Problemi legati alla sicurezza e soluzioni



Documenti analoghi
StarShell. IPSec. StarShell

Programmazione in Rete

La sicurezza nelle reti di calcolatori

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Approfondimento di Marco Mulas

Sicurezza delle reti e dei calcolatori

Reti di Telecomunicazione Lezione 8

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Reti private virtuali (VPN) con tecnologia IPsec


Transmission Control Protocol

La sicurezza nel Web

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

TCP/IP un introduzione

La sicurezza delle reti

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Protocolli di Comunicazione

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

TCP/IP. Principali caratteristiche

Reti di Calcolatori. Il software

Reti di Telecomunicazione Lezione 7

IP Internet Protocol

PROF. Filippo CAPUANI TCP/IP

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

OpenVPN: un po di teoria e di configurazione

Secure socket layer (SSL) Transport layer security (TLS)

Reti di Telecomunicazione Lezione 6

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Multicast e IGMP. Pietro Nicoletti

Livello rete. Piano di controllo. Introduzione: Piano dei dati e piano di controllo Architettura di un router IP: Internet Protocol

Indirizzo IP. Come si distinguono? Indirizzo IP : Network address : Host address: : 134

Università degli Studi di Bergamo

Il Mondo delle Intranet

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

IpSec è una proposta IETF per fare sicurezza al livello IP RFC 2041, 2042, 2046, 2048

Cenni di programmazione distribuita in C++ Mauro Piccolo

IPsec. Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

ESERCIZIO NUMERO 1 ESERCIZIO NUM. 2

Ipsec. Il protocollo Internet abilita la comunicazione su un mezzo. consegna del pacchetto. Si parla di servizio best effort

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

4 - Il livello di trasporto

Inizializzazione degli Host. BOOTP e DHCP

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Reti di calcolatori. Lezione del 25 giugno 2004

Cenni sulla Sicurezza in Ambienti Distribuiti

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Indirizzi IP. Indirizzi IP

Il routing in Internet Exterior Gateway Protocols

IL LIVELLO RETE IN INTERNET Protocollo IP

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Sommario. Introduzione alla Sicurezza Web

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

Il protocollo IP (Internet Protocol)

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico

PROF. Filippo CAPUANI. Accesso Remoto

Protocolli applicativi: FTP

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Gestione degli indirizzi

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

OpenVPN: un po di teoria e di configurazione

Sicurezza delle reti wireless. Alberto Gianoli

Dal protocollo IP ai livelli superiori

Access Control List (I parte)

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Internet. Introduzione alle comunicazioni tra computer

Transcript:

Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica ed edifici intelligenti Università di Urbino 1

Informatica: analisi dei rischi associati ad un'intrusione Downtime System manager s time Clean-up costs Immagine Disclosure of trade secrets, cartelle cliniche, informazioni finanziarie Rischio troppo elevato: no Internet connection

Domotica: Analisi dei rischi associati ad un'intrusione Si sommano altri rischi ancora più gravi: Accesso ad impianti Accesso a sistemi antintrusione Violazione della privacy (TVCC) Rischio troppo elevato: no Internet connection

Internet Security La sicurezza su Internet e difficile perche i datagram che viaggiano dalla sorgente alla destinazione spesso passano attraverso molte reti intermedie e attraverso router che non appartenegono ne sono controllati dal mittente o dal ricevente I datagram possono essere intercettati o compromessi e percio i contenuti non possono essere fidati Se un server richiede una autenticazione del client che richiede un determinato servizio (source authentication), puo basarsi sull indirizzo IP sorgente di ogni datagram in ingresso ed accettare solamente le richieste dai client di una lista autorizzata Questo schema di autenticazione pero risulta debole in una internet insicura poiche e possibile intercettare il traffico da router e ottenere l accesso impersonando un client autorizzato

Internet Security Per impedire tali intercettazioni e necessario adottare un sistema di autenticazione forte (strong authentication) basato sull uso della crittografia L ente di standardizzazione del mondo Internet IETF ha individuato un insieme di protocolli che forniscono una comunicazione su Internet sicura IPsec (IP security) e l insieme dei protocolli che offrono servizi di autenticazione e di privacy a livello IP e che possono essere usati sia con IPv4 che con IPv6

IPsec Un applicazione che usa IPsec puo scegliere se usare una facility di autenticazione che valida il mittente o usare un meccanismo di crittografia che assicuri la confidenzialita dei dati; le scelte possono essere anche assimetriche IPsec non e un singolo protocollo di sicurezza e non vincola l utente ad usare uno specifico algoritmo di crittografia o di autenticazione, ma fornisce un framework generale che permette ad ogni coppia di soggetti comunicanti di scegliere algoritmi e parametri (ad esempio la dimensione della chiave) Per assicurare l interoperabilita Ipsec include un insieme di algoritmi di cifratura che tutte le implementazioni devono riconoscere.

