La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Claudio Telmon - Internet -1 © Claudio Telmon - 2000-2002 I firewall.

Presentazioni simili


Presentazione sul tema: "Claudio Telmon - Internet -1 © Claudio Telmon - 2000-2002 I firewall."— Transcript della presentazione:

1 Claudio Telmon - Internet -1 © Claudio Telmon I firewall

2 Claudio Telmon - Internet -2 © Claudio Telmon Cos’è un firewall  Un firewall è un sistema, nel senso più ampio del termine, che ha lo scopo di controllare il traffico fra due o più reti:  permettendo solo quello autorizzato dalla politica di sicurezza  rilevando e segnalando eventuali tentativi di violazione della politica di sicurezza  svolgendo eventualmente funzioni aggiuntive di auditing e accounting

3 Claudio Telmon - Internet -3 © Claudio Telmon Perché installare un firewall  Per implementare una politica di sicurezza:  per permettere l’accesso ai sistemi o servizi di una rete protetta:  agli utenti autorizzati  ai sistemi autorizzati  per permettere agli utenti e sistemi di una rete protetta di accedere ai sistemi e servizi di una rete non protetta:  solo se il rischio è accettabile  registrando le attività

4 Claudio Telmon - Internet -4 © Claudio Telmon EsempioEsempio Firewall Servizi pubblici (Web, FTP…) Rete privata (rete interna, intranet) Extranet (server di progetto) Internet (rete esterna)

5 Claudio Telmon - Internet -5 © Claudio Telmon A quale livello può operare un firewall?  Livello IP  Livello TCP/UDP….  Protocollo applicativo/stateful filtering  Content inspection

6 Claudio Telmon - Internet -6 © Claudio Telmon VantaggiVantaggi  Centralizzazione della politica di sicurezza  Single point of failure (può essere uno svantaggio)  Gestione con personale competente  Sistema specializzato

7 Claudio Telmon - Internet -7 © Claudio Telmon SvantaggiSvantaggi  Difficoltà con protocolli non banali  Banda disponibile  firewall come pipeline  la percezione dell’utente  Gestione complessa  configurazione  verifica  analisi dei log  Senso di fiducia e insicurezza interna  Costi

8 Claudio Telmon - Internet -8 © Claudio Telmon Cosa un firewall non può fare “You can’t solve social problems with software” “You’re either part of the problem, or part of the solution” - M. J. Ranum

9 Claudio Telmon - Internet -9 © Claudio Telmon NATNAT  Non è un meccanismo di sicurezza (anche se c’è qualche vantaggio)  NAT statico: 1 IP interno 1IP esterno  NAT dinamico: pool di indirizzi esterni  Masquerade: 1 indirizzo esterno  Non c’è controllo del traffico sui singoli indirizzi  Senza specifiche ACL si accede comunque agli indirizzi interni

10 Claudio Telmon - Internet -10 © Claudio Telmon Un caso particolare: il masquerade  È il NAT in cui è disponibile un unico indirizzo pubblico  Richiede la rimappatura delle porte  comporta l’utilizzo di moduli specifici per i singoli protocolli, quando possbile  Con un opportuno filtraggio le macchine interne sono raggiungibili solo se aprono connessioni verso l’esterno  Non è utilizzabile per i server

11 Claudio Telmon - Internet -11 © Claudio Telmon Packet filtering

12 Claudio Telmon - Internet -12 © Claudio Telmon RouterRouter  È già presente e divide la rete da Internet  Meccanismo principale di protezione: ACL statiche (IOS 12.0: alcuni meccanismi dinamici)  Logging remoto  Accesso da console?  Protezioni non ridondanti

13 Claudio Telmon - Internet -13 © Claudio Telmon Router: vantaggi  Buone prestazioni  Trasparenza  Basso costo (ev. nullo)

14 Claudio Telmon - Internet -14 © Claudio Telmon Router: svantaggi  Nessuna autenticazione (Cisco IOS 12.0: alcuni meccanismi)  utente  indirizzo  ACL complesse  Alcuni protocolli non sono gestibili  Nessun controllo sui dati

15 Claudio Telmon - Internet -15 © Claudio Telmon Bastion Host Rete protetta Internet Bastion Host

16 Claudio Telmon - Internet -16 © Claudio Telmon Packet Filter  Meccanismi analoghi al router  Prestazioni peggiori  Peggiore controllo sul traffico (ev. ipfilter)  Maggiore pericolo di vulnerabilità per altri servizi  Comunque non gestisce alcuni servizi

