Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
Capitolo 8L si ll tiLa sicurezza nelle reti
Nota per l’utilizzo:Abbiamo preparato queste slide con l’intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo che voi possiate aggiungere e cancellare slide (compresa questa) oche voi possiate aggiungere e cancellare slide (compresa questa) o modificarne il contenuto in base alle vostre esigenze.Come potete facilmente immaginare, da parte nostra abbiamo fatto un sacco di lavoro. In cambio, vi chiediamo solo di rispettare le seguenti condizioni:
tili t t lid ( d i i l ) i fse utilizzate queste slide (ad esempio, in aula) in una forma sostanzialmente inalterata, fate riferimento alla fonte (dopo tutto, ci piacerebbe che la gente usasse il nostro libro!)
se rendete disponibili queste slide in una forma sostanzialmente inalterata su un sito web, indicate che si tratta di un adattamento (o che
Reti di calcolatori e Internet: Un approccio top-down
4 di i sono identiche) delle nostre slide, e inserite la nota relativa al copyright.
Thanks and enjoy! JFK/KWR
All material copyright 1996-2007
4a edizione Jim Kurose, Keith Ross
Pearson Paravia Bruno Mondadori Spa©2008
8-1
All material copyright 1996 2007J.F Kurose and K.W. Ross, All Rights Reserved
©2008
Capitolo 8: La sicurezza nelle retiObiettivi:
Capitolo 8: La sicurezza nelle retiO tt
Identificare le proprietà per una comunicazione sicura: Tecniche crittografiche e loro molteplici utilizzi al di là della
li “ i ”semplice “riservatezza”AutenticazioneIntegrità del messaggioIntegrità del messaggio
Sicurezza in pratica:Firewall e sistemi per la rilevazione degli intrusiSicurezza a seconda dello specifico livello (applicazione, trasporto, rete o collegamento)
8-2
Capitolo 8 La sicurezza nelle retiCapitolo 8 La sicurezza nelle reti8 1 Sicurezza di rete8.1 Sicurezza di rete8.2 Principi di crittografia8 3 Integrità dei messaggi8.3 Integrità dei messaggi8.4 Autenticazione end-to-end8 5 rendere sicura la posta elettronica8.5 rendere sicura la posta elettronica8.6 Rendere sicure le connessioni TCP: SSL8 7 Sicurezza a livello di rete: IPSec8.7 Sicurezza a livello di rete: IPSec8.8 Sicurezza nelle LAN wireless8 9 Si p ti : fi ll sist mi di 8.9 Sicurezza operativa: firewall e sistemi di
rilevamento delle intrusioni
8-3
Sicurezza nella comunicazioneSicurezza nella comunicazione
Ri t l itt t d ti t i d d il Riservatezza: solo mittente e destinatario devono comprendere il contenuto del messaggio
Inviare messaggi cifratim gg fRicevere il codice di decifratura
Autenticazione: mittente e destinatario devono essere sicuri della l id tità loro identità
Integrità del messaggio: mittente e destinatario devono essere sicuri che il contenuto non subisca alterazioni durante la trasmissione (per cause fortuite o per manipolazioni)
Disponibilità e controllo dell’accesso: un servizio deve essere accessibile a chi è legittimamente autorizzatoaccessibile a chi è legittimamente autorizzato.
8-4
Mittente, ricevente e intruso: Alice, Roberto e Tommaso
Scenario ben noto nel mondo della sicurezza di reteR b t Ali li i i d iRoberto e Alice vogliono comunicare in modo sicuroTommaso (l’intruso) può intercettare, rimuovere, aggiungere messaggi o modificare il loro contenuto
Alice Robertocanale messaggi di
controllo e dati
l ce
Mittentesicuro
Riceventesicuro
dati dati
Tommaso
8-5
Tommaso
Chi sono Alice e Roberto?Chi sono Alice e Roberto?
N ll i l li R b Nella vita reale Alice e Roberto possono essere:browser/server Web durante una transazione l tt i ( s ist li )elettronica (es. un acquisto on-line)
client/server di banche on-line DNSserver DNS
sistemi che si scambiano tabelle d’instradamentolaltro
8-6
Là fuori ci sono “cattivi” ragazzi (e ragazze)Là fuori ci sono cattivi ragazzi (e ragazze)D: Cosa può fare un nemico?R: Molto!
spiare: intercettare i messaggiaggiungere messaggi e sovraccaricare il sistemaimpersonare un altro soggetto dirottare una sessione in corso e sostituirsi al mittente o al destinatario negare il servizio
E molto altro ancora! ……
8-7
E molto altro ancora! ……
Capitolo 8 La sicurezza nelle retiCapitolo 8 La sicurezza nelle reti8 1 Sicurezza di rete8.1 Sicurezza di rete8.2 Principi di crittografia8 3 Integrità dei messaggi8.3 Integrità dei messaggi8.4 Autenticazione end-to-end8 5 rendere sicura la posta elettronica8.5 rendere sicura la posta elettronica8.6 Rendere sicure le connessioni TCP: SSL8 7 Sicurezza a livello di rete: IPSec8.7 Sicurezza a livello di rete: IPSec8.8 Sicurezza nelle LAN wireless8 9 Si p ti : fi ll sist mi di 8.9 Sicurezza operativa: firewall e sistemi di
rilevamento delle intrusioni
8-8
Principi di crittografiaPrincipi di crittografia
KA KB
Testo in chiaro
Testoin chiaro
Testo cifratoAlgoritmodi cifratura
Algoritmodi decifratura
Sistemi a chiave simmetrica: le chiavi del mittente e del d i i id i hdestinatario sono identiche
Sistemi a chiave pubblica: la chiave di cifratura è pubblica; la chiave di decifratura è privata
8-9
pubblica; la chiave di decifratura è privata
Crittografia a chiave simmetrica Crittografia a chiave simmetrica Algoritmo di cifratura: sostituzione di un messaggio in
chiaro con uno codificatochiaro con uno codificatoCifrario monoalfabetico: sostituzione di una lettera con un’altra
Lettere in chiaro: abcdefghijklmnopqrstuvwxyz
Lettere cifrate: mnbvcxzasdfghjklpoiuytrewqLettere cifrate: mnbvcxzasdfghjklpoiuytrewq
Testo in chiaro: bob. i love you. aliceesempioTesto cifrato: nkn. s gktc wky. mgsbc
D C i l i di if ?D: Come violare questo sistema di cifratura?:con un attacco a “forza bruta” (ma quanto bruta?)altri sistemi?
8-10
altri sistemi?
Crittografia a chiave simmetricaCrittografia a chiave simmetrica
KA-BKA-B
Testo in chiaroTesto cifratoAlgoritmodi cifratura
Algoritmodi decifratura
Testo in chiaromessaggio, m
K (m)B
K (m)A-Bm = K ( )A B
Crittografia a chiave simmetrica: Alice e Roberto utilizzano
K (m)A-B A-B( )A-B
Crittografia a chiave simmetrica: Alice e Roberto utilizzano la stessa chiave: K es: la chiave è un pattern di sostituzione monoalfabetico
A-Bp
D: come fanno Roberto e Alice a concordare la chiave?
