Claudio Telmon - Internet -1 © Claudio Telmon - 2000-2002 I firewall.

Slides:



Advertisements
Presentazioni simili
Modulo 5 - posta elettronica
Advertisements

Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Informatica e Telecomunicazioni
Elaborazione del Book Informatico
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
ISA Server 2004 Configurazione di Accessi via VPN
00 AN 1 Firewall Protezione tramite firewall.
INTERNET FIREWALL Bastion host Laura Ricci.
Organizzazione di una rete Windows 2003
I modelli di riferimento OSI e TCP/IP
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Secure Shell Giulia Carboni
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Struttura dei sistemi operativi (panoramica)
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
INTERNET FIREWALL BASTION HOST.
Corso di Informatica per Giurisprudenza Lezione 7
Guida IIS 6 A cura di Nicola Del Re.
©Apogeo 2004 Gestione di una piccola rete locale.
Sistemi di elaborazione dellinformazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 - Gestione degli indirizzi Ernesto Damiani Lezione 4 – NAT.
Agenti Mobili Intelligenti e Sicurezza Informatica
EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 7 - Sicurezza di rete AICA © 2005.
Il modello di riferimento OSI
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
IPSec Fabrizio Grossi.
Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Dal click alla pagina web... Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento.
Certificati e VPN.
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
Livello 3 Network (Rete)
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
IPSEC Studente Professore Michele Di Renzo Stefano Bistarelli.
Tecnologie di Sicurezza in Internet APPLICAZIONI AA Ingegneria Informatica e dell’Automazione programma.
Servizi Internet Claudia Raibulet
Corso di Reti di Calcolatori LS Progetto di un server FTP in grado di coordinarsi con altri mirror per garantire QoS di Marco Buccione.
Reti II Stefano Leonardi
Cenni sulla sicurezza delle Reti
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 -Instradamento statico Ernesto Damiani Lezione 2 – ICMP.
Tecnologie di Sicurezza in Internet APPLICAZIONI Architetture di firewall AA Ingegneria Informatica e dell’Automazione.
Lezione 17 Transizione IPV4 -> IPV6 Corso di Reti di calcolatori
Luca Tampieri - INFN Firenze1 Intrusion Detection Systems Cosa sono gli Intrusion Detection Systems (IDS) e a cosa servono Snort Demarc, Acid e SnortSnarf.
Sistemi e Tecnologie della Comunicazione
Software di Packet-Filtering e Port-Filtering su reti TCP/IP Come filtrare il traffico di rete in transito sulle interfacce presenti, frapponendosi tra.
Di Succi Marco Corso di Sicurezza dei Sistemi Informativi A.A. 2009/2010.
Silvia Pasqualotto e Giulia Nanino
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
Note: deve essere possibile utilizzare il protocollo BGP sui router per propagare le due reti visibili su internet tale soluzione deve essere concordata.
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
Realizzazione di hotspot wireless per l’Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
The Unified Threat Management Security Appliance Hystrix
Firewalling. A che serve un firewall? Rende accessibili all’esterno solo i servizi che veramente vogliamo pubblicare Impedire agli utenti della rete.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Firewalling.
Transcript della presentazione:

Claudio Telmon - Internet -1 © Claudio Telmon I firewall

Claudio Telmon - Internet -2 © Claudio Telmon Cos’è un firewall  Un firewall è un sistema, nel senso più ampio del termine, che ha lo scopo di controllare il traffico fra due o più reti:  permettendo solo quello autorizzato dalla politica di sicurezza  rilevando e segnalando eventuali tentativi di violazione della politica di sicurezza  svolgendo eventualmente funzioni aggiuntive di auditing e accounting

Claudio Telmon - Internet -3 © Claudio Telmon Perché installare un firewall  Per implementare una politica di sicurezza:  per permettere l’accesso ai sistemi o servizi di una rete protetta:  agli utenti autorizzati  ai sistemi autorizzati  per permettere agli utenti e sistemi di una rete protetta di accedere ai sistemi e servizi di una rete non protetta:  solo se il rischio è accettabile  registrando le attività