Header IP Version HLEN Service type Total length Identification Flags Fragment Offset (13 bit) Time to Live Protocol Header checksum Source IP Address Destination IP address IP Option Data Padding

IPsec Invece di cambiare l del datagram IP, Ipsec usa un authentication (AH) separato per portare informazioni di autenticazione IPv4 TCP TCP data IPv4 authentication TCP TCP data

IPsec L authentication si trova immediatamente dopo l IP originale ma prima del transport. Il campo PROTOCOL dell IP e cambiato al valore 51, indicando la presenza di un di autenticazione Il destinatario determina il tipo di informazione nel datagram attraverso il campo NEXT HEADER dell AH che specifica il tipo del protocollo originario Quando il datagram arriva il destinatario usa l informazione di security dall AH per verificare il mittente e usa il valore del campo NEXT HEADER per demultiplexare il datagram

IPsec 0 8 16 PAYLOAD LEN 31 NEXT HEADER SECURITY PARAMETERS INDEX SEQUENCE NUMBER RESERVED AUTHENTICATION DATA (VARIABLE)... PAYLOAD LEN: specifica la lunghezza dell authentication SEQUENCE NUMBER: sequence number univoco per ogni pacchetto inviato; il numero inizia da zero quando un algoritmo di sicurezza particolare viene selezionato e aumenta in modo monotonico SECURITY PARAMETERS INDEX: specifica lo schema di sicurezza usato AUTHENTICATION DATA: contiene i dati per lo schema di sicurezza selezionato

Security association Per salvare spazio nell, IPsec permette ad ogni receiver di raccogliere tutti dettagli su uno schema di sicurezza (algoritmo di autenticazione, chiavi, durata di validità della chiave, tempo in cui la destinazione si accorda di usare l algoritmo, lista di indirizzi sorgenti autorizzati ad usare lo schema di sicurezza) in una astrazione conosciuta come security association (SA) Ad ogni SA viene dato un numero conosciuto come Security parameters index, attraverso cui e identificato Prima che un mittente possa usare IPsec per comunicare con un destinatario, il mittente deve conoscere il valore dell indice per un particolare SA che verra da lui messo nel campo SECURITY PARAMETERS INDEX di ogni datagram in uscita

Security Association I valori degli indici non sono specificati globalmente: ogni destinazione crea tanti SA quanti ne ha bisogno ed assegna un valore dell indice a ciascuno La destinazione puo specificare un tempo di vita per ogni SA e riusare valori degli indici Una destinazione usa il security parameters index per identificare l SA per un pacchetto. I valori non sono globali; una combinzaione di indirizzo di destinazione e security parameters index e necessario per identificare un SA

IPsec encapsulating security payload Per trattare sia la confidenzialita che l autenticazione, IPsec usa una Encapsulating Security Payload (ESP) che e piu complesso di un authentication Un valore 50 nel campo PROTOCOL specifica che il datagram trasporta ESP IPv4 TCP Authenticated TCP data Encrypted IPv4 ESP TCP TCP data ESP Trailer ESP AUTH

IPsec encapsulating security payload ESP usa molti item gia presenti nell authentication ma con un ordine diverso. ESP HEADER consiste di 8 ottetti che identificano i security parameters index e un numero di sequenza ESP TRAILER consiste di un padding opzionale, un ESP TRAILER consiste di un padding opzionale, un campo padding length e un NEXT HEADER che e seguito da dati di autenticazione varabili

Authentication and mutable fields Il meccanismo di IPsec e stato progettato per assicurare che i datagram in arrivo siano identici a quelli inviati dalla sorgente. Questa garanzia e impossibile: l IP, infatti, e di livello macchina-amacchina, significando che il principio del layer si applica solo attraverso un hop; in particolare ogni sistema intermedio decrementa il campo time to live e ricalcola il checksum IPsec usa il termine mutable fields per riferirsi ai campi dell IP modificati durante il transito Per prevenire tali modifiche, che possono causare errori di autenticazione, IPsec omette specificatamente tali campi dal calcolo dell autenticazione IPsec, quando arriva il datagram, autentica percio solo i campi immutabili (source address e protocol type)

IPsec Tunneling La tecnologia VPN usa la crittografia in un tunnelling IP-in-IP per mantenere i trasferimenti inter-site privati L IPsec e stato specificatamente progettato per per realizzare un tunnel criptato In particolare lo standard definisce versioni tunnelled sia dell authentication che del encapsulating security payload

IPsec Tunneling Outer IP authentication Inner IP datagram (including IP ) Authenticated Encrypted Outer IP ESP Inner IP datagram (including IP ) ESP Trailer ESP AUTH In questo caso il datagram IP intero incapsulato viene protetto

Required security algorithms IPsec specifica un insieme minimo di algoritmi obbligatori per tutte le implementazioni Authentication HMAC with MD5 RFC 2403 HMAC with SHA-1 RFC 2404 Encapsulationg Security Payload DES IN CBC MODE RFC 2405 HMAC with MD5 RFC 2404 HMAC with SHA-1 Null Authentication Null Encryption

Secure Socket Layer (SSL) De facto standard SSL e una tecnologia sviluppata originariamente da Netscape, Inc SSL risiede nello stesso livello del socket API Quando un client usa SSL per contattare un server, il protocollo SSL permette ad ogni lato di autenticare se stesso con l altro le due parti negoziano per selezionare un algoritmo di crittografia che entrambi supportano SSL infine permette alle due parti di stabilire una connessione crittografata

Uso della crittografia: SSL Secure Socket Layer HTTPS:// Client Server Cert Chiave pubblica del server Chiave di sessione Web Server Chiave privata del server Chiave di sessione