of 28 /28
Claudio Telmon - Strumenti di difesa -1 © © Claudio Claudio Telmon Telmon , 1999 , 1999 Le tecnologie per la Le tecnologie per la difesa difesa Claudio Telmon Claudio Telmon < < [email protected] [email protected] > >

Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Embed Size (px)

Text of Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio...

  • Slide 1
  • Claudio Telmon - Strumenti di difesa -1 Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon
  • Slide 2
  • Claudio Telmon - Strumenti di difesa -2 Claudio Telmon, 1999 ArgomentiArgomenti Il caso di studio Il caso di studio I sistemi firewall I sistemi firewall Autenticazione Autenticazione Virtual Private Networks Virtual Private Networks Sistemi di Intrusion detection Sistemi di Intrusion detection Integrity Checkers Integrity Checkers Scanners Scanners Virus, worm e il resto del bestiario Virus, worm e il resto del bestiario
  • Slide 3
  • Claudio Telmon - Strumenti di difesa -3 Claudio Telmon, 1999 Il caso di studio
  • Slide 4
  • Claudio Telmon - Strumenti di difesa -4 Claudio Telmon, 1999 Caso di studio Esiste gi una connessione a Internet Esiste gi una connessione a Internet Rappresentanti e sedi remote accedono via modem Rappresentanti e sedi remote accedono via modem Il router ha alcune regole di filtraggio messe dal provider Il router ha alcune regole di filtraggio messe dal provider Il mainframe gestisce i dati critici ed isolato... Il mainframe gestisce i dati critici ed isolato...... Ma chiacchierando viene fuori che un PC ha una scheda di emulazione 3270... Ma chiacchierando viene fuori che un PC ha una scheda di emulazione 3270
  • Slide 5
  • Claudio Telmon - Strumenti di difesa -5 Claudio Telmon, 1999 Primo problema: la rete compromessa? Gli attaccanti nascondono le tracce Gli attaccanti nascondono le tracce Un trojan horse potrebbe ad esempio: Un trojan horse potrebbe ad esempio: connettersi a un server sulla porta 80 (http) connettersi a un server sulla porta 80 (http) accettare comandi nelle pagine web accettare comandi nelle pagine web mandare le risposte nelle query mandare le risposte nelle query La soluzione comune per un sistema compromesso reinstallarlo La soluzione comune per un sistema compromesso reinstallarlo Non generalmente pratico reinstallare preventivamente una rete Non generalmente pratico reinstallare preventivamente una rete
  • Slide 6
  • Claudio Telmon - Strumenti di difesa -6 Claudio Telmon, 1999 Come affrontare il problema sicurezza La sicurezza deve essere parte della progettazione di ogni parte della rete La sicurezza deve essere parte della progettazione di ogni parte della rete La sicurezza aggiunta dopo: La sicurezza aggiunta dopo: meno efficace meno efficace pi difficile da implementare pi difficile da implementare interferisce maggiormente con le normali attivit interferisce maggiormente con le normali attivit Esempio precedente: connettersi a Internet e poi, con calma, affrontare la sicurezza della rete? Esempio precedente: connettersi a Internet e poi, con calma, affrontare la sicurezza della rete?
