Claudio Telmon - Strumenti di difesa -1 Claudio Telmon, 1999 Le
tecnologie per la difesa Claudio Telmon Claudio Telmon
Slide 2
Claudio Telmon - Strumenti di difesa -2 Claudio Telmon, 1999
ArgomentiArgomenti Il caso di studio Il caso di studio I sistemi
firewall I sistemi firewall Autenticazione Autenticazione Virtual
Private Networks Virtual Private Networks Sistemi di Intrusion
detection Sistemi di Intrusion detection Integrity Checkers
Integrity Checkers Scanners Scanners Virus, worm e il resto del
bestiario Virus, worm e il resto del bestiario
Slide 3
Claudio Telmon - Strumenti di difesa -3 Claudio Telmon, 1999 Il
caso di studio
Slide 4
Claudio Telmon - Strumenti di difesa -4 Claudio Telmon, 1999
Caso di studio Esiste gi una connessione a Internet Esiste gi una
connessione a Internet Rappresentanti e sedi remote accedono via
modem Rappresentanti e sedi remote accedono via modem Il router ha
alcune regole di filtraggio messe dal provider Il router ha alcune
regole di filtraggio messe dal provider Il mainframe gestisce i
dati critici ed isolato... Il mainframe gestisce i dati critici ed
isolato...... Ma chiacchierando viene fuori che un PC ha una scheda
di emulazione 3270... Ma chiacchierando viene fuori che un PC ha
una scheda di emulazione 3270
Slide 5
Claudio Telmon - Strumenti di difesa -5 Claudio Telmon, 1999
Primo problema: la rete compromessa? Gli attaccanti nascondono le
tracce Gli attaccanti nascondono le tracce Un trojan horse potrebbe
ad esempio: Un trojan horse potrebbe ad esempio: connettersi a un
server sulla porta 80 (http) connettersi a un server sulla porta 80
(http) accettare comandi nelle pagine web accettare comandi nelle
pagine web mandare le risposte nelle query mandare le risposte
nelle query La soluzione comune per un sistema compromesso
reinstallarlo La soluzione comune per un sistema compromesso
reinstallarlo Non generalmente pratico reinstallare preventivamente
una rete Non generalmente pratico reinstallare preventivamente una
rete
Slide 6
Claudio Telmon - Strumenti di difesa -6 Claudio Telmon, 1999
Come affrontare il problema sicurezza La sicurezza deve essere
parte della progettazione di ogni parte della rete La sicurezza
deve essere parte della progettazione di ogni parte della rete La
sicurezza aggiunta dopo: La sicurezza aggiunta dopo: meno efficace
meno efficace pi difficile da implementare pi difficile da
implementare interferisce maggiormente con le normali attivit
interferisce maggiormente con le normali attivit Esempio
precedente: connettersi a Internet e poi, con calma, affrontare la
sicurezza della rete? Esempio precedente: connettersi a Internet e
poi, con calma, affrontare la sicurezza della rete?