17 Claudio Telmon - Internet -17 © Claudio Telmon Parametri di filtraggio  Header IP  mittente  destinatario  protocollo  flag, opzioni (source routing, frammentazione…)  Header TCP/UDP  porta mittente  porta destinataria  flag TCP (SYN, ACK)

18 Claudio Telmon - Internet -18 © Claudio Telmon Azioni possibili  Accettare il pacchetto  Scartare il pacchetto (non avvisa il mittente)  Rifiutare il pacchetto (avvisa il mittente, es. ICMP port unreachable)  NAT  Log (remoto?)  Filtri dinamici (controllati da IDS)  Default deny/default permit

19 Claudio Telmon - Internet -19 © Claudio Telmon Dove effettuare il filtraggio Firewall Rete interna 1 Internet (rete esterna) Rete interna 3 Rete interna 2 In ingresso so da quale interfaccia arriva il pacchetto proteggo il sistema locale In uscita gestisco anche il traffico generato localmente

20 Claudio Telmon - Internet -20 © Claudio Telmon Protezione dall’IP spoofing  Vogliamo evitare che:  possano essere “inseriti” pacchetti falsificati nella nostra rete  la nostra rete possa essere usata per inviare pacchetti falsificati  Antispoofing: si associano reti a interfacce  si scartano tutti i pacchetti con indirizzo locale non  si scartano tutti i pacchetti provenienti dall’interfaccia interna con indirizzo non locale  gestire anche il loopback

21 Claudio Telmon - Internet -21 © Claudio Telmon Direzione delle connessioni TCP  Volgiamo permettere che sia possibile connettersi  da (IP A.A.A.A, porta a) a (IP B.B.B.B,porta b)  Ma non  da (IP B.B.B.B,porta b) a (IP A.A.A.A, porta a)  Problema: e i pacchetti di risposta?  Soluzione: si scartano i pacchetti:  da (IP B.B.B.B,porta b) a (IP A.A.A.A, porta a)  con il solo flag SYN settato (senza il flag ACK)

22 Claudio Telmon - Internet -22 © Claudio Telmon IP fragmentation attack (1)  I router non conservano uno stato relativo ai frammenti/pacchetti che hanno gestito  Un pacchetto TCP su un pacchetto IP frammentato può avere le informazioni usate per il filtraggio nel primo frammento e il resto del pacchetto nel secondo  Il secondo frammento viene fatto passare

23 Claudio Telmon - Internet -23 © Claudio Telmon IP fragmentation attack(2)  Cosa succede se i due frammenti si sovrappongono?  Gli standard dicono che deve essere considerato il secondo frammento  Questo permette di sovrascrivere parte del pacchetto, ad esempio il flag SYN  Soluzioni:  mantenere uno stato  riassemblare i pacchetti  scartare i frammenti con offset piccolo

24 Claudio Telmon - Internet -24 © Claudio Telmon Gestione dei pacchetti ICMP  Il traffico ICMP non è necessario…  tranne per il PATH MTU discovery  è comunque utile per evitare rallentamenti  È opportuno scartare tutti i pacchetti ICMP non necessari?  Si eliminano alcuni possibili attacchi  Si rallenta la scoperta dei problemi, si rallentano le attività degli utenti  Comunque alcuni pacchetti devono passare  È opportuno scartare i pacchetti che forniscono informazioni

25 Claudio Telmon - Internet -25 © Claudio Telmon Un caso particolare: il servizio Auth/ident  Servizio di derivazione Unix, si basa sull’affidabilità di root su tutti i sistemi  Utilizzato dai server per “verificare” i client  Può fornire informazioni eccessive  È inutile ed è opportuno disabilitarlo  Scartare i pacchetti causa rallentamenti, quindi i pacchetti vanno rifiutati  Alcuni server non “capiscono” il pacchetto ICMP port unreachable al posto del RST

26 Claudio Telmon - Internet -26 © Claudio Telmon Regole di filtraggio (ipchains) pkts bytes target prot ifname source destination ports ACCEPT all lo n/a 0 0 DENY all * / /0 n/a 0 0 DENY all * / /8 n/a 0 0 ACCEPT tcp eth / * -> ACCEPT tcp eth / * -> 1024: ACCEPT udp eth > * 0 0 DENY tcp * / /0 * -> 137: DENY udp * / /0 * -> 137: REJECT tcp * / * -> 113

