UNIVERSITA' DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in Informatica Anno Accademico 2010 -

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

Versione : 1.0 Data: 05/11/2006 MDBAT: 000-AX CNR AREA della RICERCA di BOLOGNA.
Elaborazione del Book Informatico
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
Corso di Informatica per Giurisprudenza Lezione 7
UNIVERSITA’ DEGLI STUDI DI PERUGIA
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Indirizzi IP e Subnet mask
Questo modello può essere utilizzato come file iniziale per la presentazione di materiale didattico per la formazione in gruppo. Sezioni Fare clic con.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 1 – Assegnazione.
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
Il mondo del web Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
Prof. G.Mastronardi1 IL PROBLEMA DEL “DENIAL of SERVICE” Politecnico di Bari – Sicurezza dei Sistemi Informatici -
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Livello 7: Applicazione. Protocolli più importanti HTTP = Hyper Text Transfer Protocol HTTPS = Hyper Text Transfer Protocol over Secure Socket Layer DNS.
INFORMATICA CORSO DI INFORMATICA DI BASE ANNO ACCADEMICO 2015/2016 DOCENTE: SARRANTONIO ARTURO.
Progetto NOBEL 2 PARTECIPANTI: Marco Bencivenni (100%) Tiziana Ferrari (20%) SCADENZA PROGETTO: 29 Febbraio 2008 OBIETTIVI DEL PROGETTO: E voluzione della.
I dispositivi di rete. La Scheda Di Rete La scheda di rete, o LAN adapter è un circuito stampato che collega il cavo per il collegamento internet al PC.
Università degli Studi di Perugia, LS in Informatica Seminario per il corso di Sicurezza Informatica (Prof. S. Bistarelli) Valentina Franzoni I nuovi paradigmi.
Corso di Alta formazione in TL&OS Modulo 1.3 Reti e Servizi - lezione 1 Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete;
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
POLITECNICO DI MILANO FACOLTA’ DI INGEGNERIA SEDE DI CREMONA TESI DI DIPLOMA IN INGEGNERIA INFORMATICA RELATOREAUTORI Prof. Vittorio TrecordiDemicheli.
Breve storia della telefonia Il telefono è stato inventato attorno al 1860 da Antonio Meucci. Brevemente, l'apparecchio era dotato di un microfono e di.
A dvanced N etwork T echnologies Lab oratory Infrastrutture e Protocolli per Internet Laboratorio 5 Politecnico di Milano Stefano NapoliAlberto Pollastro.
Universita` degli studi di Perugia Corso di Laurea Magistrale in Informatica NetCash Antonio Cestari Pietro Palazzo.
Università degli Studi - “ G. d'Annunzio ” Chieti - Pescara FACOLTÀ DI ECONOMIA Corso di laurea in Economia Informatica/s Seminario di: Giovanni Placentino.
Alma Mater Studiorum - Università di Bologna Facoltà di Scienze Matematiche Fisiche e Naturali Dipartimento di Scienze dell’Informazione Supporto al multihoming.
S.Rosta 1 Le Reti Informatiche modulo 8 Prof. Salvatore Rosta
Bitcoin “What is a Bitcoin?”. What is a Bitcoin? Bitcoin The 4th most common research on Google in 2014.
Architetture p2p di supporto a servizi VoIP su dispositivi mobili Relatore: Dott. Vittorio Ghini Presentanta da : Renzi Federica Matr
Carlo Magnaguagno1 UNI-CREMA INTERNET Le cose da sapere per navigare Per muoversi nella rete non è necessario essere esperti di informatica, ne capire.
Protocolli per la sicurezza. Le tre AAA Ai livelli più bassi del protocollo ISO/OSI i meccanismi di sicurezza garantiscono le tre AAA Autenticazione Autorità.
Informatica e processi aziendali
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
Virtual Private Networks
Configurazione Router IR794- IG601
NAT, Firewall, Proxy Processi applicativi.
VI Giornata Nazionale Di Gnu/Linux E Del Software Libero
TCP/IP.
Arkoon Network Security 2010
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
“Lenuove tecnologie” – Lezione2
Reti di computer.
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
PNSD - Modulo D1A 27 aprile 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Esercizio no 5 Si realizzi un sistema di client-server per l’acquisizione di una forma d’onda (anche audio) e la sua trasmissione via rete Qualsiasi variazione.
La configurazione dei sistemi in rete
Reti di comunicazione Appunti.
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
modulo 6 Prof. Salvatore Rosta
analizzatore di protocollo
Sala di Videoconferenza … quale strumento usare ?
SUBNETTING E SUPERNETTING
Dario Zucchini Associazione Dschola Scuola Digitale Piemonte
MODULO 1 – Computer essentials
Organizzazione di una rete Windows 2000
Funzionalita’ VoIP di base in Lync Server 2010
DIONISIO DIONISIO è un sistema intelligente di Audio Sorveglianza
INTERNET «IL MONDO DI OGGI»
Concetti introduttivi
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
Corso base per Operatori di Protezione Civile
IT SECURITY Sicurezza in rete
Gentica e Biologia Molecolare
CLOUD.
Transcript della presentazione:

