Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13



Documenti analoghi
Sicurezza dei calcolatori e delle reti

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

La sicurezza delle reti

Prof. Filippo Lanubile

IDS: Intrusion detection systems

Sicurezza applicata in rete

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Sicurezza delle reti 1

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall e Abilitazioni porte (Port Forwarding)

Sicurezza architetturale, firewall 11/04/2006

Architetture e strumenti per la sicurezza informatica

Firewall applicativo per la protezione di portali intranet/extranet

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Progettare un Firewall

Davide Casale, Politecnico di Torino

Crittografia e sicurezza delle reti. Firewall

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Elementi sull uso dei firewall

Fatti Raggiungere dal tuo Computer!!

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Lo scenario: la definizione di Internet

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it Fulvio RISSO

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 6

Protezione della propria rete

Modulo 8. Architetture per reti sicure Terminologia

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Aspetti di sicurezza in Internet e Intranet. arcipelago

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

3. Introduzione all'internetworking

Dal protocollo IP ai livelli superiori

Il Mondo delle Intranet

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Guida di Pro PC Secure

Connessione di reti private ad Internet. Fulvio Risso

Corso avanzato di Reti e sicurezza informatica

Antonio Cianfrani. Extended Access Control List (ACL)

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

Altre misure di sicurezza

Maschere di sottorete a lunghezza variabile

I firewall. I firewall

Firewall Intrusion Detection System

Gestione degli indirizzi

Gestione delle Reti di Telecomunicazioni

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Gestione degli indirizzi

Modulo Antivirus per Petra 3.3. Guida Utente

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Proteggiamo il PC con il Firewall di Windows Vista

Allegato Tecnico. Progetto di Analisi della Sicurezza

Creare connessioni cifrate con stunnel

Transmission Control Protocol

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

ACCESS LIST. Pietro Nicoletti

Proteggere la rete I FIREWALL (seconda parte)

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Lezione 1 Introduzione

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

WEB SECURITY. Enrico Branca WEBB.IT 03

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Configurazione WAN (accesso internet)

Reti di Telecomunicazione Lezione 7

RETI INFORMATICHE Client-Server e reti paritetiche

Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Carta bianca

Registratori di Cassa

OmniAccessSuite. Plug-Ins. Ver. 1.3

Access Control List (I parte)

La sicurezza nel Web

Sicurezza a livello IP: IPsec e le reti private virtuali

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Introduzione alle applicazioni di rete

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Che cosa è un VIRUS?

Transcript:

Elementi di Sicurezza e Privatezza Proteggere la rete: tecnologie Lez. 13

Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa Un Internet firewall, in particolare, è un sistema realizzato con lo scopo di proteggere la rete interna di un organizzazione (che nel seguito indicheremo anche con il termine Intranet) da Internet A.A. 2011/20012 2

Firewall: cosa sono Concettualmente, un Internet firewall è un entità, in particolare l unica entità, interposta tra Internet e una rete aziendale il cui accesso da e verso Internet si vuole disciplinare, tipicamente per limitare l esposizione alle intrusioni informatiche che la rete aziendale potrebbe subire da parte di utenti di Internet A.A. 2011/20012 3

Firewall A.A. 2011/20012 4

FW: funzionalità A.A. 2011/20012 5

Firewall: come sono Fisicamente, le configurazioni dei firewall variano in funzione degli scopi per cui sono impiegati, senza perdere in generalità possiamo affermare che un firewall è formato da componenti hardware (router e host) tra loro opportunamente collegate Alcune componenti software opzionali A.A. 2011/20012 6

Firewall: caratteristiche generali Tutto il traffico che entra ed esce da una rete intranet deve passare attraverso il firewall Solo il traffico autorizzato potrà entrare/uscire dalla rete Il firewall deve essere il più possibile immune da attacchi A.A. 2011/20012 7

Firewall: dove posizionarli Tra la LAN e la rete esterna Al confine di sotto-reti critiche all interno di una LAN All interno di un azienda alcune sottoreti necessitano più protezione di altre Sulle macchine degli utenti ifnali Personal firewall A.A. 2011/20012 8

Sui Servizi I filtri Vengono definiti i tipi di servizi che possono essere acceduti da e verso Internet Sulla direzione Determina la direzione verso cui il traffico generato da certi servizi è ammissibile A.A. 2011/20012 9