27 Claudio Telmon - Internet -27 © Claudio Telmon ChecklistChecklist  Antispoofing  Frammentazione  Loopback  Multicast  ICMP  Broadcast  Servizi

28 Claudio Telmon - Internet -28 © Claudio Telmon Proxy/Stateful filtering

29 Claudio Telmon - Internet -29 © Claudio Telmon I proxy ClientProxyServer Connesioneclient/proxyConnesioneproxy/server

30 Claudio Telmon - Internet -30 © Claudio Telmon I proxy  Ricevono la connessione dal client  Aprono una nuova connessione verso il server  Il traffico TCP/IP non passa direttamente da client a server

31 Claudio Telmon - Internet -31 © Claudio Telmon Vantaggi dei proxy  Il traffico non passa direttamente fra client e server  non sono possibili attacchi basati su TCP/IP  È immediato realizzare meccanismi per ispezionare i dati (meno banale capire cosa cercare)  Permettono di aggiungere meccanismi di autenticazione migliori/centralizzati  purché compatibili con il protocollo  oppure preventivamente per un indirizzo IP

32 Claudio Telmon - Internet -32 © Claudio Telmon Svantaggi dei proxy  Interferiscono maggiormente con il traffico  Difficoltà nella gestione dei livelli bassi dello stack:  keepalive  ping, traceroute…  Possono modificare l’indirizzo mittente delle connessioni  Richiedono un proxy per ogni protocollo…  È uno svantaggio?  Prestazioni

33 Claudio Telmon - Internet -33 © Claudio Telmon Proxy generici (Circuit Level Gateways)  Si limitano a passare da un lato all’altro del proxy i dati TCP/UDP  Permettono di gestire i protocolli che non fanno contrattazione dinamica di porte  Si limitano a evitare gli attacchi dei livelli bassi dello stack

34 Claudio Telmon - Internet -34 © Claudio Telmon Proxy specifici (Application Level Gateways)  Sono realizzati per la gestione di uno specifico protocollo, che quindi comprendono:  Possono gestire meccanismi di contrattazione di porte  Possono esaminare i dati trasmessi alla ricerca di attacchi o traffico non autorizzato (content inspection)  in pratica la maggior parte si limita alla correttezza del protocollo  Permettono un’autenticazione compatibile con il protocollo

35 Claudio Telmon - Internet -35 © Claudio Telmon Esempi di proxy specifici  Http:  filtraggio delle URL (client/server)  eliminazione del contenuto attivo (server/client)  meccanismi antivirus?  FTP:  riconoscimento del protocollo  limitazione dei comandi supportati  meccanismi antivirus?  Posta elettronica  filtraggio degli header interni  meccanismi antivirus?

36 Claudio Telmon - Internet -36 © Claudio Telmon Proxy trasparenti  L’uso di proxy richiede che la connessione avvenga tra client e proxy  Non tutti i protocolli supportano l’uso di proxy  Come comunicare l’informazione su indirizzo e porta del server?  Soluzione: il client crede di comunicare con il server, e la comunicazione viene intercettata dal proxy

37 Claudio Telmon - Internet -37 © Claudio Telmon Proxy trasparenti ClientServer TCP/IP Proxy

38 Claudio Telmon - Internet -38 © Claudio Telmon Proxy trasparenti  Richiedono la modifica nello stack TCP/IP  Le informazioni sul server sono prese direttamente dai pacchetti IP  Sono invisibili al client  possono essere usati con client generici  il client non può comunicare informazioni al proxy (porte su cui ascolta)  Hanno prestazioni analoghe a quelle dei proxy  Richiedono la risoluzione DNS da parte dei client

39 Claudio Telmon - Internet -39 © Claudio Telmon SocksSocks  È un protocollo che permette la comunicazione fra client e proxy di informazioni sulla connessione:  indirizzo e porta del server  autenticazione  porte su cui il client si mette in ascolto?  È un meccanismo molto versatile…  … purché il client supporti il protocollo  Non entra nel merito dei dati trasmessi  Si fida del client?

