dal vero authoritative, può comunque ripetere questo tentativo tante volte con nomi diversi: ogni tentativo ha probabilità 50 di riuscita 65536 Con 100 tentativi: 7, 3%, con 1000: 53, 4%, con 10000: 99, 9% Un possibile miglioramento si ha randomizzando anche la porta UDP. Se la porta è random su 65535 ci vogliono almeno 60 10 6 tentativi. (MS server sceglie fra 2500 porte, quindi in realtà bastano 2, 3 10 6 ) cache Il protocollo non prevede autenticazioni nelle query l associazione query/risposta si basa sul numero di porta se le porte sono prevedibili, si possono facilmente avvelenare le cache dei cache 370 371 è uno standard retro-compatibile che aggiunge autenticazione e controllo d integrità alle query. Prima versione 1997, rivisto nel 2005 e nel 2008. cache È considerato un elemento fondamentale nelle strategie globali della cosiddetta trusted Internet In realtà la sua adozione langue: Complessità delle configurazioni Aumento del traffico Perplessità di una parte della comunità sull efficacia cache Nel 2009 risultavano 274 domini firmati su circa 80 000 000 di.com 372 373

, punti fondamentali Complicazioni Il concetto fondamentale è che le risposte dei authoritative sono firmate digitalmente La chiave pubblica di una zona viene distribuita dalla zona gerarchicamente superiore (la chiave pubblica di.net è distribuita da un root server, ecc.) cache Il deployment è reso complicato soprattutto dall esigenza di ruotare le firme che scadono (di solito ogni 30 giorni), per evitare replay attack. cache C è la possibilità di avere risposte di non esistenza ( Authenticated denial of existence ) 374 375 Limiti di Ulteriori pericoli Secondo D. J. Bernstein, autore di djbdns e di una proposta alternativa (Curve), è mal progettato: L assunzione di base è che non è pensabile usare la crittografia in ogni pacchetto, per ragioni di efficienza. Non c è crittografia dei dati (solo integrità) Le firme sono precalcolate (e quindi occorre ruotare le chiavi per limitare i replay) Tutti i tool per la modifica dei dati devono essere signature aware cache Bernstein identifica anche vulnerabilità di 1 Ogni pacchetto di risposta è firmato: se i dati sono alterati andrebbe scartato So che i dati potrebbero essere falsi, ma non ho comunque i dati veri (denial of service) Di fatto, al momento la maggior parte dei server non lo fa cache Non c è protezione contro DoS 376 377

Ulteriori pericoli Riassumendo 2 Vengono firmate solo le associazioni di cui un ns è authoritative: i glue record rimangono falsificabili 3 Il protocollo permette l amplificazione di DDos (una query di 78 byte si può trasformare in una risposta da 3113 byte) cache è un protocollo che cerca di rendere sicura la risoluzione forte pressione per l adozione richiede una complessa gestione delle chiavi non risolve tutti i problemi cache 378 379