8-11
Crittografia a chiave simmetrica: DESCrittografia a chiave simmetrica: DESDES: Data Encryption Standard yp
Standard codificato e aggiornato dall’U.S. National Bureau of Standards [NIST 1993]Codifica il testo in chiaro in blocchi di 64 bit; la lunghezza Codifica il testo in chiaro in blocchi di 64 bit; la lunghezza effettiva della chiave è di 56 bit Ma quanto è sicuro DES?
DES Challenge: nel 1997 durante un concorso la frase DES Challenge: nel 1997, durante un concorso, la frase “Strong cryptography makes the world a safer place” fu individuata in meno di 4 mesi
C me rendere DES più sicur :Come rendere DES più sicuro:usare sequenzialmente tre chiavi (3DES, triplo DES)utilizzare il concatenamento dei blocchi cifrati
8-12
C itt fi hi Crittografia a chiave simmetrica: DES
Operazioni basedi DES
Permutazione iniziale
16 iterazioni intermedie id i h i identiche, ciascuna con 48 bit differenti come chiave
Permutazione finale
8-13
AES: Advanced Encryption Standardyp(Algoritmo di Rijndael)
N l b 001 N h l Nel novembre 2001 NIST ha annunciato il sostituto di DES: AES.AES processa i blocchi a 128 bitOpera con chiavi a 128, 192 e 256 bitOpera con chiavi a 128, 192 e 256 bitSi stima che un calcolatore può individuare una chiave DES a 56 bit in 1 sec ; invece una chiave DES a 56 bit in 1 sec.; invece per violare una chiave AES a 128 bit ci impiegherebbe 149 miliardi di anni impiegherebbe 149 miliardi di anni.
8-14
Cifrario a blocchiCifrario a blocchiIngresso a 64 bit
T1
8bit 8bit 8bit 8bit 8bit8bit8bit 8bitciclo pern iterazioni
T2
T3
T4
T6
T5
T7
T8
Un bit in
8 bit 8 bit 8 bit 8 bit 8 bit8 bit8 bit 8 bit
M sc l m nt 64bit
2 3 4 65 7 8
Un bit in ingresso condiziona otto
Mescolamento a 64bit
l 64 bbit in uscita Risultato a 64 bit
P ss i lti li: i s bit i i ss di i Passaggi multipli: ciascun bit in ingresso condiziona tutti i bit in uscita comuni cifrari a blocchi: DES 3DES AES
8-15
comuni cifrari a blocchi: DES, 3DES, AES
Cipher Block ChainingCipher Block ChainingCifrario a blocchi: se un
t 1 m(1) = “HTTP/1.1” block c(1) = “k329aM02”blocco in ingresso viene ripetuto, produrrà lo stesso testo cifrato.
t=1 ( ) blockcipher
( )
…t=17 m(17) = “HTTP/1.1” block c(17) = “k329aM02”
Cipher block chaining:Effettua un’operazione di
t=17 blockcipher
Effettua un operazione di XOR sull’i-esimo blocco in ingresso, m(i), con il precedente blocco di
m(i)
( )precedente blocco di testo cifrato, c(i-1)
c(0) trasmesso in chiaro l i nt
+block
c(i-1)
al riceventeCosa accade nello scenario “HTTP/1.1” qui a l t ? c(i)
blockcipher
8-16
lato? c(i)
Crittografia a chiave pubblicaCrittografia a chiave pubblica
C itt fi hi Crittografia a chiave simmetrica
Richiede che mittente e
Crittografia a chiave pubblica
approccio radicalmente mdestinatario condividano una chiave segretaD: come si concorda la
approccio radicalmente diverso [Diffie-Hellman76, RSA78]
itt t d sti t i D: come si concorda la chiave (specialmente se i due interlocutori non si
i “i t ti”)?
mittente e destinatario non condividono una chiave segreta
sono mai “incontrati”)? la chiave di cifratura pubblica è nota a tuttila chiave di cifratura la chiave di cifratura privata è nota solo al destinatario
8-17
Crittografia a chiave pubblicaCrittografia a chiave pubblica
Chi + Chiave pubblica
K B+
Chiave K -Privata
K B
Messaggioin chiaro m
Testo cifratoAlgoritmodi cifratura
Algoritmodi decifratura
Messaggioin chiaro, mK ( )+in chiaro, m in chiaro, mK (m)
B m = K (K (m))B+
B-
8-18
Algoritmi di cifratura a chiave pubblicaAlgoritmi di cifratura a chiave pubblica
R i iti
K ( ) e K ( ) tale che
Requisiti:
1 + -K ( ) e K ( ) tale cheB B. .1
K (K (m)) = mBB
- +
data la chiave pubblica K , deve B2
( ( ))BB
+p ,essere impossibile calcolare la chiave privata K
B
B
-pB
Algoritmo RSA: acronimo derivato dal nome dei suoi autori:
8-19
Algor tmo RSA acron mo der vato dal nome de suo autorRivest, Shamir e Adelson
RSA: scelta delle chiaviRSA: scelta delle chiavi1 Scegliere due numeri primi di valore elevato: p q1. Scegliere due numeri primi di valore elevato: p, q.
(es.: 1024 bit ciascuno)
2. Calcolare n = pq, z = (p-1)(q-1)
3 Scegliere e (con e < n) tale che non abbia fattori in 3. Scegliere e (con e < n) tale che non abbia fattori in comune con z. (e, z sono “relativamente primi”).
4 S li d t l h d 1 i tt t di i ibil 4. Scegliere d tale che ed-1 sia esattamente divisibile per z.(in altre parole: ed mod z = 1 ).
