SEMINARIO DI SICUREZZA DEI SISTEMI INFORMATICI

Slides:



Advertisements
Presentazioni simili
Valentino Ricci Prof. Luciano Margara
Advertisements

Fatti e misfatti dei protocolli di autenticazione LM, NTLM e Kerberos
Sicurezza II Prof. Dario Catalano Security Handshake Pitfalls.
Sicurezza II Prof. Dario Catalano Autentica di Umani.
Sicurezza II Prof. Dario Catalano Strong Password Protocols.
Secure Shell Giulia Carboni
corso: RETI DI CALCOLATORI E SICUREZZA
SSL (Secure Socket Layer)
Autenticazione. Definizione L'autenticazione è il processo attraverso il quale è verificata l'identità di un computer o di una rete: è il sistema che.
Kerberos v5 Presentazione dello studente Flavio Caroli per il corso di Griglie Computazionali prof. Tiziana Ferrari - a.a. 2005/06 -
Un servizio di autenticazione per sistemi di rete aperti
Protocollo di autenticazione KERBEROS
> Remote Authentication Dial In User Service
Protezione degli account e delle password degli utenti
IPSec Fabrizio Grossi.
Analisi e sperimentazione di una Certification Authority
Sicurezza informatica
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Cenni sulla sicurezza delle Reti
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
UNIVERSITA' DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in Informatica Anno Accademico
Università degli Studi di Perugia, LS in Informatica Seminario per il corso di Sicurezza Informatica (Prof. S. Bistarelli) Valentina Franzoni I nuovi paradigmi.
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
Fondazione dell' Ordine degli Ingegneri della Provincia di Milano Fernando Fernandez - 14 Marzo 2006 VPN: Reti Private Virtuali VPN RETI PRIVATE VIRTUALI:
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
POLITECNICO DI MILANO FACOLTA’ DI INGEGNERIA SEDE DI CREMONA TESI DI DIPLOMA IN INGEGNERIA INFORMATICA RELATOREAUTORI Prof. Vittorio TrecordiDemicheli.
Università degli Studi - “ G. d'Annunzio ” Chieti - Pescara FACOLTÀ DI ECONOMIA Corso di laurea in Economia Informatica/s Seminario di: Giovanni Placentino.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
Bitcoin “What is a Bitcoin?”. What is a Bitcoin? Bitcoin The 4th most common research on Google in 2014.
H T M L Hyper Text Markup Language L' HTML è un linguaggio di markup usato per la creazione di documenti ipertestuali sotto forma di pagine web.
AFS NELLA SEZIONE DI PADOVA aree_utenti: attualmente nessuno ha la proria home in AFS e quasi nessuno utilizza l'area utenti di AFS. /usr/local: si preferisce.
La sicurezza dei sistemi informatici Sistemi di Autenticazione e Directory Giuseppe Guerrasio “Sapere dove.
Protocolli per la sicurezza. Le tre AAA Ai livelli più bassi del protocollo ISO/OSI i meccanismi di sicurezza garantiscono le tre AAA Autenticazione Autorità.
Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale.
Virtual Private Networks
Archivi in Digitale: Firma Digitale
PNSD - Modulo D1A marzo 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Corso per Webmaster base
NAT, Firewall, Proxy Processi applicativi.
TCP/IP.
Arkoon Network Security 2010
Office WPC049 Strumenti di supporto e analisi per Office 365
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Comunicazione Come comunico in maniera sicura su internet!? ALICE BOB
Pronto.
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
PNSD - Modulo D1A 27 aprile 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Analysis framework of distributed thread and malware data-sources
Basi di Dati: Introduzione
Sicurezza informatica
Credential gateway for WNODES.
Giordano Scuderi Unico SRL Catania
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
INFN-AAI Autenticazione e Autorizzazione
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Managed Workplace RMM Il monitoraggio e la gestione da remoto (Remote Monitoring and Management) resi semplici. Ottieni gli strumenti e le conoscenze necessarie.
Corso di Ingegneria del Web A A Domenico Rosaci 1
Organizzazione di una rete Windows 2000
Dael Maselli Tutorial INFN-AAI
© 2007 SEI-Società Editrice Internazionale, Apogeo
Corso base per Operatori di Protezione Civile
Il giornalista del futuro
Introduzione alla nuova versione di PowerPoint
INFN-AAI Autenticazione e Autorizzazione
IT SECURITY Controllo di accesso
CLOUD.
Transcript della presentazione:

