Crittografia e sicurezza delle reti. Firewall



Похожие документы
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Sicurezza applicata in rete


Prof. Filippo Lanubile

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle reti

Packet Filter in LINUX (iptables)

Elementi sull uso dei firewall

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Firewall: concetti di base

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Filtraggio del traffico IP in linux

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Corso avanzato di Reti e sicurezza informatica

Progettare un Firewall

PACKET FILTERING IPTABLES

Iptables. Mauro Piccolo

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Sicurezza delle reti 1

Sicurezza architetturale, firewall 11/04/2006

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

Transparent Firewall

Ordine delle regole (1)

2.1 Configurare il Firewall di Windows

Modulo 8. Architetture per reti sicure Terminologia

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

La sicurezza delle reti

Introduzione alle applicazioni di rete

Filtraggio del traffico di rete

Dal protocollo IP ai livelli superiori

Esercitazione 5 Firewall

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito

Indirizzamento privato e NAT

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Organizzazione della rete

Connessione di reti private ad Internet. Fulvio Risso

Firewall con IpTables

Il Mondo delle Intranet

Lo strato di trasporto Firewall e NAT

FIREWALL Caratteristiche ed applicazioni

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 18 febbraio 2014

Difesa perimetrale di una rete

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Netfilter: utilizzo di iptables per

Reti di Telecomunicazione Lezione 6

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

IP forwarding Firewall e NAT

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Firewall schema concettuale Principali livelli coinvolti

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Contesto: Peer to Peer

Lo scenario: la definizione di Internet

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti

Access Control List (I parte)

RETI INFORMATICHE Client-Server e reti paritetiche

Gestione degli indirizzi

Antonio Cianfrani. Extended Access Control List (ACL)

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

Prof. Mario Cannataro Ing. Giuseppe Pirrò

ACCESS LIST. Pietro Nicoletti

Maschere di sottorete a lunghezza variabile

Firewalls. Outline. Ing. Davide Ariu

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Analizziamo quindi in dettaglio il packet filtering

La sicurezza nel Web

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

Gestione degli indirizzi

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da

Router(config)# access-list access-list number {permit deny} {test-conditions}

Simulazione seconda prova Sistemi e reti Marzo 2016

VPN CIRCUITI VIRTUALI

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

CAPITOLO 1 PANORAMICA SUI PROBLEMI DI SICUREZZA

Reti di Telecomunicazione Lezione 7

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

Транскрипт:

Crittografia e sicurezza delle reti Firewall

Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni ai servizi di rete disponibili solo il traffico autorizzato attraversa la rete Esegue controllo e verifica degli accessi E immune da attacchi

Cosa fa un Firewall Oltre a limitare il traffico dall esterno all interno Controllo di banda Controllo traffico da rete interna giochi, pornografia, attività non aziendali Privatezza non fa vedere dimensioni interne rete o eventuali risorse

Limiti dei Firewall Non proteggono da attacchi che li oltrepassano modem, organizzazioni fidate, servizi fidati (es. SSL/SSH) Non proteggono da attacchi dall interno Non proteggono dal trasferimento di tutti i possibili virus e worm grande varietà di SO e di virus

Firewalls Packet Filters

Firewalls Packet Filters Esamina ciascun pacchetto IP e utilizza regole per autorizzare/vietare passaggio (non si considera il contesto) Regole basate su (ind sorg, porta sorg, ind dest, porta dest, flag) Politiche di default ciò che non è espressamente vietato è permesso ciò che non è espressamente permesso è vietato

Firewalls Packet Filters Esempi di regole può bloccare le richieste di connessioni TCP provenienti dalla rete esterna (tutti i SYN provenienti dall esterno vengono scartati), pacchetti provenienti dall interno destinati alla porta 80 www sono accettati pacchetti dall interno verso porta 25 (smtp) Nota Bene per UDP non c è modo di controllare le conversazioni attive (non c è handshaking) o di applicare regole sull indirizzo sorgente (UDP è facilmente spooffabile )

NAT - Network Address Translation NAT inventati per risolvere il problema dell esaurimento degli indirizzi IP non è più un problema rilevante oggi (sia per uso di NAT che di politiche migliori per non sprecarli) utilizzo per filtrare i messaggi

NAT - indirizzi

NAT - accessi

NAT - accessi contemporanei

NAT - Problemi Problemi con il Web Si assume che un solo indirizzo globale può supportare decine di host (pochi utenti poche richieste per utente) Web: molti accessi contemporanei uso di porte (detto anche port translation - NAPT)

NAT - utilizzo attuale

NAT - accessi contemporanei

NAT - accessi contemporanei

NAT - vantaggi non previsti Il NAT impedisce l accesso dall esterno alla rete interna Privatezza su numero di host all interno difficoltà a individuare specifici host filtraggio informazioni da/per interno rete Nota Bene Se si trova il modo per far inviare traffico dall interno, a quel punto il NAT non fornisce nessun tipo di protezione; utilizzo di firewall

Firewall: con stato e senza stato (stateless e stateful) Firewall iniziali (packet filter) sono stateless IP spoofing considera informazioni limitate sullo stato della connessione (es. per TCP si considera solo SYN) quindi pacchetti TCP non SYN sono ammessi anche se dovrebbero essere bloccati Non esiste concetto di conversazione Firewall moderni sono stateful mantengono lista dei flussi ammessi più complessi da gestire

