Organizzazione della rete



Похожие документы
FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza applicata in rete

Sicurezza architetturale, firewall 11/04/2006

Prof. Filippo Lanubile

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Sicurezza delle reti 1

La sicurezza delle reti

Crittografia e sicurezza delle reti. Firewall

Modulo 8. Architetture per reti sicure Terminologia

Elementi sull uso dei firewall

Firewall e Abilitazioni porte (Port Forwarding)

Connessione di reti private ad Internet. Fulvio Risso

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Dal protocollo IP ai livelli superiori

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Reti di Telecomunicazione Lezione 8

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Firewall applicativo per la protezione di portali intranet/extranet

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Firewall. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.

Reti di Telecomunicazione Lezione 6

Firewalls. Outline. Ing. Davide Ariu

Realizzazione di una Infrastruttura di Sicurezza

Sicurezza dei calcolatori e delle reti

Packet Filter in LINUX (iptables)

Protocolli applicativi: FTP

Progettare un Firewall

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI


Introduzione alle applicazioni di rete

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Router(config)# access-list access-list number {permit deny} {test-conditions}

Simulazione seconda prova Sistemi e reti Marzo 2016

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

La sicurezza nel Web

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Reti di Calcolatori

Reti di calcolatori. Lezione del 25 giugno 2004

Il firewall Packet filtering statico in architetture avanzate

Corso avanzato di Reti e sicurezza informatica

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Sicurezza in Internet

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

TeamPortal. Servizi integrati con ambienti Gestionali

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza Reti. netrd. Versione: 2.1.1

Protocolli di Comunicazione

Inizializzazione degli Host. BOOTP e DHCP

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Lezione 1 Introduzione

Lo scenario: la definizione di Internet

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

2.1 Configurare il Firewall di Windows

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

Reti di Telecomunicazione Lezione 7

Reti diverse: la soluzione nativa

Il Mondo delle Intranet

Sicurezza nelle reti

Configurazione di Outlook Express

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Andrea Gradella. Coordinatore divisione antivirus di Symbolic S.p.A.

Prof. Mario Cannataro Ing. Giuseppe Pirrò

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Architetture e strumenti per la sicurezza informatica

Reti di calcolatori. Lezione del 10 giugno 2004

La rete è una componente fondamentale della

DA SA Type Data (IP, ARP, etc.) Padding FCS

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa

RETI INFORMATICHE Client-Server e reti paritetiche

Sicurezza a livello IP: IPsec e le reti private virtuali

Informatica per la comunicazione" - lezione 8 -

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it Fulvio RISSO

Транскрипт:

Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security

Organizzazione della rete La principale difesa contro gli attacchi ad una rete è una corretta organizzazione topologica della rete stessa Uno dei principali approcci è quello di suddividere la rete in zone di sicurezza i dispositivi e le risorse sono posizionati nelle zone in base ai loro livelli e requisiti di sicurezza la rete acquisisce una maggiore scalabilità ed una conseguente maggiore stabilità Network Security 3 Organizzazione della rete principle of defense in depth Rete eserna (Internet) Demilitarized Zone (DMZ) Internal Network La zona demilitarizzata (DMZ) è una porzione di rete che separa la rete interna dalla rete esterna I server nella DMZ sono accessibili dalla rete pubblica, perciò non sono trusted (dalla rete interna) e quindi devono essere segregati rispetto a questa se un server non è trusted allora la sua compromissione non dovrebbe avere effetti collaterali Network Security 4

Organizzazione della rete Web (HTTP, HTTPS) Email(SMTP) Internet integrità Zona Demilitarizzata (DMZ) integrità confidenzialità Rete privata HTTP, HTTPS, FTP SMTP SSH Network Security 5 Firewall: obiettivi e proprietà Il Firewall è un dispositivo special purpose che impone una politica di controllo degli accessi tra due reti Il Firewall è posizionato tra le due reti con i seguenti obiettivi/proprietà: tutto il traffico tra le due reti passa attraverso il firewall solo il traffico autorizzato può passare il firewall stesso è immune alla penetrazione tutte le funzionalità sconosciute o di dubbia sicurezza possono essere eliminate (principio di economia dei meccanismi) il firewall è amministrato meglio di un host il firewall ha meno utenti di un host Network Security 6

