Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon.

Slides:



Advertisements
Presentazioni simili
Claudio Telmon Frodi aziendali e sicurezza IT Giornata di studio AIEA Roma, 21 novembre 2001 Claudio Telmon
Advertisements

CALENDARIO FORMAZIONE LISEM 2004/2005 Labirinto, test sul potenziale imprenditoriale 01/10/2004 (ven) h – Tecniche creative e pensiero propositivo.
La sicurezza dei sistemi informatici
La riduzione dei privilegi in Windows
Corso aggiornamento ASUR10
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
LA SICUREZZA INFORMATICA
INTERNET FIREWALL Bastion host Laura Ricci.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Amministratore di sistema di Educazione&Scuola
NESSUS.
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Secure Shell Giulia Carboni
Architettura Three Tier
Corso di Informatica per Giurisprudenza Lezione 5
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
17/12/02 1 Direzione Sviluppo Servizi su rete, Banche dati IRIDE Infrastruttura di Registrazione e IDEntificazione.
Sicurezza su Reti /2007 Commessa 1 : Protocollo di pagamento online utilizzato nella commessa.
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
Concetti introduttivi
Semplice prototipo di Building Automation con una rete Ethernet
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
INTERNET FIREWALL BASTION HOST.
Corso di Informatica per Giurisprudenza Lezione 7
1° passo Aprire Internet Explorer Andare alla homepage di Ateneo Aprire il menu Ateneo Scorrere fino Servizi di Ateneo Cliccare su Servizi Informatici.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
©Apogeo 2004 Gestione di una piccola rete locale.
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
Il micro PBX Connexity i808
ISOIVA (LOCALE) TO ISOIVA (WEB) RIPARTIZIONE INFORMATICA UFFICIO APPLICATIVI AMMINISTRATIVI 13/04/2011 UNIVERSITÀ DEGLI STUDI DI FERRARA 1.
L'ambiente informatico: Hardware e Software
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
GeoSoft BLU short presentation 1. GeoSoft BLU short presentation 2 Il software BLU è un prodotto software di tipo CRM (Customer Relationship Management)
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Agenti Mobili Intelligenti e Sicurezza Informatica
Smau Security - 25 ottobre 2002Communication Valley – Telefonia e wireless Smau Security 2002 Reti wireless e telefonia tradizionale Il punto di vista.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Corso Rapido Sicurezza Web
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Reti di calcolatori 14 novembre 2003 INFORMATICA GENERALE Scienze per Operatori dei Servizi Giuridici Anno Accademico
© 2012 Giorgio Porcu – Aggiornamennto 29/01/2012 C OLLABORAZIONE Excel Avanzato.
Modulo 6 Test di verifica
Bando Pittori e Scultori in Piemonte alla metà del ‘700
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Analisi e sperimentazione di una Certification Authority
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Sicurezza informatica
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
UNITA’ 02 Malware.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Luca Tampieri - INFN Firenze1 Intrusion Detection Systems Cosa sono gli Intrusion Detection Systems (IDS) e a cosa servono Snort Demarc, Acid e SnortSnarf.
Sicurezza e attacchi informatici
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
Firewalling. A che serve un firewall? Rende accessibili all’esterno solo i servizi che veramente vogliamo pubblicare Impedire agli utenti della rete.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Transcript della presentazione:

Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon

Claudio Telmon - Strumenti di difesa -2 © Claudio Telmon, 1999 ArgomentiArgomenti  Il caso di studio  I sistemi firewall  Autenticazione  Virtual Private Networks  Sistemi di Intrusion detection  Integrity Checkers  Scanners  Virus, worm e il resto del bestiario

Claudio Telmon - Strumenti di difesa -3 © Claudio Telmon, 1999 Il caso di studio

Claudio Telmon - Strumenti di difesa -4 © Claudio Telmon, 1999 Caso di studio  Esiste già una connessione a Internet  Rappresentanti e sedi remote accedono via modem  Il router ha alcune regole di filtraggio messe dal provider  Il mainframe gestisce i dati critici ed è isolato... ... Ma chiacchierando viene fuori che un PC ha una scheda di emulazione 3270

