La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

La gestione della sicurezza nei Sistemi Informativi.

Presentazioni simili


Presentazione sul tema: "La gestione della sicurezza nei Sistemi Informativi."— Transcript della presentazione:

1 La gestione della sicurezza nei Sistemi Informativi

2 2 Cosa è la sicurezza ? L’insieme delle misure atte a proteggere i requisiti che si desidera il sistema soddisfi, in termini di: – Disponibilità: a ciascun utente abilitato si rendono disponibili le informazioni per le quali è abilitato, nei tempi e nei modi previsti. – Integrità: si devono impedire la alterazione diretta o indiretta, deliberata o accidentale delle informazioni, sia da parte di utenti e processi non autorizzati. – Riservatezza: deve essere inibita la possibilità di ottenere o dedurre dal sistema informazioni per cui non si sia esplicitamente autorizzati.

3 3 Esigenza della sicurezza Importanza crescente dei Sistemi Informativi nei processi aziendali Produzione, gestione, marketing, pianificazione, supporto alle decisioni,. Maggiore esposizione ad eventi indesiderati Maggiore interconnessione (reti locali, InterNet) Maggiore complessità (architetture distribuite)

4 4 Esiste la sicurezza assoluta? Partiamo dal presupposto realistico che un evento indesiderato possa comunque violare i requisiti di disponibilità, integrità e riservatezza, mediante modi imprevisti. Possiamo però: – Ridurre ad un valore accettabile la probabilità che vengano violati. – Individuare tempestivamente quando ed in quale parte del sistema questo accade – Limitare i danni e ripristinare i requisiti violati nel minor tempo possibile.

5 5 Una politica di sicurezza deve: ridurre la probabilità che gli eventi indesiderati accadano. limitare il danno che arrecano al sistema nel caso in cui accadano. tenere conto dei vari vincoli tecnici, logistici, amministrativi, politici ed economici imposti dalla struttura in cui il sistema informativo opera.

6 6 Passi di una metodologia della sicurezza (1) Analisi del contesto: – Finalità della organizzazione; Struttura della organizzazione; Procedure e flussi informativi Analisi del sistema informatico: – classificazione delle risorse fisiche (hw/sw, ma anche cablaggi, alimentazione elettrica, ambienti, ecc.); – classificazione delle risorse logiche (informazioni e servizi, flussi informativi e processi); – verifica della dipendenze fra risorse (chi ha bisogno di cosa) Classificazione degli utenti: – Ad esempio partendo dal livello gerarchico raggruppare gli utenti aventi vincoli comuni ai fini della sicurezza (dirigenti- quadri-impiegati)

7 7 Passi di una metodologia della sicurezza (2) Definizione dei diritti di accesso: – Esplicitare a quali servizi ed informazioni può accedere ciascuna tipologia di utente, e con quali modalità. E’ possibile a tal fine utilizzare schemi quali matrici utenti/servizi e utenti/informazioni e metodi come Bell-Lapadula. Catalogazione degli eventi indesiderati: –In generale, tutto ciò che non è esplicitamente ammesso –Vanno distinti gli eventi accidentali dagli attacchi intenzionali Valutazione del rischio: – Determinare la probabilità che un evento indesiderato accada – Determinare il danno che potrebbe arrecare al sistema un evento indesiderato in termini di perdita di riservatezza, integrità e disponibilità.

8 8 Individuazione delle contromisure: –Determinato l’insieme degli eventi indesiderati e valutato il relativo rischio, si scelgono le contromisure da adottare tenendo presenti: rapporto costo/efficacia standard e modelli di riferimento (e.g. “Orange Book”, norme ITSEC, standard ISO 7498-2) misure di carattere organizzativo misure di carattere tecnico Integrazione delle contromisure: –Determinare “un insieme” di contromisure organico, eventualmente ridondante che siano effettivamente attuabili, complete ed omogenee. Passi di una metodologia della sicurezza (3)

9 9 Tecniche di attacco Al livello fisico sono tese a sottrarre risorse mediante: Furto. (degradazione di disponibilità e riservatezza). Danneggiamento. (degradazione di disponibilità ed integrità). Al livello logico sono tese a sottrarre/modificare informazioni o degradare la funzionalità del sistema mediante: intercettazione e deduzione (degradazione di riservatezza). Intrusione (degradazione di disponibilità, integrità e riservatezza). Disturbo (degradazione di disponibilità).