SEMINARIO DI SICUREZZA DEI SISTEMI INFORMATICI KERBEROS 27 Maggio 2010 STUDENTE: Daniele Pierboni MATR: 0000544958

INDICE GENERALE 1)INTRODUZIONE 2)LE ORIGINI DI KERBEROS 3)SVILUPPO 4)COS’E’ KERBEROS 5)FUNZIONAMENTO DI KERBEROS 6)CIFRATURA E SICUREZZA 7)ATTACCHI 8)PREGI E DIFETTI DI KERBEROS 9)UTILIZZI

INTRODUZIONE -“La rete è insicura” Internet per natura è una rete insicura Ed i pericoli possibili sono diversi… (solo alcuni): - furto di informazioni riservate; - defacing (modifica contenuto sito Web); - intercettazione del traffico (packet sniffer); Esistono tanti modi per renderla sicura (o quasi)!!

DEFINIZIONE DI AUTENTICAZIONE L’autenticazione rappresenta una prova di identità, qualcosa che ci identifica in modo univoco Può essere: - una caratteristica fisica (sistemi biometrici); - un oggetto che possediamo(Bancomat); - qualcosa che conosciamo(codice Bancomat).

MODELLO DI AUTENTICAZIONE TRADIZIONALE (1) In Internet la forma di autenticazione più utilizzata è quella che si basa sulla “ conoscenza segreta di qualcosa” . User ID, Password Accedo se autenticato Server User

MODELLO DI AUTENTICAZIONE TRADIZIONALE (2) VANTAGGI: - Semplicità di implementazione e utilizzo; - Molto economica. PROBLEMI DI SICUREZZA: - Vulnerabilità delle Password (es.guessing, snooping, sniffing, spoofing e fishing). PROBLEMI IMPLEMENTATIVI: - Per evitare che utenti non autorizzati accedano alle risorse occorre implementare un meccanismo di autenticazione per ciascun servizio; - L’utente deve ricordarsi molte password; - Per garantire la sicurezza di ciascun servizio bisogna implementare meccanismi complessi per ciascuno di essi; - In un ambiente distribuito il cui i client interagiscono spesso con i server il sistema di autenticazione decentralizzato appesantisce molto l’attività dei server. SOLUZIONE: - Protocollo di rete per l’autenticazione tramite crittografia simmetrica (KERBEROS) che fa uso del modello di autenticazione a tre parti .

LE ORIGINI DI KERBEROS(1) Il 27 maggio 1983 il M.I.T (Massachussetts Institute of Tecnology) vara un progetto chiamato Athena. OBIETTIVO: A model for distributed campus Computing. Sono scaturite diverse importanti tecnologie tra cui il sistema di autenticazione Kerberos.

LE ORIGINI DI KERBEROS(2) Il nome deriva da Cerbero (mitologia Greca). SCOPI AUTORIZZAZIONE KERBEROS AUTHENTICATION SYSTEM AUTENTICAZIONE CIFRATURA -ACCOUNTING

SVILUPPO Ci sono diverse versioni del protocollo. Fine anni ’80 è stata pubblicata dai principali sviluppatori di Kerberos ( Steve Miller e Clifford Neuman) la versione 4. Gli U.S.A né vietarono l’esportazione perché questo utilizzava l’algoritmo di crittazione DES (con chiavi da 56 bit) e quindi classificato come arma. La versione utilizzata attualmente è la versione 5.

COS’E’ KERBEROS KERBEROS è un protocollo di rete per l’AUTENTICAZIONE. Modello client-server, fornisce mutua autenticazione. Si basa sulla crittografia simmetrica e sul protocollo Needham-Schroeder (1978) introducendo delle varianti ed una sua terminologia, utilizzando il modello di fiducia a tre parti.

MUTUA AUTENTICAZIONE USERNAME SFIDA 1 RISPOSTA 1 CLIENT SERVER SFIDA 2

PROTOCOLLO DI NEEDHAM-SCHROEDER A CHIAVE SEGRETA {KAB, A}KB-KDC (3) A, B, NA (1) KDC {KAB, (KAB, A)KB-KDC, NA, B} KA-KDC (2) {NB - 1}KAB (5) ALICE (CLIENT) {NB }KAB BOB (SERVER) (4) KDC = Key Distribution Center

PROTOCOLLO DI NEEDHAM-SCHROEDER A CHIAVE SEGRETA (2) Alice (A) e Bob(B) sono due entità di rete che devono comunicare in modo sicuro utilizzando un collegamento di rete non sicuro. KDC è un server fidato, ovvero che gode della fiducia di entrambe le parti. KA-KDC è una chiave simmetrica nota esclusivamente ad A e KDC. KB-KDC è una chiave simmetrica nota esclusivamente ad B e KDC. KAB è una chiave simmetrica di sessione generata da KDC. NA e NB sono numeri casuali creati da A e da B.