Claudio Telmon - Internet -4 © Claudio Telmon EsempioEsempio Firewall Servizi pubblici (Web, FTP…) Rete privata (rete interna, intranet) Extranet (server di progetto) Internet (rete esterna)

Claudio Telmon - Internet -5 © Claudio Telmon A quale livello può operare un firewall?  Livello IP  Livello TCP/UDP….  Protocollo applicativo/stateful filtering  Content inspection

Claudio Telmon - Internet -6 © Claudio Telmon VantaggiVantaggi  Centralizzazione della politica di sicurezza  Single point of failure (può essere uno svantaggio)  Gestione con personale competente  Sistema specializzato

Claudio Telmon - Internet -7 © Claudio Telmon SvantaggiSvantaggi  Difficoltà con protocolli non banali  Banda disponibile  firewall come pipeline  la percezione dell’utente  Gestione complessa  configurazione  verifica  analisi dei log  Senso di fiducia e insicurezza interna  Costi

Claudio Telmon - Internet -8 © Claudio Telmon Cosa un firewall non può fare “You can’t solve social problems with software” “You’re either part of the problem, or part of the solution” - M. J. Ranum

Claudio Telmon - Internet -9 © Claudio Telmon NATNAT  Non è un meccanismo di sicurezza (anche se c’è qualche vantaggio)  NAT statico: 1 IP interno 1IP esterno  NAT dinamico: pool di indirizzi esterni  Masquerade: 1 indirizzo esterno  Non c’è controllo del traffico sui singoli indirizzi  Senza specifiche ACL si accede comunque agli indirizzi interni

Claudio Telmon - Internet -10 © Claudio Telmon Un caso particolare: il masquerade  È il NAT in cui è disponibile un unico indirizzo pubblico  Richiede la rimappatura delle porte  comporta l’utilizzo di moduli specifici per i singoli protocolli, quando possbile  Con un opportuno filtraggio le macchine interne sono raggiungibili solo se aprono connessioni verso l’esterno  Non è utilizzabile per i server

Claudio Telmon - Internet -11 © Claudio Telmon Packet filtering

Claudio Telmon - Internet -12 © Claudio Telmon RouterRouter  È già presente e divide la rete da Internet  Meccanismo principale di protezione: ACL statiche (IOS 12.0: alcuni meccanismi dinamici)  Logging remoto  Accesso da console?  Protezioni non ridondanti

Claudio Telmon - Internet -13 © Claudio Telmon Router: vantaggi  Buone prestazioni  Trasparenza  Basso costo (ev. nullo)

Claudio Telmon - Internet -14 © Claudio Telmon Router: svantaggi  Nessuna autenticazione (Cisco IOS 12.0: alcuni meccanismi)  utente  indirizzo  ACL complesse  Alcuni protocolli non sono gestibili  Nessun controllo sui dati

Claudio Telmon - Internet -15 © Claudio Telmon Bastion Host Rete protetta Internet Bastion Host

Claudio Telmon - Internet -16 © Claudio Telmon Packet Filter  Meccanismi analoghi al router  Prestazioni peggiori  Peggiore controllo sul traffico (ev. ipfilter)  Maggiore pericolo di vulnerabilità per altri servizi  Comunque non gestisce alcuni servizi

Claudio Telmon - Internet -17 © Claudio Telmon Parametri di filtraggio  Header IP  mittente  destinatario  protocollo  flag, opzioni (source routing, frammentazione…)  Header TCP/UDP  porta mittente  porta destinataria  flag TCP (SYN, ACK)

Claudio Telmon - Internet -18 © Claudio Telmon Azioni possibili  Accettare il pacchetto  Scartare il pacchetto (non avvisa il mittente)  Rifiutare il pacchetto (avvisa il mittente, es. ICMP port unreachable)  NAT  Log (remoto?)  Filtri dinamici (controllati da IDS)  Default deny/default permit

Claudio Telmon - Internet -19 © Claudio Telmon Dove effettuare il filtraggio Firewall Rete interna 1 Internet (rete esterna) Rete interna 3 Rete interna 2 In ingresso so da quale interfaccia arriva il pacchetto proteggo il sistema locale In uscita gestisco anche il traffico generato localmente