10 10 Attacchi con Intercettazione In casi abbastanza rari possono utilizzare: dispositivi di aggancio (tipicamente ad una rete aziendale) software installato all’insaputa dell’amministratore del sistema (apertura di backdoor) Più tipicamente utilizzano: Analizzatori di traffico (sniffers) Macchine ed applicazioni che impersonano altri elaboratori o router (spoofers) Applicazioni che impersonano servizi di sistema (e.g. login) Sfruttano spesso le debolezze strutturali dei protocolli (e.g. X-Windows: Xhost aggirabile mediante spoofing, Magic-cookie mediante sniffing)

11 11 Attacchi con deduzione Confrontare informazioni presenti nel sistema individualmente considerate dal gestore come poco riservate e quindi poco protette. Osservare la negazione di servizi o informazioni (es. la password è già usata, l’utente è già registrato) Monitorare i volumi di traffico nella comunicazione (forte picco di traffico -> sta accadendo qualcosa?).

12 12 Attacchi con intrusione Metodo più classico: accedere con account di un utente autorizzato. Può portarsi a termine in vari modi. – Sfruttando la disattenzione dell’utente (passwd scritta o comunicata) – Intercettando i dati di account mediante sniffing. – Per tentativi, basandosi su informazioni note circa l’utente (e.g. dati personali) o utilizzando programmi che generino combinazioni di caratteri.

13 13 Attacchi con intrusione (2) Sfruttare la debolezza, in termini di sicurezza, dei protocolli e del software di rete. Attacchi classici su TCP/IP: –IP-spoofing/shadow server: Alterare l’indirizzo IP del mittente, impersonando, per il destinatario, un altro elaboratore. –source-routing: Prefissare artatamente il routing. (Tipicamente utilizzata insieme allo spoofing) –Connection hijacking: Determinare il seq-number di una connessione avviata e regolarmente autenticata e introdursi in essa (Tipicamente utilizzata insieme alle precedenti) – Con NFS (Network File System) è possibile, talvolta, ottenere un file-handle di un disco remoto, e accedervi attraverso nfsd.

14 14 Attacchi con intrusione (3) Utilizzando Telnetd. Il terminale virtuale è associato ad uno file speciale i cui permessi in lettura vengono revocati una volta che la connessione è stabilita (E’ possibile inserirsi mentre l’utente digita il proprio account) Creazione di una backdoor Un programma che consenta, senza che il legittimo gestore ne sia a conoscenza, di accedere al sistema, eventualmente con privilegi di amministratore; molto pericoloso dato che la backdoor può non essere scoperta per molto tempo. – Nei sistemi UNIX si può installare (o modificare i privilegi) di un demone, così da lanciare una shell di comando con UID root. – In sistemi Windows tipico inserimento di una backdoor come payload di un virus (es. Back-orifice, basata su PC-anywhere)

15 15 Attacchi di disturbo Mirano essenzialmente a degradare la disponibilità del sistema. Esempi: Denial of Service, Virus, Worms. DOS (Denial of Service): tecniche tese a fare in modo che il sistema neghi l’accesso a servizi ed informazioni anche ad utenti regolarmente autorizzati. –Falsi messaggi ICMP inviati ad un host o router, al fine di indurre questo a credere che un altro host o una intera sottorete sia fuori servizio (versioni recenti di S.O. e protocolli di routing inibiscono qs. possibilità). –Network Flooding: consiste nel saturare la banda di una sottorete immettendovi pacchetti UDP pirata generati automaticamente.

16 16 Attacchi di disturbo (2) Ping of death/mammuth ping: invio massiccio di messaggi di ping, eventualmente più grandi di 64 byte, fino a provocare il crash della macchina, il cui servizio continua a cercare di rispondere. Invio massiccio di spam mail, fino a saturare la capacità di gestione del sistema Sfruttando l’ IP-spoofing, è possibile fare in modo che il traffico pirata sia considerato dal router di accesso alla sottorete come traffico interno al sistema, e quindi immesso nella sottorete senza restrizioni e congestionarla.