UNIVERSITA' DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in Informatica Anno Accademico Seminario di Sicurezza Informatica VoIP Attack Studenti: Alfredo Parisi Saverio Di Zeo Docente: Prof. Stefano Bistarelli

Argomenti Trattati ➢ Cos'è il VoIP? ➢ Architettura di un sistema VoIP ➢ Costruzione di una chiamata VoIP ➢ Tipologie di Attacchi ✔ Attacchi sugli accessi fisici ✔ Attacchi sull'infrastruttura di rete ✔ Attacchi sui sistemi ed applicazioni ➢ Conclusioni

Cos'è il VoIP? Necessita di: ✗ Connessione ad Internet ✗ PC dotato di casse e microfono ✗ Un particolare telefono VoIP. La tecnologia VoIP trasforma un segnale audio (la voce) in formato digitale e lo trasmette sottoforma di "pacchetti dati" attraverso Internet (VoIP = Voce su Protocollo Internet). VoIP (Voice Over IP) è una tecnologia che consente la comunicazione telefonica attraverso Internet. Si possono effettuare vere e proprie telefonate in tutto il mondo, in maniera gratis o con una spesa irrisoria.

Vantaggi del VoIP ridotti costi di chiamata riduzione dei costi di infrastruttura portabilità del numero a prefisso geografico implementazioni future non richiedono cambiamento dell'hardware

Molti software gratuiti come Skype, Google Talk e Msn Messenger consentono di utilizzare VoIP per chiamare e videochiamare in maniera gratuita in tutto il Mondo.

Architettura di un sistema VoIP 1.centralino IP PBX (Private Branch eXchange) 2. rete LAN Infrastruttura di trasporto (LAN o WAN) 3. terminali IP Dispositivi usati dagli utenti per comunicare (telefoni fisici, software o un telefono tradizionale con adattatore ATA) 4. gateway VoIP Interfaccia la rete tradizionale con quella VoIP Gestisce instaurazione e mantenimento della connessione fra gli apparati

Costruzione chiamata VoIP (1/2) I.Fase di booting II.Fase di configurazione Il telefono si rivolge al server di configurazione tramite TFTP (Trivial File Transfer Protocol). Il telefono invia una richiesta al DHCP server (DHCP Request). Il server restituisce indirizzo IP, subnet mask, gateway e indirizzo IP del server a cui richiedere la configurazione. La comunicazione avviene esclusivamente in UDP (User Datagram Protocol), senza alcun meccanismo di affidabilità.

Costruzione chiamata VoIP (2/2) III.Fase di segnalazione IV.Fase di conversazione Si instaura la conversazione vera e propria fra i due telefoni e la voce campionata viene scambiata con il protocollo RTP (Real- time Transport Protocol). Il telefono riceve i file di configurazione dal configuration server. Il telefono diviene operativo e scambia informazioni relative alla gestione delle chiamate (ID chiamante, ID chiamato, fine conversazione) con il server. Dal momento in cui si solleva la cornetta e si compone il numero, il server negozia l'instradamento verso il terminale richiesto.

Tipologie di Attacchi ➢ Attacchi sugli accessi fisici ➢ Attacchi sull'infrastruttura di rete ➢ Attacchi sui sistemi ed applicazioni

Attacchi sugli accessi fisici Riguarda l'accesso fisico ai terminali telefonici Bisogna consentire l'utilizzo degli apparecchi solo al personale autorizzato ed adottare username, password o chiavi di cifratura. Attacco di tipo spoofing: l'attaccante accede alle informazioni personali del telefono o effettua chiamate illegali senza le dovute autorizzazioni

Attacchi sull'infrastruttura di rete Media Access Control (MAC) Flooding CAM Table Overflow L'attaccante tenta di ”inondare” la memoria interna degli switch, inviando una grande quantità di indirizzi MAC falsificati.

Attacchi sull'infrastruttura di rete Media Access Control (MAC) Spoofing Informazione falsificata è l'indirizzo MAC IP Spoofing Informazione falsificata è l'indirizzo IP Configurare port security: ogni porta accetta un numero finito di indirizzi MAC Utilizzare tabelle di routing

Attacchi sull'infrastruttura di rete DHCP Starvation L'attaccante genera richieste DHCP con MAC address falsi ed acquista indirizzi IP non ancora assegnati; potrebbe fingersi DHCP server ed inviare agli host dei parametri contraffatti. Utilizzare sistemi di Network Intrusion Detection/Protection (NIDS) o usare indirizzi IP statici.

Attacchi sui sistemi ed applicazioni Sistemi operativi e applicazioni sono soggetti ad attacchi da parte di codice pericoloso Aggiornare le versioni software, disabilitare i servizi non utilizzati e utilizzare chiavi di accesso ai servizi. MALWARE: ✔ Virus ✔ Worm ✔ Trojan

Conclusioni Le tecnologie VoIP offrono una valida alternativa al tradizionale traffico telefonico, sopratutto in termini di costi. Adottare opportune politiche di sicurezza VoIP (Voice Over IP) è una tecnologia che consente la comunicazione telefonica attraverso Internet.

UNIVERSITA' DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in Informatica Anno Accademico Seminario di Sicurezza Informatica VoIP Attack Studenti: Alfredo Parisi Saverio Di Zeo Docente: Prof. Stefano Bistarelli Grazie per l'attenzione