  • Slide 7
  • Claudio Telmon - Strumenti di difesa -7 Claudio Telmon, 1999 Politica di sicurezza Non un problema da sistemisti: Non un problema da sistemisti: il sistemista non pu decidere quali servizi sono necessari a unazienda il sistemista non pu decidere quali servizi sono necessari a unazienda il sistemista non in grado di imporre le sue decisioni il sistemista non in grado di imporre le sue decisioni il sistemista non pu stabilire i provvedimenti da prendere in caso di violazione il sistemista non pu stabilire i provvedimenti da prendere in caso di violazione Definisce cosa lecito fare Definisce cosa lecito fare solo dopo possibile scegliere gli strumenti per implementarla solo dopo possibile scegliere gli strumenti per implementarla
  • Slide 8
  • Claudio Telmon - Strumenti di difesa -8 Claudio Telmon, 1999 Primo strumento: il firewall DMZ servizi pubblici
  • Slide 9
  • Claudio Telmon - Strumenti di difesa -9 Claudio Telmon, 1999 Il sistema firewall Controlla il traffico fra due o pi reti implementando la politica di sicurezza Controlla il traffico fra due o pi reti implementando la politica di sicurezza Caratteristiche: Caratteristiche: Efficacia nellimplementazione della politica Efficacia nellimplementazione della politica Versatilit nella gestione di nuovi servizi Versatilit nella gestione di nuovi servizi Efficienza nella gestione del traffico Efficienza nella gestione del traffico Capacit di logging, accounting e generazione allarmi Capacit di logging, accounting e generazione allarmi Facilit di gestione Facilit di gestione Costo (in funzione dei sistemi protetti) anche come perdita di produttivit Costo (in funzione dei sistemi protetti) anche come perdita di produttivit Tecnologia utilizzata? Tecnologia utilizzata?
  • Slide 10
  • Claudio Telmon - Strumenti di difesa -10 Claudio Telmon, 1999 Funzionalit di un firewall Il firewall pu: Il firewall pu: selezionare i servizi accessibili dallesterno selezionare i servizi accessibili dallesterno selezionare i servizi accessibili dallinterno selezionare i servizi accessibili dallinterno verificare il traffico per individuare schemi di attacco verificare il traffico per individuare schemi di attacco aggiungere meccanismi di autenticazione e accounting aggiungere meccanismi di autenticazione e accounting Il firewall non pu: Il firewall non pu: controllare il traffico che passa per altre vie (modem, floppy) controllare il traffico che passa per altre vie (modem, floppy) rimediare a una politica di sicurezza carente rimediare a una politica di sicurezza carente proteggere da connivenze interne proteggere da connivenze interne
  • Slide 11
  • Claudio Telmon - Strumenti di difesa -11 Claudio Telmon, 1999 Secondo strumento: autenticazione La maggior parte dei meccanismi di autenticazione tradizionali ha delle gravi debolezze: La maggior parte dei meccanismi di autenticazione tradizionali ha delle gravi debolezze: esposizione dellinformazione di autenticazione (es. password in chiaro) esposizione dellinformazione di autenticazione (es. password in chiaro) autenticazione iniziale (es. One Time Password) soggetta a connection hijacking autenticazione iniziale (es. One Time Password) soggetta a connection hijacking vulnerabilit ad attacchi di forza bruta (basati su dizionario o test esaustivo) vulnerabilit ad attacchi di forza bruta (basati su dizionario o test esaustivo)
  • Slide 12
  • Claudio Telmon - Strumenti di difesa -12 Claudio Telmon, 1999 Meccanismi di autenticazione Qualcosa che si sa (password, PIN) Qualcosa che si sa (password, PIN) Qualcosa che si ha (smart card, token) Qualcosa che si ha (smart card, token) Qualcosa che si (misure biometriche) Qualcosa che si (misure biometriche) possibile ( e preferibile) combinare pi meccanismi possibile ( e preferibile) combinare pi meccanismi... Ma ogni catena robusta quanto il suo anello pi debole... Ma ogni catena robusta quanto il suo anello pi debole inutile usare meccanismi di autenticazione robusti su sistemi deboli (es. Client con BO2K) inutile usare meccanismi di autenticazione robusti su sistemi deboli (es. Client con BO2K)
  • Slide 13
  • Claudio Telmon - Strumenti di difesa -13 Claudio Telmon, 1999 Smart card e sistemi biometrici Luso della smart card garantisce, salvo manomissioni, che una chiave non sia diffusa, ma non garantisce che la smart card non sia consegnata a unaltra persona o rubata Luso della smart card garantisce, salvo manomissioni, che una chiave non sia diffusa, ma non garantisce che la smart card non sia consegnata a unaltra persona o rubata I sistemi biometrici danno pi garanzie? I sistemi biometrici danno pi garanzie?