17 17 Attacchi di disturbo (3) VIRUS: programmi auto-replicanti, spesso inseriti nel sistema come cavalli di troia. Caratterizzabili in termini di: payload (codice virale vero e proprio) modalità di infezione (Virus parassiti, di Boot-Sector, multi-parti modalità di mimetizzazione (stealth, polimorfici, armoured, tunneling) Più diffusi in sistemi monoutente e windows- based che in altri sistemi.

18 18 Attacchi di disturbo (4) Worms: limitano la loro azione a degradare le prestazioni del sistema, es. creazione di molte immagini di uno stesso processo. (diffusi su sistemi multi-utente) e si propagano tipicamente attraverso la rete. Virus recenti integrano le caratteristiche precedentemente descritte: –includono come payload una backdoor, –si replicano annidandosi in file in qualche modo eseguibile (exe e com, ma anche doc, xls, js), –vengono trasmessi come attachement ad altri utenti nella mailing list dell’host vittima, fidando nella disattenzione dei destinatari

19 19 Contromisure – Configurazione sicura del S.O. di client e server. Attuare una politica di autenticazione degli utenti, controllo degli accessi, log delle attività. – Installazione di anti-virus a livello di organizzazione con aggiornamento automatico; – Confinamento logico delle applicazioni distribuite su server dedicati, con autenticazione reciproca con le applicazioni client. – confinamento fisico dei server in locali controllati. – Cifratura dei dati scambiati dalle applicazioni. RSA (cifratura a chiave asimmetrica), DES (cifratura a chiave privata) e SHA (generazione di digest).

20 20 Contromisure (2) –Apparecchiature di telecomunicazione in grado di cifrare il traffico dati in modo trasparente alle applicazioni. –Firewall e proxy server in corrispondenza di collegamenti con reti pubbliche esterne al sistema. –Molto più complicato: Chiavi hardware e/o dispositivi di riconoscimento degli utenti basati su rilevamenti tipo impronte digitali, immagine della retina, etc.. Integrare le contromisure in una politica organica della sicurezza in termini di: completezza, omogeneità, ridondanza, attuabilità reale.

21 21 Sicurezza nella trasmissione di informazioni Algoritmi e metodi Servizi di base e avanzati Metodi di autenticazione degli utenti Componenti e servizi per la sicurezza su reti Protocolli di comunicazione sicuri

22 22 La crittografia Utilizza algoritmi in grado di cifrare, in maniera reversibile, un documento, rendendolo inintellegibile a chiunque non disponga delle informazioni necessarie a condurre a termine il processo di decifrazione. In generale: la trasformazione avviene in funzione di una variabile detta chiave. le operazioni di cifratura e decifratura sono relativamente semplici nel caso in cui si conosca la chiave; in caso contrario risultano laboriose al punto da risultare praticamente (non teoricamente) inattuabili. risulta egualmente laborioso dedurre la chiave con cui è stato cifrato un documento confrontandolo con la sua versione in chiaro (cioè non cifrata).  Vengono in genere distinti algoritmi: Simmetrici (a chiave privata), Asimmetrici (a chiave pubblica).

23 23 La crittografia (2) Storicamente il primo esempio è il “codice di Cesare”, o codice a trasposizione eccesso 3.: –Es.: ciao  fldr One time pad: teoricamente perfetto, ma la controindicazione è forte, ciascuna coppia di chiavi è utilizzabile solo una volta. La maggior parte dei metodi attuali utilizza algoritmi pubblicamente noti. La forza risiede solo nella lunghezza della chiave.

24 24 Crittografia simmetrica –Utilizza una “unica” chiave, privata, per cifrare e decifrare. Es.: DES (Data Encryption Standard), nelle sue versioni normale e triplo, con chiavi a 56 e 112 bit, usa funzioni di hashing, eventualmente mappabili in HW. Vantaggi: non è particolarmente costoso, in termini di tempo di calcolo Svantaggi: Essendo un algoritmo simmetrico, richiede che il mittente di un documento cifrato comunichi in qualche modo al destinatario la chiave; Occorre una chiave privata per ogni coppia di soggetti

25 25 Crittografia asimmetrica –Di concezione recente, utilizza due chiavi distinte per cifrare e decifrare (Es. Diffie-Hellman e RSA). –Proprietà fondamentali: Un documento cifrato con una chiave può essere decifrato con l’altra e viceversa. Le chiavi vengono generate in coppia da un algoritmo; è di fatto impossibile ottenere una chiave a partire dall’altra. Una delle due chiavi viene detta pubblica, e può essere distribuita. L’altra, detta privata, deve essere mantenuta segreta.