5. La chiave pubblica è (n,e), quella privata è (n,d).
K+ K -
8-20
KB KB
RSA: cifratura decifraturaRSA: cifratura, decifratura0 Dati (n e) e (n d) calcolati come abbiamo appena visto0. Dati (n,e) e (n,d) calcolati come abbiamo appena visto,
1. Per la codifica, m, si calcolac = m mod ne
2. Per decifrare il messaggio ricevuto, c, si calcolam = c mod ndm c mod n
e dm = (m mod n)e mod ndIncredibile!c
8-21
Un esempio di RSA:Un esempio di RSA:Roberto sceglie p=5, q=7. Poi n=35, z=24.
e=5 (così e, z sono relativamente primi).d=29 (così ed-1 è esattam. divisibile per z).
e d elettera m me c = m mod ne
l 12 1524832 17cifratura:
c m = c mod ndcd letteradecifratura:17 481968572106750915091411825223071697 12 l
decifratura:
8-22
RSA: Perché m = (m mod n)e mod ndRSA: Perché m = (m mod n) mod n
Utilizziamo la teoria dei numeri: se p e q sono primiUtilizziamo la teoria dei numeri se p e q sono primie n = pq, allora:
x mod n = x mod ny y mod (p-1)(q-1)
(m mod n)e mod n = m mod nd ed( ) mod n m mod n
= m mod ned mod (p-1)(q-1)( d l t i d i i i t )
= m mod n1(usando la teoria dei numeri vista sopra)
(perché abbiamo scelto che e e d siano divisibili per(p-1)(q-1) con resto 1 )
8-23= m
RSA: un’altra importante proprietàRSA: un altra importante proprietà
La seguente proprietà sarà molto utile più avanti:La seguente proprietà sarà molto utile più avanti:
( )- + ( )+ -K (K (m)) = mBB+
K (K (m))BB+=
Si usa prima la chiave pubblica,
Si usa prima la chiave privata, e chiave pubblica,
e poi quella privata
chiave privata, e poi quella pubblicaprivata pubblica
Il risultato non cambia!8-24
r su tato non cam a!
Capitolo 8 La sicurezza nelle retiCapitolo 8 La sicurezza nelle reti8 1 Sicurezza di rete8.1 Sicurezza di rete8.2 Principi di crittografia8 3 Integrità dei messaggi8.3 Integrità dei messaggi8.4 Autenticazione end-to-end8 5 rendere sicura la posta elettronica8.5 rendere sicura la posta elettronica8.6 Rendere sicure le connessioni TCP: SSL8 7 Sicurezza a livello di rete: IPSec8.7 Sicurezza a livello di rete: IPSec8.8 Sicurezza nelle LAN wireless8 9 Si p ti : fi ll sist mi di 8.9 Sicurezza operativa: firewall e sistemi di
rilevamento delle intrusioni
8-25
Integrità del messaggioIntegrità del messaggioRoberto riceve un messaggio da Alice, e vuole essere gg
sicuro che:il messaggio provenga effettivamente da Alice il ss i si st t lt t l il iil messaggio non sia stato alterato lungo il cammino
Funzioni hash crittograficheprende in input m produce un valore a lunghezza fissa prende in input m, produce un valore a lunghezza fissa, H(m)
Come nella checksum Internet l l d Deve essere computazionalmente impossibile trovare due
messaggi x e y tali che H(x) = H(y)o anche: dato m = H(x), (con x sconosciuta), è impossibile o anche dato m H(x), (con x sconosciuta), è impossibile determinare x.nota: ciò non accade con la checksum Internet!
8-26
La checksum di Internet:un algoritmo di sinetesi poco efficace
La checksum di Internet ha alcune delle proprietà di una funzione hash:La checksum di Internet ha alcune delle proprietà di una funzione hash:Crea sintesi di messaggi di lunghezza fissa (16 bit)È molti-a-unom
Ma è relativamente semplice trovare altri dati che utilizzano la stessa checksum del messaggio originale: utilizzano la stessa checksum del messaggio originale:
M i R t ASCII M i R t ASCII
I O U 10 0 9
49 4F 55 3130 30 2E 39
Messaggio Rappresentaz. ASCII
I O U 90 0 1
49 4F 55 3930 30 2E 31
Messaggio Rappresentaz. ASCII
0 0 . 99 B O B
30 30 2E 3939 42 D2 42
B2 C1 D2 AC
0 0 . 19 B O B
30 30 2E 3139 42 D2 42
B2 C1 D2 ACMessaggi diversi
8-27
Messaggi diversima checksum identica!
Codice di autenticazione dei messaggi (MAC)Codice di autenticazione dei messaggi (MAC)
(segreto condiviso)s
H( )H(m+s)
(segreto condiviso)
m
(messaggio)Internet
aggiungem H(m+s)
confronta
mH(.)
H(.) H(m+s)
agg ungH(m+s)
s(segreto condiviso)
8-28
Codici di autenticazione dei messaggiCodici di autenticazione dei messaggi
MD5 è molto usato per per l’hash dei messaggi (RFC MD5 è molto usato per per l hash dei messaggi (RFC 1321)
Calcola una hash di 128 bit con un processo a 4 fasi pCon una stringa x di 128 bit arbitrari, appare difficile costruire un messaggio m il cui hash MD5 sia uguale a x
• recentemente (2005) sono stati condotti attacchi contro MD5
È molto usato anche hash sicuro (SHA-1)È molto usato anche hash sicuro (SHA-1)Standard statunitense [NIST, FIPS PUB 180-1]Produce una sintesi del messaggio di 160 bitProduce una sintesi del messaggio di 160 bit
8-29
Firma digitaleFirma digitale
Tecnica crittografica analoga all’invio di una tradizionale “firma scritta”Il mittente (Roberto) firma digitalmente un documento, stabilendo che lui è l’unico
/proprietario/creatore del messaggio.Verificabile e non falsificabile: il destinatario (Ali ) ò di t h R b t lt (Alice) può dimostrare che Roberto e nessun altro (Alice inclusa) può aver firmato il documento.
8-30
Firma digitaleFirma digitaleCreazione della firma digitale di un messaggio, m:
Roberto firma un messaggio, m, e lo codifica utilizzando la sua chiave privata KB, creando così un messaggio “firmato”, KB(m)
--f m , B(m)
Messaggio di Roberto, m Chiave privataK - K B-(m)
Cara Alice,
scusami se non ho t t i ti i
Algoritmo
pDi RobertoK B
Messaggio di Roberto, firmato (e criptato)
B( )
potuto scriverti prima ma...
Roberto
Algor tmodi cifratura
firmato (e criptato) con la sua chiave
privata
8-31
Firma digitaleFirma digitaleSupponiamo che Alice riceva un messaggio m, con la firma di i l K ( )digitale KB(m)Alice verifica che m è firmato da Roberto applicando la chiave pubblica di Roberto KB a KB(m) e controlla che KB(KB(m) ) = m+
+
-
-pubblica di Roberto KB a KB(m) e controlla che KB(KB(m) ) = m.Se KB(KB(m) ) = m, chiunque abbia firmato m deve usare la chiave privata di Roberto .
+
-
-
+p
Alice può verificare che:R b t h fi t Roberto ha firmato m. Nessun altro ha firmato m.Roberto ha firmato m e non m’.
Non-ripudio:Alice può prendere m, e la firma KB(m) per dimostrare che Roberto ha firmato m. -
8-32
Firma digitale = messaggi digest firmati
Roberto invia un messaggio l fi di i l
Alice verifica la firma e l’integrità del messaggio con l fi di it l
Messaggiolungo H: funzione
hash H( )
con la firma digitale: la firma digitale:
msg digestgm hash H(m)
FirmaChiave KB(H(m))-
msg digestcifrato
MessaggioFirmadigitale(cifrata)
Chiave privata
di Roberto K B
-
Messaggiolungo
m Firma digitale
Chiavepubblica
di K +
+ KB(H(m))-
msg digestcifrato
H: funzionehash
g(decifrata)
di Roberto K B
KB(H(m))H(m) H(m)
identico8-33
identico?