Tipi di firewall Packet filter viene installato a monte della rete protetta ed ha il compito di bloccare o inoltrare i pacchetti IP secondo regole definite a priori Circuit/application gateway analizza e filtra il traffico a livello trasporto/applicazione. Application gateway sfrutta la conoscenza del particolare servizio Livello Application TCP Transport IP Network Oggetto del monitoraggio Data payload TCP/UDP header IP header Funzione Application gateway (proxy) Circuit gateway Packet filetering Network Security 7 Application gateway host esterno Telnet FTP proxy host interno mail server connessione esterna Vantaggi Autenticazione del cliente e del server Filtraggio specifico per il servizio di tutto il traffico Mascheramento della rete Logging SMTP HTTP application gateway connessione interna client Svantaggi Non trasparente Un gateway per ogni servizio basato su TCP Reindirizzamento Carico addizionale Network Security 8

Circuit gateway host esterno connessione esterna host interno mail server connessione interna client circuit gateway Trasparente ma i client devono essere modificati Autenticazione del cliente e del server Autorizzazione, logging e caching delle connessioni Ripulitura della connessione Network Security 9 Proxy server I servizi proxy hanno le seguenti caratteristiche i servizi proxy sono indipendenti tra di loro ciascun servizio proxy implementa solo un sottoinsieme delle funzionalità i servizi proxy sono pacchetti ridotti rispetto ai servizi un servizio proxy non accede al disco ad eccezione della lettura del suo file di configurazione ciascun servizio proxy viene eseguito come utente non privilegiato in una directory privata Network Security 10

Bastion host Il bastion host è un host critico per la sicurezza e costituisce la piattaforma per i gateway a livello di applicazione e di circuito Il bastion host ha le seguenti caratteristiche monta un sistema operativo sicuro monta solo i servizi proxy necessari eroga ciascun servizio solo ad un sottoinsieme degli host della rete implementa forme di autenticazione aggiuntive e specifiche supporta logging & auditing Network Security 11 Packet filter Un packet filter (screening router) scarta o inoltra un pacchetto IP, da e verso la rete interna, sulla base di un insieme di regole di filtraggio Le regole di filtraggio si basano sul valore dei campi contenuti nell intestazione IP e di trasporto (TCP/UDP) tra cui: l indirizzo del sorgente e del destinatario il protocollo di trasporto il numero di porta del sorgente e del destinatario i flag SYN, ACK nell header TCP Network Security 12

Packet filter: politiche di filtraggio exclusive policy (open system policy) la regola di default è inoltrare: ciò che non è espressamente proibito viene permesso inclusive policy (closed system policy) la regola di default è scartare: ciò che non è espressamente permesso viene proibito Network Security 13 Regole Un firewall applica un insieme di regole; ogni regola ha la seguente struttura (IPF * -like) action options selection [flags keep state] il campo action specifica cosa fare con un pacchetto che soddisfa la regola di selezione il campo selection specifica la regola di selezione dei pacchetti il campo options specifica l interfaccia (on interface) su cui applicare la regola di selezione, se la regola di selezione deve essere applicata ai pacchetti in ingresso (in) o in uscita (out) i campi flags e keep state saranno discussi più avanti * IPF (IPfilter Firewall); per brevità, nelle regole seguenti, la keyword quick è omessa Network Security 14

Regole: esempi block in on dc0 proto tcp/udp from UnIP to any bloccare tutto il traffico entrante proveniente da UnIP pass in on dc0 proto tcp from any to MioIP port = 25 passare il traffico di email destinato a MioIP pass out on dc0 proto tcp from any to any port = 25 passare il traffico di email in uscita block out log on dc0 all bloccare tutto il traffico in uscita (default) block in log on dc0 all bloccare tutto il traffico in ingress (default) Network Security 15 Stateful packet filtering (cont.) Si autorizzano i pacchetti in uscita verso la porta 80 di un qualunque host pass out on dc0 proto tcp from any to any port = 80 Si autorizzano i pacchetti in ingresso provenienti dalla porta 80 di un qualunque host pass in on dc0 proto tcp from any port = 80 to any Attenzione: non c è nessuna garanzia che un pacchetto proveniente dalla porta 80 di un host esterno sia stato inviato dal servizio WWW Network Security 16