Slide 7
Claudio Telmon - Strumenti di difesa -7 Claudio Telmon, 1999
Politica di sicurezza Non un problema da sistemisti: Non un
problema da sistemisti: il sistemista non pu decidere quali servizi
sono necessari a unazienda il sistemista non pu decidere quali
servizi sono necessari a unazienda il sistemista non in grado di
imporre le sue decisioni il sistemista non in grado di imporre le
sue decisioni il sistemista non pu stabilire i provvedimenti da
prendere in caso di violazione il sistemista non pu stabilire i
provvedimenti da prendere in caso di violazione Definisce cosa
lecito fare Definisce cosa lecito fare solo dopo possibile
scegliere gli strumenti per implementarla solo dopo possibile
scegliere gli strumenti per implementarla
Slide 8
Claudio Telmon - Strumenti di difesa -8 Claudio Telmon, 1999
Primo strumento: il firewall DMZ servizi pubblici
Slide 9
Claudio Telmon - Strumenti di difesa -9 Claudio Telmon, 1999 Il
sistema firewall Controlla il traffico fra due o pi reti
implementando la politica di sicurezza Controlla il traffico fra
due o pi reti implementando la politica di sicurezza
Caratteristiche: Caratteristiche: Efficacia nellimplementazione
della politica Efficacia nellimplementazione della politica
Versatilit nella gestione di nuovi servizi Versatilit nella
gestione di nuovi servizi Efficienza nella gestione del traffico
Efficienza nella gestione del traffico Capacit di logging,
accounting e generazione allarmi Capacit di logging, accounting e
generazione allarmi Facilit di gestione Facilit di gestione Costo
(in funzione dei sistemi protetti) anche come perdita di
produttivit Costo (in funzione dei sistemi protetti) anche come
perdita di produttivit Tecnologia utilizzata? Tecnologia
utilizzata?
Slide 10
Claudio Telmon - Strumenti di difesa -10 Claudio Telmon, 1999
Funzionalit di un firewall Il firewall pu: Il firewall pu:
selezionare i servizi accessibili dallesterno selezionare i servizi
accessibili dallesterno selezionare i servizi accessibili
dallinterno selezionare i servizi accessibili dallinterno
verificare il traffico per individuare schemi di attacco verificare
il traffico per individuare schemi di attacco aggiungere meccanismi
di autenticazione e accounting aggiungere meccanismi di
autenticazione e accounting Il firewall non pu: Il firewall non pu:
controllare il traffico che passa per altre vie (modem, floppy)
controllare il traffico che passa per altre vie (modem, floppy)
rimediare a una politica di sicurezza carente rimediare a una
politica di sicurezza carente proteggere da connivenze interne
proteggere da connivenze interne
Slide 11
Claudio Telmon - Strumenti di difesa -11 Claudio Telmon, 1999
Secondo strumento: autenticazione La maggior parte dei meccanismi
di autenticazione tradizionali ha delle gravi debolezze: La maggior
parte dei meccanismi di autenticazione tradizionali ha delle gravi
debolezze: esposizione dellinformazione di autenticazione (es.
password in chiaro) esposizione dellinformazione di autenticazione
(es. password in chiaro) autenticazione iniziale (es. One Time
Password) soggetta a connection hijacking autenticazione iniziale
(es. One Time Password) soggetta a connection hijacking
vulnerabilit ad attacchi di forza bruta (basati su dizionario o
test esaustivo) vulnerabilit ad attacchi di forza bruta (basati su
dizionario o test esaustivo)
Slide 12
Claudio Telmon - Strumenti di difesa -12 Claudio Telmon, 1999
Meccanismi di autenticazione Qualcosa che si sa (password, PIN)
Qualcosa che si sa (password, PIN) Qualcosa che si ha (smart card,
token) Qualcosa che si ha (smart card, token) Qualcosa che si
(misure biometriche) Qualcosa che si (misure biometriche) possibile
( e preferibile) combinare pi meccanismi possibile ( e preferibile)
combinare pi meccanismi... Ma ogni catena robusta quanto il suo
anello pi debole... Ma ogni catena robusta quanto il suo anello pi
debole inutile usare meccanismi di autenticazione robusti su
sistemi deboli (es. Client con BO2K) inutile usare meccanismi di
autenticazione robusti su sistemi deboli (es. Client con BO2K)
Slide 13
Claudio Telmon - Strumenti di difesa -13 Claudio Telmon, 1999
Smart card e sistemi biometrici Luso della smart card garantisce,
salvo manomissioni, che una chiave non sia diffusa, ma non
garantisce che la smart card non sia consegnata a unaltra persona o
rubata Luso della smart card garantisce, salvo manomissioni, che
una chiave non sia diffusa, ma non garantisce che la smart card non
sia consegnata a unaltra persona o rubata I sistemi biometrici
danno pi garanzie? I sistemi biometrici danno pi garanzie?