Certificazione della chiave pubblicaCertificazione della chiave pubblica
Problema per la crittografia a chiave pubblica:Problema per la crittografia a chiave pubblicaQuando Alice riceve la chiave pubblica di Roberto (attraverso un dischetto, il sito web o via e-mail), come fa a sapere che è veramente la chiave pubblica di Roberto e a sapere che è veramente la chiave pubblica di Roberto e non, magari, quella di Tommaso?
Soluzione:Autorità di certificazione (CA, certification authority)
8-34
Autorità di certificazioneAutorità di certificazioneAutorità di certificazione (CA): collega una chiave pubblica a ( ) g puna particolare entità, E.E (persona fisica, router) registra la sua chiave pubblica con CACA.
E fornisce una “prova d’identità” a CA. CA crea un certificato che collega E alla sua chiave pubblica.Il tifi t nti n l hi p bbli di E n fi m di it l di CA (CA Il certificato contiene la chiave pubblica di E con firma digitale di CA (CA dice “questa è la chiave pubblica di E”)
Chiave pubblica di
Roberto K B+
Firmadigitale (cifrata)
K B+
B
Roberto identifica
l’informazione
Chiave privata
di CA K CA-
Certificato per la chiave pubblica di Roberto,
firmato da CA
8-35
l informazione
Autorità di certificazioneAutorità di certificazioneQuando Alice vuole la chiave pubblica di Roberto:
prende il certificato di Robertoapplica la chiave pubblica di CA al certificato pubblico di Roberto e ottiene la chiave pubblica di RobertoRoberto e ottiene la chiave pubblica di Roberto
Chiave pubblica di
Roberto K B
+
Firmadigitale(cifrata)
K B+
B
Chiave pubblica di
CA K CA+CA
8-36
Un certificato contiene:Un certificato contiene:Numero di serieI f i i s l tit l s l’ l it il Informazioni sul titolare, compreso l’algoritmo e il valore della chiave (non illustrato)
Informazioni Informazioni su chi ha emesso il certificatocertificatoDate valideFirma digitale gdi chi lo ha emesso
8-37
Capitolo 8 La sicurezza nelle retiCapitolo 8 La sicurezza nelle reti
8 1 Sicurezza di rete8.1 Sicurezza di rete8.2 Principi di crittografia8 3 Integrità dei messaggi8.3 Integrità dei messaggi8.4 Autenticazione end-to-end8 5 rendere sicura la posta elettronica8.5 rendere sicura la posta elettronica8.6 Rendere sicure le connessioni TCP: SSL8 7 Sicurezza a livello di rete: IPSec8.7 Sicurezza a livello di rete: IPSec8.8 Sicurezza nelle LAN wireless8 9 Si p ti : fi ll sist mi di 8.9 Sicurezza operativa: firewall e sistemi di
rilevamento delle intrusioni
8-38
AutenticazioneAutenticazioneObi i R b l h li li “di i” l Obiettivo: Roberto vuole che Alice gli “dimostri” la
sua identità
Protocollo ap1.0: Alice dice “Sono Alice”
f ll“Sono Alice”
Scenario con fallimento??
8-39
AutenticazioneAutenticazioneObi i R b l h li li “di i” l Obiettivo: Roberto vuole che Alice gli “dimostri” la
sua identità
Protocollo ap1.0: Alice dice “Sono Alice”
in una rete,Roberto non può “vedere” Alice, e
Tommaso può “S Ali ” Tommaso può semplicemente
autenticarsi come Alice
“Sono Alice”
8-40
autenticarsi come Alice
Autenticazione: un altro tentativoAutenticazione: un altro tentativo
Protocollo ap2 0: Alice dice “Sono Alice” in un pacchetto IPProtocollo ap2.0: Alice dice Sono Alice in un pacchetto IPche contiene il suo indirizzo IP sorgente
S i f lli t ??
“Sono Alice”Indirizzo IP
di Alice
Scenario con fallimento??
8-41
Autenticazione: un altro tentativoAutenticazione: un altro tentativo
Protocollo ap2 0: Alice dice “Sono Alice” in un pacchetto IPProtocollo ap2.0: Alice dice Sono Alice” in un pacchetto IPche contiene il suo indirizzo IP sorgente
Tommaso può Tommaso può creare un
pacchetto che imital’i di i di AliIndirizzo IP l’indirizzo di Alice
(spoofing)“Sono Alice”
Indirizzo IPdi Alice
8-42
Autenticazione: un altro tentativoAutenticazione: un altro tentativo
Protocollo ap3 0: Alice dice “Sono Alice” e inviaProtocollo ap3.0: Alice dice Sono Alice e inviala sua password segreta per “dimostrarlo”
S i f lli t ??
“Sono Alice”Indir. IPdi Alice
Passworddi Alice
Scenario con fallimento??OKIndir. IPdi Alice
8-43
Autenticazione: un altro tentativoAutenticazione: un altro tentativo
Protocollo ap3 0: Alice dice “Sono Alice” e inviaProtocollo ap3.0: Alice dice Sono Alice e inviala sua password segreta per “dimostrarlo”
attacco di replica:Tommaso registra
“Sono Alice”Indir. IPdi Alice
Passworddi Alice
Tommaso registrail pacchetto di Alice
e lo riproduce successivamente
OKIndir. IPdi Alice
successivamente trasmettendolo
a Roberto “Sono Alice”Indir. IPdi Alice
Passworddi Alice
8-44
Autenticazione: ancora un altro tentativoAutenticazione: ancora un altro tentativo
Protocollo ap3 1: Alice dice “Sono Alice” e inviaProtocollo ap3.1: Alice dice Sono Alice e inviala sua password segreta criptata per “dimostrarlo”.
P d
S i f lli t ??
“Sono Alice”Indir. IPdi Alice
Passwordcriptata
Scenario con fallimento??OKIndir. IP
di Alice
8-45
Autenticazione: ancora un altro tentativoAutenticazione: ancora un altro tentativoProtocollo ap3 1: Alice dice “Sono Alice” e inviaProtocollo ap3.1: Alice dice Sono Alice e invia
la sua password segreta criptata per “dimostrarlo”.
Registrazione eriproduzionef i
“Sono Alice”Indir. IPdi Alice
Passwordcriptata
funzionanoancora!
OKIndir. IPdi Alice
“Sono Alice”Indir. IPdi Alice
Passwordcriptata
8-46
Autenticazione: ancora un altro tentativoAutenticazione: ancora un altro tentativoObiettivo: evitare un attacco di replica (playback attack)
Nonce: è un numero (R) che verrà usato soltanto una volta.