Tipi di firewall Filtri: Packet o session-filtering router (filtri) Proxy gateway: tutto il traffico in ingresso è diretto verso il firewall e tutto il traffico in uscita sembra provenire dal firewall Application-level: un proxy diverso per ogni applicazione Proxy per SMTP (email), HTTP, FTP, etc. Regole di filtro specifiche per ogni applicazione Circuit-level: un proxy per tutte le connessioni TCP Personal firewall con regole specifiche per l ambito di riferimento A.A. 2011/20012 10

Packet filtering A.A. 2011/20012 11

Tipi di Filtri Packet filtering I pacchetti sono trattati individualmente Non c è nozione di stato Session filtering (stateful inspection) I pacchetti sono raggruppati in connessioni È possibile analizzare un intera connessione Tengono traccia dello stato della connessione A.A. 2011/20012 12

Packet Filter Per ogni pacchetto decide se eliminarlo o farlo procedere Basa le sue decisioni sulle informazioni presenti negli header di livello 3 e 4 (ignora il payload) Le informazioni usate sono: IP source and destination addresses, porte Protocol identifier (TCP, UDP, ICMP, etc.) TCP flags (SYN, ACK, RST, PSH, FIN) ICMP message type A.A. 2011/20012 13

Packet Filter Rules A.A. 2011/20012 14

Criticità Packet filtering Non è in grado di prevenire attacchi specifici alle applicazioni: Il Fw non è in grado di rilevare un eventuale buffer overflow su qualche server Non prevede alcun meccanismo per l autenticazione utente Può solo fare address-based authentication, che però può essere spoofed Vulnerabile ad attacchi come TCP/IP spoofing o frammentazione Non banale una corretta configurazione A.A. 2011/20012 15

Altre criticità In una connessione TCP le porte con numeri inferiore a 1024 sono permanentemente assegnate ai server Le porte dei clienti da 1024 e 65535 devono essere disponibili per stabilire connessioni Cosa deve fare un firewall se vede una richiesta di connessione da un server esterno alla porta 29345 di un client? Allow: perché è una risposta ad una connessione stabilita precedentemente Deny: può essere traffico pericoloso Per poter decidere deve conoscere lo stato della connessione A.A. 2011/20012 16

Packet filtering Vantaggi: Semplice Trasparente agli utenti Opera ad alta velocità A.A. 2011/20012 17

Session Filtering La decisione è ancora fatta sui singoli pacchetti, ma conoscendo lo stato delle connessioni in corso: Se il pacchetto in analisi è relativo ad una nuova connessione verifica le ACL Se è un pacchetto relativo ad una connessione in corso controlla ed eventualmente aggiorna un apposita tabella delle connessioni, connessioni a porte diverse possono essere consentite se c è già una connessione in corso tra IP src e dest A.A. 2011/20012 18

Tabella delle Connessioni A.A. 2011/20012 19 slide 19

Esempio A.A. 2011/20012 20

Vantaggi & Svantaggi Molto difficile filtrare traffico stateless (UDP e ICMP) I filtri possono comunque essere bypassati con Tunneling Buone prestazioni Consente una maggiore controllo del packet filtering A.A. 2011/20012 21

Application level gateway A.A. 2011/20012 22

Application level gateway Svolge le funzioni di relay tra traffico a livello applicazione, si interpone tra i client ed il server di un applicazione È necessario un proxy diverso per ogni applicazione Esempio: web proxy Overhead molto elevato ma possibilità di logging delle attività a livello di singola applicazione Può gestire autenticazione utente-gateway Non trasparente all applicazione A.A. 2011/20012 23

Circuit Level Proxy A.A. 2011/20012 24

Circuit level Proxy Suddivide ogni connessione TCP in due sottoconnessioni Non analizza il TCP payload e quindi effettua un controllo meno approfondito di un application level gateway SOCKS interfaccia universale per la relaizzazione di gateway di questo tipo Non trasparente alle applicazioni A.A. 2011/20012 25

Sommario Prestazioni Modifica appl- Difesa frag. attack Packet filter Best No No Session filter No Maybe Circuit-level gateway Yes (SOCKS) Yes Application-level Worst Yes Yes A.A. 2011/20012 26