Claudio Telmon - Internet -20 © Claudio Telmon Protezione dall’IP spoofing  Vogliamo evitare che:  possano essere “inseriti” pacchetti falsificati nella nostra rete  la nostra rete possa essere usata per inviare pacchetti falsificati  Antispoofing: si associano reti a interfacce  si scartano tutti i pacchetti con indirizzo locale non  si scartano tutti i pacchetti provenienti dall’interfaccia interna con indirizzo non locale  gestire anche il loopback

Claudio Telmon - Internet -21 © Claudio Telmon Direzione delle connessioni TCP  Volgiamo permettere che sia possibile connettersi  da (IP A.A.A.A, porta a) a (IP B.B.B.B,porta b)  Ma non  da (IP B.B.B.B,porta b) a (IP A.A.A.A, porta a)  Problema: e i pacchetti di risposta?  Soluzione: si scartano i pacchetti:  da (IP B.B.B.B,porta b) a (IP A.A.A.A, porta a)  con il solo flag SYN settato (senza il flag ACK)

Claudio Telmon - Internet -22 © Claudio Telmon IP fragmentation attack (1)  I router non conservano uno stato relativo ai frammenti/pacchetti che hanno gestito  Un pacchetto TCP su un pacchetto IP frammentato può avere le informazioni usate per il filtraggio nel primo frammento e il resto del pacchetto nel secondo  Il secondo frammento viene fatto passare

Claudio Telmon - Internet -23 © Claudio Telmon IP fragmentation attack(2)  Cosa succede se i due frammenti si sovrappongono?  Gli standard dicono che deve essere considerato il secondo frammento  Questo permette di sovrascrivere parte del pacchetto, ad esempio il flag SYN  Soluzioni:  mantenere uno stato  riassemblare i pacchetti  scartare i frammenti con offset piccolo

Claudio Telmon - Internet -24 © Claudio Telmon Gestione dei pacchetti ICMP  Il traffico ICMP non è necessario…  tranne per il PATH MTU discovery  è comunque utile per evitare rallentamenti  È opportuno scartare tutti i pacchetti ICMP non necessari?  Si eliminano alcuni possibili attacchi  Si rallenta la scoperta dei problemi, si rallentano le attività degli utenti  Comunque alcuni pacchetti devono passare  È opportuno scartare i pacchetti che forniscono informazioni

Claudio Telmon - Internet -25 © Claudio Telmon Un caso particolare: il servizio Auth/ident  Servizio di derivazione Unix, si basa sull’affidabilità di root su tutti i sistemi  Utilizzato dai server per “verificare” i client  Può fornire informazioni eccessive  È inutile ed è opportuno disabilitarlo  Scartare i pacchetti causa rallentamenti, quindi i pacchetti vanno rifiutati  Alcuni server non “capiscono” il pacchetto ICMP port unreachable al posto del RST

Claudio Telmon - Internet -26 © Claudio Telmon Regole di filtraggio (ipchains) pkts bytes target prot ifname source destination ports ACCEPT all lo n/a 0 0 DENY all * / /0 n/a 0 0 DENY all * / /8 n/a 0 0 ACCEPT tcp eth / * -> ACCEPT tcp eth / * -> 1024: ACCEPT udp eth > * 0 0 DENY tcp * / /0 * -> 137: DENY udp * / /0 * -> 137: REJECT tcp * / * -> 113

Claudio Telmon - Internet -27 © Claudio Telmon ChecklistChecklist  Antispoofing  Frammentazione  Loopback  Multicast  ICMP  Broadcast  Servizi

Claudio Telmon - Internet -28 © Claudio Telmon Proxy/Stateful filtering

Claudio Telmon - Internet -29 © Claudio Telmon I proxy ClientProxyServer Connesioneclient/proxyConnesioneproxy/server

Claudio Telmon - Internet -30 © Claudio Telmon I proxy  Ricevono la connessione dal client  Aprono una nuova connessione verso il server  Il traffico TCP/IP non passa direttamente da client a server