26 26 Crittografia asimmetrica (2) RSA (Rivest, Shamir e Adleman) è attualmente considerato come standard per la crittografia a chiave pubblica. –basa la sua robustezza sulla complessità algoritmica della scomposizione in fattori primi, operazione per la quale non è attualmente noto un algoritmo efficiente. –Esistono varie realizzazioni che variano in funzione della dimensione in bit delle chiavi, e quindi del grado di sicurezza offerto. Chiavi di 512 bit sono un buon compromesso fra sicurezza e prestazioni.

27 27 Crittografia asimmetrica (3) L’algoritmo RSA: –Scegliere due numeri primi molto grandi (>10^100) P, Q –Calcolare N=P*Q e Z=(P-1)*(Q-1) –Scegliere un numero D che sia primo rispetto a Z –Determinare E tale che E*D=1mod Z –Suddividere il testo (visto come stringa di bit) in chiaro in blocchi di P bit, 0<=P<N –Cifrare il testo calcolando C=P E (mod N) –Decifrare il testo calcolando P=C D (mod N) Riassumendo, per cifrare è necessaria una coppia (E, N), per decifrare (D,N). Il metodo si basa sulla difficoltà di fattorizzare numeri grandi Fattorizzare un numero di 1000 cifre può richiedere tempi macchina di svariate centinaia d’anni.

28 28 Crittografia asimmetrica (4) Esempio (in piccolo): P=3, Q=5  N=15 Z=8 D=7 (primo rispetto a Z) E=7 -1 mod8=7 Testo da cifrare= 123 C1=1E7mod15=1 C2=2E7mod15=8 C3=3E7mod15=12 Decifrazione: T1=1E7mod15=1 T2=8E7mod15=2 T3=12E7mod15=3

29 29 Crittografia asimmetrica (5) A causa della complessità algoritmica, le implementazioni di RSA sono generalmente troppo lente per cifrare direttamente i documenti RSA spesso usato in congiunzione con: –DES, per applicazioni che richiedano riservatezza – SHA, per applicazioni di autenticazione –Per inviare un documento di grandi dimensioni in modo riservato il mittente -> genera una password casuale ->cifra il documento con DES utilizzando la password casuale, -> cifra la password stessa con RSA -> invia il tutto (documento e password entrambe cifrati) al destinatario.

30 30 Crittografia con digest Permette di creare, a partire da un testo T, una sequenza di bit, il “digest”, strettamente correlata a T e di lunghezza fissa. SHA (Secure Hash Algorithm) Utilizzato spesso per verifiche di integrità: –Confrontando digest ottenuti da uno stesso documento a distanza di tempo, è possibile verificare facilmente se il documento ha subito alterazioni. In congiunzione con RSA per verifica di firma digitale: Per firmare: estrarre un digest SHA dal documento da firmare e cifrare con RSA il digest con la chiave privata del firmatario Per verificare: decifrare la firma con la chiave pubblica del firmatario, generare a parte un digest SHA del documento firmato, confrontare il digest ottenuto dalla firma con quello ottenuto dal documento.

31 31 Servizi di crittografia Standard ISO 7498-2. Certificati standard X509 Utilizzo combinato degli algoritmi RSA, DES e SHA.

32 32 Riservatezza Informazione in chiaro DES Chiave RSA pubblica del destinatario Chiave RSA pubblica del destinatario Chiave DES casuale Chiave DES casuale Informazione cifrata RSA Chiave DES casuale cifrata

33 33 Riservatezza (2) Informazione cifrata Informazione cifrata DES Chiave RSA privata del destinatario Chiave RSA privata del destinatario Informazione in chiaro Informazione in chiaro RSA Chiave DES cifrata Chiave DES in chiaro Chiave DES in chiaro

34 34 Autenticazione Chiave RSA privata di chi firma Chiave RSA privata di chi firma RSA Documento SHA Digest Firma

