Sicurezza delle reti 1

Documenti analoghi
Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1

Sicurezza delle reti 1

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Prof. Filippo Lanubile

Sicurezza nelle Reti

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti

Autore: Bandiera Roberto 2016

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Crittografia e sicurezza delle reti. Firewall

ACCESS CONTROL LIST. ACCESS CONTROL LIST standard

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Organizzazione della rete

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Difesa perimetrale di una rete

Elementi sull uso dei firewall

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Router(config)# access-list access-list number {permit deny} {test-conditions}

ACCESS LIST. Pietro Nicoletti

Packet Filter in LINUX (iptables)

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Analizziamo quindi in dettaglio il packet filtering


PACKET FILTERING IPTABLES

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Introduzione allo sniffing

Sicurezza delle reti. Monga TLS/SSL. A livello di trasporto. Sicurezza perimetrale

Sicurezza applicata in rete

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Introduzione al NATTING

Lo strato di applicazione in Internet

Configurare Comodo Internet Security 5.0 per emule AdunanzA

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Sicurezza nelle Reti Esercizi in preparazione all esame versione 1.1.3

(parte 2) DHCP e NAT

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Corso MIUR C2 Modulo 8. Firewall. Ing. Giampaolo Mancini Ing. Fabio De Vito

Il firewall Packet filtering statico in architetture avanzate

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Installazione e Configurazione del servizio DHCP. Orazio Battaglia

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi

Sicurezza delle reti 1. Lezione XIII: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. 2011/12

Firewall. Protezione perimetrale e sistemi anti intrusione

SIP. Session initiation protocol. Una visione sul lungo periodo. Standard IEEE

SORGENTE] INDIRIZZO DESTINAZIONE INDIRIZZO DESTINAZIONE WILD CARD

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)

/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

Sicurezza delle reti 1

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1

Introduzione ad hping

Sicurezza architetturale, firewall 11/04/2006

Esercizi IPv6: indirizzamento e routing

adunanza.net Comodo Internet Security Premium 5.0 Passaggio 1 1 di 28 24/05/ :53

Firewall. Corso di Sicurezza su Reti Lezione del 15 Dicembre Pacchetti. Filtraggio di pacchetti

Introduzione allo sniffing

ESERCIZI SVOLTI. Eserczio

Corso di Sistemi di Misura Distribuiti. Ing. Domenico Capriglione

3: Architettura TCP/IP

Configurare Comodo Internet Security 4.1 per emule AdunanzA

Firewalls. Outline. Ing. Davide Ariu

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

Lo strato di trasporto Firewall e NAT

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

NAT e PAT. Prof. Pier Luca Montessoro

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Introduzione alla rete Internet

Inetd e TCP Wrappers

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Un firewall realizzato con una ACL e un Proxy gateway.

Petra Internet Firewall Corso di Formazione

Esame del 17 Luglio 2012

Erogazione dei servizi

Proteggere la rete I FIREWALL (seconda parte)

Filtraggio del traffico di rete

Firewall: concetti di base

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano

Scritto da Administrator Lunedì 01 Settembre :29 - Ultimo aggiornamento Sabato 19 Giugno :28

2 Cent tips Router sicuri uso di uno sniffer

vulnerabilità delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

La rete è una componente fondamentale della

Progettare un Firewall

Modulo 8. Architetture per reti sicure Terminologia

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: MultiNAT e One-to-One NAT Language: Italiano

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Iniziamo aprendo Comodo Internet Security (doppio clic sull icona nella barra delle applicazioni).

Introduzione alla rete Internet

Transcript:

1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia License. http://creativecommons.org/licenses/by-sa/2.5/it/. Materiale derivato da c 2010 M. Cremonini. 1

84 Lezione VIII: Sicurezza perimetrale

In generale, le ACL per il filtraggio stateless di pacchetti dovranno specificare: verso IN/OUT o l indicazione delle zone sorgente e destinazione (es. DMZ- Internet), o delle interfacce (es. eth0- eth1) IP sorgente/destinatario indirizzi (es. 159.149.10.1, 159.149.10.0/24) o variabili definite precedentemente protocollo TCP, UDP, ICMP, IP porta sorgente/destinazione valore o range (es. > 1023) flag se è attivo ACK (solo TCP) azione permit, deny 85

86 Uso di variabili È molto utile l uso di variabili per denotare valori di parametri (tipicamente indirizzi IP e sotto) Ciò permette di scrivere politiche di tipo generale, che possono essere istanziate sulla specifica topologia di rete modificare indipendentemente politiche e topologia Example DMZ := 159.149.70.0/24 Internal := 192.168.20.0/24 Private := 10.0.0.0/8 External := not(internal or DMZ or Private) WebServer := 159.149.70.11 and 159.149.70.12

87 con stateless filtering La politica da implementare autorizza solo connessioni dall interno della rete aziendale verso l esterno. semplificazione: identifichiamo con i pacchetti TCP con porta destinazione 22 (si noti che talvolta si cambia la porta proprio per ragioni di sicurezza!) OUT Internal Any TCP > 1023 22 * Permit IN Any Internal TCP 22 > 1023 * Permit Any Any Any Any Any Any * Deny In realtà però possiamo notare che i pacchetti provenienti dall esterno della rete dovrebbero essere solo risposte del server: quindi ACK deve essere settato. Inoltre solo alcuni server ssh potrebbero essere autorizzati.