Protocollo ap4 0: Alice manda il messaggio “Sono Alice” Roberto Protocollo ap4.0: Alice manda il messaggio Sono Alice , Roberto sceglie e manda ad Alice un nonce, R. Alice reinvia il nonce R, criptato utilizzando la chiave simmetrica segreta. “Sono Alice”
RR
K (R)A BSolo Alice
l hi A-B conosce la chiave simmetrica per
decifrare il
8-47
Attacco fallito? nonce.
Autenticazione: protocollo ap 5 0Autenticazione: protocollo ap.5.0Nel protocollo ap4 0 è stato usato un nonce e la crittografia a chiave Nel protocollo ap4.0 è stato usato un nonce e la crittografia a chiave
simmetrica Si può utilizzare la crittografia a chiave pubblica?
Protocollo ap5.0: usa un nonce e la crittografia a chiave pubblica
“Sono Alice”Sono Al ceR
Roberto calcolaK (R)A- Roberto calcolaK (R)A
“Mandami la tua chiave pubblica”
K +(K (R)) = RA
-K A+
e autentica AliceK A
e autent ca l ce
8-48
Protocollo ap.5.0 : un buco nella sicurezzapAttacco man-in-the-middle: Tommaso si finge Alice (nei
confronti di Roberto) e si finge Roberto (nei confronti di f ) f g ( fAlice)
Sono Alice Sono AliceSono Alice Sono AliceR
TK (R)-
R Mandami la tua chiave pubblica
TK +
AK (R)-
Mandami la tua chiave pubblica+
R
p
AK +
TK (m)+
Tommaso decifra
Tm = K (K (m))+
T-
mm f
e invia m ad Alice criptato
AK (m)+
m = K (K (m))+-
8-49
Alice criptato con la chiave
pubblica di AliceA
m = K (K (m))A
Protocollo ap.5.0 : un buco nella sicurezzaProtocollo ap.5.0 un buco nella s curezzaAttacco man-in-the-middle: Tommaso si finge Alice (nei
confronti di Roberto) e si finge Roberto (nei confronti di f ) f g ( fAlice)
Difficile da individuare:Roberto riceve sempre tutti messaggi di Alice, e
( d ll l f d viceversa (e quindi nulla li fa sospettare di un’intromissione)
Il problema è che anche Tommaso riceve benissimo tutti Il problema è che anche Tommaso riceve benissimo tutti i messaggi!
8-50
Capitolo 8 La sicurezza nelle retiCapitolo 8 La sicurezza nelle reti8 1 Sicurezza di rete8.1 Sicurezza di rete8.2 Principi di crittografia8 3 Integrità dei messaggi8.3 Integrità dei messaggi8.4 Autenticazione end-to-end8 5 Rendere sicura la posta elettronica8.5 Rendere sicura la posta elettronica8.6 Rendere sicure le connessioni TCP: SSL8 7 Sicurezza a livello di rete: IPSec8.7 Sicurezza a livello di rete: IPSec8.8 Sicurezza nelle LAN wireless8 9 Si p ti : fi ll sist mi di 8.9 Sicurezza operativa: firewall e sistemi di
rilevamento delle intrusioni
8-51
E-mail sicureE mail sicureAlice vuole inviare un messaggio e-mail riservato, m, a Roberto.gg , ,
KS(m )
KS
K ( )KS(m )
KS( ).+ -
S( )m
KSInternet
KS( ). mS( )
KB( ).+KB(KS )+
SInternet
KB( ).-KS KB(KS )+
Alice:
KB+ KB
-
crea una chiave simmetrica privata, KS.codifica il messaggio con KS.codifica KS con la chiave pubblica di Roberto
8-52
codifica KS con la chiave pubblica di Roberto.invia KS(m) e KB(KS) a Roberto.
E-mail sicureE mail sicureAlice vuole inviare un messaggio e-mail riservato, m, a Roberto.gg , ,
KS(m )
KS
( )KS(m )
KS( ).+ -
S(m )m
KSInternet
KS( ). mS( )
KB( ).+KB(KS )+
KSInternet
KB( ).-KS KB(KS )+
Roberto:
KB+ KB
-
Robertoutilizza la sua chiave privata per ottenere la chiave simmetrica KSutilizza KS per decodificare KS(m) e ottiene m.
8-53
E-mail sicure (continua)E mail sicure (continua)
• Alice vuole essere sicura dell’integrità del messaggio e g ggdell’autenticazione del mittente.
H( ). KA( ).- H(m )KA(H(m))-m
KA-
KA( ).+KA+
KA(H(m))-( ) A( )
+ -Internet
A( )
confronto
m mH( ). H(m )
• Alice firma digitalmente il messaggio. • Invia il messaggio (in chiaro) e la firma digitale.
8-54
E-mail sicure (continua)E mail sicure (continua)• Alice vuole ottenere segretezza, autenticazioned l mitt nt int ità d l m ss idel mittente e integrità del messaggio.
-KA
-
H( ). KA( ).-
+
KA(H(m))m
K ( )
KS
+m
KS( ).+ Internet
KB( ).+KB(KS )+
+
KS
Alice usa tre chiavi: la sua chiave privata, la chiave bbli di R b t l hi si t i
KB+
8-55
pubblica di Roberto e la chiave simmetrica appena generata.
PGP (Pretty good privacy)PGP (Pretty good privacy)
S h di if t l Schema di cifratura per la posta elettronica che è diventato uno standard.U hi i i t i h di
---BEGIN PGP SIGNED MESSAGE---Hash: SHA1
Messaggio PGP firmato:
Usa chiavi simmetriche di crittografia, chiavi pubbliche, funzioni hash e fi m di it li
Hash: SHA1
Bob:My husband is out of town tonight.Passionately yours,
firme digitali. Assicura sicurezza, integrità del messaggio e
t ti i d l
Alice
---BEGIN PGP SIGNATURE---Version: PGP 5 0autenticazione del
mittente. L’inventore, Phil
f d
Version: PGP 5.0Charset: noconvyhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJ
hFEvZP9t6n7G6m5Gw2Zimmerman, fu indagato per tre anni dai servizi federali.
---END PGP SIGNATURE---
8-56
Capitolo 8 La sicurezza nelle retiCapitolo 8 La sicurezza nelle reti8 1 Sicurezza di rete8.1 Sicurezza di rete8.2 Principi di crittografia8 3 Integrità dei messaggi8.3 Integrità dei messaggi8.4 Autenticazione end-to-end8 5 Rendere sicura la posta elettronica8.5 Rendere sicura la posta elettronica8.6 Rendere sicure le connessioni TCP: SSL8 7 Sicurezza a livello di rete: IPSec8.7 Sicurezza a livello di rete: IPSec8.8 Sicurezza nelle LAN wireless8 9 Si p ti : fi ll sist mi di 8.9 Sicurezza operativa: firewall e sistemi di
rilevamento delle intrusioni
8-57
Livello di socket sicura (SSL)Livello di socket sicura (SSL)Costituisce la base del protocollo di sicurezza a livello di Costituisce la base del protocollo di sicurezza a livello di trasporto.