Claudio Telmon - Internet -31 © Claudio Telmon Vantaggi dei proxy  Il traffico non passa direttamente fra client e server  non sono possibili attacchi basati su TCP/IP  È immediato realizzare meccanismi per ispezionare i dati (meno banale capire cosa cercare)  Permettono di aggiungere meccanismi di autenticazione migliori/centralizzati  purché compatibili con il protocollo  oppure preventivamente per un indirizzo IP

Claudio Telmon - Internet -32 © Claudio Telmon Svantaggi dei proxy  Interferiscono maggiormente con il traffico  Difficoltà nella gestione dei livelli bassi dello stack:  keepalive  ping, traceroute…  Possono modificare l’indirizzo mittente delle connessioni  Richiedono un proxy per ogni protocollo…  È uno svantaggio?  Prestazioni

Claudio Telmon - Internet -33 © Claudio Telmon Proxy generici (Circuit Level Gateways)  Si limitano a passare da un lato all’altro del proxy i dati TCP/UDP  Permettono di gestire i protocolli che non fanno contrattazione dinamica di porte  Si limitano a evitare gli attacchi dei livelli bassi dello stack

Claudio Telmon - Internet -34 © Claudio Telmon Proxy specifici (Application Level Gateways)  Sono realizzati per la gestione di uno specifico protocollo, che quindi comprendono:  Possono gestire meccanismi di contrattazione di porte  Possono esaminare i dati trasmessi alla ricerca di attacchi o traffico non autorizzato (content inspection)  in pratica la maggior parte si limita alla correttezza del protocollo  Permettono un’autenticazione compatibile con il protocollo

Claudio Telmon - Internet -35 © Claudio Telmon Esempi di proxy specifici  Http:  filtraggio delle URL (client/server)  eliminazione del contenuto attivo (server/client)  meccanismi antivirus?  FTP:  riconoscimento del protocollo  limitazione dei comandi supportati  meccanismi antivirus?  Posta elettronica  filtraggio degli header interni  meccanismi antivirus?

Claudio Telmon - Internet -36 © Claudio Telmon Proxy trasparenti  L’uso di proxy richiede che la connessione avvenga tra client e proxy  Non tutti i protocolli supportano l’uso di proxy  Come comunicare l’informazione su indirizzo e porta del server?  Soluzione: il client crede di comunicare con il server, e la comunicazione viene intercettata dal proxy

Claudio Telmon - Internet -37 © Claudio Telmon Proxy trasparenti ClientServer TCP/IP Proxy

Claudio Telmon - Internet -38 © Claudio Telmon Proxy trasparenti  Richiedono la modifica nello stack TCP/IP  Le informazioni sul server sono prese direttamente dai pacchetti IP  Sono invisibili al client  possono essere usati con client generici  il client non può comunicare informazioni al proxy (porte su cui ascolta)  Hanno prestazioni analoghe a quelle dei proxy  Richiedono la risoluzione DNS da parte dei client

Claudio Telmon - Internet -39 © Claudio Telmon SocksSocks  È un protocollo che permette la comunicazione fra client e proxy di informazioni sulla connessione:  indirizzo e porta del server  autenticazione  porte su cui il client si mette in ascolto?  È un meccanismo molto versatile…  … purché il client supporti il protocollo  Non entra nel merito dei dati trasmessi  Si fida del client?

Claudio Telmon - Internet -40 © Claudio Telmon Stafeful packet filtering  Problemi del packet filtering:  i pacchetti sono selezionati in base a regole statiche  i pacchetti sono esaminati solo fino all’header TCP  Soluzione:  tenere uno stato sul packet filter  esaminare il contenuto dei pacchetti  Stateful packet filtering  gestione dei pacchetti associati a connessioni aperte  gestione della contrattazione di porte  content filtering

Claudio Telmon - Internet -41 © Claudio Telmon Stato delle connessioni  Cisco IOS 12.0 Reflexive ACL  Traffico TCP:  inizialmente le regole bloccano il traffico tranne alcuni pacchetti in uscita  quando passa un pacchetto TCP SYN viene dinamicamente attivata una regola che permette il traffico corrispondente in entrata  la regola viene eliminata dopo i FIN  Traffico UDP  dopo un pacchetto UDP in uscita viene attivata una regola che permette pacchetti entranti con le stesse porte  la regola viene tolta dopo un timeout