Stateful packet filtering (cont.) Lo stateful filtering considera il traffico come uno scambio bidirezionale di pacchetti IP che costituisce una sessione di conversazione (conversation session) Lo stateful filtering permette di generare dinamicamente le regole per il prossimo pacchetto (anche ICMP) nella sessione di conversazione In uscita/ingresso, se un pacchetto soddisfa il criterio di selezione della regola dinamica, il pacchetto viene lasciato passare e viene generata la regola per il prossimo pacchetto; altrimenti al pacchetto sono applicate le regole statiche Lo stateful filtering permette di concentrarsi sul passare o bloccare una nuova sessione: i successivi pacchetti della sessione subiranno la stessa sorte Network Security 17 Stateful packet filtering (cont.) Outbound traffic allow out non-secure standard www function pass out on dc0 proto tcp from any to any port = 80 flags S keep state Inbound traffic allow in standard www function pass in on dc0 proto tcp from any to any port = 80 flags S keep state Keep state la parola chiave keep state in una regola pass attiva lo stateful filtering se un pacchetto soddisfa il criterio di selezione Flag S il flag S specifica un pacchetto che trasporta un tcp connection request Network Security 18

Stateful packet filtering (cont.) allow out access to my ISP s DNS pass out on dc0 proto tcp from any to ISP port = 53 flags S keep state pass out on dc0 proto udp from any to ISP port = 53 keep state allow access to my ISP s DHCP Server pass out on dc0 proto udp from any to ISP port = 67 keep state pass in on dc0 proto udp from ISP to any port = 68 keep state Network Security 19 Screened host firewall (single-homed) il packet filter fa passare i pacchetti provenienti dall esterno e diretti al bastion host il packet filter può far passare i pacchetti provenienti dall esterno e diretti ad un server che non ha un livello di sicurezza elavato (es. server web) il packet filter fa passare i pacchetti provenienti dal bastion host e diretti verso l esterno il traffico viene analizzato due volte, ma se il packet filter viene compromesso, il traffico esterno può raggiungere la rete interna Network Security 20

Screened host firewall (dual-homed) il dual-homed bastion host previene i problemi causati dalla compromissione del packet filter perché un pacchetto deve fisicamente attraversare il bastion host Network Security 21 Screened subnet firewall È l architettura più sicura delle tre La DMZ è accessibile sia dalla rete interna sia dalla rete esterna Il traffico non può attraversare la DMZ Network Security 22

Three-legged architecture Il firewall deve avere tre interfacce la DMZ rimane isolata dalla rete interna Network Security 23 Organizzazione della rete Web server Mail server DNS server Internet FW esterno Sottorete Dirigenza Mail server DMZ Sottorete Sviluppo Web server DNS server Sottorete Clienti FW interno Rete interna Network Security 24

Scopo della DMZ La politica di sicurezza prevede che certe informazioni aziendali siano rese disponibili all esterno dall esterno non è possibile comunicare direttamente con gli host nella rete interna gli host della rete interna non possono comunicare direttamente con l'esterno La DMZ fa da "pompa" e regola le informazioni che escono dall'interno Network Security 25 Il processo di hacking Selezionare il target Identificare i sistemi da attaccare Ottenere informazioni Ottenere l'accesso Acquisire privilegi Evitare la scoperta Realizzare l'obiettivo Attraverso la rete Banner scanning Network profiling (nmap, nessus, ) Network Security 26

Il processo di hacking Network Security 27 Proteggere gli indirizzi della rete interna 138.76.29.7 WS MS DS Internet FWE 10.0.0/24 Sottorete Dirigenza MS DMZ Sottorete Sviluppo WS DS Sottorete Clienti FWI (NAT) 10.0.0.5 Rete interna Network Security 28

Il firewall esterno (cont.) WWW Mail DNS Internet 138.76.29.7 FWE 10.0.1.1 10.0.1.2 10.0.1.3 DMZ www.dribbles.com CustomerService@dribbles.com 10.0.1/24 FWE permette traffico in ingresso di tipo SMTP, HTTP[S], [DNS] Dall esterno si vede solo l indirizzo IP di FWE I server in DMZ sono dei gateway (si assume che FWE svolga anche limitate funzioni di gateway) Network Security 29 Il firewall esterno Mail WWW Internet 138.76.29.7 138.76.29.7 138.76.29.8 Sicurezza limitata in quanto gli indirizzi interni sono visibili Scalabilità limitata in quanto non è possibile alcuna forma di distribuzione del carico ed è possibile solo una limitata riconfigurabilità Network Security 30

