Sicurezza delle reti 1. Lezione XIII: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. 2011/12

Documenti analoghi
Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1. Lezione XIV: Single sign-on sul web. Il SSO sul web. OpenID. Mattia Monga. a.a. 2015/16

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a.

DHCP. Appunti di Sistemi per la classe V E inf. A cura del prof. ing. Mario Catalano. F. Castiglione

Proteggere la rete I FIREWALL (seconda parte)

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo:

Inizializzazione degli Host. BOOTP e DHCP

Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP

Sommario ... vi Sommario

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

CONNESSIONE DI UN PC ALLA RETE INTERNET

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Configurazione IP. Assegnazione Indirizzi IP

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE

Architetture di rete. 4. Le applicazioni di rete

INDIRIZZI IP SUBNETTING

Corso di recupero di sistemi Lezione 8

DHCP e ISP. DHCP e ISP. DHCP e server. DHCP e server DSL. Soluzioni. Digital Subscriber Line. Regola di dimensionamento

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

Assegnazione di indirizzi IP dinamica (DHCP) 1

P2-11: BOOTP e DHCP (Capitolo 23)

Indirizzamento privato e NAT

Laboratorio di Reti Locali e Geografiche

Lezione 3 Progettazione di siti

Esempi Pratici di LAN

INFOCOM Dept. Antonio Cianfrani

20. DNS: Il Domain Name System

Livello Applicazione. Davide Quaglia. Motivazione

Sicurezza delle reti 1

Gestione degli indirizzi

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Guida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico.

Fondamenti VBA. Che cos è VBA

Interconnessione di reti

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Introduzione al NATTING

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente

Gestione degli indirizzi

L indirizzo IP. Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda

SISTEMA DEI NOMI DI DOMINIO (DNS) Funzionamento del DNS. Soluzione centralizzata

SISTEMA DEI NOMI DI DOMINIO (DNS)

Colloquio di informatica (5 crediti)

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)

DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

Parte II: Reti di calcolatori Lezione 10

Internet (- working). Le basi.

INFORMATICA (II modulo)

Esercizio 2.3 Uso del patch panel

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Classe bit: net id host id. 1 0 net id host id net id host id multicast address

Networking Wireless con Windows XP

Il sistema informativo deve essere di tipo centralizzato e accessibile mediante un computer server installato nella rete locale dell albergo.

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Introduzione alle macchine a stati (non definitivo)

Sicurezza in Informatica

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

Manuale Sito Videotrend

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Esercizi di Addressing. Fulvio Risso Guido Marchetto

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Reti basate sulla stack di protocolli TCP/IP

Procedura tecnica di accreditamento dei Registrar

UML I diagrammi implementativi

Lo svolgimento della prova è a cura del prof. Giorgio Meini 1

NAT: Network Address Translation

ARP (Address Resolution Protocol)

ARP e instradamento IP

Linux User Group Cremona CORSO RETI

Configurazione e diagnosi di una rete

Indirizzi IP. E-3: Indirizzi IP e subnetting INSTRADAMENTO INSTRADAMENTO. A. Memo. da H1 ad H2 (2) da H1 ad H2 (1)

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN di a con gli opportuni ip:

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Le reti e Internet. Struttura e protocolli

VPN (OpenVPN - IPCop)

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Topologie delle reti di telecomunicazione

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Reti di calcolatori. Lezione del 10 giugno 2004

RETI INTERNET MULTIMEDIALI

DHCP-DNS Di Giuseppe Latini

Laboratorio di Informatica

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano

Transcript:

1 cache cache Mattia Lezione XIII: L assegnazione automatica di IP Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia License. http://creativecommons.org/licenses/by-sa/2.5/it/. Materiale derivato con permesso da c 2010 M. Cremonini. 1 320 Il DHCP Cosa fa DHCP Il Dynamic Host Configuration Protocol è un elemento critico nelle in cui i numeri IP sono assegnati dinamicamente. Permette configurazioni dinamiche (quindi aggiornate) Ma non prevede forme di autenticazione (ipotesi trusted LAN) cache Assegna i numeri IP Default gateway server Particolarmente adatto nelle la cui topologia cambia continuamente (es. ISP) cache 321 322

Funzionamento del protocollo Il protocollo 1 L amministratore della rete mantiene un pool di configurazioni sul DHCP server 2 Quando un client si connette alla rete (spesso al boot) fa broadcast di una richiesta di configurazione 3 Il server assegna una configurazione del pool, comunicandola al client cache 1 Il client fa broadcast DHCPDISCOVER 2 Il server risponde con DHCPOFFER 3 Se accetta, il client fa broadcast di DHCPREQUEST (il broadcast serve a rispondere anche ad eventuali altri server) 4 Il server manda un DHCPPACK cache 323 324 Vulnerabilità Address starvation Il protocollo lavora a livello di rete locale in cui i nodi cache Non essendo prevista nessuna forma di autenticazione, un attaccante: cache condividono il mezzo trasmissivo manda molte richieste, con MAC differenti sono identificati dal MAC il pool si esaurisce client legittimi non riescono a ottenere una configurazione 325 326

Contromisure Contromisure cache cache Una parziale contromisura già presente nel protocollo è il concetto di leasing: una configurazione viene noleggiata solo per un certo tempo, poi ritorna disponibile nel pool. Una parziale contromisura già presente nel protocollo è il concetto di leasing: una configurazione viene noleggiata solo per un certo tempo, poi ritorna disponibile nel pool. 327 328 Contromisure Rogue Server Molti switch permettono di limitare il numero di MAC utilizzabili da una determinata borchia: se questo limite è minore della disponibilità del pool, l attaccante deve controllare piú borchie per essere efficace. cache I client che entrano nella rete non conoscono l indirizzo del DHCP server (infatti fanno broadcast) Un attaccante può allestire un rogue server Deve raggiungere il client prima del server legittimo cache 329 330