Slide 14
Claudio Telmon - Strumenti di difesa -14 Claudio Telmon, 1999 I
dati sono dati 01100110001
Slide 15
Claudio Telmon - Strumenti di difesa -15 Claudio Telmon, 1999
Firma digitale Utilizza un meccanismo a chiave pubblica Utilizza un
meccanismo a chiave pubblica Garantisce lintegrit di un messaggio
Garantisce lintegrit di un messaggio Garantisce che lorigine del
messaggio conosca la chiave privata utilizzata Garantisce che
lorigine del messaggio conosca la chiave privata utilizzata
verificabile da chiunque senza perdita di sicurezza della chiave
privata verificabile da chiunque senza perdita di sicurezza della
chiave privata
Slide 16
Claudio Telmon - Strumenti di difesa -16 Claudio Telmon, 1999
Firma digitale firma autografa La firma digitale legata alluso
della chiave privata La firma digitale legata alluso della chiave
privata La firma autografa legata alluso della mano La firma
autografa legata alluso della mano
Slide 17
Claudio Telmon - Strumenti di difesa -17 Claudio Telmon, 1999
Legare la chiave alla persona Le Certification Authority sono delle
Terze parti fidate che garantiscono lassociazione fra unentit e una
coppia di chiavi Le Certification Authority sono delle Terze parti
fidate che garantiscono lassociazione fra unentit e una coppia di
chiavi Luso di TTP introduce dei punti di vulnerabilit estremamente
critici ma gestiti centralmente Luso di TTP introduce dei punti di
vulnerabilit estremamente critici ma gestiti centralmente In ogni
caso la chiave effettivamente legata al massimo alla smart card In
ogni caso la chiave effettivamente legata al massimo alla smart
card
Slide 18
Claudio Telmon - Strumenti di difesa -18 Claudio Telmon, 1999
Cosa si firma? Usare la chiave senza rubarla Usare la chiave senza
rubarla Il caso Quicken: nel gennaio 1997 un gruppo di hacker
tedeschi (CCC) ha dimostrato in televisione di essere in grado di
far eseguire delle operazioni bancarie senza conoscere il PIN.. Con
la firma digitale sarebbe cambiato qualcosa? Il caso Quicken: nel
gennaio 1997 un gruppo di hacker tedeschi (CCC) ha dimostrato in
televisione di essere in grado di far eseguire delle operazioni
bancarie senza conoscere il PIN.. Con la firma digitale sarebbe
cambiato qualcosa?
Slide 19
Claudio Telmon - Strumenti di difesa -19 Claudio Telmon, 1999
Cosa si firma AAA BBB
Slide 20
Claudio Telmon - Strumenti di difesa -20 Claudio Telmon, 1999
Terzo strumento: le VPN DMZ servizi pubblici
Slide 21
Claudio Telmon - Strumenti di difesa -21 Claudio Telmon, 1999
Le Virtual Private Networks Realizzano dei canali autenticati e
cifrati fra reti e/o sistemi Realizzano dei canali autenticati e
cifrati fra reti e/o sistemi Permettono di utilizzare reti
pubbliche al posto di linee dedicate e/o modem Permettono di
utilizzare reti pubbliche al posto di linee dedicate e/o modem Non
permettono lesame del traffico Non permettono lesame del traffico
agli hacker agli hacker ai firewall e agli IDS ai firewall e agli
IDS Non proteggono dal comportamento di utenti autorizzati Non
proteggono dal comportamento di utenti autorizzati
Slide 22
Claudio Telmon - Strumenti di difesa -22 Claudio Telmon, 1999
Quarto strumento: gli IDS DMZ servizi pubblici
Slide 23
Claudio Telmon - Strumenti di difesa -23 Claudio Telmon, 1999 I
sistemi di Intrusion Detection Rilevano schemi di attacchi (noti o
potenziali) Rilevano schemi di attacchi (noti o potenziali)
Esaminano solo il traffico che vedono Esaminano solo il traffico
che vedono Non esaminano il traffico cifrato Non esaminano il
traffico cifrato Hanno gli stessi problemi degli antivirus: Hanno
gli stessi problemi degli antivirus: aggiornamento e qualit dei
database aggiornamento e qualit dei database falsi positivi falsi
positivi Rilevano attacchi interni e che superano il firewall
Rilevano attacchi interni e che superano il firewall Dove
posizionarli? Dove posizionarli?
