Cenni sulla Sicurezza in Ambienti Distribuiti



Documenti analoghi
La sicurezza nelle reti di calcolatori

Approfondimento di Marco Mulas

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza a livello IP: IPsec e le reti private virtuali

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

La sicurezza delle reti

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Programmazione in Rete

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

La sicurezza nelle comunicazioni Internet

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

La sicurezza nel Web

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sommario. Introduzione alla Sicurezza Web

Informatica per la comunicazione" - lezione 13 -

Elementi sull uso dei firewall

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

La sicurezza nelle reti di calcolatori

Protezione delle informazioni in SMart esolutions

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

IDS: Intrusion detection systems

Reti private virtuali (VPN) con tecnologia IPsec

Sicurezza in Internet

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Progettare un Firewall

Gestione delle Reti di Telecomunicazioni

Dal protocollo IP ai livelli superiori

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Man-in-the-middle su reti LAN

Connessione in rete: sicurezza informatica e riservatezza

OpenVPN: un po di teoria e di configurazione

Firma digitale Definizione

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Creare connessioni cifrate con stunnel

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Sicurezza in Internet. Criteri di sicurezza. Firewall

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Sicurezza dei sistemi informatici Firma elettronica E-commerce

La firma digitale CHE COSA E'?

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

StarShell. IPSec. StarShell

Reti di Calcolatori. Il software

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

Prof. Filippo Lanubile

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Sicurezza nelle reti

Protezione della posta elettronica mediante crittografia

Sicurezza architetturale, firewall 11/04/2006

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

OpenVPN: un po di teoria e di configurazione

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Secure socket layer (SSL) Transport layer security (TLS)

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

Problemi legati alla sicurezza e soluzioni

Gestione degli indirizzi

Problematiche correlate alla sicurezza informatica nel commercio elettronico

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Reti di Telecomunicazione Lezione 8

Reti di calcolatori. Lezione del 25 giugno 2004

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Acquisto con carta di credito. Acquisto con carta di credito

Sicurezza delle applicazioni di rete

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite Windows 2000 Server

Connessione di reti private ad Internet. Fulvio Risso

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Elementi di Sicurezza informatica

Gestione degli indirizzi

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Servizio di Posta elettronica Certificata (PEC)

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Simulazione seconda prova Sistemi e reti Marzo 2016

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Sicurezza: necessità. Roberto Cecchini Ottobre

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Manuale Utente PEC e Client di Posta tradizionale

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

Unsolicited Bulk (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Sicurezza delle reti 1

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

IT Security 3 LA SICUREZZA IN RETE

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino ( ) 1

Transcript:

Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema della sicurezza era risolto con la protezione fisica dei canali tutti i dati vengono posti dallo stack del sistema operativo in locale non c è nessuna garanzia che siano esatti sono necessarie delle modifiche nuovi protocolli per integrare le funzionalità IPv6 etc. 1

Pacchetto IP Pacchetto TCP 2

Attacchi servono ad avere informazioni e risorse a cui non si avrebbe diritto si cerca di sfruttare errori (bug) dei sistemi operativi limiti ed errori nei protocolli passivi solo intercettazione senza modifiche ai pacchetti attivi cambiando i dati in modo opportuno Attacchi Passivi: Sniffing le reti locali di tipo Ethernet hanno un bus comune le schede di rete sono programmate per intercettare solo i pacchetti indirizzati ad un indirizzo MAC si può utilizzare il modo promiscuo sniffer utilizza il modo promiscuo per intercettare tutti i pacchetti li memorizza per analisi off-line 3

Attacchi Passivi: Sniffing programmi che ricostruiscono le sessioni siti su cui sta navigando un altro utente programmi che intercettano username/password alcuni strumenti ethereal dsniff analyzer (Politecnico di Torino) webspy Network Scanning gli attacchi sfruttano errori bisogna avere più informazioni possibili sul target dell attacco indirizzi IP porte aperte risorse più importanti sistemi operativi versioni, patch, service pack, ecc. server in funzione ftp, http, ecc. versioni del software, patch 4

