Transcript
Page 1: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -1

Claudio Telmon - Strumenti di difesa -1© © Claudio Claudio TelmonTelmon, 1999, 1999

Le tecnologie per la difesaLe tecnologie per la difesaLe tecnologie per la difesaLe tecnologie per la difesa

Claudio Telmon Claudio Telmon <<[email protected]@di.unipi.it>>

Page 2: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -2

Claudio Telmon - Strumenti di difesa -2© © Claudio Claudio TelmonTelmon, 1999, 1999

ArgomentiArgomentiArgomentiArgomenti

Il caso di studioIl caso di studio I sistemi I sistemi

firewallfirewall AutenticazioneAutenticazione Virtual Private Virtual Private

NetworksNetworks

Sistemi di Sistemi di Intrusion Intrusion detectiondetection

Integrity Integrity CheckersCheckers

ScannersScanners Virus, worm e il Virus, worm e il

resto del resto del bestiariobestiario

Page 3: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -3

Claudio Telmon - Strumenti di difesa -3© © Claudio Claudio TelmonTelmon, 1999, 1999

Il caso di studioIl caso di studioIl caso di studioIl caso di studio

Page 4: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -4

Claudio Telmon - Strumenti di difesa -4© © Claudio Claudio TelmonTelmon, 1999, 1999

Caso di studioCaso di studioCaso di studioCaso di studio

Esiste già una connessione a Esiste già una connessione a InternetInternet

Rappresentanti e sedi remote Rappresentanti e sedi remote accedono via modemaccedono via modem

Il router ha alcune regole di Il router ha alcune regole di filtraggio messe dal providerfiltraggio messe dal provider

Il mainframe gestisce i dati critici Il mainframe gestisce i dati critici ed è isolato...ed è isolato...

... Ma chiacchierando viene fuori ... Ma chiacchierando viene fuori che un PC ha una scheda di che un PC ha una scheda di emulazione 3270emulazione 3270

Page 5: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -5

Claudio Telmon - Strumenti di difesa -5© © Claudio Claudio TelmonTelmon, 1999, 1999

Primo problema: la rete è Primo problema: la rete è compromessa? compromessa?

Primo problema: la rete è Primo problema: la rete è compromessa? compromessa?

Gli attaccanti nascondono le tracceGli attaccanti nascondono le tracce Un trojan horse potrebbe ad Un trojan horse potrebbe ad

esempio:esempio: connettersi a un server sulla porta 80 (http)connettersi a un server sulla porta 80 (http) accettare comandi nelle pagine webaccettare comandi nelle pagine web mandare le risposte nelle querymandare le risposte nelle query

La soluzione comune per un sistema La soluzione comune per un sistema compromesso è reinstallarlocompromesso è reinstallarlo

Non è generalmente pratico Non è generalmente pratico reinstallare “preventivamente” una reinstallare “preventivamente” una reterete

Page 6: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -6

Claudio Telmon - Strumenti di difesa -6© © Claudio Claudio TelmonTelmon, 1999, 1999

Come affrontare il problema Come affrontare il problema sicurezzasicurezza

Come affrontare il problema Come affrontare il problema sicurezzasicurezza

La sicurezza deve essere parte La sicurezza deve essere parte della progettazione di ogni parte della progettazione di ogni parte della retedella rete

La sicurezza “aggiunta dopo”:La sicurezza “aggiunta dopo”: è meno efficaceè meno efficace è più difficile da implementareè più difficile da implementare interferisce maggiormente con le normali interferisce maggiormente con le normali

attivitàattività

Esempio precedente: connettersi Esempio precedente: connettersi a Internet e poi, con calma, a Internet e poi, con calma, affrontare la sicurezza della rete?affrontare la sicurezza della rete?

Page 7: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -7

Claudio Telmon - Strumenti di difesa -7© © Claudio Claudio TelmonTelmon, 1999, 1999

Politica di sicurezzaPolitica di sicurezzaPolitica di sicurezzaPolitica di sicurezza

Non è un problema da Non è un problema da sistemisti:sistemisti: il sistemista non può decidere quali il sistemista non può decidere quali

servizi sono necessari a un’aziendaservizi sono necessari a un’azienda il sistemista non è in grado di imporre il sistemista non è in grado di imporre

le sue decisionile sue decisioni il sistemista non può stabilire i il sistemista non può stabilire i

provvedimenti da prendere in caso di provvedimenti da prendere in caso di violazioneviolazione

Definisce cosa è lecito fareDefinisce cosa è lecito fare solo dopo è possibile scegliere gli solo dopo è possibile scegliere gli

strumenti per strumenti per implementarlaimplementarla

Page 8: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -8

Claudio Telmon - Strumenti di difesa -8© © Claudio Claudio TelmonTelmon, 1999, 1999

