24
La sicurezza delle reti Cancellazione di dati Letture non autorizzate Inserimento dati falsi A quale livello di rete è meglio realizzare la sicurezza? firewall? IPSEC? smart-card? apparati cifranti? guardie armate? Data Link IP TCP Applicazione Physical

La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

  • Upload
    lamphuc

  • View
    222

  • Download
    0

Embed Size (px)

Citation preview

Page 1: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

La sicurezza delle reti

Cancellazione di datiLetture

non autorizzate

Inserimentodati falsi

A quale livello di rete è meglio realizzarela sicurezza?

firewall? IPSEC?smart-card?

apparati cifranti?guardie armate?

Data Link

IP

TCP

Applicazione

Physical

Page 2: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

Nuove linee guida

• VPN mediante IP tunnelling

• Canali logici autenticati

• Separatezza tra WAN e LAN (firewall)

Argomenti

I concetti base sulle reti

IP tunneling

Secure VPN

Firewall

Page 3: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

Applicazione

Presentazione

Sessione

Trasporto

Rete

Data Link

Fisico

Applicazione

TCP

IP

Data Link

Fisico

ISO/OSI INTERNET

130.192.25.1

HTTP (WEB)FTP (File Transfer)

SMTP (E-Mail)..

Generazione di pacchetti

...quello che ti storaccontan

....quello ch

e ti sto racc

ontando ....

Page 4: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

Generazione della “busta”

e ti sto racc

e ti sto racc

e ti sto racc

25 1324

25 1324IPDA IPSA

UPPER

TRNSP

NETWK

dest port # = 25 (email)

I protocolli Internet

HTTPFTP

SMTPRTP

SMNP

TCP

IP

NFSRPC

UDP

ICMPARP

ROUTING PROTOCOL

DNS

Page 5: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

ICMP(Internet Control and Management Protocol)

• Protocollo con cui i nodi si scambiano informazioni sullo stato della rete

• Utilizzando impropriamente ICMP si può definire un nodo unreachable (attacco DoS)

I protocolli di controllo

DNS (Domain naming System)

• Protocollo con cui si ricava l’indirizzo IP dall’indirizzo logico

• Utilizzando impropriamente il protocollo basato su UDP è possibile generare risposte false o avvelenare la cache

• È in fase di rilascio DNS/S

• Esiste il sw BIND che limita i danni

I protocolli di controllo

Page 6: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

Sicurezza del DNS• attacchi:

• shadow server• avvelenamento della cache

DNSserver

DNSserver

(shadow)DNS server

IP (www.polito.it)?

RIP o OSPF

• Protocolli con cui router si scambiano informazioni relative ai percorsi di instradamento

• Utilizzando impropriamente tali protocolli si possono instradare i pacchetti su percorsi diversi o a costo altissimo

• Autenticazione dei protocolli di routing (RFC - 285)

• Meglio routing statico, evitare source routing

I protocolli di controllo

Page 7: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

Argomenti

I concetti base sulle reti

IP tunneling

Secure VPN

Firewall

Sicurezza applicazioni

Intrusion detection

Enterprise NET

Internet

Entr. WAN(Intranet)

Page 8: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

PSTN

Packet Net(es. ATM)

CDN

Enterprise WAN

Rete Privata Virtuale (VPN)

Normalmente realizzate con bassi criteri di sicurezza, a causa dell’insicurezza dei router

Rete

pubblica

Page 9: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

Sicurezza a livello network

• protezione per reti omogenee a livello logico (es. IP)

rete IP

router

router client

server

I tre livelli di protezione

HTTP FTP

TCP

IP

SMTP

livello di rete

Tunnel IPIPSec

Page 10: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

‘tunnel’

Tunnel

IP Tunnel

new IP header

ESPheader

IP header dati

secret key

IP header dati

new IP header

Nuova intestazione IP

Page 11: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

IPsec

• proposta IETF per fare sicurezza al livello 3 siain IPv4 sia in IPv6

• RFC-1825 (architettura generale)• definisce due formati particolari:

• AH (Authentication Header)per integrità ed autenticazione

• ESP (Encrypted Security Payload)per riservatezza

Argomenti

I concetti base sulle reti

IP tunneling

Secure VPN

Firewall

Sicurezza applicazioni

Intrusion detection

Page 12: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

rete alivello disicurezza L2

Che cos’è un firewall?• firewall = muro tagliafuoco• collegamento controllato tra reti a diverso

livello di sicurezza

rete a livellodi sicurezza L1

( L1 > L2 )

Firewall

Rete aziendale

Internet

Firewall o screening router

Page 13: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

Le “tavole della legge” sui firewall

• il firewall deve essere l’unico punto di contatto tra la rete interna e quella esterna

• il firewall deve lasciar passare solo il traffico autorizzato

• il firewall deve essere un sistema altamente sicuro

Cos’è un Firewall ?