Claudio Telmon - Strumenti di difesa -5 © Claudio Telmon, 1999 Primo problema: la rete è compromessa?  Gli attaccanti nascondono le tracce  Un trojan horse potrebbe ad esempio:  connettersi a un server sulla porta 80 (http)  accettare comandi nelle pagine web  mandare le risposte nelle query  La soluzione comune per un sistema compromesso è reinstallarlo  Non è generalmente pratico reinstallare “preventivamente” una rete

Claudio Telmon - Strumenti di difesa -6 © Claudio Telmon, 1999 Come affrontare il problema sicurezza  La sicurezza deve essere parte della progettazione di ogni parte della rete  La sicurezza “aggiunta dopo”:  è meno efficace  è più difficile da implementare  interferisce maggiormente con le normali attività  Esempio precedente: connettersi a Internet e poi, con calma, affrontare la sicurezza della rete?

Claudio Telmon - Strumenti di difesa -7 © Claudio Telmon, 1999 Politica di sicurezza  Non è un problema da sistemisti:  il sistemista non può decidere quali servizi sono necessari a un’azienda  il sistemista non è in grado di imporre le sue decisioni  il sistemista non può stabilire i provvedimenti da prendere in caso di violazione  Definisce cosa è lecito fare  solo dopo è possibile scegliere gli strumenti per implementarla

Claudio Telmon - Strumenti di difesa -8 © Claudio Telmon, 1999 Primo strumento: il firewall DMZ servizi pubblici

Claudio Telmon - Strumenti di difesa -9 © Claudio Telmon, 1999 Il sistema firewall  Controlla il traffico fra due o più reti implementando la politica di sicurezza  Caratteristiche:  Efficacia nell’implementazione della politica  Versatilità nella gestione di nuovi servizi  Efficienza nella gestione del traffico  Capacità di logging, accounting e generazione allarmi  Facilità di gestione  Costo (in funzione dei sistemi protetti) anche come perdita di produttività  Tecnologia utilizzata?

Claudio Telmon - Strumenti di difesa -10 © Claudio Telmon, 1999 Funzionalità di un firewall  Il firewall può:  selezionare i servizi accessibili dall’esterno  selezionare i servizi accessibili dall’interno  verificare il traffico per individuare schemi di attacco  aggiungere meccanismi di autenticazione e accounting  Il firewall non può:  controllare il traffico che passa per altre vie (modem, floppy)  rimediare a una politica di sicurezza carente  proteggere da connivenze interne

Claudio Telmon - Strumenti di difesa -11 © Claudio Telmon, 1999 Secondo strumento: autenticazione  La maggior parte dei meccanismi di autenticazione tradizionali ha delle gravi debolezze:  esposizione dell’informazione di autenticazione (es. password in chiaro)  autenticazione iniziale (es. One Time Password) soggetta a connection hijacking  vulnerabilità ad attacchi di forza bruta (basati su dizionario o test esaustivo)

Claudio Telmon - Strumenti di difesa -12 © Claudio Telmon, 1999 Meccanismi di autenticazione  Qualcosa che si sa (password, PIN)  Qualcosa che si ha (smart card, token)  Qualcosa che si è (misure biometriche)  È possibile ( e preferibile) combinare più meccanismi ... Ma ogni catena è robusta quanto il suo anello più debole  è inutile usare meccanismi di autenticazione robusti su sistemi deboli (es. Client con BO2K)

Claudio Telmon - Strumenti di difesa -13 © Claudio Telmon, 1999 Smart card e sistemi biometrici  L’uso della smart card garantisce, salvo manomissioni, che una chiave non sia diffusa, ma non garantisce che la smart card non sia consegnata a un’altra persona o rubata  I sistemi biometrici danno più garanzie?