35 35 Verifica Documento SHA Digest del documento nella versione corrente Digest del documento nella versione corrente Chiave RSA pubblica di chi ha firmato Chiave RSA pubblica di chi ha firmato Firma RSA Digest del documento al momento della firma Digest del documento al momento della firma Comparazione Firma falsa, oppure autentica ma apposta su un documento diverso da quello allegato =!= Firma valida

36 36 Timbratura Chiave RSA privata del server di timbratura Chiave RSA privata del server di timbratura RSA Informazione da timbrare Informazione da timbrare SHA Timbro Data ed ora corrente del server di timbratura Data ed ora corrente del server di timbratura Digest con time-stamp questo servizio non rientra nello standard ISO 7498-2

37 37 Servizio di certificazione I servizi di notariato sono offerti da enti di certificazione che siano riconosciuti come riferimento valido. Come ogni altro utente, anche l‘ente certificatore dispone di una coppia (privata, pubblica) di chiavi asimmetriche. In Italia l’elenco pubblico dei certificatori, previsto dall'articolo 8 del DPR 10 novembre 1997, n.513 e specificato nel DPCM 8 febbraio 1999, viene mantenuto dall’AIPA e include alla data 15/12/00: S.I.A. S.p.A. (dal 27/01/2000); SSB S.p.A. (dal 24/02/2000); BNL Multiservizi S.p.A. (dal 30/03/2000);Infocamere SC.p.A. (dal 06/04/2000); Finital S.p.A. (dal 13/04/2000); Saritel S.p.A. (dal 20/04/2000); Postecom S.p.A. (dal 20/04/2000); Seceti S.p.A. (dal 06/07/2000)

38 38 Certificazione chiavi pubbliche L'Autorità di certificazione deve garantire la effettiva corrispondenza di una chiave pubblica con il soggetto che la espone. A tal fine, l'Autorità espone, in un apposito registro, certificati firmati con la propria chiave privata. Tali certificati includono –Il nome dell'Autorità –La data di emissione del certificato –La data di scadenza del certificato –Il nominativo del soggetto (distinguished name) –La chiave pubblica del soggetto

39 39 Certificazione chiavi pubbliche (2) La verifica di una firma impone ad esempio –La conoscenza della chiave pubblica del soggetto firmatario al momento della firma. Questo è possibile richiedendo all'Autorità il relativo certificato. –La certezza della reale appartenenza della chiave al soggetto firmatario. La firma dell'Autorità garantisce la validità del certificato e quindi la effettiva corrispondenza fra chiave pubblica e soggetto. Tale sequenza di operazioni viene tipicamente svolta in modo automatico dal software che gestisce le firme digitali, a partire da informazioni contenute nella firma stessa.

40 40 Certificazione chiavi pubbliche (3) Le chiavi pubbliche possono essere sospese o revocate (ad esempio a seguito di furto o smarrimento delle corrispondenti chiavi private). In generale, quindi, i certificati relativi vanno richiesti all'Autorità al momento della verifica della firma. L'Autorità di certificazione deve gestire un registro storico delle chiavi pubbliche revocate, al fine di garantire nel tempo la verificabilità delle firme generate utilizzando le corrispondenti chiavi private.

41 41 Time stamping Il servizio base di timbratura ricade fra i servizi di notariato in quanto richiede che il time-stamp sia generato ed apposto da una Autorità riconosciuta da tutti gli utenti del sistema. –Il cliente sottopone al servizio di timbratura un digest del documento da timbrare. –Il servizio di timbratura ottiene un time-stamp da un orologio che, in quanto gestito dall'Autorità, tutti gli utenti del sistema convengono di riconoscere come valido. –Il servizio di timbratura allega il time-stamp al digest, cifra il tutto con la chiave privata dell'Autorità e lo restituisce al cliente.