Slide 24
Claudio Telmon - Strumenti di difesa -24 Claudio Telmon, 1999
Quinto strumento: integrity checker e IDS locali DMZ servizi
pubblici
Slide 25
Claudio Telmon - Strumenti di difesa -25 Claudio Telmon, 1999
IDS locali e integrity checker Un IDS dedicato a un host pi
personalizzabile e potenzialmente efficace Un IDS dedicato a un
host pi personalizzabile e potenzialmente efficace I sistemi di
integrity check verificano lo stato di un sistema rispetto a un
database I sistemi di integrity check verificano lo stato di un
sistema rispetto a un database Richiedono una gestione host based
Richiedono una gestione host based Sono sensibili alle modifiche
alla configurazione Sono sensibili alle modifiche alla
configurazione Vanno protetti (codice e database) come gli
antivirus Vanno protetti (codice e database) come gli
antivirus
Slide 26
Claudio Telmon - Strumenti di difesa -26 Claudio Telmon, 1999
Sesto strumento: gli scanner I security probe e i penetration test
cercano di verificare lo stato di una rete mettendosi nei panni di
un hacker I security probe e i penetration test cercano di
verificare lo stato di una rete mettendosi nei panni di un hacker
Gli scanner permettono di verificare lo stato di molti sistemi Gli
scanner permettono di verificare lo stato di molti sistemi Sono
spesso inadatti a verificare firewall Sono spesso inadatti a
verificare firewall Sono facilmente rilevabili dagli IDS (spesso i
produttori sono gli stessi) Sono facilmente rilevabili dagli IDS
(spesso i produttori sono gli stessi) Piccole personalizzazioni di
un attacco fanno spesso la differenza Piccole personalizzazioni di
un attacco fanno spesso la differenza
Slide 27
Claudio Telmon - Strumenti di difesa -27 Claudio Telmon, 1999
Limiti dei security probe Non si mai nelle condizioni di un hacker
vero Non si mai nelle condizioni di un hacker vero limiti alle
autorizzazioni limiti alle autorizzazioni limitazione dei
disservizi limitazione dei disservizi Si provano solo le competenze
di una persona Si provano solo le competenze di una persona Non si
verificano i difetti architetturali Non si verificano i difetti
architetturali Si ottiene una visione puntiforme nel tempo della
sicurezza del sistema Si ottiene una visione puntiforme nel tempo
della sicurezza del sistema
Slide 28
Claudio Telmon - Strumenti di difesa -28 Claudio Telmon, 1999
Virus, worm e il resto del bestiario Le macchine pi vulnerabili
sono sempre pi spesso i client: Le macchine pi vulnerabili sono
sempre pi spesso i client: sono utilizzati per attivit critiche e
insicure contemporaneamente sono utilizzati per attivit critiche e
insicure contemporaneamente sono peggio configurati e gestiti sono
peggio configurati e gestiti sono meno controllati e controllabili
sono meno controllati e controllabili La verifica centralizzata di
tutto quello che pu arrivare su un client impraticabile La verifica
centralizzata di tutto quello che pu arrivare su un client
impraticabile Da Internet arrivano pi velocemente i virus degli
aggiornamenti agli antivirus Da Internet arrivano pi velocemente i
virus degli aggiornamenti agli antivirus