Rogue Server: sostituire il gw Rogue Server: sostituire il Un rogue server può comunicare un configurazione scorretta. cache Un rogue server può comunicare un configurazione scorretta. cache Sostituirsi al gateway In questo modo intercetta tutto il traffico (senza agire in modalità promiscua) Sostituirsi al In questo modo può manipolare tutte le destinazioni espresse con nome simbolico 331 332 Difese Riassumendo L amministratore di rete può monitorare i nodi che fanno da DHCP server o anche forzare che ciò avvenga solo da un borchia determinata Esistono estensioni di DHCP con varie forme di autenticazione (vedi articolo Komori & Saito) cache Il protocollo DHCP Lavora a livello LAN, con mezzo trasmissivo condiviso e identificazione affidata ai MAC Generalmente non sono previste forme di autenticazione sicura Address starvation Rogue server cache 333 334

La protezione del La protezione del Il è un servizio fondamentale per il buon funzionamento delle. È un elemento molto importante nella catena di trust delle transazioni iniziate da un utente umano, che raramente usa direttamente i numeri IP È un servizio generalmente pubblico e ottenuto in maniera decentralizzata, quindi nessuno ne ha il completo controllo cache Può essere utilizzato anche come strumento di intelligence prima di ulteriori attacchi Esistono moltissime implementazioni, non tutte curate dal punto di vista della sicurezza Per questi motivi è un bersaglio particolarmente attraente cache 335 336 Separazione di servizi Vantaggi della separazione Spesso si allestiscono due server Esterno Riceve query da utenti esterni per informazioni riguardo host pubblicamente accessibili della rete aziendale, incluso l MX server (il Mail Relay) Interno Riceve query da utenti interni per informazioni su host sia della intranet aziendale che di Internet. Per le query che il Interno non è in grado di risolvere contatta altri (query ricorsive). cache I due mantengono informazioni differenti (solo quelle pubbliche l esterno, tutte quelle della intranet l interno) e hanno connessioni con zone a diverso grado di sicurezza. cache 337 338

Vantaggi della separazione Separazione Separazione fisica delle informazioni riguardante servizi pubblici da quelle riguardanti servizi della intranet Assegnazione a diverse zone di sicurezza per la protezione delle informazioni Isolamento del pubblico dalla rete interna nel caso di compromissione cache cache 339 340 Riassumendo Risoluzione di una query Il è un servizio altamente critico in una rete Il protocollo è privo di feature di sicurezza È opportuno strutturarne la difesa in piú livelli cache 1 Si vuole risolvere www.example.com 2 Richiesta al server configurato 3 Il esamina se è risolvibile localmente o se la query è ricorsiva: in questo caso consulta l elenco dei root server che conosce 4 Il root non conosce l indirizzo, ma risponde con un record di tipo NS corrispondente ai Global Top Level Domain (gtld) server di.com cache 5 si ripete fin quando si ottiene il ns autorevole (authoritative) per example.com 341 342

Risoluzione Fragilità del sistema da http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html 13 root server L utente chiede la risoluzione di www.unixwiz.net al del proprio ISP (dnsr1.sbcglobal.net) cache A.ROOT-SERVERS.NET. IN A 198.41.0.4 B.ROOT-SERVERS.NET. IN A 192.228.79.201 C.ROOT-SERVERS.NET. IN A 192.33.4.12... M.ROOT-SERVERS.NET. IN A 202.12.27.33 Il sistema è estremamente efficiente e piuttosto resistente ai guasti, ma nella versione originaria non prevede nessuna tecnica di autenticazione e integrità delle informazioni. e i name server di.net /* Authority section */ NET. IN NS A.GTLD-SERVERS.NET. IN NS B.GTLD-SERVERS.NET. IN NS C.GTLD-SERVERS.NET.... IN NS M.GTLD-SERVERS.NET. cache /* Additional section - "glue" records */ A.GTLD-SERVERS.net. IN A 192.5.6.30 B.GTLD-SERVERS.net. IN A 192.33.14.30 C.GTLD-SERVERS.net. IN A 192.26.92.30... M.GTLD-SERVERS.net. IN A 192.55.83.30 343 344 Fragilità del sistema Cache Il name server x di unixwiz.net potrebbe ospitare le associazioni per i nomi della zona bancaditalia.com, anche se nessun gtld ne delegherebbe la risoluzione a x Un attacco possibile è l avvelenamento della cache (cache ) cache Un attaccante riesce ad alterare la cache di un ricorsivo, che pertanto restituisce un associazione scorretta. Come fa il ricorsivo ad autenticare la risposta che riceve da ns.unixwiz.net? cache 345 346

Cache Come indovinare il Query ID? 1 La risposta deve arrivare con la stessa porta UDP sorgente della richiesta. altrimenti viene scartata cache Spesso è semplicemente un contatore, quindi basta intercettare il traffico di richieste lecite cache 2 La sezione Question coincide con quella della richiesta 3 Il query ID corrisponde a quello della richiesta 4 La risposta contiene dati riguardanti nodi nella zona (non bancaditalia.com per esempio) Se l attaccante riesce a prevedere questi dati, può alterare la cache 347 348 Caso semplice Caso semplice Se la porta UDP utilizzata è sempre la stessa (cosí in molte implementazioni) l attacco è semplice cache cache Ovviamente non funziona se il nome è già nella cache. Le chance dell attaccante sono minori se il dns authoritative è piú vicino al dns vittima. 349 350