Claudio Telmon - Internet -42 © Claudio Telmon Stato delle connessioni  Altri protocolli?  ICMP  traffico non TCP/UDP  Content inspection?  nessun controllo (simile a proxy generici)  Es. attacco al server DNS:  mi connetto a un servizio autorizzato, o invio un pacchetto non autorizzato  i meccanismi di log si connettono al mio server  invio query o genero traffico a piacere  Gestisce FTP in modalità passive

Claudio Telmon - Internet -43 © Claudio Telmon Riconoscimento dei protocolli  Richiede l’esame del payload  Spesso può essere effettuato su singoli pacchetti  i comandi vengono inviati come singolo pacchetto…  … a meno di attacchi, o di casi particolari; che fare in questi casi? Assemblare più pacchetti…  Richiede la comprensione del protocollo  Richiede notevoli modifiche allo stack TCP/IP  Esempi: Checkpoint Firewall-1, Cisco IOS 12.0, Cisco PIX, iptables?

Claudio Telmon - Internet -44 © Claudio Telmon ACL su stateful packet filter  Basate su  utenti  sistemi  servizi  orari  Simili alle ACL dei packet filter  vale l’ordine delle regole  le azioni fondamentali sono accept, drop, reject  Funzionalità aggiuntive  autenticazione utente  analisi del contenuto (per alcuni protocolli)

Claudio Telmon - Internet -45 © Claudio Telmon EsempiEsempi

Claudio Telmon - Internet -46 © Claudio Telmon SPF e content inspection  L’esame dei dati di una sessione richiede l’esame di dati contenuti in più pacchetti  L’esame è complesso  Che fare dei pacchetti nel frattempo? (Se l’ACK non arriva, dopo un po’la trasmissione di nuovi pacchetti si interrompe)  In pratica, per esami complessi i dati sono passati ad applicazioni

Claudio Telmon - Internet -47 © Claudio Telmon Esempio: Checkpoint Firewall-1 Driver delle schede di rete Modulo di Inspection Stack TCP/IP del S.O. Security server Serveresterni Spazio utente Kernel FWD gestione

Claudio Telmon - Internet -48 © Claudio Telmon  Per la content inspection di fatto i dati sono passati a un’applicazione:  i vantaggi in termini di prestazioni scompaiono, anche di fronte al costo dell’ispezione; rimane un’ottimizzazione nella gestione dei pacchetti  Lo stack TCP/IP modificato è ottimizzato ma meno testato  Server esterni:  autenticazione  server CVP Esempio: Checkpoint Firewall-1

Claudio Telmon - Internet -49 © Claudio Telmon Firewall-1 e il content filtering  L’esame della sessione e i protocolli con contrattazione di porte richiedono di ricostruire la sessione tramite una virtual machine  I dati vengono passati ai security server, applicazioni per il content filtering e l’autenticazione  auhtentication server  CVP server (interfaccia per antivirus)  server per traffico http, smtp, ftp

Claudio Telmon - Internet -50 © Claudio Telmon Altre funzionalità  Protezione dai SYN flood  es. invio di un RESET dopo un timeout  protezione dai fragmentation attack/scan (più corretta dei router)  antispoofing  Network Address Translation (NAT)  Gestione centralizzata di più firewall/politiche

Claudio Telmon - Internet -51 © Claudio Telmon Content Vectoring Protocol  Problema: passare i dati da ispezionare a server esterni (tipicamente antivirus)  Soluzione: fornire un’interfaccia standard fra firewall e server esterno  Quanto è efficace un antivirus nell’esaminare il traffico in rete?  Architetture diverse  Diversi meccanismi di compressione  Prestazioni di un controllo centralizzato vs. distribuito  Serve comunque proteggersi dai floppy…

Claudio Telmon - Internet -52 © Claudio Telmon Content Inspection: esiste davvero?  Di fatto è realizzata solo per i protocolli più comuni, se non in termini di corrispondenza al protocollo  Sempre più applicazioni usano http come protocollo, “tanto passa dai firewall”  Che possibilità c’è di capire cosa sta passando?  Cosa capire di un applet o uno script?