Primo strumento: il firewallPrimo strumento: il firewallPrimo strumento: il firewallPrimo strumento: il firewall

DMZ servizi pubblici

Page 9: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -9

Claudio Telmon - Strumenti di difesa -9© © Claudio Claudio TelmonTelmon, 1999, 1999

Il sistema firewallIl sistema firewallIl sistema firewallIl sistema firewall Controlla il traffico fra due o più reti Controlla il traffico fra due o più reti

implementando la politica di implementando la politica di sicurezzasicurezza

Caratteristiche:Caratteristiche: Efficacia nell’implementazione della politicaEfficacia nell’implementazione della politica Versatilità nella gestione di nuovi serviziVersatilità nella gestione di nuovi servizi Efficienza nella gestione del trafficoEfficienza nella gestione del traffico Capacità di logging, accounting e generazione Capacità di logging, accounting e generazione

allarmiallarmi Facilità di gestioneFacilità di gestione Costo (in funzione dei sistemi protetti) anche Costo (in funzione dei sistemi protetti) anche

come perdita di produttivitàcome perdita di produttività Tecnologia utilizzata?Tecnologia utilizzata?

Page 10: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -10

Claudio Telmon - Strumenti di difesa -10© © Claudio Claudio TelmonTelmon, 1999, 1999

Funzionalità di un firewallFunzionalità di un firewallFunzionalità di un firewallFunzionalità di un firewall

Il firewall può:Il firewall può: selezionare i servizi accessibili dall’esternoselezionare i servizi accessibili dall’esterno selezionare i servizi accessibili dall’internoselezionare i servizi accessibili dall’interno verificare il traffico per individuare schemi di verificare il traffico per individuare schemi di

attaccoattacco aggiungere meccanismi di autenticazione e aggiungere meccanismi di autenticazione e

accountingaccounting

Il firewall non può:Il firewall non può: controllare il traffico che passa per altre vie controllare il traffico che passa per altre vie

(modem, floppy)(modem, floppy) rimediare a una politica di sicurezza carenterimediare a una politica di sicurezza carente proteggere da connivenze interneproteggere da connivenze interne

Page 11: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -11

Claudio Telmon - Strumenti di difesa -11© © Claudio Claudio TelmonTelmon, 1999, 1999

Secondo strumento: Secondo strumento: autenticazioneautenticazione

Secondo strumento: Secondo strumento: autenticazioneautenticazione

La maggior parte dei La maggior parte dei meccanismi di autenticazione meccanismi di autenticazione tradizionali ha delle gravi tradizionali ha delle gravi debolezze:debolezze: esposizione dell’informazione di esposizione dell’informazione di

autenticazione (es. password in autenticazione (es. password in chiaro)chiaro)

autenticazione iniziale (es. One Time autenticazione iniziale (es. One Time Password) soggetta a connection Password) soggetta a connection hijackinghijacking

vulnerabilità ad attacchi di forza bruta vulnerabilità ad attacchi di forza bruta (basati su dizionario o test esaustivo)(basati su dizionario o test esaustivo)

Page 12: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -12

Claudio Telmon - Strumenti di difesa -12© © Claudio Claudio TelmonTelmon, 1999, 1999

Meccanismi di autenticazioneMeccanismi di autenticazioneMeccanismi di autenticazioneMeccanismi di autenticazione Qualcosa che si sa (password, PIN)Qualcosa che si sa (password, PIN) Qualcosa che si ha (smart card, Qualcosa che si ha (smart card,

token)token) Qualcosa che si è (misure Qualcosa che si è (misure

biometriche)biometriche) È possibile ( e preferibile) È possibile ( e preferibile)

combinare più meccanismicombinare più meccanismi ... Ma ogni catena è robusta quanto ... Ma ogni catena è robusta quanto

il suo anello più deboleil suo anello più debole è inutile usare meccanismi di autenticazione è inutile usare meccanismi di autenticazione

robusti su sistemi deboli (es. Client con robusti su sistemi deboli (es. Client con BO2K)BO2K)

Page 13: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -13

Claudio Telmon - Strumenti di difesa -13© © Claudio Claudio TelmonTelmon, 1999, 1999

Smart card e sistemi biometriciSmart card e sistemi biometriciSmart card e sistemi biometriciSmart card e sistemi biometrici

L’uso della smart card L’uso della smart card garantisce, salvo garantisce, salvo manomissioni, che una chiave manomissioni, che una chiave non sia diffusa, ma non non sia diffusa, ma non garantisce che la smart card garantisce che la smart card non sia consegnata a un’altra non sia consegnata a un’altra persona o rubatapersona o rubata

I sistemi biometrici danno più I sistemi biometrici danno più garanzie?garanzie?