Il firewall esterno NAT/proxy Mail cluster Internet 138.76.29.7 Maggiore sicurezza Maggiore scalabilità 10.0.1.1 10.0.1.2 10.0.1/24 Network Security 31 Il Firewall interno Il firewall interno deve permettere la connessione tra il mail server interno ed il mail server in DMZ permettere la connessione al DNS in DMZ permettere le connessioni SSH verso i server della DMZ Network Security 32

Il firewall interno WWW Mail DNS 10.0.0/24 Sottorete Dirigenza Mail DMZ Sottorete Sviluppo Rete interna WWW Sottorete Clienti DNS FWI 10.0.0.5 Network Security 33 Il firewall interno DNS 10.0.1.03 DMZ Mail 10.0.1.02 10.0.1/24 email 10.0.1.04 10.0.0.5 Mail DNS 10.0.0.2 10.0.0.1 Rete interna Mail Server in DMZ deve conoscere un indirizzo per il Mail Server Interno e viceversa 10.0.0/24 Non è necessario che questi indirizzi siano i reali indirizzi dei server ma possono essere indirizzi fittizi che il firewall riconosce Questi indirizzi possono essere fissi oppure si può utilizzare il DNS Network Security 34

Il Mail Server in DMZ Il mail server (proxy) ha il compito di analizzare e bonificare il contenuto e gli indirizzi di ogni messaggio di email; il firewall deve perciò compiere solo controlli rudimentali Quando riceve un email a) il proxy ricostruisce l'email (header, body ed attachments), riporta gli attachment nella loro forma nativa ed analizza l email e gli attachment così ottenuti b) il proxy riporta l email in formato SMTP e la ricontrolla c) sulla base del destinatario, il proxy inoltra l'email al mail server interno Quando invia un email il proxy esegue gli stessi passi a) e b); il passo c) è diverso. Al passo b) cerca informazioni proprietarie e sensibili c) il proxy scandisce l header, qualunque informazione relativa ad indirizzi/nomi interni è cancellata o riscritta Network Security 35 WWW server in DMZ DMZ HTTP www.dribbles.com aggiornamento (canale sicuro SSH) Rete interna www-clone.dribbles.com Network Security 36

WWW server in DMZ DMZ www.dribbles.com EE K P Rete interna HTTP trusted.dribbles.com canale sicuro SSH clients.dribbles.com 1 K P K P Network Security 37 SSH SSH permette di operare su di una macchina remota in modo sicuro È stato concepito per rimpiazzare gli r-tools SSH fornisce two-way authentication e permette di stabilire una connessione sicura (confidenzialità ed integrità) con la macchina remota SSH opera su TCP ed utilizza come porta d'ascolto la porta 22 Network Security 38

SSH server richiesta di autenticazione client K S { K cs } K S { OK} K cs 1 K S K S K C K S 1 K C K C Il client può essere autenticato dal server tramite password oppure tramite la sua chiave pubblica Network Security 39 Connessioni SSH Mail DMZ port 22 Rete interna La connessione SSH è diretta e non mediata da un proxy. Tuttavia, il firewall garantisce che la connessione sia originata da un host interno trusted e sia diretta solo a server in DMZ solo gli amministratori di rete hanno accesso al trusted host il canale SSH è sicuro canale sicuro SSH trusted host trusted.dribbles.com 10.0.0.25 Network Security 40

DNS in DMZ DNS contiene le entrate nome-indirizzo necessarie ai server in DMZ e cioè le entry relative a: web server, mail server e log server in DMZ trusted administrative host firewall esterno (per mail transfer) firewall interno (per mail transfer) DNS in DMZ non conosce gli indirizzi del mail server interno DNS deve essere aggiornato solo se cambia l indirizzo del trusted administrative host Network Security 41 LOG server in DMZ DMZ Rete interna LOG Server line printer trusted.dribbles.com bisogna preservare l integrità dei log: un avversario può tentare di modificare o cancellare i log per nascondere le proprie tracce Network Security 42