Claudio Telmon - Internet -53 © Claudio Telmon Complessità del proxy: un rischio  Più il proxy (o il modulo per SPF) capisce il protocollo, più assomiglia a un client e a un server  Oltre un certo limite, la complessità lo rende vulnerabile quanto un client o un server  La conoscenza dell’ambiente è comunque limitata (es. interazione con l’ambiente di Microsoft IIS)

Claudio Telmon - Internet -54 © Claudio Telmon Gestione del DNS  Gli host interni devono poter vedere gli host esterni  Si può decidere di nascondere la rete interna  In tal caso il DNS richiede una configurazione particolare  Sarà necessario riscrivere, ad esempio, gli header della posta, e istruire gli utenti

Claudio Telmon - Internet -55 © Claudio Telmon Semplicità vs. Corettezza  Posizione 1: il firewall deve essere essenzialmente semplice: si elimina il più possibile e si irrobustisce il sistema op.  Posizione 2: un sistema operativo debole, per di più modificato, è soggetto agli errori suoi e delle applicazioni. Serve un sistema operativo intrinsecamente più sicuro

Claudio Telmon - Internet -56 © Claudio Telmon Realizzarlo o acquistarlo?  Per realizzare il proprio firewall bisogna conoscere bene:  Internet, e le reti in generale  Il sistema che si vuole utilizzare  Le problematiche di sicurezza  Per acquistarlo bisogna:  fidarsi molto di chi lo produce e installa  In tutti i casi sono importanti la gestione e la manutenzione

Claudio Telmon - Internet -57 © Claudio Telmon Personal firewall  Nati soprattutto per linee xDSL  Controllano:  quali applicazioni possono accedere alla rete  pacchetti in arrivo dalla rete  Generano molti falsi positivi  ogni pacchetto non previsto è segnalato: su linee dial-up segnalano anche traffico normale  l’utenza non sa interpretare i messaggi  Es. alcuni provider considerano “a bassa priorità” le segnalazioni dovute a questi strumenti

Claudio Telmon - Internet -58 © Claudio Telmon ArchitettureArchitetture

Claudio Telmon - Internet -59 © Claudio Telmon Principî guida  Ridondanza delle protezioni  nessun meccanismo è prefetto  Separazione fra servizi, sistemi e reti con diversi requisiti di sicurezza  Flessibilità  Semplicità  Uso della nostra rete per attacchi su Internet? (es. proxy “aperti”)  Verifica: se un meccanismo cede, cosa succede?

Claudio Telmon - Internet -60 © Claudio Telmon Singolo “dual homed bastion host” BastionHost Internet Reteprotetta

Claudio Telmon - Internet -61 © Claudio Telmon Screening router: rete protetta? BastionHost Router Internet Rete“protetta” ServerPubblici Sistemiinterni

Claudio Telmon - Internet -62 © Claudio Telmon Screened subnet: protezioni ridondanti? Routerinterno Routeresterno Internet Reteprotetta Bastionhost

Claudio Telmon - Internet -63 © Claudio Telmon BastionHost Router Internet Reteprotetta ServerPubblici Configurazione base con DMZ DMZ

Claudio Telmon - Internet -64 © Claudio Telmon Controllo del traffico da parte del bastion host BastionHost Router Internet ServerPubblici Reteprotetta

Claudio Telmon - Internet -65 © Claudio Telmon BastionHost Router Internet ServerPubblici Reteprotetta DMZ Protetta

Claudio Telmon - Internet -66 © Claudio Telmon Firewall Router Internet ServerWeb Reteprotetta Accesso a sistemi interni Serverinterno

Claudio Telmon - Internet -67 © Claudio Telmon Firewall Router Internet ServerWeb Reteprotetta Accesso a sistemi interni: “belt and suspenders” Serverinterno chokeRouter

Claudio Telmon - Internet -68 © Claudio Telmon Sistemi più complessi Firewall Router Internet Server Extranet Rete locale Router/firewall Rete aziendale Firewall