ROUTER

SLIP o PPPRete

Privata

Sistema con TCP/IP

Internet

Presidio di Sicurezza

Page 14: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

Dove si fanno i controlli

IP TCP Data payload

TCP

Datalink

Fisico

IP

Applicazione

Classificazione

Le componenti base di un’architettura firewall sono:- screening router- bastion host- application gateway o proxy

Tali componenti possono essere scelte per costituire architetture firewall con diverso grado di sicurezza

Page 15: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

Screening router

Osserva tutto il traffico che lo attraversa, autorizzando o meno il transito dei singoli pacchetti

Operazioni di filtro basate su informazioni di livello 3 (indirizzi IP) o 4 (indirizzi di trasporto,port number)

Rete esterna

Screening router

Page 16: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

Screening router

Rete esterna

Rete interna

Esempio di policy di security

“Nessuno può accedere dall’esterno all’elaboratore usato per la contabilità”

“Tutti gli utenti possono inviare posta elettronica”

“Solo alcuni possono utilizzare www”

Page 17: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

SMTP

TCPport25

TELNET

TCPport23 Mail server

Qualunque pacchetto con destinazione

130.40.12..0 (www.sex.it)

Esempio di policy di security

Il primo esempio impedisce l’accesso a un elaboratore indipendentemente dal tipo di applicazione (filtro a livello 3)

Le altre due associano diritti a specifiche applicazioni (filtro a livello 4)

Page 18: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

Le liste di accesso (AL)

Elenchi di “regole” che specificano diritti di accesso in base a criteri che possono essere di livello 3 o 4

Associate a specifiche interfacce dello screening router

Quando si riceve un pacchetto si controlla se esiste nella lista di accesso una regola che ne permette il transito

Esempio: screening router

Internet

193.24.15.0193.24.16.0

Porta 2Porta 1

Porta 3

Page 19: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

“Tutti gli host interni alla rete aziendale possono inviare posta usando SMTP”

“Solo 14 host possono navigare su Internet (193.24.15.1-14)”

“Protezione contro address spoofingdall’esterno”

Esempio: screening router

Bastion Host

Sistema “sicuro” a cui è stato elevato il grado di resistenza agli attacchi esterni, mediante tra l’altro:

• un solo utente con accesso fisico• solo processi di firewall• tutti i log abilitati• massime abilitazioni di

sicurezza del S.O.

Page 20: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

Application gatewayUn applicativo, o gateway, che riceve tutte le richieste di un servizio (es. mail, www) e, se autorizzate, le inoltra ai server destinatariPuò risiedere su bastion host

Mail proxy

Mail server

Configurazione di firewall

A secondo dei componenti usati e dei filtri

impiegati si possono distinguere le seguenti

configurazioni:

- Screened host gateway

- Dual-homed gateway

- Screened subnet

Page 21: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

Screened host gateway

Sistema costituito da:

- screening router- bastion host

Bastion Host e screening router

InternetScreening router

Bastion Host

Page 22: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

Dual-homed gateway

Sistema costituito da:

- screening router- application gateway con doppia porta

si può realizzare una “rete esposta” o DMZ

Dual-homed gateway

Rete esterna

Page 23: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

WEB server FTP server

Dual-homed gateway

Rete esterna

Screened subnet

Sistema costituito da:

- due screening router in serie- application gateway di tipo bastion host

si può realizzare una “rete esposta” o DMZ

si possono mascherare completamente gli indirizzi interni

Page 24: La sicurezza delle retileotardi.ddns.info/html/lan/download/Lez38sicurezzaReti.pdf · 2002-03-20 · Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione

DMZ

Screened subnet

Rete esterna

WEB server FTP server