Sicurezza delle reti IP



Похожие документы
Accesso remoto via canali dial-up. Sicurezza delle reti IP. Autenticazione degli accessi remoti. Autenticazione di canali PPP

Sicurezza delle reti IP. Sicurezza delle reti IP

La sicurezza delle reti

Sicurezza a livello IP: IPsec e le reti private virtuali

Autenticazione tramite IEEE 802.1x

Connessione in rete: sicurezza informatica e riservatezza

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Programmazione in Rete

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

(Domain Name System) DNS (Domain Name System) Architettura del DNS DNS. A.Lioy - Politecnico di Torino (2013) B-1. Antonio Lioy < lioy@polito.

PROF. Filippo CAPUANI. Accesso Remoto

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

StarShell. IPSec. StarShell

Dal protocollo IP ai livelli superiori

Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed)

Indice. Prefazione XIII

La sicurezza nelle reti di calcolatori

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Reti di Telecomunicazioni LB Introduzione al corso

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

CONNESSIONE DI UN PC ALLA RETE INTERNET

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

Sicurezza delle reti IP

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Introduzione alla rete Internet

Introduzione alla rete Internet

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Il Mondo delle Intranet

Firewall e Abilitazioni porte (Port Forwarding)

Sicurezza applicata in rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Calcolatori

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Reti private virtuali (VPN) con tecnologia IPsec

Introduzione alla rete Internet

Approfondimento di Marco Mulas

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Reti di Calcolatori. Il software

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

TCP/IP un introduzione

Man-in-the-middle su reti LAN

Wireless Network Esercitazioni. Alessandro Villani

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale,

Lo scenario: la definizione di Internet

Gestione degli indirizzi

Sicurezza Reti. netrd. Versione: 2.1.1

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Sicurezza delle reti wireless. Alberto Gianoli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

ARP (Address Resolution Protocol)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

DNSSEC. a real, working and optimized implementation. Samuele Racca samuele.racca@polito.it. Politecnico di Torino TOP-IX

Reti standard. Si trattano i modelli di rete su cui è basata Internet

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Installazione di una rete privata virtuale (VPN) con Windows 2000

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Simulazione seconda prova Sistemi e reti Marzo 2016

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

IT Security 3 LA SICUREZZA IN RETE

Anonimato in Internet

Gestione degli indirizzi

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

NETWORKING: SEMINARIO DI STUDIO 1

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Connessione di reti private ad Internet. Fulvio Risso

Reti di calcolatori. Lezione del 10 giugno 2004

La sicurezza nelle comunicazioni Internet

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

Introduzione (parte I)

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

Linux User Group Cremona CORSO RETI

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Teleassistenza Siemens

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

DHCP e ISP. DHCP e ISP. DHCP e server. DHCP e server DSL. Soluzioni. Digital Subscriber Line. Regola di dimensionamento

Cenni sulla Sicurezza in Ambienti Distribuiti

Prefazione all edizione italiana

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Indirizzamento privato e NAT

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

NAS 224 Accesso remoto Configurazione manuale

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Транскрипт:

Sicurezza delle reti IP Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Accesso remoto via canali dial-up rete a commutazione di circuito (RTC / ISDN) NAS (Network Access Server) rete IP (Internet) Antonio Lioy - Politecnico di Torino (1997-2011) 1

Autenticazione di canali PPP PPP è un protocollo...... per incapsulare pacchetti di rete (L3, es. IP)...... e trasportarli su un collegamento punto-punto reale (es. RTC, ISDN) virtuale L2 (es. xdsl con PPPOE) virtuale L3 (es. L2TP su UDP/IP) tre fasi, svolte in sequenza: LCP (Link Control Protocol) autenticazione (opzionale; PAP, CHAP o EAP) L3 encapsulation (es. IPCP, IP Control Protocol) Autenticazione degli accessi remoti per accessi dial-up ma anche wireless o virtuali PAP Password Authentication Protocol password in chiaro CHAP Challenge Handshake Authentication Protocol sfida simmetrica i EAP Extensible Authentication Protocol aggancio a meccanismi esterni (sfide, OTP, TLS) Antonio Lioy - Politecnico di Torino (1997-2011) 2

Autenticazione per collegamenti dial-up utente abilitato? Network Access Server rete IP protocol manager Authentication Server Si / No, configurazione,... utenti config. Le tre A i produttori di NAS dicono che la sicurezza richiede tre funzioni: Autenticazione il richiedente viene autenticato in base alle sue credenziali (es. password, OTP) Autorizzazione si decide se l'azione o il tipo di accesso è permesso al richiedente Accounting si tiene traccia delle risorse "consumate" " (es. durata del collegamento, traffico generato) per analizzare il costo o le prestazioni l AS ricopre proprio queste tre funzioni dialogando con uno o più NAS tramite uno o più protocolli Antonio Lioy - Politecnico di Torino (1997-2011) 3