Claudio Telmon - Internet -69 © Claudio Telmon Separazione del traffico Firewall Router Internet Rete locale a bassa criticità Serverpubblici RouterServer Web dedicato Firewall Serverinterno Rete locale ad alta criticità/ mainframe

Claudio Telmon - Internet -70 © Claudio Telmon BibliografiaBibliografia

Claudio Telmon - Internet -71 © Claudio Telmon I Sistemi di Intrusion Detection

Claudio Telmon - Internet -72 © Claudio Telmon IDS: Intrusion detection systems  Tentano di rilevare:  attività di analisi della rete  tentativi di intrusione  intrusioni avvenute  comportamenti pericolosi degli utenti  traffico anomalo

Claudio Telmon - Internet -73 © Claudio Telmon Tecniche per IDS  I sistemi di Intrusion Detection possono utilizzare diverse tecniche per rilevare un’intrusione:  verificare la presenza di schemi corrispondenti ad attacchi (pattern matching)  verificare la presenza di traffico “irregolare”:  imparando qual è il traffico corretto e rilevando quello anomalo  in base a politiche che definiscono il traffico corretto/anomalo

Claudio Telmon - Internet -74 © Claudio Telmon Tipologie di IDS  NIDS: analizzano il traffico in rete (i sensori sono sniffer senza indirizzo IP)  HIDS: analizzano le attività su un sistema  Sistemi misti/ibridi (es. NIDS per singoli sistemi, architetture con HIDS/NIDS con un’unica console)

Claudio Telmon - Internet -75 © Claudio Telmon Network IDS (NIDS)  Esaminano il traffico su un segmento di rete  Vedono traffico che un HIDS potrebbe non vedere  Non dipendono (molto) dagli OS dei sistemi  Non hanno una visione del contesto in cui i dati saranno interpretati (OS, applicazione, ambiente…)  Possono essere sovraccaricati con una certa facilità

Claudio Telmon - Internet -76 © Claudio Telmon HIDS: IDS per singoli sistemi  Verificano tentativi di attacco al singolo sistema  Possono:  esaminare i log del sistema e delle applicazioni  verificare lo stato dei file  controllare le attività dei processi (es. chiamate di sistema)  controllare il traffico di rete (sistemi ibridi, che possono anche bloccare il traffico come i personal firewall, a volte specializzati per applicazioni come http)

Claudio Telmon - Internet -77 © Claudio Telmon HIDS vs. NIDS  Sono meno pesanti per il sistema: possono essere installati su server e sistemi critici  Se il sistema è compromesso, possono essere manomessi  Hanno un’idea più chiara dell’ambiente in cui sono trattati i dati  Sono sensibili ai DoS quanto il sistema su cui sono

Claudio Telmon - Internet -78 © Claudio Telmon Metodologie di analisi  Tipo di analisi:  In base a database di attacchi noti  Euristiche  Quando analizzare i dati?  Tempo reale?  Analisi successiva  Entrambe

Claudio Telmon - Internet -79 © Claudio Telmon IDS aggiornabili o programmabili?  ISS RealSecure: aggiornato con tecniche stile antivirus; non permette personalizzazioni  NFR Network Flight Recorder: completamente personalizzabile, ma è necessario ottenere i plug-in per i diversi attacchi

Claudio Telmon - Internet -80 © Claudio Telmon Uso dei sistemi di intrusion detection  Non sostituiscono i firewall  Interferiscono meno con il traffico di rete (è un vantaggio?)  Possono essere utilizzati anche per monitorare il traffico interno  Reactive IDS: abbattono le connessioni (o peggio?)

