Protocolli per la sicurezza. Le tre AAA Ai livelli più bassi del protocollo ISO/OSI i meccanismi di sicurezza garantiscono le tre AAA Autenticazione Autorità.

Slides:



Advertisements
Presentazioni simili
Elaborazione del Book Informatico
Advertisements

ISA Server 2004 Configurazione di Accessi via VPN
Configuring Network Access
SSL/TLS.
Sicurezza 2003/2004 Simone Vallarino
La sicurezza nelle Griglie
I modelli di riferimento OSI e TCP/IP
IEEE 802.1x (Port Based Network Access Control)
Secure Shell Giulia Carboni
SEVER RAS.
SSL (Secure Socket Layer)
Kerberos v5 Presentazione dello studente Flavio Caroli per il corso di Griglie Computazionali prof. Tiziana Ferrari - a.a. 2005/06 -
Protocollo di autenticazione KERBEROS
Comunicazione sicura sulle reti
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
> Remote Authentication Dial In User Service
L’architettura a strati
IPSec Fabrizio Grossi.
Attivazione protocollo SSL al sistema di posta elettronica
Attivazione protocollo SSL al sistema di posta elettronica Secure Sockets Layer (SSL) è un protocollo crittografico che permette una comunicazione sicura.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Protocolli di Sicurezza
VPN Marco Sanlorenzo.
Internetworking V anno.
Livello 7: Applicazione. Protocolli più importanti HTTP = Hyper Text Transfer Protocol HTTPS = Hyper Text Transfer Protocol over Secure Socket Layer DNS.
Progetto NOBEL 2 PARTECIPANTI: Marco Bencivenni (100%) Tiziana Ferrari (20%) SCADENZA PROGETTO: 29 Febbraio 2008 OBIETTIVI DEL PROGETTO: E voluzione della.
UNIVERSITA' DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in Informatica Anno Accademico
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
Fondazione dell' Ordine degli Ingegneri della Provincia di Milano Fernando Fernandez - 14 Marzo 2006 VPN: Reti Private Virtuali VPN RETI PRIVATE VIRTUALI:
Università degli Studi - “ G. d'Annunzio ” Chieti - Pescara FACOLTÀ DI ECONOMIA Corso di laurea in Economia Informatica/s Seminario di: Giovanni Placentino.
S.Rosta 1 Le Reti Informatiche modulo 8 Prof. Salvatore Rosta
H T M L Hyper Text Markup Language L' HTML è un linguaggio di markup usato per la creazione di documenti ipertestuali sotto forma di pagine web.
La sicurezza dei sistemi informatici Sistemi di Autenticazione e Directory Giuseppe Guerrasio “Sapere dove.
S.Rosta 1 Le Reti Informatiche modulo 10 Prof. Salvatore Rosta
I socket.
Rete e comunicazione Appunti.
Virtual Private Networks
Virtual Private Network: protocolli e sicurezza
Tia Network S.r.l..
Wireless : Le reti WLAN (Wireless LAN), se da un lato rappresentano una soluzione ideale per ambienti poco adatti alla realizzazione di cablaggi nella.
NAT, Firewall, Proxy Processi applicativi.
Vulnerability Assessment
TCP/IP.
DNS Domain Name Server.
I modelli per le reti Appunti.
Comunicazione Come comunico in maniera sicura su internet!? ALICE BOB
Pronto.
Applicazione web basata su web service e web socket
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Dati in rete Appunti.
Sicurezza informatica
INFN-AAI Autenticazione e Autorizzazione
Crittografia e sicurezza
modulo 6 Prof. Salvatore Rosta
Internet.
Organizzazione di una rete Windows 2000
Dael Maselli Tutorial INFN-AAI
SEMINARIO DI SICUREZZA DEI SISTEMI INFORMATICI
Concetti introduttivi
© 2007 SEI-Società Editrice Internazionale, Apogeo
La suite di protocolli IPSec
L’architettura a strati
Corso base per Operatori di Protezione Civile
Il giornalista del futuro
INFN-AAI Autenticazione e Autorizzazione
Il Livello di Trasporto
VPN Marco Sanlorenzo.
Virtual Private Network SSL
Transcript della presentazione:

Protocolli per la sicurezza

Le tre AAA Ai livelli più bassi del protocollo ISO/OSI i meccanismi di sicurezza garantiscono le tre AAA Autenticazione Autorità Accounting Le tre AAA vengono verificate a livello due ISO/OSI dove si ha l’accesso diretto al canale Ai livelli superiori bisogna garantire la segretezza dei dati