40 Claudio Telmon - Internet -40 © Claudio Telmon Stafeful packet filtering  Problemi del packet filtering:  i pacchetti sono selezionati in base a regole statiche  i pacchetti sono esaminati solo fino all’header TCP  Soluzione:  tenere uno stato sul packet filter  esaminare il contenuto dei pacchetti  Stateful packet filtering  gestione dei pacchetti associati a connessioni aperte  gestione della contrattazione di porte  content filtering

41 Claudio Telmon - Internet -41 © Claudio Telmon Stato delle connessioni  Cisco IOS 12.0 Reflexive ACL  Traffico TCP:  inizialmente le regole bloccano il traffico tranne alcuni pacchetti in uscita  quando passa un pacchetto TCP SYN viene dinamicamente attivata una regola che permette il traffico corrispondente in entrata  la regola viene eliminata dopo i FIN  Traffico UDP  dopo un pacchetto UDP in uscita viene attivata una regola che permette pacchetti entranti con le stesse porte  la regola viene tolta dopo un timeout

42 Claudio Telmon - Internet -42 © Claudio Telmon Stato delle connessioni  Altri protocolli?  ICMP  traffico non TCP/UDP  Content inspection?  nessun controllo (simile a proxy generici)  Es. attacco al server DNS:  mi connetto a un servizio autorizzato, o invio un pacchetto non autorizzato  i meccanismi di log si connettono al mio server  invio query o genero traffico a piacere  Gestisce FTP in modalità passive

43 Claudio Telmon - Internet -43 © Claudio Telmon Riconoscimento dei protocolli  Richiede l’esame del payload  Spesso può essere effettuato su singoli pacchetti  i comandi vengono inviati come singolo pacchetto…  … a meno di attacchi, o di casi particolari; che fare in questi casi? Assemblare più pacchetti…  Richiede la comprensione del protocollo  Richiede notevoli modifiche allo stack TCP/IP  Esempi: Checkpoint Firewall-1, Cisco IOS 12.0, Cisco PIX, iptables?

44 Claudio Telmon - Internet -44 © Claudio Telmon ACL su stateful packet filter  Basate su  utenti  sistemi  servizi  orari  Simili alle ACL dei packet filter  vale l’ordine delle regole  le azioni fondamentali sono accept, drop, reject  Funzionalità aggiuntive  autenticazione utente  analisi del contenuto (per alcuni protocolli)

45 Claudio Telmon - Internet -45 © Claudio Telmon EsempiEsempi

46 Claudio Telmon - Internet -46 © Claudio Telmon SPF e content inspection  L’esame dei dati di una sessione richiede l’esame di dati contenuti in più pacchetti  L’esame è complesso  Che fare dei pacchetti nel frattempo? (Se l’ACK non arriva, dopo un po’la trasmissione di nuovi pacchetti si interrompe)  In pratica, per esami complessi i dati sono passati ad applicazioni

47 Claudio Telmon - Internet -47 © Claudio Telmon Esempio: Checkpoint Firewall-1 Driver delle schede di rete Modulo di Inspection Stack TCP/IP del S.O. Security server Serveresterni Spazio utente Kernel FWD gestione

48 Claudio Telmon - Internet -48 © Claudio Telmon  Per la content inspection di fatto i dati sono passati a un’applicazione:  i vantaggi in termini di prestazioni scompaiono, anche di fronte al costo dell’ispezione; rimane un’ottimizzazione nella gestione dei pacchetti  Lo stack TCP/IP modificato è ottimizzato ma meno testato  Server esterni:  autenticazione  server CVP Esempio: Checkpoint Firewall-1

49 Claudio Telmon - Internet -49 © Claudio Telmon Firewall-1 e il content filtering  L’esame della sessione e i protocolli con contrattazione di porte richiedono di ricostruire la sessione tramite una virtual machine  I dati vengono passati ai security server, applicazioni per il content filtering e l’autenticazione  auhtentication server  CVP server (interfaccia per antivirus)  server per traffico http, smtp, ftp

50 Claudio Telmon - Internet -50 © Claudio Telmon Altre funzionalità  Protezione dai SYN flood  es. invio di un RESET dopo un timeout  protezione dai fragmentation attack/scan (più corretta dei router)  antispoofing  Network Address Translation (NAT)  Gestione centralizzata di più firewall/politiche

51 Claudio Telmon - Internet -51 © Claudio Telmon Content Vectoring Protocol  Problema: passare i dati da ispezionare a server esterni (tipicamente antivirus)  Soluzione: fornire un’interfaccia standard fra firewall e server esterno  Quanto è efficace un antivirus nell’esaminare il traffico in rete?  Architetture diverse  Diversi meccanismi di compressione  Prestazioni di un controllo centralizzato vs. distribuito  Serve comunque proteggersi dai floppy…

52 Claudio Telmon - Internet -52 © Claudio Telmon Content Inspection: esiste davvero?  Di fatto è realizzata solo per i protocolli più comuni, se non in termini di corrispondenza al protocollo  Sempre più applicazioni usano http come protocollo, “tanto passa dai firewall”  Che possibilità c’è di capire cosa sta passando?  Cosa capire di un applet o uno script?