Claudio Telmon - Internet -81 © Claudio Telmon Gestione degli IDS  Generalmente sono composti da:  agenti, da installare in punti critici della rete o su sistemi a rischio  console per la gestione e l’analisi  Parte dell’elaborazione dei dati è fatta sull’agente  selezione dei dati interessanti  Parte dell’elaborazione è fatta sul database presente sulla console  analisi a posteriori  visione globale

Claudio Telmon - Internet -82 © Claudio Telmon Dove mettere un IDS? Firewall Router Internet Server Extranet Rete locale Router/firewall Rete aziendale Firewall

Claudio Telmon - Internet -83 © Claudio Telmon Attacchi agli IDS: input validation  Gli IDS sono programmi eseguiti con privilegi elevati che leggono dei dati (i pacchetti) e li elaborano  Se non sono realizzati con sufficiente cura, inviando pacchetti malformati è possibile avere anche qui dei buffer overflow  Problemi analoghi (pubblici): ethereal, tcpdump…

Claudio Telmon - Internet -84 © Claudio Telmon Problemi tecnologici degli IDS  Prestazioni (NIDS)  Quanti protocolli e applicazioni devono conoscere?  Falsi positivi?  Falsi negativi (slow scans, traffico frammentato…)  Aggiornamento  Riconoscimento di attacchi inusuali

Claudio Telmon - Internet -85 © Claudio Telmon Problemi di uso degli IDS  Lasciati a se stessi, gli IDS proteggono solo dagli attacchi banali  Nella maggior parte dei casi, richiedono un’analisi e una decisione  Sono necessari più dati del solo pattern che ha causato l’allarme:  i dati possono essere incrociati con quelli del firewall  può servire il traffico apparentemente legittimo o trascurabile di giorni precedenti  interpretare i dati può essere difficile, specialmente se sembrano contraddittori o non decisivi

Claudio Telmon - Internet -86 © Claudio Telmon BibliografiaBibliografia

Claudio Telmon - Internet -87 © Claudio Telmon IPSECIPSEC

Claudio Telmon - Internet -88 © Claudio Telmon Cifratura del traffico  Livello 2:  apparecchiature dedicate  inadatti all’uso su Internet (passa solo il livello 3)  caso particolare: PPTP  Livello 3:  cifratura dei pacchetti IP:  SKIP, IPSEC  Livello 4:  cifratura della connessione TCP  SSL, SSH

Claudio Telmon - Internet -89 © Claudio Telmon PPTPPPTP  Permette di incapsulare traffico PPP su IP:  su IP viene utilizzato GRE  su GRE viene incapsulato PPP  su PPP può essere utilizzato IP, IPX, NETBEUI…  Permette l’accesso RAS su domini remoti con la partecipazione dell’AS locale  Non ha avuto un grande successo neppure fra gli utenti Microsoft (è offerto da alcuni provider)

Claudio Telmon - Internet -90 © Claudio Telmon IPSEC: cifratura dei pacchetti IP  È trasparente alle applicazioni  Richiede una modifica dello stack TCP/IP  Permette l’associazione delle chiavi a sistemi o utenti  Separa la cifratura del traffico dal meccanismo di gestione delle chiavi (IKE)

Claudio Telmon - Internet -91 © Claudio Telmon Modalità di IPSEC  Prevede:  due header: AH e ESP con alcune funzionalità (es. autenticazione) ridondanti  due tipologie di sistemi: hosts e gateway  due modalità di “incapsulamento”: transport e tunnel  Il dubbio è che la complessità e l’introduzione dei gateway servano:  a “soddisfare” tutti i vendor coinvolti  a permettere la vendita di licenze gateway

Claudio Telmon - Internet -92 © Claudio Telmon Tunnel IPSEC Tunnel IPSEC

Claudio Telmon - Internet -93 © Claudio Telmon Utilizzi di IPSEC  Presentare sistemi remoti come se fossero locali:  sedi remote  mobile computing  Proteggere applicazioni che non hanno meccanismi propri  entrambe le parti devono essere d’accordo

Claudio Telmon - Internet -94 © Claudio Telmon Svantaggi di IPSEC  Il traffico non può essere monitorato neppure dagli IDS  Nonostante lo standard, la compatibilità fra prodotti diversi è tutta da verificare  Cifrando tutto il traffico, l’impatto sulle prestazioni non è trascurabile  numero di SA  dimensioni dei pacchetti

Claudio Telmon - Internet -95 © Claudio Telmon IPSEC e firewall Internet Router/firewall

Claudio Telmon - Internet -96 © Claudio Telmon BibliografiaBibliografia