Ampiamente utilizzato nelle transazioni commerciali e fi i i I t t ( htt )finanziarie su Internet (shttp)
Servizi di sicurezza: Autenticazione del server cifratura dei dati autenticazione Autenticazione del server, cifratura dei dati, autenticazione del client (opzionale)
TCP
Applicazione
TCPSottolivello SSL
Applicazione
socket SSLTCPIP
TCP i hit SSL
socket TCP
TCPIP
TCP API8-58
TCP arricchito con SSLTCP API
SSL: tre fasiSSL: tre fasi
1 H d h k1. Handshake:Roberto crea una connessione TCP con connessione TCP con Aliceautentica Alice con un
tifi t fi t d ll certificato firmato dalla CAcrea, cifra (usando la , f (chiave pubblica di Alice), e invia il valore master segreto ad Alice
crea il valoremaster segreto ad Alice
il nonce scambiato non viene mostrato
decifra usando KA
- per ottenere MS
mastersegreto
(MS)
8-59
MS
SSL: tre fasiSSL: tre fasi
D d ll h2. Derivazione delle chavi:Alice e Roberto usano il segreto condiviso (MS) per
4 hgenerare 4 chiavi:ER: chiave di cifratura di sessione per i dati inviati da Roberto ad AliceEA: chiave di cifratura di sessione per i dati inviati da Alice a RobertoEA: chiave di cifratura di sessione per i dati inviati da Alice a RobertoMR: chiave MAC di sessione per i dati inviati da Roberto ad AliceMA: chiave MAC di sessione per i dati inviati da Alice a Roberto
Cifratura e algoritmi MAC negoziabili tra Roberto e AliceP hé 4 hi i?Perché 4 chiavi?
8-60
SSL: tre fasiSSL: tre fasi3. Trasferimento dati
b1b2b3 … bn
d
flusso di byte TCP
bl d b H( ).
MBdblocco di n byte insiemecalcolaMAC
d H(d)
H( ).EB
cifra d, MAC SSL SSL
d H(d)
MAC, SSL num di seq.
seq. #
d H(d)Type Ver Lenrecord SSL
8-61
cifrato con EBnon cifrato
Capitolo 8 La sicurezza nelle retiCapitolo 8 La sicurezza nelle reti
8 1 Sicurezza di rete8.1 Sicurezza di rete8.2 Principi di crittografia8 3 Integrità dei messaggi8.3 Integrità dei messaggi8.4 Autenticazione end-to-end8 5 Rendere sicura la posta elettronica8.5 Rendere sicura la posta elettronica8.6 Rendere sicure le connessioni TCP: SSL8 7 Sicurezza a livello di rete: IPSec8.7 Sicurezza a livello di rete: IPSec8.8 Sicurezza nelle LAN wireless8 9 Si p ti : fi ll sist mi di 8.9 Sicurezza operativa: firewall e sistemi di
rilevamento delle intrusioni
8-62
Protocollo di sicurezza IP (IPsec)Protocollo di sicurezza IP (IPsec)Sicurezza a livello di rete: L’host sorgente e quello di
L’host mittente cifra i dati nel datagramma IPSegmenti TCP e UDP;
i ICMP SNMP
destinazione si scambiano l’handshake:
Creano un canale logico a messaggi ICMP e SNMP.
Autenticazione a livello di rete:L’host di destinazione
t ti l’i di i IP
livello di rete chiamato Associazione di sicurezza (SA).
autentica l’indirizzo IP sorgente.
Due principali protocolli:I t st i
Ciascuna SA è unidirezionale.Le SA sono contraddistinte da:
Protocollo di sicurezza (AH o Intestazione per l’autenticazione (AH).Incapsulamento sicuro del carico utile (ESP)
Protocollo di sicurezza (AH o ESP)Indirizzo IP sorgenteID di connessione a 32 bitcarico utile (ESP). ID di connessione a 32 bit
8-63
Protocollo AH (intestazione per l’autenticazione)
Fornisce l’autenticazione della sorgente e l’integrità
L’intestazione AH comprende:identificatore di connessionedella sorgente e l integrità
dei dati ma non la riservatezza.L’intestazione AH è inserita
identificatore di connessioneAutenticazione dati: digest del messaggio firmato dal mittente calcolato in base al L intestazione AH è inserita
fra i dati del diagramma originale e l’intestazione IP.Il protocollo è
mittente, calcolato in base al datagramma IP originario.Campo intestazione successiva: specifica il tipo di dati (es : Il protocollo è
contraddistinto dal valore 51.I router intermedi si limitano all’instradamento in funzione
specifica il tipo di dati (es.: TCP, UDP, ICMP)
all instradamento in funzione dell’indirizzo IP.
Intestazione IP Segmento TCP/UDPIntestazione AH
8-64
Intestazione IP Segmento TCP/UDPIntestazione AH
Protocollo ESPProtocollo ESP
Fornisce autenticazione della L’ t ti i ESP è Fornisce autenticazione della sorgente, integrità dei dati e riservatezza.I dati e il campo ESP sono
L’autenticazione ESP è simile all’autenticazioe AH. Protocollo = 50 I dati e il campo ESP sono
codificati.Il campo intestazione successiva è nella coda
Protocollo = 50.
è nella coda.
cifratoautenticato
IntestazioneIP Segmento TCP/UDPIntestaz.
ESPCodaESP
Autenticaz.ESP
8-65
Capitolo 8 La sicurezza nelle retiCapitolo 8 La sicurezza nelle reti
8 1 Sicurezza di rete8.1 Sicurezza di rete8.2 Principi di crittografia8 3 Integrità dei messaggi8.3 Integrità dei messaggi8.4 Autenticazione end-to-end8 5 Rendere sicura la posta elettronica8.5 Rendere sicura la posta elettronica8.6 Rendere sicure le connessioni TCP: SSL8 7 Sicurezza a livello di rete: IPSec8.7 Sicurezza a livello di rete: IPSec8.8 Sicurezza nelle LAN wireless8 9 Si p ti : fi ll sist mi di 8.9 Sicurezza operativa: firewall e sistemi di
rilevamento delle intrusioni
8-66
Sicurezza in IEEE 802 11Sicurezza in IEEE 802.11Quante sono le reti wireless “visibili” dall’esterno degli edifici Quante sono le reti wireless visibili dall esterno degli edifici nella baia di San Francisco?
Più di 9000 sono accessibili dalla strada. L’85% di queste non utilizza meccanismi di sicurezza. Analisi dei pacchetti e svariati attacchi risultano estremamente facili!estremamente facili!