Page 14: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -14

Claudio Telmon - Strumenti di difesa -14© © Claudio Claudio TelmonTelmon, 1999, 1999

I dati sono datiI dati sono datiI dati sono datiI dati sono dati

01100110001

01100110001

01100110001

Page 15: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -15

Claudio Telmon - Strumenti di difesa -15© © Claudio Claudio TelmonTelmon, 1999, 1999

Firma digitaleFirma digitaleFirma digitaleFirma digitale

Utilizza un meccanismo a chiave Utilizza un meccanismo a chiave pubblicapubblica

Garantisce l’integrità di un Garantisce l’integrità di un messaggiomessaggio

Garantisce che l’origine del Garantisce che l’origine del messaggio conosca la chiave messaggio conosca la chiave privata utilizzataprivata utilizzata

È verificabile da chiunque senza È verificabile da chiunque senza perdita di sicurezza della chiave perdita di sicurezza della chiave privataprivata

Page 16: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -16

Claudio Telmon - Strumenti di difesa -16© © Claudio Claudio TelmonTelmon, 1999, 1999

Firma digitale Firma digitale firma autografafirma autografaFirma digitale Firma digitale firma autografafirma autografa

La firma digitale è legata La firma digitale è legata all’uso della chiave privataall’uso della chiave privata

La firma autografa è legata La firma autografa è legata all’uso della manoall’uso della mano

Page 17: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -17

Claudio Telmon - Strumenti di difesa -17© © Claudio Claudio TelmonTelmon, 1999, 1999

Legare la chiave alla personaLegare la chiave alla personaLegare la chiave alla personaLegare la chiave alla persona Le Certification Authority sono Le Certification Authority sono

delle “Terze parti fidate” che delle “Terze parti fidate” che garantiscono l’associazione fra garantiscono l’associazione fra un’entità e una coppia di chiaviun’entità e una coppia di chiavi

L’uso di TTP introduce dei punti L’uso di TTP introduce dei punti di vulnerabilità estremamente di vulnerabilità estremamente critici ma gestiti centralmentecritici ma gestiti centralmente

In ogni caso la chiave è In ogni caso la chiave è effettivamente legata al effettivamente legata al massimo alla smart cardmassimo alla smart card

Page 18: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -18

Claudio Telmon - Strumenti di difesa -18© © Claudio Claudio TelmonTelmon, 1999, 1999

Cosa si firma?Cosa si firma?Cosa si firma?Cosa si firma?

Usare la chiave senza rubarlaUsare la chiave senza rubarla Il caso Quicken: nel gennaio 1997 un Il caso Quicken: nel gennaio 1997 un

gruppo di hacker tedeschi (CCC) ha gruppo di hacker tedeschi (CCC) ha dimostrato in televisione di essere in dimostrato in televisione di essere in grado di far eseguire delle operazioni grado di far eseguire delle operazioni bancarie senza conoscere il PIN….. bancarie senza conoscere il PIN….. Con la firma digitale sarebbe cambiato Con la firma digitale sarebbe cambiato qualcosa?qualcosa?

Page 19: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -19

Claudio Telmon - Strumenti di difesa -19© © Claudio Claudio TelmonTelmon, 1999, 1999

Cosa si firmaCosa si firmaCosa si firmaCosa si firma

AAAAAAAAA

BBBBBB

Page 20: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -20

Claudio Telmon - Strumenti di difesa -20© © Claudio Claudio TelmonTelmon, 1999, 1999

Terzo strumento: le VPNTerzo strumento: le VPNTerzo strumento: le VPNTerzo strumento: le VPN

DMZ servizi pubblici

Page 21: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -21

Claudio Telmon - Strumenti di difesa -21© © Claudio Claudio TelmonTelmon, 1999, 1999

Le Virtual Private NetworksLe Virtual Private NetworksLe Virtual Private NetworksLe Virtual Private Networks Realizzano dei canali autenticati e Realizzano dei canali autenticati e

cifrati fra reti e/o sistemicifrati fra reti e/o sistemi Permettono di utilizzare reti Permettono di utilizzare reti

pubbliche al posto di linee dedicate pubbliche al posto di linee dedicate e/o modeme/o modem

Non permettono l’esame del trafficoNon permettono l’esame del traffico agli hackeragli hacker ai firewall e agli IDSai firewall e agli IDS

Non proteggono dal Non proteggono dal comportamento di utenti autorizzaticomportamento di utenti autorizzati

Page 22: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -22

Claudio Telmon - Strumenti di difesa -22© © Claudio Claudio TelmonTelmon, 1999, 1999

Quarto strumento: gli IDSQuarto strumento: gli IDSQuarto strumento: gli IDSQuarto strumento: gli IDS

DMZ servizi pubblici

Page 23: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -23

Claudio Telmon - Strumenti di difesa -23© © Claudio Claudio TelmonTelmon, 1999, 1999