53 Claudio Telmon - Internet -53 © Claudio Telmon Complessità del proxy: un rischio  Più il proxy (o il modulo per SPF) capisce il protocollo, più assomiglia a un client e a un server  Oltre un certo limite, la complessità lo rende vulnerabile quanto un client o un server  La conoscenza dell’ambiente è comunque limitata (es. interazione con l’ambiente di Microsoft IIS)

54 Claudio Telmon - Internet -54 © Claudio Telmon Gestione del DNS  Gli host interni devono poter vedere gli host esterni  Si può decidere di nascondere la rete interna  In tal caso il DNS richiede una configurazione particolare  Sarà necessario riscrivere, ad esempio, gli header della posta, e istruire gli utenti

55 Claudio Telmon - Internet -55 © Claudio Telmon Semplicità vs. Corettezza  Posizione 1: il firewall deve essere essenzialmente semplice: si elimina il più possibile e si irrobustisce il sistema op.  Posizione 2: un sistema operativo debole, per di più modificato, è soggetto agli errori suoi e delle applicazioni. Serve un sistema operativo intrinsecamente più sicuro

56 Claudio Telmon - Internet -56 © Claudio Telmon Realizzarlo o acquistarlo?  Per realizzare il proprio firewall bisogna conoscere bene:  Internet, e le reti in generale  Il sistema che si vuole utilizzare  Le problematiche di sicurezza  Per acquistarlo bisogna:  fidarsi molto di chi lo produce e installa  In tutti i casi sono importanti la gestione e la manutenzione

57 Claudio Telmon - Internet -57 © Claudio Telmon Personal firewall  Nati soprattutto per linee xDSL  Controllano:  quali applicazioni possono accedere alla rete  pacchetti in arrivo dalla rete  Generano molti falsi positivi  ogni pacchetto non previsto è segnalato: su linee dial-up segnalano anche traffico normale  l’utenza non sa interpretare i messaggi  Es. alcuni provider considerano “a bassa priorità” le segnalazioni dovute a questi strumenti

58 Claudio Telmon - Internet -58 © Claudio Telmon ArchitettureArchitetture

59 Claudio Telmon - Internet -59 © Claudio Telmon Principî guida  Ridondanza delle protezioni  nessun meccanismo è prefetto  Separazione fra servizi, sistemi e reti con diversi requisiti di sicurezza  Flessibilità  Semplicità  Uso della nostra rete per attacchi su Internet? (es. proxy “aperti”)  Verifica: se un meccanismo cede, cosa succede?

60 Claudio Telmon - Internet -60 © Claudio Telmon Singolo “dual homed bastion host” BastionHost Internet Reteprotetta

61 Claudio Telmon - Internet -61 © Claudio Telmon Screening router: rete protetta? BastionHost Router Internet Rete“protetta” ServerPubblici Sistemiinterni

62 Claudio Telmon - Internet -62 © Claudio Telmon Screened subnet: protezioni ridondanti? Routerinterno Routeresterno Internet Reteprotetta Bastionhost

63 Claudio Telmon - Internet -63 © Claudio Telmon BastionHost Router Internet Reteprotetta ServerPubblici Configurazione base con DMZ DMZ

64 Claudio Telmon - Internet -64 © Claudio Telmon Controllo del traffico da parte del bastion host BastionHost Router Internet ServerPubblici Reteprotetta

65 Claudio Telmon - Internet -65 © Claudio Telmon BastionHost Router Internet ServerPubblici Reteprotetta DMZ Protetta

66 Claudio Telmon - Internet -66 © Claudio Telmon Firewall Router Internet ServerWeb Reteprotetta Accesso a sistemi interni Serverinterno

67 Claudio Telmon - Internet -67 © Claudio Telmon Firewall Router Internet ServerWeb Reteprotetta Accesso a sistemi interni: “belt and suspenders” Serverinterno chokeRouter