Rendere sicuro il protocollo IEEE 802.11Cifratura e autenticazione. Primo tentativo di porre in sicurezza 802.11: Wired Equivalent Privacy (WEP): un fallimento.Attuale tentativo: 802 11iAttuale tentativo: 802.11i
8-67
Wired equivalent privacy (WEP): Wired equivalent privacy (WEP):
L’ i i è ff l ll 4 0L’autenticazione è effettuata come nel protocollo ap4.0L’host richiede l’autenticazione da un punto di accesso.Il punt di cc ss invi un n nc 128 b t Il punto di accesso invia un nonce a 128 byte. L’host codifica il nonce con la chiave simmetrica condivisa e lo ritrasmette condivisa e lo ritrasmette. Il punto d’accesso decifra il nonce e autentica l’host wireless.
Nessun meccanismo di distribuzione delle chiavi.Autenticazione: è sufficiente conoscere la chiave condivisa.
8-68
Cifratura con WEPCifratura con WEP
H t AP di id hi t i t i Host e AP condividono una chiave segreta simmetrica semi-permanente a 40 bit, Ks.Viene aggiunto un vettore di inizializzazione a 24 bit Viene aggiunto un vettore di inizializzazione a 24 bit, IV, creando una chiave di 64 bit.IV cambia da un frame all’altro, ognuno sarà criptato
IVg p
con una chiave diversa , kiIV
kiIV è usata per cifrare i byte di dati, di, per ottenere
il byte del testo cifrato c :il byte del testo cifrato ci:ci = di XOR ki
IV
IV e i byte cifrati c inviati nel frameIV e i byte cifrati, ci , inviati nel frame
8-69
Protocollo WEP 802 11Protocollo WEP 802.11
IV(per frame)
KS: 40-bit i
Generatore della sequenza di hi i ( )segreti
k1IV k2
IV k3IV É kN
IV kN+1IVÉ kN+1
IV
Frame di dati
di chiavi (per KS, IV)
Intestaz. 802.11 IV
Dati cifrati con WEP e CRC
d1 d2 d3 É dN
CRC1 É CRC4
c1 c2 c3 É cN
cN+1 É cN+4
con testo in chiaro e CRC
1 2 3 N N 1 N 4
Figure 7.8-new1: 802.11 WEP protocol Cifratura WEP dal lato mittentefratura WE dal lato m ttente
8-70
Attacco al protocollo WEP 802 11Attacco al protocollo WEP 802.11Bachi:
IV a 24-bit, un IV per frame -> IV può essere riutilizzatoIV è trasmesso in chiaro -> il riutilizzo di IV è individuatoAtt hi:Attacchi:
Tommaso fa sì che Alice cifri il suo testo in chiaro d1 d2 d3 d4 … 1 2 3 4
Tommaso osserva che: ci = di XOR kiIV
Tommaso conosce ci di, quindi è in grado di calcolare kiIV
IV IV IV Tommaso conosce la sequenza di chiavi criptate k1IV k2
IV k3IV …
La prossima volta che IV sarà usato, Tommaso sarà in grado di decifrarlo!
8-71
802 11i: la sicurezza è più efficace802.11i: la sicurezza è più efficace
h f ù l dSchema crittografico più solidoFornisce un metodo di distribuzione delle chiaviDefinisce un server di autenticazione con il Definisce un server di autenticazione con il quale ciascun AP può comunicare.
8-72
802 11i: operazione in quattro fasi802.11i: operazione in quattro fasi
AP: punto d’accesso AS:Server di
autenticazioneRete
cablata
STA:stazione client
1 Scoperta dellecaratteristiche di sicurezza
STA e AS si autenticano reciprocamentee generano una Chiave Master (MK).
2
3
g ( )AP si comporta come “punto di passaggio”
3 STA ricava PMK AS ricava la stessaPMK i i i l’i iPMK, inizia l’invio ad AP
4 STA e AP utilizzano PMK
8-73
per ricavare le TK utilizzateper la cifratura e per l’integrità
Protocollo di autenticazione estendibile (EAP)Protocollo di autenticazione estendibile (EAP)
EAP: definisce i messaggi punto-punto utilizzati gg p pnell’intestazione tra client/server di autenticazioneI messaggi EAP sono inviati su link separati
Da mobile ad AP (EAP over LAN)Da AP al server di autenticazione (RADIUS over UDP)
ReteRetecablata
EAP TLSEAP
EAP su LAN (EAPoL) RADIUS
8-74
EAP su LAN (EAPoL) IEEE 802.11 UDP/IP
Capitolo 8 La sicurezza nelle retiCapitolo 8 La sicurezza nelle reti
8 1 Sicurezza di rete8.1 Sicurezza di rete8.2 Principi di crittografia8 3 Integrità dei messaggi8.3 Integrità dei messaggi8.4 Autenticazione end-to-end8 5 Rendere sicura la posta elettronica8.5 Rendere sicura la posta elettronica8.6 Rendere sicure le connessioni TCP: SSL8 7 Sicurezza a livello di rete: IPSec8.7 Sicurezza a livello di rete: IPSec8.8 Sicurezza nelle LAN wireless8 9 Si p ti : fi ll sist mi di 8.9 Sicurezza operativa: firewall e sistemi di
rilevamento delle intrusioni
8-75
FirewallFirewall
Struttura hardware e software che separa una rete Struttura hardware e software che separa una rete privata dal resto di Internet e consente all’amministratore di controllare e gestire il flusso di traffico tra il mondo esterno e le risorse internetraffico tra il mondo esterno e le risorse interne.
rete Internetprivata
firewall
8-76
Firewall: perchéFirewall: perchéPrevenire attacchi di negazione del servizio:
SYN flooding: l’intruso stabilisce molte connessioni TCP fasulle per non lasciare risorse alle connessioni “vere”.
Prevenire modifiche/accessi illegali ai dati interniPrevenire modifiche/accessi illegali ai dati interni.es., l’intruso può sostituire l’homepage del MIUR con qualcos’altro.
Consentire solo accessi autorizzati all’interno della rete (una serie di utenti/host autenticati)
Tre tipi di firewall:Tre tipi di firewall:A filtraggio dei pacchettiA filtraggio dei pacchetti con memoria dello statogg pA livello di applicazione (gateway)
8-77
Filtraggio h
I pacchetti in entrata sono
dei pacchettip
autorizzati a entrare? E quelli in uscita a uscire?
Una rete privata è collegata a Internet mediante un routerIl t è bil d l filt i d i h tti Il router è responsabile del filtraggio dei pacchetti e determina quali pacchetti devono essere bloccati o quali possono passare in base a:
I di i IP t d ti iIndirizzo IP sorgente o destinazionePorte sorgente e destinazione TCP o UDPTipo di messaggio ICMP
8-78
Bit TCP SYN o ACK
Filtraggio di pacchetti: un esempioFiltraggio di pacchetti: un esempioEsempio 1: blocco sui datagrammi in entrata e in
i IP l fi ld 17 il i di uscita con IP protocol field = 17 e il cui numero di porta sorgente o destinazione = 23.