Protocolli di autenticazione via rete RADIUS il più diffuso funzionalità di proxy verso altri AS DIAMETER evoluzione di RADIUS enfasi su roaming tra ISP diversi elevata attenzione alla sicurezza TACACS+ (TACACS, XTACACS) in origine tecnicamente migliore di RADIUS ma meno diffuso perché proprietario RADIUS proxy il server può fungere da proxy verso altri server di autenticazione alice@nt.polito.it NAS 1 NAS 2 barbara server RADIUS alice barbara local RADIUS DB NT domain controller UNIX NIS server Antonio Lioy - Politecnico di Torino (1997-2011) 4

NAI (Network Access Identifier) RFC-2486 NAI = username [@ realm ] tutti dispositivi devono supportare almeno NAI lunghi 72 byte la sintassi esatta di username e realm è descritta nell RFC (si noti che include solo i caratteri ASCII < 128 ma li include tutti) notare che lo username è quello usato per l autenticazione PPP (che può non coincidere con quello applicativo) IEEE 802.1x Port-Based Network Access Control: architettura di autenticazione per il livello 2 (MAC - Media Access Control) utile sugli switch di reti wired per bloccare l accesso alla rete indispensabile nel caso di reti wireless prime implementazioni: Windows-XP e access-point wireless Cisco http://standards.ieee.org/getieee802/download/802.1x-2001.pdf Antonio Lioy - Politecnico di Torino (1997-2011) 5

802.1x - architettura semi-public network / enterprise edge enterprise or ISP network authenticator / ethernas (es. Access Point or switch) authentication server (es. RADIUS) supplicant 802.1x - vantaggi sfrutta il livello applicativo per l effettiva implementazione dei meccanismi di sicurezza conversazione diretta tra supplicant e AS NIC e NAS agiscono come pass-through device nessun cambiamento su NIC e NAS per implementare nuovi meccanismi di autenticazione perfetta integrazione con AAA Antonio Lioy - Politecnico di Torino (1997-2011) 6

802.1x - messaggi Ethernet switch laptop port connect access blocked Ethernet server Radius EAPOL-Start EAPOL EAP-Request/Identity RADIUS EAP-Response/Identity EAP-Request EAP-Response (credentials) EAP-Success Radius-Access-Request Radius-Access-Challenge Radius-Access-Request Radius-Access-Accept access allowed Sicurezza del DHCP protocollo non autenticato facilissimo attivare shadow server attacchi possibili da parte del falso server: denial-of-service fornisco configurazione di rete sbagliata MITM logico fornisco configurazione i con subnet da 2 bit + default gateway uguale alla macchina che vuole essere MITM facendo NAT si intercettano anche le risposte Antonio Lioy - Politecnico di Torino (1997-2011) 7

Sicurezza a livello network protezione end-to-end per reti omogenee a livello logico (es. IP) possibile anche creare VPN (Virtual Private Network) per proteggere solo una parte del path rete IP server router router client Che cos è una VPN? una tecnica (hardware e/o software) per realizzare una rete privata...... utilizzando canali e apparati di trasmissione condivisi o comunque non fidati ENI Milano FIAT Melfi rete "pubblica" FIAT Torino ENI Roma Antonio Lioy - Politecnico di Torino (1997-2011) 8

Dove si applica una VPN? quando si attraversa una rete pubblica e/o non fidata...... per comunicazioni intra-aziendali tra sedi remote (Intranet)... per comunicazioni inter-aziendali chiuse tra aziende che si sono previamente accordate (Extranet) Dove NON si applica una VPN? quando si attraversa una rete pubblica e/o non fidata...... per comunicazioni inter-aziendali senza accordi precedenti... per comunicazioni con clienti non noti a priori (commercio elettronico di tipo business-toconsumer) Antonio Lioy - Politecnico di Torino (1997-2011) 9

Tecniche di realizzazione di una VPN mediante reti nascoste (indirizzi privati RFC-1918) è una protezione facilmente superabile mediante routing protetto (tunnel IP, es. su MPLS) protezione superabile da chi gestisce i router o da chi può comunque leggere i pacchetti in transito mediante protezione crittografica dei pacchetti rete (tunnel IP sicuro) se gli algoritmi crittografici sono forti, allora l unico attacco possibile è impedire le comunicazioni anche detta S-VPN (Secure VPN) architettura IETF per fare sicurezza al livello 3 sia in IPv4 sia in IPv6: creare VPN su reti non fidate fare sicurezza end-to-end definisce due formati particolari: AH (Authentication Header) per integrità, autenticazione, no replay ESP (Encapsulating Security Payload) per riservatezza (+AH) usa un protocollo per scambio chiavi: IKE (Internet Key Exchange) Antonio Lioy - Politecnico di Torino (1997-2011) 10