68 Claudio Telmon - Internet -68 © Claudio Telmon Sistemi più complessi Firewall Router Internet Server Extranet Rete locale Router/firewall Rete aziendale Firewall

69 Claudio Telmon - Internet -69 © Claudio Telmon Separazione del traffico Firewall Router Internet Rete locale a bassa criticità Serverpubblici RouterServer Web dedicato Firewall Serverinterno Rete locale ad alta criticità/ mainframe

70 Claudio Telmon - Internet -70 © Claudio Telmon BibliografiaBibliografia

71 Claudio Telmon - Internet -71 © Claudio Telmon I Sistemi di Intrusion Detection

72 Claudio Telmon - Internet -72 © Claudio Telmon IDS: Intrusion detection systems  Tentano di rilevare:  attività di analisi della rete  tentativi di intrusione  intrusioni avvenute  comportamenti pericolosi degli utenti  traffico anomalo

73 Claudio Telmon - Internet -73 © Claudio Telmon Tecniche per IDS  I sistemi di Intrusion Detection possono utilizzare diverse tecniche per rilevare un’intrusione:  verificare la presenza di schemi corrispondenti ad attacchi (pattern matching)  verificare la presenza di traffico “irregolare”:  imparando qual è il traffico corretto e rilevando quello anomalo  in base a politiche che definiscono il traffico corretto/anomalo

74 Claudio Telmon - Internet -74 © Claudio Telmon Tipologie di IDS  NIDS: analizzano il traffico in rete (i sensori sono sniffer senza indirizzo IP)  HIDS: analizzano le attività su un sistema  Sistemi misti/ibridi (es. NIDS per singoli sistemi, architetture con HIDS/NIDS con un’unica console)

75 Claudio Telmon - Internet -75 © Claudio Telmon Network IDS (NIDS)  Esaminano il traffico su un segmento di rete  Vedono traffico che un HIDS potrebbe non vedere  Non dipendono (molto) dagli OS dei sistemi  Non hanno una visione del contesto in cui i dati saranno interpretati (OS, applicazione, ambiente…)  Possono essere sovraccaricati con una certa facilità

76 Claudio Telmon - Internet -76 © Claudio Telmon HIDS: IDS per singoli sistemi  Verificano tentativi di attacco al singolo sistema  Possono:  esaminare i log del sistema e delle applicazioni  verificare lo stato dei file  controllare le attività dei processi (es. chiamate di sistema)  controllare il traffico di rete (sistemi ibridi, che possono anche bloccare il traffico come i personal firewall, a volte specializzati per applicazioni come http)

77 Claudio Telmon - Internet -77 © Claudio Telmon HIDS vs. NIDS  Sono meno pesanti per il sistema: possono essere installati su server e sistemi critici  Se il sistema è compromesso, possono essere manomessi  Hanno un’idea più chiara dell’ambiente in cui sono trattati i dati  Sono sensibili ai DoS quanto il sistema su cui sono

78 Claudio Telmon - Internet -78 © Claudio Telmon Metodologie di analisi  Tipo di analisi:  In base a database di attacchi noti  Euristiche  Quando analizzare i dati?  Tempo reale?  Analisi successiva  Entrambe

79 Claudio Telmon - Internet -79 © Claudio Telmon IDS aggiornabili o programmabili?  ISS RealSecure: aggiornato con tecniche stile antivirus; non permette personalizzazioni  NFR Network Flight Recorder: completamente personalizzabile, ma è necessario ottenere i plug-in per i diversi attacchi

80 Claudio Telmon - Internet -80 © Claudio Telmon Uso dei sistemi di intrusion detection  Non sostituiscono i firewall  Interferiscono meno con il traffico di rete (è un vantaggio?)  Possono essere utilizzati anche per monitorare il traffico interno  Reactive IDS: abbattono le connessioni (o peggio?)