Claudio Telmon - Strumenti di difesa -14 © Claudio Telmon, 1999 I dati sono dati

Claudio Telmon - Strumenti di difesa -15 © Claudio Telmon, 1999 Firma digitale  Utilizza un meccanismo a chiave pubblica  Garantisce l’integrità di un messaggio  Garantisce che l’origine del messaggio conosca la chiave privata utilizzata  È verificabile da chiunque senza perdita di sicurezza della chiave privata

Claudio Telmon - Strumenti di difesa -16 © Claudio Telmon, 1999 Firma digitale  firma autografa  La firma digitale è legata all’uso della chiave privata  La firma autografa è legata all’uso della mano

Claudio Telmon - Strumenti di difesa -17 © Claudio Telmon, 1999 Legare la chiave alla persona  Le Certification Authority sono delle “Terze parti fidate” che garantiscono l’associazione fra un’entità e una coppia di chiavi  L’uso di TTP introduce dei punti di vulnerabilità estremamente critici ma gestiti centralmente  In ogni caso la chiave è effettivamente legata al massimo alla smart card

Claudio Telmon - Strumenti di difesa -18 © Claudio Telmon, 1999 Cosa si firma?  Usare la chiave senza rubarla  Il caso Quicken: nel gennaio 1997 un gruppo di hacker tedeschi (CCC) ha dimostrato in televisione di essere in grado di far eseguire delle operazioni bancarie senza conoscere il PIN….. Con la firma digitale sarebbe cambiato qualcosa?

Claudio Telmon - Strumenti di difesa -19 © Claudio Telmon, 1999 Cosa si firma AAA BBB

Claudio Telmon - Strumenti di difesa -20 © Claudio Telmon, 1999 Terzo strumento: le VPN DMZ servizi pubblici

Claudio Telmon - Strumenti di difesa -21 © Claudio Telmon, 1999 Le Virtual Private Networks  Realizzano dei canali autenticati e cifrati fra reti e/o sistemi  Permettono di utilizzare reti pubbliche al posto di linee dedicate e/o modem  Non permettono l’esame del traffico  agli hacker  ai firewall e agli IDS  Non proteggono dal comportamento di utenti autorizzati

Claudio Telmon - Strumenti di difesa -22 © Claudio Telmon, 1999 Quarto strumento: gli IDS DMZ servizi pubblici

Claudio Telmon - Strumenti di difesa -23 © Claudio Telmon, 1999 I sistemi di Intrusion Detection  Rilevano schemi di attacchi (noti o potenziali)  Esaminano solo il traffico che vedono  Non esaminano il traffico cifrato  Hanno gli stessi problemi degli antivirus:  aggiornamento e qualità dei database  falsi positivi  Rilevano attacchi interni e che superano il firewall  Dove posizionarli?

Claudio Telmon - Strumenti di difesa -24 © Claudio Telmon, 1999 Quinto strumento: integrity checker e IDS locali DMZ servizi pubblici

Claudio Telmon - Strumenti di difesa -25 © Claudio Telmon, 1999 IDS locali e integrity checker  Un IDS dedicato a un host è più personalizzabile e potenzialmente efficace  I sistemi di integrity check verificano lo stato di un sistema rispetto a un database  Richiedono una gestione host based  Sono sensibili alle modifiche alla configurazione  Vanno protetti (codice e database) come gli antivirus

Claudio Telmon - Strumenti di difesa -26 © Claudio Telmon, 1999 Sesto strumento: gli scanner  I “security probe” e i “penetration test” cercano di verificare lo stato di una rete mettendosi nei panni di un hacker  Gli scanner permettono di verificare lo stato di molti sistemi  Sono spesso inadatti a verificare firewall  Sono facilmente rilevabili dagli IDS (spesso i produttori sono gli stessi)  Piccole personalizzazioni di un attacco fanno spesso la differenza

Claudio Telmon - Strumenti di difesa -27 © Claudio Telmon, 1999 Limiti dei security probe  Non si è mai nelle condizioni di un hacker vero  limiti alle autorizzazioni  limitazione dei disservizi  Si provano solo le competenze di una persona  Non si verificano i difetti architetturali  Si ottiene una visione puntiforme nel tempo della sicurezza del sistema

Claudio Telmon - Strumenti di difesa -28 © Claudio Telmon, 1999 Virus, worm e il resto del bestiario  Le macchine più vulnerabili sono sempre più spesso i client:  sono utilizzati per attività critiche e insicure contemporaneamente  sono peggio configurati e gestiti  sono meno controllati e controllabili  La verifica centralizzata di tutto quello che può arrivare su un client è impraticabile  Da Internet arrivano più velocemente i virus degli aggiornamenti agli antivirus