I sistemi di Intrusion DetectionI sistemi di Intrusion DetectionI sistemi di Intrusion DetectionI sistemi di Intrusion Detection Rilevano schemi di attacchi (noti o Rilevano schemi di attacchi (noti o

potenziali)potenziali) Esaminano solo il traffico che vedonoEsaminano solo il traffico che vedono Non esaminano il traffico cifratoNon esaminano il traffico cifrato Hanno gli stessi problemi degli antivirus:Hanno gli stessi problemi degli antivirus:

aggiornamento e qualità dei databaseaggiornamento e qualità dei database falsi positivifalsi positivi

Rilevano attacchi interni e che superano Rilevano attacchi interni e che superano il firewallil firewall

Dove posizionarli?Dove posizionarli?

Page 24: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -24

Claudio Telmon - Strumenti di difesa -24© © Claudio Claudio TelmonTelmon, 1999, 1999

Quinto strumento: integrity Quinto strumento: integrity checker e IDS localichecker e IDS locali

Quinto strumento: integrity Quinto strumento: integrity checker e IDS localichecker e IDS locali

DMZ servizi pubblici

Page 25: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -25

Claudio Telmon - Strumenti di difesa -25© © Claudio Claudio TelmonTelmon, 1999, 1999

IDS locali e integrity checkerIDS locali e integrity checkerIDS locali e integrity checkerIDS locali e integrity checker

Un IDS dedicato a un host è più Un IDS dedicato a un host è più personalizzabile e potenzialmente personalizzabile e potenzialmente efficaceefficace

I sistemi di integrity check verificano I sistemi di integrity check verificano lo stato di un sistema rispetto a un lo stato di un sistema rispetto a un databasedatabase

Richiedono una gestione host basedRichiedono una gestione host based Sono sensibili alle modifiche alla Sono sensibili alle modifiche alla

configurazioneconfigurazione Vanno protetti (codice e database) Vanno protetti (codice e database)

come gli antiviruscome gli antivirus

Page 26: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -26

Claudio Telmon - Strumenti di difesa -26© © Claudio Claudio TelmonTelmon, 1999, 1999

Sesto strumento: gli scannerSesto strumento: gli scannerSesto strumento: gli scannerSesto strumento: gli scanner I “security probe” e i “penetration test” I “security probe” e i “penetration test”

cercano di verificare lo stato di una rete cercano di verificare lo stato di una rete mettendosi nei panni di un hackermettendosi nei panni di un hacker

Gli scanner permettono di verificare lo Gli scanner permettono di verificare lo stato di molti sistemistato di molti sistemi

Sono spesso inadatti a verificare Sono spesso inadatti a verificare firewallfirewall

Sono facilmente rilevabili dagli IDS Sono facilmente rilevabili dagli IDS (spesso i produttori sono gli stessi)(spesso i produttori sono gli stessi)

Piccole personalizzazioni di un attacco Piccole personalizzazioni di un attacco fanno spesso la differenzafanno spesso la differenza

Page 27: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -27

Claudio Telmon - Strumenti di difesa -27© © Claudio Claudio TelmonTelmon, 1999, 1999

Limiti dei security probeLimiti dei security probeLimiti dei security probeLimiti dei security probe

Non si è mai nelle condizioni di Non si è mai nelle condizioni di un hacker veroun hacker vero limiti alle autorizzazionilimiti alle autorizzazioni limitazione dei disservizilimitazione dei disservizi

Si provano solo le competenze di Si provano solo le competenze di una personauna persona

Non si verificano i difetti Non si verificano i difetti architetturaliarchitetturali

Si ottiene una visione puntiforme Si ottiene una visione puntiforme nel tempo della sicurezza del nel tempo della sicurezza del sistemasistema

Page 28: Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -28

Claudio Telmon - Strumenti di difesa -28© © Claudio Claudio TelmonTelmon, 1999, 1999

Virus, worm e il resto del Virus, worm e il resto del bestiariobestiario

Virus, worm e il resto del Virus, worm e il resto del bestiariobestiario

Le macchine più vulnerabili sono Le macchine più vulnerabili sono sempre più spesso i client:sempre più spesso i client: sono utilizzati per attività critiche e insicure sono utilizzati per attività critiche e insicure

contemporaneamentecontemporaneamente sono peggio configurati e gestitisono peggio configurati e gestiti sono meno controllati e controllabilisono meno controllati e controllabili

La verifica centralizzata di tutto La verifica centralizzata di tutto quello che può arrivare su un client è quello che può arrivare su un client è impraticabileimpraticabile

Da Internet arrivano più velocemente Da Internet arrivano più velocemente i virus degli aggiornamenti agli i virus degli aggiornamenti agli antivirusantivirus


Recommended