Livelli ISO/OSI e sicurezza CHAP/EAP IP sec SSL/TLS HTTPs Kerberos L1 Physical L2 Data link L3 Network L4 Transport L7 Application

Un po’ di vocaboli e acronimi NAS= Network Access Server Nonce= numero casuale o pseudo casuale utilizzato in crittografia PMK= Primary Master Key PSK= Pre_Shared Key KDC = Key Distribution Center AS = Authenticator System TGS= Ticket Granted Service RID=Riservatezza Integrità Disponibilità

CHAP/EAP Challenge-Handshake Authentication Protocol È usato nelle connessioni punto punto per esempio nelle connessioni per i sottoscrittori di contratti Un host richiede l’accesso alla rete pubblica connettendosi ad un ISP I processi e i dispositivi che concedono l’accesso alla rete sono detti NAS Il protocollo CHAP viene attivato prima di uno scambio dati È un protocollo sfida/risposta dove il client viene autenticato dal server

CHAP/EAP Il client CHAP si presenta al NAS con il proprio username Il NAS invia il pacchetto di challenge contente un ID e un nonce Il client risponde con un pacchetto ed un codice di Hash Il NAS calcola il suo codice di Hash sulla base dei dati ricevuti e lo confronta con l’Hash del client Si può avere successo o fallimento

RADIUS Radius Authentication Dial In User Service In molti casi gli apparati NAS si trovano ad autenticare dei grandi archivi È spesso necessario delegare l’autenticazione a un server fidato che opera come centro di distribuzione delle chiavi KDC Il protocollo RADIUS è uno dei più diffusi per l’autenticazione basato su un account con centro di distribuzione delle chiavi RADIUS è un protocollo client/server di livello 7 trasportato da UDP sulle porte 1812 e 1823 Nello schema esistono tre entità: – L’host – Il client RADIUS – Il server RADIUS

Kerberos Protocollo basato su un centro di distribuzione delle chiavi, è un applicativo del livello 7 Utilizza crittografia simmetrica con lo schema sfida/risposta La novità di kerberos è l’introduzione di un Authenticator System AS – L’host richiedente si accredita presso l’AS che di dà gli strumenti per autenticarsi presso il TGS – Il TGS restituisce un ticket per accreditarsi verso l’interlocutore

IPsec Insieme di protocolli che garantiscono il RID Garantisce la comunicazione sicura end-to- end Può agire in modo Transport o Tunnel mode Ipsec è completamente trasparente alle applicazioni Una volta installato e avviato su un sistema, le applicazioni non si accorgono che Ipsec agisce

SSL/TLS Transport Layer Security Secure Socket Layer Ha lo scopo di garantire l’autenticazione, la riservatezza e l’integrità dei dati inviati da una applicazione Agisce sia con chiave simmetrica che asimmetrica TLS è un insieme di protocolli che si collocano tra il livello 4 e il livello 7 TLS agisce sulla porta TCP con la quale si sta lavorando I sottoprotocolli fondamentali di TLS sono: – Handashake – opera a livello 7 preliminare, negozia i parametri della sicurezza e li stabilisce – Record – opera a livello 4, crea pacchetti dati dell’applicazione con cifratura simmetrica e ne garantisce l’ integrità

SSL/TLS TLS è trasparente alle applicazioni La fase di Handshake è la più critica; gli interlocutori devono autenticarsi tramite chiavi asimmetriche. Al termine dell’handshake si crea una connessione definitiva; si possono aprire successivamente più sessioni senza negoziare da capo

Raspbian e la sicurezza Secondo un articolo su Io programmo N° 203 pag 82, il raspbian ha una vulnerabilità che coinvolge le chiavi SSH utilizzate per identificare raspberry sul server. L’SSH viene normalmente utilizzato per accedere alle linee di comando di raspberry da un altro pc sulla stessa rete. Una sequenza di boot non corretti può generare una chiave debole facilmente scopribile per una errata abilitazione del generatore hardware di numeri casuali. Il problema è ben spiegato sul sito

https Hyper Text Transfer Protocol over Secure Socket Layer Seleziona l’uso di TLS se il protocollo è HTTPS Scatta il TLS handshake Non sempre si ha esigenza di adottare tanta sicurezza