Network Scanning esistono strumenti in grado di ricavare automaticamente tutte le informazioni ogni componente ha un comportamento particolare risposte, ritardi ripetono test noti e collezionano le informazioni alcuni permettono di lanciare in automatico gli attacchi noti Attacchi Attivi si cambiano informazioni presenti nei pacchetti dalla sorgente indirizzo IP hping2 in transito router corrotti si creano pacchetti ad-hoc ci si interpone nelle comunicazioni clientserver 5

Attacchi: Denial of Service consiste nel rendere inutilizzabili le risorse altrui sovraccaricare reti server workstations non c è rimedio sicuro aumentare la capacità di ogni componente Denial of Service: Smurfing si manda un pacchetto che richiede risposta ad un numero elevato di computer connessi broadcast con indirizzo mittente falso (quello del bersaglio dell attacco) le risposte andranno tutte al target rendendolo inutilizzabile 6

Denial of Service: Smurfing Denial of Service: SYN Flooding sfrutta il three-way handshake del TCP si manda il primo pacchetto (flag SYN = 1) della connessione TCP non si manda il terzo (ACK=1) il server lascia le risorse allocate in attesa ripetendolo molte volte si esauriscono le risorse timeout del server octopus 7

Altri Attacchi: man-in-the-middle funzionano se si è a metà strada tra sorgente (client) e bersaglio hijacking = dirottamento permette di inserirsi in una connessione (hunt) si intercettano le richieste di connessione TCP si cambia il sequence number ARP spoofing e poisoning (hunt) il protocollo ARP mantiene la corrispondenza tra indirizzi MAC e IP ricava le informazioni ascoltando la rete si inviano pacchetti con false corrispondenze Problemi Aggiuntivi i sistemi distribuiti si basano per la grande maggioranza sull architettura di rete TCP/IP ne ereditano tutti i problemi mettono a disposizione delle risorse solo chi ne ha diritto dovrebbe poterle utilizzare richiedono informazioni sensibili riconoscimento dei client e dei server i.e. numero di carta di credito 8

Le tre A della sicurezza Autenticazione riconoscimento delle parti Autorizzazione per qualunque azione su qualunque risorsa si deve avere un esplicita autorizzazione Accounting bisogna mantenere le informazioni relative a quello che accade malfunzionamenti attacchi utenti interni che non rispettano le regole Integrità e Non Ripudio Integrità possibilità di verificare che nessuna modifica è stata fatta nel mezzo non ripudio caratteristica aggiuntiva dell autenticazione impossibilità di negare di aver fatto una determinata azione 9

Tecniche di Protezione protezione del canale impediscono di intercettare e modificare le informazioni che viaggiano tra le parti protezione a livello applicativo nuovi protocolli o integrazioni che permettono di ovviare ai problemi S/MIME, etc. protezione delle reti firewall, proxy crittografia Crittografia usata fin dall antichità cifrario di Cesare formalizzata nella metà dell ottocento principio di Kerchoff la sicurezza non deve basarsi sugli algoritmi ma su informazioni private condivise permette di mantenere la segretezza (cifrare) autenticare (firma non ripudiabile) controllare l integrità (hash) 10

Crittografia a chiave privata si basa sullo scambio fidato di un informazione segreta problemi di distribuzione sicura Crittografia a chiave pubblica Diffie-Hellman 1978, RSA 1979 chiave privata e pubblica sono legate da relazioni matematiche la chiave pubblica può essere distribuita liberamente la chiave privata NO se si cifra con la chiave pubblica si può decifrare con la chiave privata e viceversa 11

Crittografia a chiave pubblica Crittografia a Chiave Pubblica + Crittografia a chiave privata gli algoritmi con chiave pubblica sono molto lenti metodo combinato si genera una chiave di sessione si cifra con algoritmi a chiave pubblica la chiave di sessione (piccola) si cifra il canale con la chiave di sessione alternativa protocolli di scambio di chiavi Diffie-Hellman 12

