Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon
Claudio Telmon - Strumenti di difesa -2 © Claudio Telmon, 1999 ArgomentiArgomenti Il caso di studio I sistemi firewall Autenticazione Virtual Private Networks Sistemi di Intrusion detection Integrity Checkers Scanners Virus, worm e il resto del bestiario
Claudio Telmon - Strumenti di difesa -3 © Claudio Telmon, 1999 Il caso di studio
Claudio Telmon - Strumenti di difesa -4 © Claudio Telmon, 1999 Caso di studio Esiste già una connessione a Internet Rappresentanti e sedi remote accedono via modem Il router ha alcune regole di filtraggio messe dal provider Il mainframe gestisce i dati critici ed è isolato... ... Ma chiacchierando viene fuori che un PC ha una scheda di emulazione 3270
Claudio Telmon - Strumenti di difesa -5 © Claudio Telmon, 1999 Primo problema: la rete è compromessa? Gli attaccanti nascondono le tracce Un trojan horse potrebbe ad esempio: connettersi a un server sulla porta 80 (http) accettare comandi nelle pagine web mandare le risposte nelle query La soluzione comune per un sistema compromesso è reinstallarlo Non è generalmente pratico reinstallare “preventivamente” una rete
Claudio Telmon - Strumenti di difesa -6 © Claudio Telmon, 1999 Come affrontare il problema sicurezza La sicurezza deve essere parte della progettazione di ogni parte della rete La sicurezza “aggiunta dopo”: è meno efficace è più difficile da implementare interferisce maggiormente con le normali attività Esempio precedente: connettersi a Internet e poi, con calma, affrontare la sicurezza della rete?
Claudio Telmon - Strumenti di difesa -7 © Claudio Telmon, 1999 Politica di sicurezza Non è un problema da sistemisti: il sistemista non può decidere quali servizi sono necessari a un’azienda il sistemista non è in grado di imporre le sue decisioni il sistemista non può stabilire i provvedimenti da prendere in caso di violazione Definisce cosa è lecito fare solo dopo è possibile scegliere gli strumenti per implementarla
Claudio Telmon - Strumenti di difesa -8 © Claudio Telmon, 1999 Primo strumento: il firewall DMZ servizi pubblici
Claudio Telmon - Strumenti di difesa -9 © Claudio Telmon, 1999 Il sistema firewall Controlla il traffico fra due o più reti implementando la politica di sicurezza Caratteristiche: Efficacia nell’implementazione della politica Versatilità nella gestione di nuovi servizi Efficienza nella gestione del traffico Capacità di logging, accounting e generazione allarmi Facilità di gestione Costo (in funzione dei sistemi protetti) anche come perdita di produttività Tecnologia utilizzata?
Claudio Telmon - Strumenti di difesa -10 © Claudio Telmon, 1999 Funzionalità di un firewall Il firewall può: selezionare i servizi accessibili dall’esterno selezionare i servizi accessibili dall’interno verificare il traffico per individuare schemi di attacco aggiungere meccanismi di autenticazione e accounting Il firewall non può: controllare il traffico che passa per altre vie (modem, floppy) rimediare a una politica di sicurezza carente proteggere da connivenze interne
Claudio Telmon - Strumenti di difesa -11 © Claudio Telmon, 1999 Secondo strumento: autenticazione La maggior parte dei meccanismi di autenticazione tradizionali ha delle gravi debolezze: esposizione dell’informazione di autenticazione (es. password in chiaro) autenticazione iniziale (es. One Time Password) soggetta a connection hijacking vulnerabilità ad attacchi di forza bruta (basati su dizionario o test esaustivo)
Claudio Telmon - Strumenti di difesa -12 © Claudio Telmon, 1999 Meccanismi di autenticazione Qualcosa che si sa (password, PIN) Qualcosa che si ha (smart card, token) Qualcosa che si è (misure biometriche) È possibile ( e preferibile) combinare più meccanismi ... Ma ogni catena è robusta quanto il suo anello più debole è inutile usare meccanismi di autenticazione robusti su sistemi deboli (es. Client con BO2K)
Claudio Telmon - Strumenti di difesa -13 © Claudio Telmon, 1999 Smart card e sistemi biometrici L’uso della smart card garantisce, salvo manomissioni, che una chiave non sia diffusa, ma non garantisce che la smart card non sia consegnata a un’altra persona o rubata I sistemi biometrici danno più garanzie?