81 Claudio Telmon - Internet -81 © Claudio Telmon Gestione degli IDS  Generalmente sono composti da:  agenti, da installare in punti critici della rete o su sistemi a rischio  console per la gestione e l’analisi  Parte dell’elaborazione dei dati è fatta sull’agente  selezione dei dati interessanti  Parte dell’elaborazione è fatta sul database presente sulla console  analisi a posteriori  visione globale

82 Claudio Telmon - Internet -82 © Claudio Telmon Dove mettere un IDS? Firewall Router Internet Server Extranet Rete locale Router/firewall Rete aziendale Firewall

83 Claudio Telmon - Internet -83 © Claudio Telmon Attacchi agli IDS: input validation  Gli IDS sono programmi eseguiti con privilegi elevati che leggono dei dati (i pacchetti) e li elaborano  Se non sono realizzati con sufficiente cura, inviando pacchetti malformati è possibile avere anche qui dei buffer overflow  Problemi analoghi (pubblici): ethereal, tcpdump…

84 Claudio Telmon - Internet -84 © Claudio Telmon Problemi tecnologici degli IDS  Prestazioni (NIDS)  Quanti protocolli e applicazioni devono conoscere?  Falsi positivi?  Falsi negativi (slow scans, traffico frammentato…)  Aggiornamento  Riconoscimento di attacchi inusuali

85 Claudio Telmon - Internet -85 © Claudio Telmon Problemi di uso degli IDS  Lasciati a se stessi, gli IDS proteggono solo dagli attacchi banali  Nella maggior parte dei casi, richiedono un’analisi e una decisione  Sono necessari più dati del solo pattern che ha causato l’allarme:  i dati possono essere incrociati con quelli del firewall  può servire il traffico apparentemente legittimo o trascurabile di giorni precedenti  interpretare i dati può essere difficile, specialmente se sembrano contraddittori o non decisivi

86 Claudio Telmon - Internet -86 © Claudio Telmon BibliografiaBibliografia

87 Claudio Telmon - Internet -87 © Claudio Telmon IPSECIPSEC

88 Claudio Telmon - Internet -88 © Claudio Telmon Cifratura del traffico  Livello 2:  apparecchiature dedicate  inadatti all’uso su Internet (passa solo il livello 3)  caso particolare: PPTP  Livello 3:  cifratura dei pacchetti IP:  SKIP, IPSEC  Livello 4:  cifratura della connessione TCP  SSL, SSH

89 Claudio Telmon - Internet -89 © Claudio Telmon PPTPPPTP  Permette di incapsulare traffico PPP su IP:  su IP viene utilizzato GRE  su GRE viene incapsulato PPP  su PPP può essere utilizzato IP, IPX, NETBEUI…  Permette l’accesso RAS su domini remoti con la partecipazione dell’AS locale  Non ha avuto un grande successo neppure fra gli utenti Microsoft (è offerto da alcuni provider)

90 Claudio Telmon - Internet -90 © Claudio Telmon IPSEC: cifratura dei pacchetti IP  È trasparente alle applicazioni  Richiede una modifica dello stack TCP/IP  Permette l’associazione delle chiavi a sistemi o utenti  Separa la cifratura del traffico dal meccanismo di gestione delle chiavi (IKE)

91 Claudio Telmon - Internet -91 © Claudio Telmon Modalità di IPSEC  Prevede:  due header: AH e ESP con alcune funzionalità (es. autenticazione) ridondanti  due tipologie di sistemi: hosts e gateway  due modalità di “incapsulamento”: transport e tunnel  Il dubbio è che la complessità e l’introduzione dei gateway servano:  a “soddisfare” tutti i vendor coinvolti  a permettere la vendita di licenze gateway

92 Claudio Telmon - Internet -92 © Claudio Telmon Tunnel IPSEC Tunnel IPSEC

93 Claudio Telmon - Internet -93 © Claudio Telmon Utilizzi di IPSEC  Presentare sistemi remoti come se fossero locali:  sedi remote  mobile computing  Proteggere applicazioni che non hanno meccanismi propri  entrambe le parti devono essere d’accordo

94 Claudio Telmon - Internet -94 © Claudio Telmon Svantaggi di IPSEC  Il traffico non può essere monitorato neppure dagli IDS  Nonostante lo standard, la compatibilità fra prodotti diversi è tutta da verificare  Cifrando tutto il traffico, l’impatto sulle prestazioni non è trascurabile  numero di SA  dimensioni dei pacchetti

95 Claudio Telmon - Internet -95 © Claudio Telmon IPSEC e firewall Internet Router/firewall

96 Claudio Telmon - Internet -96 © Claudio Telmon BibliografiaBibliografia


Scaricare ppt "Claudio Telmon - Internet -1 © Claudio Telmon - 2000-2002 I firewall."

Presentazioni simili


Annunci Google