Bastion host Sono i sistemi dell organizzazione più esposti agli attacchi informatici Per ridurre i rischi di attacco, si sono diffuse alcune pratiche, che consentono di rendere i bastion host meno vulnerabili il bastion host serve come piattaforma per un application-level o circuit-level gateway A.A. 2011/20012 27

Configurazioni del Firewall Screened subnet firewall, il firewall è composto da: Due router che fanno packet filtering Uno o più bastion host L obiettivo è quello di creare una sottorete isolata dalla rete da proteggere A.A. 2011/20012 28

Screened Subnet Screened-subnet firewall, rete demilitarizzata A.A. 2011/20012 29

Configurazioni del Firewall Fisicamente, tale architettura può essere realizzata anche con un singolo host, che sia in grado di ospitare almeno tre schede di rete, e possa applicare su ciascuna di esse un insieme differente di regole di packet filtering In questo caso l architettura di firewall collassa in un singolo host denominato appunto firewall A.A. 2011/20012 30

Configurazioni dei firewall La rete demilitarizzata è il vero elemento distintivo di questa architettura di firewall Disaccoppiamento fisico tra la rete interna in cui sono mantenuti tutti i servizi critici per l azienda e la rete demilitarizzata su cui vengono installati i servizi di rete pubblici A.A. 2011/20012 31

Configurazioni dei firewall Questo firewall non consente ad un intrusore che riesca ad accedere ad uno dei bastion host, di: avere accesso diretto alla rete interna che è protetta da un ulteriore livello di screening router poter intercettare il traffico della rete interna che potrebbe contenere informazioni sensibili A.A. 2011/20012 32

Router esterno Il router esterno deve proteggere la rete interna e la rete perimetrale da Internet, in particolare il router esterno deve preoccuparsi di proteggere i bastion host e il router interno Deve provvedere a bloccare tutto il traffico sospetto proveniente da Internet e diretto ai bastion host o alla rete interna A.A. 2011/20012 33

Router interno Lo scopo di questo router è di proteggere la rete interna da Internet ma anche dalla rete demilitarizzata. Il router interno deve consentire il traffico, dalla rete interna verso Internet, di tutti quei servizi che si è deciso di rendere fruibili agli utenti della rete interna. La lista di questi servizi può comprendere HTTP, FTP, Telnet o meglio SSH A.A. 2011/20012 34

Virtual Private Networks (VPNs) User system with IPSec IP Header secure IP packet IPSec Header Secure IP Payload Public (Internet) or Private Network IP Header secure IP packet IPSec Header Secure IP Payload IP Header secure IP packet IPSec Header Secure IP Payload Firewall with IPSec plain IP packet Firewall with IPSec plain IP packet IP Header IP Payload IP Header IP Payload A.A. 2011/20012 35

IDS A.A. 2011/20012 36

IDS Nella terminologia corrente per intrusion detection system si intende un insieme di componenti hw e sw dedicate a rilevare, automaticamente ed in tempo reale, il verificarsi di un intrusione in un sistema o in una rete A.A. 2011/20012 37

Introduzione Sin dai primi anni 80 la comunità scientifica ha operato per individuare strumenti automatici che consentissero di rilevare: Intrusioni o tentativi di intrusione informatica Attacchi da parte di utenti autorizzati Malware Attacchi di rete Gli IDS sono la risposta a questa necessità A.A. 2011/20012 38

Tipologie Host-based (IDS) Controllano le attività svolte su un singolo host al fine di riscontrare eventi sospetti Network Based IDS Solitamente installati su un router o un firewall Controllano il traffico di rete (header e payload) A.A. 2011/20012 39

Host- Based Intrusion Detec?on Corporate network Agent Agent Firewall Untrusted network Agent Agent Agent Agent Agent Agent WWW server DNS server A.A. 2011/20012 40 Sicurezza & Privatezza Danilo

Network- Based Intrusion Detec?on Corporate network Sensor Sensor Firewall Untrusted network Management System WWW server DNS server A.A. 2011/20012 41 Sicurezza & Privatezza Danilo

Le tecniche Misuse Detection Un attacco viene individuato attraverso una serie di azioni ed eventi che lo caratterizzano (es. sequenze di syscall, pattern di pacchetti, ecc.) È necessario conoscere a priori l attacco Anomaly Detection A partire da un modello che definisce il comportamento normale di un sistema, si cerca di individuare situazione che deviano significativamente dallo stesso In questo modo è potenzialmente possibile individuare attacchi non noti A.A. 2011/20012 42