Claudio Telmon - Strumenti di difesa -14 © Claudio Telmon, 1999 I dati sono dati
Claudio Telmon - Strumenti di difesa -15 © Claudio Telmon, 1999 Firma digitale Utilizza un meccanismo a chiave pubblica Garantisce l’integrità di un messaggio Garantisce che l’origine del messaggio conosca la chiave privata utilizzata È verificabile da chiunque senza perdita di sicurezza della chiave privata
Claudio Telmon - Strumenti di difesa -16 © Claudio Telmon, 1999 Firma digitale firma autografa La firma digitale è legata all’uso della chiave privata La firma autografa è legata all’uso della mano
Claudio Telmon - Strumenti di difesa -17 © Claudio Telmon, 1999 Legare la chiave alla persona Le Certification Authority sono delle “Terze parti fidate” che garantiscono l’associazione fra un’entità e una coppia di chiavi L’uso di TTP introduce dei punti di vulnerabilità estremamente critici ma gestiti centralmente In ogni caso la chiave è effettivamente legata al massimo alla smart card
Claudio Telmon - Strumenti di difesa -18 © Claudio Telmon, 1999 Cosa si firma? Usare la chiave senza rubarla Il caso Quicken: nel gennaio 1997 un gruppo di hacker tedeschi (CCC) ha dimostrato in televisione di essere in grado di far eseguire delle operazioni bancarie senza conoscere il PIN….. Con la firma digitale sarebbe cambiato qualcosa?
Claudio Telmon - Strumenti di difesa -19 © Claudio Telmon, 1999 Cosa si firma AAA BBB
Claudio Telmon - Strumenti di difesa -20 © Claudio Telmon, 1999 Terzo strumento: le VPN DMZ servizi pubblici
Claudio Telmon - Strumenti di difesa -21 © Claudio Telmon, 1999 Le Virtual Private Networks Realizzano dei canali autenticati e cifrati fra reti e/o sistemi Permettono di utilizzare reti pubbliche al posto di linee dedicate e/o modem Non permettono l’esame del traffico agli hacker ai firewall e agli IDS Non proteggono dal comportamento di utenti autorizzati
Claudio Telmon - Strumenti di difesa -22 © Claudio Telmon, 1999 Quarto strumento: gli IDS DMZ servizi pubblici
Claudio Telmon - Strumenti di difesa -23 © Claudio Telmon, 1999 I sistemi di Intrusion Detection Rilevano schemi di attacchi (noti o potenziali) Esaminano solo il traffico che vedono Non esaminano il traffico cifrato Hanno gli stessi problemi degli antivirus: aggiornamento e qualità dei database falsi positivi Rilevano attacchi interni e che superano il firewall Dove posizionarli?
Claudio Telmon - Strumenti di difesa -24 © Claudio Telmon, 1999 Quinto strumento: integrity checker e IDS locali DMZ servizi pubblici
Claudio Telmon - Strumenti di difesa -25 © Claudio Telmon, 1999 IDS locali e integrity checker Un IDS dedicato a un host è più personalizzabile e potenzialmente efficace I sistemi di integrity check verificano lo stato di un sistema rispetto a un database Richiedono una gestione host based Sono sensibili alle modifiche alla configurazione Vanno protetti (codice e database) come gli antivirus
Claudio Telmon - Strumenti di difesa -26 © Claudio Telmon, 1999 Sesto strumento: gli scanner I “security probe” e i “penetration test” cercano di verificare lo stato di una rete mettendosi nei panni di un hacker Gli scanner permettono di verificare lo stato di molti sistemi Sono spesso inadatti a verificare firewall Sono facilmente rilevabili dagli IDS (spesso i produttori sono gli stessi) Piccole personalizzazioni di un attacco fanno spesso la differenza
Claudio Telmon - Strumenti di difesa -27 © Claudio Telmon, 1999 Limiti dei security probe Non si è mai nelle condizioni di un hacker vero limiti alle autorizzazioni limitazione dei disservizi Si provano solo le competenze di una persona Non si verificano i difetti architetturali Si ottiene una visione puntiforme nel tempo della sicurezza del sistema
Claudio Telmon - Strumenti di difesa -28 © Claudio Telmon, 1999 Virus, worm e il resto del bestiario Le macchine più vulnerabili sono sempre più spesso i client: sono utilizzati per attività critiche e insicure contemporaneamente sono peggio configurati e gestiti sono meno controllati e controllabili La verifica centralizzata di tutto quello che può arrivare su un client è impraticabile Da Internet arrivano più velocemente i virus degli aggiornamenti agli antivirus