  • Slide 14
  • Claudio Telmon - Strumenti di difesa -14 Claudio Telmon, 1999 I dati sono dati 01100110001
  • Slide 15
  • Claudio Telmon - Strumenti di difesa -15 Claudio Telmon, 1999 Firma digitale Utilizza un meccanismo a chiave pubblica Utilizza un meccanismo a chiave pubblica Garantisce lintegrit di un messaggio Garantisce lintegrit di un messaggio Garantisce che lorigine del messaggio conosca la chiave privata utilizzata Garantisce che lorigine del messaggio conosca la chiave privata utilizzata verificabile da chiunque senza perdita di sicurezza della chiave privata verificabile da chiunque senza perdita di sicurezza della chiave privata
  • Slide 16
  • Claudio Telmon - Strumenti di difesa -16 Claudio Telmon, 1999 Firma digitale firma autografa La firma digitale legata alluso della chiave privata La firma digitale legata alluso della chiave privata La firma autografa legata alluso della mano La firma autografa legata alluso della mano
  • Slide 17
  • Claudio Telmon - Strumenti di difesa -17 Claudio Telmon, 1999 Legare la chiave alla persona Le Certification Authority sono delle Terze parti fidate che garantiscono lassociazione fra unentit e una coppia di chiavi Le Certification Authority sono delle Terze parti fidate che garantiscono lassociazione fra unentit e una coppia di chiavi Luso di TTP introduce dei punti di vulnerabilit estremamente critici ma gestiti centralmente Luso di TTP introduce dei punti di vulnerabilit estremamente critici ma gestiti centralmente In ogni caso la chiave effettivamente legata al massimo alla smart card In ogni caso la chiave effettivamente legata al massimo alla smart card
  • Slide 18
  • Claudio Telmon - Strumenti di difesa -18 Claudio Telmon, 1999 Cosa si firma? Usare la chiave senza rubarla Usare la chiave senza rubarla Il caso Quicken: nel gennaio 1997 un gruppo di hacker tedeschi (CCC) ha dimostrato in televisione di essere in grado di far eseguire delle operazioni bancarie senza conoscere il PIN.. Con la firma digitale sarebbe cambiato qualcosa? Il caso Quicken: nel gennaio 1997 un gruppo di hacker tedeschi (CCC) ha dimostrato in televisione di essere in grado di far eseguire delle operazioni bancarie senza conoscere il PIN.. Con la firma digitale sarebbe cambiato qualcosa?
  • Slide 19
  • Claudio Telmon - Strumenti di difesa -19 Claudio Telmon, 1999 Cosa si firma AAA BBB
  • Slide 20
  • Claudio Telmon - Strumenti di difesa -20 Claudio Telmon, 1999 Terzo strumento: le VPN DMZ servizi pubblici
  • Slide 21
  • Claudio Telmon - Strumenti di difesa -21 Claudio Telmon, 1999 Le Virtual Private Networks Realizzano dei canali autenticati e cifrati fra reti e/o sistemi Realizzano dei canali autenticati e cifrati fra reti e/o sistemi Permettono di utilizzare reti pubbliche al posto di linee dedicate e/o modem Permettono di utilizzare reti pubbliche al posto di linee dedicate e/o modem Non permettono lesame del traffico Non permettono lesame del traffico agli hacker agli hacker ai firewall e agli IDS ai firewall e agli IDS Non proteggono dal comportamento di utenti autorizzati Non proteggono dal comportamento di utenti autorizzati
  • Slide 22
  • Claudio Telmon - Strumenti di difesa -22 Claudio Telmon, 1999 Quarto strumento: gli IDS DMZ servizi pubblici
  • Slide 23
  • Claudio Telmon - Strumenti di difesa -23 Claudio Telmon, 1999 I sistemi di Intrusion Detection Rilevano schemi di attacchi (noti o potenziali) Rilevano schemi di attacchi (noti o potenziali) Esaminano solo il traffico che vedono Esaminano solo il traffico che vedono Non esaminano il traffico cifrato Non esaminano il traffico cifrato Hanno gli stessi problemi degli antivirus: Hanno gli stessi problemi degli antivirus: aggiornamento e qualit dei database aggiornamento e qualit dei database falsi positivi falsi positivi Rilevano attacchi interni e che superano il firewall Rilevano attacchi interni e che superano il firewall Dove posizionarli? Dove posizionarli?