Misuse Detection (signature based) Deve essere individuato un insieme di regole (signature) da associare ad ogni specifico attacco: Buffer overflow Un programma setuid esegue una shell con certi argomenti Un pacchetto di rete contiene molti NOPs Un programma viene eseguito con un argomento molto lungo Le signature sono molto specifiche e non riescono nemmeno a catturare varianti dello stesso attacco A.A. 2011/20012 43

Come individuare le signature Si effettua più volte l attacco da studiare e si estraggono le invarianti di sistema Parti di codice nel malware, numero di porta di applicazioni con Bof, shell code Honeypots: strumento utile per estrarre signature di attacchi L individuazione di strumenti automatici per l estrazione di attack signature è argomento di ricerca molto attuale A.A. 2011/20012 44

Anomaly detection Definire un profilo che descrive il comportamento normale nell ambito di un sistema Il profilo è solitamente statistico Si loggano le attività svolte normalmente sul sistema per un certo periodo di tempo, successivamente con tecniche di machine learning, si addestra l IDS a riconoscere comportamenti normali, tutto quanto non è riconosciuto sarà ritenuto anomalo A.A. 2011/20012 45

Cos è il profilo Attività di login Frequenza e luogo di login, fallimenti password, cambiamenti password, profilo tipico delle sessioni di lavoro (busy vs elapsed) Esecuzione di programmi e comandi Frequenza di esecuzione, uso CPU, I/O, tipi di comandi e programmi eseguiti Uso File Frequenza di Read/write/delete, tipi di file usati A.A. 2011/20012 46

HIDS Usano le informazioni memorizzate dai meccanismi di logging e auditing del SO per individuare attack signature Log di tutti gli eventi significativi del sistema Logging di tutti i comandi di shell e syscall eseguite dai programmi applicativi e di sistema C è bisogno di un HIDS per ogni host L attacco è visto solo localmente A.A. 2011/20012 47

Eventi da controllare OS system calls Command line Network data Processi Keystroke Accessi a file e device A.A. 2011/20012 48

NIDS Si ispeziona il traffico di rete Tcpdump per intercettare i pacchetti Si cercano all interno del traffico violazioni note (nel caso si adotti un approccio signature based) o variazioni a profili predefiniti (anomaly detection) A.A. 2011/20012 49

Bypassare il NIDS Overload di pacchetti per saturare il NIDS ed effettuare successivamente l attacco Cifrare i pacchetti per evitare l inspection Frammentare i pacchetti Rallentare la frequenza dei pacchetti di attacco A.A. 2011/20012 50

Errori degli IDS Falso negativo: mancata segnalazione di un attacco che non è stato riscontrato Errore tipico degli IDS signature Based Falso positivo: segnalazione di un attività non pericolosa che è stata classificata come tale Errore più legato ai sistemi anomaly based A.A. 2011/20012 51

Intrusion Prevention Systems (IPS) Tra gli ultimi prodotti di sicurezza apparsi sul mercato Si tratta di IDS in grado di svolgere determinate azioni a seguito dell individuazione di un pattern di attacco Usa gli algortimi adottati dagli IDSs Può essere host o network based A.A. 2011/20012 52

Host-Based IPS (HIPS) Identifica attacchi usando tecniche di detection sia signature che anomaly based È in genere specifico per ogni tipologia di piattaforma Usa anche tecniche di simulazione in sandbox per valutare il comportamento di codice sospetto A.A. 2011/20012 53

Host-Based IPS (HIPS) Comportamenti maligni che è in grado di rilevare: modification of system resources privilege-escalation buffer-overflow access to e-mail contact list directory traversal A.A. 2011/20012 54

Network-Based IPS (NIPS) Si tratta di NIDS in grado di scartare pacchetti e bloccare connessioni TCP Identificano pacchetti anomali ricorrendo a diverse tecniche: pattern matching stateful matching protocol anomaly traffic anomaly statistical anomaly A.A. 2011/20012 55

Raw incoming traffic Routing module VPN module Unified Threat Management Products Antivirus engine IDS engine IPS engine Firewall module Data analysis engine Web filtering module Heuristic scan engine Anomaly detection Activity inspection engine Logging and reporting module Antispam module VPN module Bandwidth shaping module A.A. 2011/20012 56 Clean controlled traffic