LE ASSUNZIONI DI KERBEROS Alla base del suo funzionamento Kerberos si basa su alcune assunzioni relative al sistema e all’ambiente di lavoro: - le password dei client non sono facili; - le workstation sono sicure; - la rete è “insicura”.

COMPONENTI PRINCIPALI DI KERBEROS Autenthication Server (AS) Ticket Granting Server (TGS) DB Key Distribution Center (KDC)

TICKET E AUTHENTICATOR KERBEROS

FUNZIONAMENTO DI KERBEROS(1) Il suo funzionamento può essere riassunto in tre fasi: 1)AUTHENTICATION SERVER; 2)TGS- TICKET GRANTING SERVICE EXCHANGE; 3)CLIENT/SERVER AUTHENTICATION EXCHANGE.

FUNZIONAMENTO DI KERBEROS(2) richiesta TGS; (AS) (TGS) KDC KA [IDA; IDB;TIME] User ID, PWD KA [SA;KTGS[TGT]] IDB;KTGS[TGT]; SA[AA] SA[SAB, KB[TBA]] SAB [AA], KB[TBA] SAB [TIMEA+1] BOB (SERVER) ALICE (CLIENT)

CIFRATURA E SICUREZZA ALGORITMI USATI: - la parte cifrata riveste un ruolo fondamentale all’interno delle singole fasi legate al processo di scambio delle credenziali alla base di Kerberos. Funzione molto importante è la funzione STRING2KEY. Per implementare lo scambio di messaggi tra AS, client e server, sono necessari tre elementi: - Un algoritmo di crittografia forte; - Una funzione HASH; - Una funzione che implementi il checksum per l’Authenticator. Nella versione 5 (attuale) gli algoritmi disponibili sono: - DES e Triplo DES per la crittografia (chiave da 64bit); - DES-CBC per l’hash; - CRC32 per il checksum.

PUNTI DEBOLI DI KERBEROS 1) SPOOFING ATTACK (nella gestione dei ticket); 2) ATTACCO BRUTE FORCE (intercettazione chiave privata rilasciate) 3) NELLA VERSIONE 5 POSSIBILITA’ DI ATTACCHI DDOS.

ATTACCHI Altri possibili attacchi: - Attacco alle credenziali di amministratore di Kerberos; - Denial of service; - The Insider; - Social engineering and password exposure; - Security holes in the Kerberos software itself.

PREGI DI KERBEROS - Elimina la trasmissione in chiaro attraverso la rete della password; - COSTO DI UTILIZZO: È un sistema FREE e può essere installato liberamente; - FLESSIBILITA’: se si vuole aggiungere una nuova tecnologia di autenticazione a Kerberos, l’unica cosa da fare è modificare il proprio KDC - La gestione centralizzata delle chiavi e degli utenti (revoca, rinnovo, cancellazione ecc..) è più semplice ed efficiente che in altri sistemi come SSL.

DIFETTI DI KERBEROS I principali limiti possono essere riassunti nei seguenti punti: - Non protegge dalla possibilità di scoperta della password dell’utente; - Richiede un cammino sicuro attraverso il quale deve transitare la password dell’utente, inoltre richiede di generare una macchina dedicata e sicura come KDC; - Per poterlo utilizzare le applicazioni devono essere in parte riscritte; - L’uso del DES è stato superato tuttavia sussistono ancora conflitti con la legislazione degli USA; - La sua installazione è piuttosto “intrusiva”.

UTILIZZI AFS, NFS Coda File System (distributed networked file system) APACHE (mod_auth_kerb) e APACHE 2 (libapache-mod-auth-kerb) Mac OS x Microsoft Windows 2000 e successivi (default authentication protocol) E’ possibile modificare qualsiasi applicazione affinchè utilizzi Kerberos.

BIBLIOGRAFIA http://web.mit.edu/kerberos/ http://en.wikipedia.org/wiki/Kerberos_(protocol) http://en.wikipedia.org/wiki/Needham- Schroeder_protocol http://www.dia.unisa.it/~ads/corso- security/www/CORSO-0001/kerberos/index.html www.ippari.unict.it/infapp/didattica/appunti/.../tesin e/Kerberos.pdf