  • Slide 24
  • Claudio Telmon - Strumenti di difesa -24 Claudio Telmon, 1999 Quinto strumento: integrity checker e IDS locali DMZ servizi pubblici
  • Slide 25
  • Claudio Telmon - Strumenti di difesa -25 Claudio Telmon, 1999 IDS locali e integrity checker Un IDS dedicato a un host pi personalizzabile e potenzialmente efficace Un IDS dedicato a un host pi personalizzabile e potenzialmente efficace I sistemi di integrity check verificano lo stato di un sistema rispetto a un database I sistemi di integrity check verificano lo stato di un sistema rispetto a un database Richiedono una gestione host based Richiedono una gestione host based Sono sensibili alle modifiche alla configurazione Sono sensibili alle modifiche alla configurazione Vanno protetti (codice e database) come gli antivirus Vanno protetti (codice e database) come gli antivirus
  • Slide 26
  • Claudio Telmon - Strumenti di difesa -26 Claudio Telmon, 1999 Sesto strumento: gli scanner I security probe e i penetration test cercano di verificare lo stato di una rete mettendosi nei panni di un hacker I security probe e i penetration test cercano di verificare lo stato di una rete mettendosi nei panni di un hacker Gli scanner permettono di verificare lo stato di molti sistemi Gli scanner permettono di verificare lo stato di molti sistemi Sono spesso inadatti a verificare firewall Sono spesso inadatti a verificare firewall Sono facilmente rilevabili dagli IDS (spesso i produttori sono gli stessi) Sono facilmente rilevabili dagli IDS (spesso i produttori sono gli stessi) Piccole personalizzazioni di un attacco fanno spesso la differenza Piccole personalizzazioni di un attacco fanno spesso la differenza
  • Slide 27
  • Claudio Telmon - Strumenti di difesa -27 Claudio Telmon, 1999 Limiti dei security probe Non si mai nelle condizioni di un hacker vero Non si mai nelle condizioni di un hacker vero limiti alle autorizzazioni limiti alle autorizzazioni limitazione dei disservizi limitazione dei disservizi Si provano solo le competenze di una persona Si provano solo le competenze di una persona Non si verificano i difetti architetturali Non si verificano i difetti architetturali Si ottiene una visione puntiforme nel tempo della sicurezza del sistema Si ottiene una visione puntiforme nel tempo della sicurezza del sistema
  • Slide 28
  • Claudio Telmon - Strumenti di difesa -28 Claudio Telmon, 1999 Virus, worm e il resto del bestiario Le macchine pi vulnerabili sono sempre pi spesso i client: Le macchine pi vulnerabili sono sempre pi spesso i client: sono utilizzati per attivit critiche e insicure contemporaneamente sono utilizzati per attivit critiche e insicure contemporaneamente sono peggio configurati e gestiti sono peggio configurati e gestiti sono meno controllati e controllabili sono meno controllati e controllabili La verifica centralizzata di tutto quello che pu arrivare su un client impraticabile La verifica centralizzata di tutto quello che pu arrivare su un client impraticabile Da Internet arrivano pi velocemente i virus degli aggiornamenti agli antivirus Da Internet arrivano pi velocemente i virus degli aggiornamenti agli antivirus