Firewall - Stateful Packet Filters Esamina ciascun pacchetto nel contesto e mantiene lo stato delle conversazioni e applica regole anche in funzione di esso; ad esempio, può decidere di accettare pacchetti dall esterno solo se le conversazioni sono iniziate dall interno mantiene informazione su sessioni client-server verifica che ogni pacchetto appartenga ad una sessione autorizzata Migliore capacità di individuare pacchetti anomali (che non appartengono a sessioni autorizzate)

Firewalls - Application Level Gateway

Firewalls - Application Level Gateway (proxy) Usa una applicazione specifica Ha pieno accesso al protocollo utente richiede il servizio la richiesta viene accettata/ rifiutata richieste accettate vengono servite Necessita un proxy server per ciascun servizio

Firewalls - Circuit Level Gateway

Firewalls - Circuit Level Gateway Realizza due connessioni TCP Impone sicurezza limitando le connessioni autorizzate

Come accedere dall esterno Come gestire server della rete trusted che devono essere raggiunti dall esterno? (il server di posta SMTP deve ricevere mail da Internet, il sito web deve essere accessibile, Soluzione: apro un buco sul firewall che inoltra il traffico proveniente dall esterno destinato alla porta 25, al server di posta;...analogo per WWW E sufficiente?

Come accedere dall esterno Aprire un buco può creare problemi Il traffico proveniente dall esterno può andare solo verso la porta 25 del server SMTP (o 80 del web server) ma: I software che girano su queste macchine sono attaccabili Un hacker può prendere il controllo della macchina e a quel punto può fare quello che vuole sulla macchina stessa, o attaccare la rete interna (il firewall non ha modo di accorgersene)

Come accedere dall esterno Creo una zona demilitarizzata (DMZ) I server che devono essere raggiunti dall esterno sono in una zona speciale aperta detta DMZ (DeMilitarised Zone); si possono avere anche più livelli di DMZ Gli utenti esterni possono accedere alla DMZ ma non alla rete interna Ovviamente, bisogna fare attenzione al traffico che passa dalla DMZ alla rete interna: se un hacker prende il controllo del server sulla DMZ non deve poter entrare sulla rete interna

Riceve un pacchetto IPTABLES Processo locale PREROUTING (dnat) routing routing filter OUTPUT filter INPUT Processo locale Pacchetti ricevuti dal fw e destinati a processi interni (e.g. ho un web server sulla stesso server del fw) filter FORWARD POSTROUTING (snat) Pacchetti che attraversano il fw (e.g. dalla rete trusted alla rete untrusted, dalla rete untrusted alla DMZ) POSTROUTING (snat) Pacchetti che sono originati dal server su cui risiede il fw (e.g. uso il server del fw anche come postazione di lavoro ed effettuo un telnet, una get http (web) verso la rete un-trusted (internet)

Firewall - Configurazioni DMZ

Firewall - Configurazioni DMZ

Regole di attraversamento Valide per pacchetti entrano/ escono dalla rete Ogni pacchetto deve attraversare una o più catene Regole di default (accetta o rifiuta) se attraversa indenne una catena passa alla catena successiva durante l attraversamento può cambiare la sua destinazione (uso di NAT)

Sintassi delle regole Sintassi delle regole: IPTABLES t TABLE A CHAIN [i o] IFACE s x.y.z.w d a.b.c.d p PROT m state --state STATE j ACTION TABLE = nat filter (tavola indirizzi) CHAIN = INPUT OUTUP FORWARD PREROUTING POSTROUTING (un pacchetto deve attraversare diverse catene) IFACE = eth0 eth1 ppp0 (interfaccia di rete) PROT = tcp icmp udp.. STATE = NEW ESTABLISHED RELATED.. ACTION = DROP ACCEPT REJECT DNAT SNAT..

Sintassi - esempi Blocco tutto il traffico proveniente dall esterno Supponiamo sia eht0 l interfaccia esterna IPTABLES -A FORWARD -i eth0 -j DROP Nota che i pacchetti vengono scartati in modo silenzioso; non si forniscono messaggi in modo da proteggersi in caso di attacchi flooding e da non fornire informazioni in caso di attacchi basati su port scanning

Sintassi - esempi Accetto il traffico proveniente dall esterno se è relativo a connessioni originate dall interno Supponiamo sia eht0 l interfaccia esterna IPTABLES -A FORWARD -i eth0 -m state --state ESTABLISHED -j ACCEPT Nota che si usa lo stato ESTABLISHED per usare il connection tracking; lo stato ESTABLISHED non va confuso con lo stato TCP, bensì per iptables è uno stato in cui sono passati pacchetti tra due host in entrambe le direzioni; ad esempio per ICMP i pacchetti request possiedono lo stato NEW, le replay ESTABLISHED

Sintassi - esempi Lascio aperto l SSH quando è originato da un indirizzo noto Supponiamo sia eht0 l interfaccia esterna IPTABLES -A INPUT -i eth0 -s 123.123.123.123 -p tcp - -dport 22 -j ACCEPT Nota: l host 123.123.123.123 è l unico autorizzato a fare connessioni SSH dall esterno; ovviamente a questo punto la mia sicurezza dipende anche da questo host: se qualcuno si impossessa dell host 123.123.123.123 può entrare sulla mia rete interna