88 sshsrvs := 159.149.70.13 and 159.149.70.42 OUT Internal sshsrvs TCP > 1023 22 1/0 Permit IN sshsrvs Internal TCP 22 > 1023 1 Permit Any Any Any Any Any Any * Deny Principio del Least Privilege (LPP): ogni attore dispone del minimo dei privilegi necessari per raggiungere gli obiettivi assegnatigli dalle specifiche del sistema È molto difficile da applicare: c è una costante tensione fra flessibilità e sicurezza.

89 Protocolli firewall-friendly Protocolli come Telnet,, rlogin, etc. sono semplici da gestire: per loro natura implicano ruoli ben definiti del client e server il pattern di scambio di messaggi è un semplice request/reply In generale invece esistono protocolli molto piú elaborati che richiedono politiche assai piú sofisticate per applicare il LPP.

90 Politica: Nella rete aziendale un solo server è autorizzato a gestire la posta elettronica con l esterno. : protocollo firewall-friendly Client interni alla rete non passano per il firewall Primo tentativo: In analogia con quanto fatto per smtpsrv := 159.149.70.23 External := not(159.149.70.0/24) IN External smtpsrv TCP > 1023 25 1/0 Permit OUT smtpsrv External TCP 25 > 1023 1 Permit Any Any Any Any Any Any * Deny È corretto?

90 Politica: Nella rete aziendale un solo server è autorizzato a gestire la posta elettronica con l esterno. : protocollo firewall-friendly Client interni alla rete non passano per il firewall Primo tentativo: In analogia con quanto fatto per smtpsrv := 159.149.70.23 External := not(159.149.70.0/24) IN External smtpsrv TCP > 1023 25 1/0 Permit OUT smtpsrv External TCP 25 > 1023 1 Permit Any Any Any Any Any Any * Deny È corretto? No: le connessioni SYN vengono bloccate

91 Le regole devono essere necessariamente piú sofisticate perché vogliamo: Scambiare posta elettronica: un Mail Server riceve e invia posta da e verso altri Mail Server. Ricevere posta elettronica: altri Mail Server si connettono al Mail Server aziendale agendo da client. Inviare posta elettronica: il Mail Server aziendale si connette ad altri Mail Server agendo da client. Il tipo di connessioni da gestire non è uno solo!

92 Secondo tentativo: IN External smtpsrv TCP Any Any 1/0 Permit OUT smtpsrv External TCP Any Any 1/0 Permit Any Any Any Any Any Any * Deny

93 IN External smtpsrv TCP > 1023 25 1/0 Permit OUT smtpsrv External TCP 25 > 1023 1 Permit OUT smtpsrv External TCP > 1023 25 1/0 Permit IN External smtpsrv TCP 25 > 1023 1 Permit Any Any Any Any Any Any * Deny

94 non è un protocollo firewall-friendly...

95 OUT Internal External TCP > 1023 21 1/0 Permit IN External Internal TCP 21 > 1023 1 Permit IN External Internal TCP 20 > 1023 1/0 Permit OUT Internal External TCP > 1023 20 1 Permit Any Any Any Any Any Any * Deny La seconda connessione, relativa al canale dati, viene aperta dal server verso il client: ftpserver:20 ftpclient:xxxx La politica di gestione solo connessioni da interno a esterno non è applicabile al caso in oggetto: connessione da esterno a interno porta di destinazione della connessione non determinata a priori

96 in passive mode Una nuova versione del protocollo firewall-friendly...

96 in passive mode Una nuova versione del protocollo firewall-friendly... La seconda connessione, relativa al canale dati, viene aperta dal client verso il server: ftpclient:yyyy ftpserver:xxxx La politica di gestione solo connessioni solo da interno a esterno torna ad essere applicabile. Oggi molti supportano la modalità passiva e la utilizzano di default.

97 in modo passivo OUT Internal External TCP > 1023 21 1/0 Permit IN External Internal TCP 21 > 1023 1 Permit OUT Internal External TCP > 1023 > 1023 1/0 Permit IN External Internal TCP > 1023 > 1023 1 Permit Any Any Any Any Any Any * Deny

98 Un protocollo complesso

99 Il server (attraverso il servizio Portmapper, nel caso UNIX), determina dinamicamente la porta (> 1023) da assegnare al servizio e quindi non si conosce a priori la porta che il server assegnerà al servizio. (Versione TCP, Unix) IN External rpcsrv TCP > 1023 111 1/0 Permit OUT rpcsrv External TCP 111 > 1023 1 Permit IN External rpcsrv TCP > 1023 Any 1/0 Permit OUT rpcsrv External TCP Any > 1023 1 Permit Any Any Any Any Any Any * Deny