42 42 Autenticazione degli utenti La autenticazione degli utenti è generalmente basata su una combinazione di tre tipi di elemento: –Conoscenze dell’utente (e.g. una coppia username - password) –Oggetti posseduti dall’utente (e.g. una card o una smart-card) –Caratteristiche biometriche dell’utente (e.g. l’impronta di un polpastrello o l’immagine di una retina)

43 43 Password La tecnica di autenticazione tramite password è quella più diffusa, ma presenta il vari problemi legati al fatto che, tendenzialmente, gli utenti –impostano password troppo brevi (e quindi facilmente forzabili) o prevedibili (e.g. il proprio nome) per ricordarle facilmente. –impostano password appropriate ma poi le scrivono (in luoghi non sicuri) per non doverle imparare a memoria. –impostano password appropriate, impiegano del tempo per impararle a memoria, ma proprio per questo non le cambiano mai.

44 44 Password Configurando opportunamente il sistema operativo è spesso possibile fare in modo che l’utente sia costretto a: –inserire password di lunghezza e formato appropriato (e.g. almeno 20 caratteri di cui almeno 5 numerici) –cambiare la password periodicamente o addirittura ad ogni sessione (one-time password), anche al fine di evidenziare eventuali accessi illeciti.

45 45 Card di autenticazione Le normali card contengono un chip non duplicabile che memorizza in modo inalterabile la chiave privata dell’utente. La card dialoga con la stazione di lavoro attraverso un apposito lettore, ed software applicativo può interrogarla per ottenere la chiave privata dell’utente. La card fornisce la chiave privata solo se riceve dalla applicazione (e quindi dall’utente) un PIN (Personal Identification Number) segreto. In definitiva, analogamente a quanto avviene con il Bancomat, l’utente è identificato sia per il fatto di conoscere il PIN, sia per il fatto di possedere la card. Il punto debole delle card è nel fatto che la chiave privata dell’utente viene trasferita sulla stazione di lavoro, ove potrebbe essere intercettata.

46 46 Smart-card A differenza delle semplici card, le smart-card non si limitano a memorizzare in modo inalterabile la chiave privata dell’utente, ma dispongono di firmware, micro-processore e memoria con caratteristiche sufficienti a eseguire on-board un algoritmo asimmetrico di crittografia. Il principale vantaggio delle smart-card, rispetto alle card semplici, è che non richiedono il trasferimento della chiave privata dell’utente sulla stazione di lavoro. La chiave rimane sempre stabilmente memorizzata nella card, che resta peraltro inutilizzabile senza il PIN associato. La presenza di un micro-processore a bordo, permette inoltre alle card interessanti funzionalità accessorie, quali ad esempio la generazione e la memorizzazione automatica di una one-time password ad ogni sessione di lavoro.

47 47 Sicurezza dell’infrastruttura di rete –Reti private virtuali –Componenti Screening router Application gateway Bastion host –Tipi di “firewall” Packet filtering Dual-homed application gateway Screened host Screened subnet –Protocolli Web S-HTTP SSL

48 48 Reti private virtuali Una rete privata virtuale è una tecnica (HW/SW) per realizzare una rete privata utilizzando canali e apparati di trasmissione condivisi. Reti nascoste (utilizzano un indirizzamento non standard per non essere raggiungibili, vedi RFC-1918 IANA) routing protetto (IP tunnel) Crittografia su IP tunnel: Vengono utilizzati apparati di cifratura che operano in modo trasparente rispetto allo strato applicativo, cifrando indiscriminatamente tutto il traffico. Sono generalmente impiegati a coppie fra router che collegano due reti locali attraverso un collegamento geografico. In tal caso, i cifratori incapsulano il traffico IP (IP-tunneling) in modo da cifrare non solo il payload ma anche lo header dei pacchetti originali, consentendo la creazione di vere VPN.

49 49 Firewall:Screening router Dispositivi in grado di bloccare o instradare i pacchetti in transito fra la rete interna e quella esterna, sulla base della loro intestazione (packet-filtering) o del loro contenuto (packet-inspection). Si tratta in ogni caso di dispositivi operanti a livello rete e/o trasporto e quindi trasparenti rispetto allo strato applicativo. Sono soggetti ad attacchi tesi a riconfigurare l’insieme delle regole di filtraggio dei pacchetti.  eventuali funzioni di configurazione remota devono essere disabilitate. Sono soggetti ad attacchi tesi a modificare le tabelle interne di routing ed aggirare in tal modo eventuali firewall posti a difesa della rete interna. Questo tipo di attacchi possono ad esempio essere condotti attraverso falsi pacchetti ICMP.  vanno configurati in modo da disabilitare le funzioni di dynamic-routing.