Hash si basano sul concetto di funzioni one-way si usano per garantire l integrità esempio si calcola l hash di un pacchetto IP si ottiene un digest qualunque modifica al pacchetto viene individuata il digest sarebbe molto diverso non posso costruire in maniera semplice un pacchetto IP che abbia lo stesso digest Firma digitale 13

Firma Digitale deve essere applicata ad un oggetto l hash garantisce che non venga modificato la cifratura dell hash con la chiave privata garantisce l autentacazion la verifica può essere fatta da chiunque tramite la chiave pubblica non ripudiabile inizia ad essere usata dalla Amministrazioni Pubbliche Certificati rimane il problema di legare una chiave pubblica ad un entità persona o server lo standard più utilizzato è quello ISO/OSI X.509 una Certification Authority garantisce con la propria firma il legame chiave identità 14

Certificati IPsec proposta IETF per la protezione delle reti IPv4 offre autenticazione (hash+firme) riservatezza (cifratura) composto da due protocolli (+header aggiuntivi) AH Authentication Header ESP Encapsulating Security Payload metodo per scambiare le chiavi IKE Internet Key Exchange 15

IPsec viene utilizzato per creare le Virtual Private Network non potendo leggere i dati cifrati è come se le parti fossero connesse da un cavo privato CANALE SICURO Internet Firewall muro tagliafuoco serve a controllare e separare zone a diversi livelli di sicurezza è un sistema hw+sw in grado di filtrare pacchetti può fare controlli a diversi livelli più si va in alto nella pila ISO/OSI - più informazioni si hanno - piùèlento 16

Firewall: architettura Tipica INTERNET FW Firewall: architettura tipica INTERNET GW DMZ 17

Intrusion Detection Systems (IDS) serve ad identificare la presenza di intrusi senza autorizzazione vengono individuati comportamenti anomali statistiche traffico troppo alto troppe password sbagliate pattern gli utenti autorizzati svolgono attività diverse da quelli non autorizzati Intrusion Detection Systems (IDS) essendo basati su statistiche devono essere fissate delle soglie periodo di transizione finché non si riesce a modellare il comportamento degli utenti falsi negativi e falsi positivi può anche essere distribuito sensori in diverse parti della rete e su diversi host 18

SSL e TLS Secure Socket Layer di Netscape standard IETF col nome Transport Layer Security si applica concettualmente a livello sessione (OSI) non richiede modifiche dei protocolli sovrastanti tranne il cambiamento della porta HTTP porta 80 HTTP sicuro porta 443 - nel browser compare https:// SSL e TLS Protocolli di livello Application Protocolli di livello Application SSL TCP IP SSL TCP IP Internet 19

SSL e TLS composto da una serie di protocolli SSL HANDSHAKE PROTOCOL serve a stabilire le caratteristiche del canale - algoritmo di cifratura - algoritmo di firma - algoritmo di scambio di chiavi SSL ALERT PROTOCOL e SSL CHANGE CIPHER SPEC protocolli di servizio - rilevazione errori e coerenza del protocollo SSL e TLS composto da una serie di protocolli SSL RECORD PROTOCOL è il protocollo che applica le caratteristiche richieste al canale quelle concordate con l Handshake Protocol 20

SSL e TLS: Record Protocol dati applicativi frammentazione F1 F1 F2 F2 compressione calcolo del MAC MAC padding MAC P P cifratura header H H Sicurezza a Livello Applicativo: S/MIME serve ad aggiungere i requisiti di sicurezza alla posta elettronica deve mantenere la compatibilità col passato troppo diffusa per essere cambiata in blocco SMTP T ESMTP RFC822 T MIME T S/MIME si basa su certificati X.509 applica firma digitale e/o cifratura è necessario accordarsi sulle Capabilities (in maniera trasparente) 21