Security Association (SA) connessione logica unidirezionale protetta tra due sistemi ad ogni SA sono associabili caratteristiche di sicurezza diverse occorrono due SA per avere protezione completa di un canale bidirezionale SA (A, B) SA (B, A) in transport mode usato per fare sicurezza end-to-end, ossia usato dagli host, non dai gateway (eccezione: traffico destinato t al gateway, es. SNMP, ICMP) vantaggio: computazionalmente leggero svantaggio: non protegge i campi variabili IPv4 header TCP/UDP header + data IPv4 header header TCP/UDP header + data Antonio Lioy - Politecnico di Torino (1997-2011) 11

in tunnel mode usato per fare VPN, solitamente dai gateway vantaggio: protegge anche i campi variabili svantaggio: computazionalmente pesante IPv4 header ( end-to-end ) TCP/UDP header + data IPv4 header ( tunnel ) IPv4 header ( end-to-end ) TCP/UDP header + data IPv4 header ( tunnel ) header IPv4 header ( end-to-end ) TCP/UDP header + data End-to-end security WAN gateway gateway LAN LAN canale virtuale sicuro (transport-mode SA) Antonio Lioy - Politecnico di Torino (1997-2011) 12

Basic VPN gateway WAN canale virtuale sicuro (tunnel-mode SA) gateway LAN LAN End-to-end security with basic VPN gateway WAN canale virtuale sicuro (tunnel-mode SA) gateway LAN LAN canale virtuale sicuro (transport-mode SA) Antonio Lioy - Politecnico di Torino (1997-2011) 13

Secure remote access WAN gateway LAN canale virtuale sicuro (transport-mode SA) VPN concentrator apparecchiature special-purpose che fungono da terminatori di tunnel : per accesso remoto di singoli client per creare VPN site-to-site prestazioni molto elevate in relazione ai costi (bassi) Antonio Lioy - Politecnico di Torino (1997-2011) 14

Applicabilità di solo pacchetti unicast (no broadcast, no multicast, no anycast) tra parti che hanno attivato una SA: tramite chiavi condivise tramite certificati X.509 quindi in gruppi chiusi Sicurezza di IP indirizzi non autenticati pacchetti non protetti: integrità autenticazione riservatezza replay sono quindi attaccabili tutti i protocolli che usano IP come trasporto, soprattutto quelli di servizio ossia non di livello applicativo (ICMP, IGMP, DNS, RIP, ) Antonio Lioy - Politecnico di Torino (1997-2011) 15

Sicurezza del DNS DNS (Domain Name System) traduzione: da nomi ad indirizzi IP da indirizzi IP a nomi servizio indispensabile UDP/53 per le query TCP/53 per zone transfer nessun tipo di sicurezza in corso di sviluppo DNS-SEC Architettura del DNS root NS (.) NS (de.) NS (it.) utente (local) NS cache NS (polito.it.) DNS NS (fiat.it.) it client Antonio Lioy - Politecnico di Torino (1997-2011) 16

DNS shadow server sniffing per intercettare le query spoofing per generare risposte false (DoS o ridirezione del traffico su siti falsi) nameserver (shadow) nameserver nameserver cache IP (www.banca.it)? cache DNS cache poisoning attirare la vittima a fare una query sul proprio NS fornire risposta anche a query non effettuate per forzare / sovrascrivere la cache della vittima (pirate) nameserver IP (www.lioy.net)? wwwlioynet=7215 www.lioy.net 7.2.1.5 www.ibm.com = 7.2.1.5 www.microsoft.com = 7.2.1.5 (victim) nameserver cache Antonio Lioy - Politecnico di Torino (1997-2011) 17

DNS cache poisoning (2a versione) fare una query e fornire subito la risposta (falsa) per inserirla nella cache della vittima (pirate) DNS client IP (www.banca.it)? www.banca.it = 7.2.1.5 (src=authoritative NS) (victim) recursive nameserver cache (DNS) flash crowd (victim) nameserver migliaia di pirati (client o server) Antonio Lioy - Politecnico di Torino (1997-2011) 18

DNSsec firma digitale dei record DNS chi è authoritative per un certo dominio? quale PKI? (certificati, trusted root CA) gestione più complessa dell'infrastruttura DNS firme gerarchiche e delegate firme distribuite come trattare tt nomi inesistenti? i ti? firmare anche l ASSENZA di un record richiede ordinamento dei record Alcuni problemi di DNSsec nessuna firma delle query DNS nessuna sicurezza nel dialogo tra DNS client e DNS (local) server usare o TSIG crittografia sui server DNS sovraccarico computazionale sovraccarico gestionale (on-line secure crypto host) maggior dimensione dei record scarsa sperimentazione configurazione? prestazioni? Antonio Lioy - Politecnico di Torino (1997-2011) 19