50 50 Firewall  Packet-filtering I firewall basati sul packet-filtering valutano i pacchetti sulla base della loro intestazione Si tratta di dispositivi configurabili con una lista ordinata di regole che consentono o negano il passaggio di un pacchetto sulla base delle informazioni contenute nell’header, quali: –indirizzo IP e porta sorgente –indirizzo IP e porta destinazione –TCP flag –IP options Molti produttori di router applicano le regole di filtraggio solo sui pacchetti in uscita dal router, e non su quelli in ingresso.

51 51 Firewall  Packet-filtering (2) In questo modo, tuttavia, pacchetti artificiosamente generati aventi come indirizzo sorgente quello di un host della rete interna sarebbero instradati dal router sulla rete interna come se fossero effettivamente provenienti dall’host oggetto dello spoofing. Verificando i pacchetti anche in ingresso, il router può facilmente rilevare che un pacchetto con indirizzo sorgente uguale a quello di un host interno non può provenire dalla rete esterna, e deve quindi essere bloccato. Problemi: – individuare un insieme di regole corretto e completo rispetto alle esigenze della sicurezza. – individuare eventuali errori nella configurazione può risultare difficile per la mancanza di strumenti automatici di verifica, e per la incompletezza dei log generati.

52 52 Firewall  Packet-filtering (3) Sui pacchetti che giungono al router dalla rete esterna –L’indirizzo IP sorgente permette di definire regole che accettino o scartino pacchetti provenienti da un host o da una sottorete di host esterni. –L’indirizzo IP destinazione permette di definire regole che accettino o scartino pacchetti destinati ad un host o ad una sottorete di host interni. Sui pacchetti che giungono al router dalla rete interna –L’indirizzo IP sorgente permette di definire regole che accettino o scartino pacchetti provenienti da un host o da una sottorete di host interni. –L’indirizzo IP destinazione permette di definire regole che accettino o scartino pacchetti destinati ad un host o ad una sottorete di host esterni. Su tutti i pacchetti –La porta sorgente e quella di destinazione permettono di definire regole che accettino o scartino pacchetti relativi a servizi e protocolli che operano su porte con numeri noti o compresi in intervalli noti, quali telnet, FTP e X-Windows. –Il TCP flag permette di definire regole che accettino o scartino pacchetti specifici, come quelli di inizio (SYN) o conferma (ACK) di una connessione.

53 53 Firewall  Packet-inspection Valutano i pacchetti sulla base del loro payload. Si tratta di dispositivi in grado di comprendere un insieme predefinito di protocolli che viaggiano incapsulati nel protocollo IP, e in taluni casi controllare lo stato delle relative sessioni (stateful inspection). A fronte della loro complessità offrono una notevole flessibilità nella definizione delle regole di filtraggio (smart-rules) che, operando a livello di sessione (session filtering), sono spesso paragonabili a quelle offerte dagli application gateway. Rispetto agli application gateway, pero’, non hanno funzionalità proxy, ed in particolare non ricostruiscono i pacchetti, ma si limitano a lasciar transitare quelli che superano le regole di filtraggio.

54 54 Application gateway Offrono, limitatamente ai protocolli supportati, attualmente il maggior grado di controllo del traffico fra una una rete interna e la rete Internet. Sono generalmente realizzati tramite un host opportunamente configurato con software specifico in grado di erogare, accanto ai servizi di packet-filtering e packet-inspection (già visti negli screening router), anche i cosiddetti servizi di application proxy. Un application proxy è un processo che, eseguito sul gateway, si interpone a livello di applicazione nella comunicazione fra componenti di una specifica applicazione per la quale è stato progettato. Esempi di application proxy commercialmente disponibili sono quelli per il controllo del traffico telnet, FTP ed HTTP.

55 55 Application gateway (2) Nel caso di applicazioni client-server, ad esempio, un application proxy comunica con il client simulando di essere il server, e viceversa, comunica con il server simulando di essere il client. In nessun caso i pacchetti viaggiano direttamente fra client e server. Il flusso dei pacchetti provenienti da ciascuna delle parti viene –intercettato dal proxy; –interpretato a livello applicativo; –ricostruito sulla base della conoscenza del protocollo; –instradato verso la parte opposta.