Tutti i segmenti UDP e tutte le connessioni Tutti i segmenti UDP e tutte le connessioni Telnet sono bloccate.
Esempio 2: bloccare i segmenti delle p gcomunicazioni TCP con ACK=0.
Espediente utile se si vuole che i client interni ll i t i it d possano collegarsi a server esterni, evitando
però l’operazione inversa.
8-79
Filtraggio di pacchetti: ulteriori esempiFiltraggio di pacchetti: ulteriori esempi
Configurazione del firewallPolitica
Bloccare tutti i pacchetti IP uscenti con porta dest. 80 e qualsiasi indirizzo IP dest.
Nessun accesso Web all’esterno.
Configurazione del firewallPolitica
Bloccare tutti i pacchetti TCP SYN entranti verso quals.indirizzo IP 130.207.244.203,
t d sti i 80
Nessuna connessione TCP entrante, eccetto quelle dirette al solo server
p q
Bloccare tutti i pacchetti UDP entranti, eccetto i pacchetti DNS
Evitare che le radio Web intasino la banda disponibile
con porta destinazione 80Web pubblico dell’organizzazione
Bloccare tutti i pacchetti ICMP ping diretti a un indirizzo broadcast (es 130 207 255 255)
Evitare che la rete possa essere usata tt D S
eccetto i pacchetti DNSbanda disponibile
a un indirizzo broadcast (es. 130.207.255.255).per un attacco DoS
Bloccare tutti i messaggi ICMP con TTL i i
Evitare che la rete possa essere
8-80
esaurito uscentirilevata tramite Traceroute
Access Control ListsAccess Control ListsACL: tabella di regole da applicare integralmente
bit porta porta t llindirizzo indirizzoi
g pp gai pacchetti entranti.
qualsiasi80> 1023TCP
al di fuori di222 22/16222.22/16consenti
di flagp
destinaz.porta
sorgenteprotocollond r zzo destsorgente
azione
ACK> 102380TCP222.22/16al di fuori di
222.22/16consenti
222.22/16
222 22/16l di f i dic nsenti
---53> 1023UDPal di fuori di222.22/16222.22/16consenti
----> 102353UDP222.22/16al di fuori di
222.22/16consenti
tuttotuttotuttotuttotuttotuttoblocca
8-81
Filtri di pacchetti con memoria dello statoFiltri di pacchetti con memoria dello stato
Filtraggio tradizionale: strumento poco flessibilegg pAmmette pacchetti che “non hanno senso,” es. dest port = 80, bit ACK anche se non vi è alcuna connessione TCP.
bitdi flag
portadestinaz
portasorgente
protocolloindirizzo dest
sourceaddress
azione
ACK> 102380TCP222.22/16Al di fuori di
222.22/16consenti
Filtraggio con memoria dello stato: tiene traccia dello stato di tutte le connessioni TCP
Traccia l’impostazione del collegamento (SYN) e la terminazione (FIN): può così determinare se i pacchetti in entrata o in uscita “hanno senso”
8-82
entrata o in uscita hanno senso
Filtri di pacchetti con memoria dello statoFiltri di pacchetti con memoria dello stato
Nuova colonna di verifica della connessioneNuova colonna di verifica della connessione
controllo conness.
qualsiasi80> 1023TCP
al di fuori di/16222 22/16consenti
bit di flag
porta destinaz.
porta sorgenteProtocindirizzo
destindirizzosorgente
azione
xACK> 102380TCP222.22/16al di fuori di
222.22/16consenti
80 1023TCP222.22/16222.22/16consenti
x
---53> 1023UDPal di fuori di222.22/16222.22/16consenti
x----> 102353UDP
222.22/16al di fuori di222.22/16
consenti
t ttt ttt ttt ttt ttt ttbl
8-83
tuttotuttotuttotuttotuttotuttoblocca
Gateway sessione TelnetGateway
Il filtraggio dei pacchetti
sessione Telnet da host a gateway
da gateway a hostremoto
Il filtraggio dei pacchetti consente di effettuare un controllo sulle intestazioni IP e TCP/UDP.
gateway di applicazione
router e filtro
Esempio: permette ai client interni (autorizzati) le connessioni Telnet ma impedisce il t iil contrario.
1 Tutte le connessioni Telnet verso l’esterno devono passare 1. Tutte le connessioni Telnet verso l esterno devono passare attraverso il gateway.
2. Il gateway non solo concede l’autorizzazione all’utente ma smista anche le informazioni fra l’utente e l’host anche le informazioni fra l utente e l host.
3. La configurazione del filtro del router blocca tutti i collegamenti eccetto quelli che riportano l’indirizzo IP del gateway.
8-84
Limiti di firewall e gatewayLimiti di firewall e gatewayIP spoofing: azione Spesso sono configurati p gutilizzata per nascondere la vera identità dell’aggressore.
p gsecondo una politica “intransigente” senza vie di mezzo, per esempio
Se più applicazioni necessitano di un trattamento speciale,
p pinibendo tutto il traffico UDP.Compromesso: grado di p
ciascuna avrà il suo gateway di applicazione.Il software del client deve
p gcomunicazione con il mondo esterno/livello di sicurezzaNumerosi siti con
sapere come contattare il gateway.
Es. deve impostare
Numeros s t con protezioni elevate sono ancora soggetti ad attacchi. p
l’indirizzo IP del proxy nel browser Web.
8-85
Sistemi di rilevamento delle intrusioniSistemi di rilevamento delle intrusioni
filtraggio dei pacchetti:filtraggio dei pacchetti:funziona solo sulle intestazioni TCP/IP
t ll di l i f l i i nessun controllo di correlazione fra le sessioni IDS: intrusion detection system
Rileva un’ampia gamma di attacchi: guarda il contenuto dei pacchetti E l l l l kEsamina le correlazioni among multiple packets
• Scansione delle porte• Scansione della pila TCP• Scansione della pila TCP• Attacchi DoS
8-86
Sistemi di rilevamento delle intrusioniSistemi di rilevamento delle intrusioni
Molteplici sistemi di rilevamento delle intrusioni: Molteplici sistemi di rilevamento delle intrusioni: differenti tipi di controllo in punti diversi
gatewaydi applicazione firewalldi applicazione
Internet
firewall
serverW b
reteinterna
sensori Web
server FTP
serverDNS
zona
sensoriIDS
8-87
FTPdemilitarizzata
La sicurezza nelle reti (riassunto)La sicurezza nelle reti (riassunto)Tecniche di base...Tecniche di base...
Crittografia (simmetrica e pubblica)AutenticazioneIntegrità del messaggioDistribuzione di chiavi
i di i i di i … usate nei diversi scenari di sicurezza E-mail sicureLivello di socket sicura (SSL) Livello di socket sicura (SSL) IPsec802.11
Sicurezza operativa: firewall e IDS
8-88