56 56 Application gateway (3) Rispetto ai packet-inspection router, gli application gateway (o meglio gli application proxy in esecuzione su di essi), presentano vantaggi e svantaggi che vanno adeguatamente considerati. –Ricostruendo il traffico, un application gateway minimizza le probabilità di successo di attacchi basati su debolezze di un server rispetto a particolari sequenze di messaggi non previste dal protocollo. –La ricostruzione dei pacchetti in uscita richiede un tempo di processamento che rende un application gateway solitamente più lento di un packet-inspection router. –Operando a livello di applicazione, un application gateway è in grado di controllare un numero generalmente più ridotto di protocolli, e richiede la installazione e la configurazione di un nuovo proxy per ciascun nuovo protocollo da gestire.

57 57 Bastion host Con il termine “bastion host” si intende generalmente un application-gateway di particolare importanza per la sicurezza della rete, in quanto unico punto di contatto fra la rete stessa e l’esterno.

58 58 Architetture firewall Con il termine “firewall” si tende a identificare in modo generico un insieme di componenti e di servizi finalizzati a controllare e limitare il traffico fra una rete da proteggere e l’esterno. Gli schemi architetturali secondo i quali le componenti disponibili (principalmente router ed application gateway) possono essere disposte al fine di proteggere una rete sono molteplici, e vanno valutati dal progettista sulla base di vari fattori:  Sicurezza  Flessibilità, rispetto al controllo di nuovi protocolli ed applicazioni.  Prestazioni del sottosistema firewall e della rete nel suo complesso.  Costo di installazione e manutenzione

59 59 Firewall con Packet filtering  Vantaggi: soluzione poco costosa  Svantaggi: Difficilmente configurabile e manutenibile; ogni host deve disporre di meccanismi avanzati di autenticazione degli utenti Rete interna Packet- filtering router Internet

60 60 Firewall con Dual-homed gateway  Application gateway con doppia scheda di rete ed IP- forwarding disabilitato; notare il server WWW.  Vantaggi: autenticazione degli utenti e controllo degli accessi gestito centralmente dal server  Svantaggi: scarsa flessibilità, solo il traffico riconosciuto dai proxy viene instradato Rete interna Application gateway Internet WWW server Packet- filtering router

61 61 Firewall con Screened host  Configurazione meno sicura della precedente, ma più flessibile.  Il traffico può aggirare l’application gateway laddove questo non offra un proxy utilizzabile. Rete interna Application gateway Internet WWW server Packet- filtering router Email server

62 62 Firewall con Firewall con Screened subnet  Vantaggi: elevato throughput e flessibilità, abbastanza sicuro  Svantaggi: Costo elevato Rete interna Application gateway Internet Info server Packet- filtering router Email server Packet- filtering router Screened subnet

63 63 Protocollo Secure-HTTP (S-HTTP)  il client richiede un documento protetto  il server replica con un messaggio di tipo “Unauthorized” al quale allega la propria chiave pubblica  il client genera una chiave casuale (session-key), vi associa i dati identificativi dell’utente ed un time-stamp, cifra il tutto con la chiave pubblica del server e glielo invia.  il server decifra il messaggio del client con la sua chiave privata, estrae la session-key del client, la usa per cifrare il documento riservato, ed invia il documento cifrato al client.  Il client decifra il documento con la stessa session-key e lo presenta all’utente.

64 64 Protocollo Secure Socket Layer (SSL) Simile a S-HTTP, ma la chiave pubblica del server è fornita al client attraverso un certificato rilasciato e firmato da una Autorità di certificazione. E’ indipendente dal protocollo applicativo, e può quindi supportare qualsiasi servizio che usi il protocollo TCP, quindi non solo HTTP ma anche NNews, Telnet, FTP, etc. Anche il client può essere autenticato laddove disponga di un certificato valido per la sua chiave pubblica. Come per S-HTTP, la riservatezza delle comunicazioni è realizzata attraverso la cifratura simmetrica del traffico con una chiave di sessione generata casualmente. SSL supporta inoltre la firma digitale dei documenti scambiati fra client e server.


Scaricare ppt "La gestione della sicurezza nei Sistemi Informativi."

Presentazioni simili


Annunci Google