IPSEC Studente Professore Michele Di Renzo Stefano Bistarelli.

Slides:



Advertisements
Presentazioni simili
DiFMon Distributed Flow Monitor Claudio Mazzariello, Francesco Oliviero, Dario Salvi.
Advertisements

LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
ISA Server 2004 Configurazione di Accessi via VPN
Configuring Network Access
00 AN 1 Firewall Protezione tramite firewall.
Reti Private Virtuali (VPN)
I modelli di riferimento OSI e TCP/IP
5-1 ATM Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
3-1 User Datagram Protocol: UDP Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
Corso di Reti di calcolatori e Sicurezza di Pamela PerettiProf. Stefano Bistarelli.
Secure Shell Giulia Carboni
SEVER RAS.
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: protocolli crittografici Lez. 12.
SSL (Secure Socket Layer)
1 Protocollo di comunicazione. 2 Reti eterogenee.
Routing Gerarchico Gli algoritmi proposti non sono pratici:
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
Test sul Cisco VPN Concentrator
Attività del gruppo di lavoro VPN Provare: – Sistemi: BOX commerciali Sistemi gratuiti – Collegamenti: fra siti INFN da ISP a INFN Valutare: – Difficoltà
IPsec1 IPsec Seminario di Sicurezza a.a 2003/2004 Pastorino Luca.
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
Corso di Informatica per Giurisprudenza Lezione 7
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Tecnologia VPN: gestire lo studio a distanza MARTISOFT SA Relatore: A. Arrigo – System Engineer – MARTISOFT SA.
ZyXEL Sicurezza e semplicità. Agenda Presentazione della Società Concetti di base per i prodotti di sicurezza La gamma ZyWALL La gamma Prestige.
"Abbiamo deciso di guardare più lontano". Dal 1920 Eucrypt ITALIANO.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
Smau Security - 25 ottobre 2002Communication Valley – Telefonia e wireless Smau Security 2002 Reti wireless e telefonia tradizionale Il punto di vista.
UNIVERSITA’ DEGLI STUDI DI PERUGIA
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
IPSec Fabrizio Grossi.
Tecnologia GETVPN Andrea Terren April,2010. Differenze da un tunnel E’ tunnel - less Ho la stessa sorgente e destinazione. –UDP 848 per GDOI ( Group Domain.
Indirizzi IP e Subnet mask
Questo modello può essere utilizzato come file iniziale per la presentazione di materiale didattico per la formazione in gruppo. Sezioni Fare clic con.
Attivazione protocollo SSL al sistema di posta elettronica Secure Sockets Layer (SSL) è un protocollo crittografico che permette una comunicazione sicura.
Comunicazioni Multimediali II
IP Mobility IP Mobility Reti II Stefano Leonardi.
RETI MOBILI E MULTIMEDIALI Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a Aldo Roveri Lezioni.
Dal click alla pagina web... Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento.
1: Introduction1 Stratificazione protocollare (Protocol “Layering”) Le reti sono complesse! r Molti elementi: m host m router m link fisici dalle caratteristiche.
Certificati e VPN.
Consuntivo corso Reti diCalcolatori Reti di Calcolatori (F1I063) Docente Luigi Vetrano Durata Ore di lezione56 di cui, ore di.
Protocolli di Sicurezza
VPN Marco Sanlorenzo.
Relatore: Ing. Francesco Lo Presti Correlatore: Ing. Stefano Salsano UPMT: progetto e realizzazione di una soluzione di mobilità verticale e overlay networking.
Procedure di Sicurezza nella Soluzione UPMT per la Mobilità Verticale in Reti IP 1.
UNIVERSITA’ DEGLI STUDI DI ROMA “TOR VERGATA”
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 6 -User Datagram Protocol Ernesto Damiani Lezione 1 – UDP.
Reti II Stefano Leonardi
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 -Instradamento statico Ernesto Damiani Lezione 2 – ICMP.
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
Internetworking V anno.
Software di Packet-Filtering e Port-Filtering su reti TCP/IP Come filtrare il traffico di rete in transito sulle interfacce presenti, frapponendosi tra.
Di Succi Marco Corso di Sicurezza dei Sistemi Informativi A.A. 2009/2010.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
1 Sistemi e Tecnologie della Comunicazione Lezione 21: network layer: protocolli di routing in IP, IPV6.
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
INTERNET MAP SCENARIO Primi anni ’90: Rapida crescita della rete Internet. Nuove applicazioni multimediali. Esigenza di applicazioni security – sensitive.
Slide #: 1/232 Internet - Architettura, principali protocolli e linee evolutive Nicola Blefari Melazzi Copyright © 2005 – The McGraw-Hill Companies srl.
Virtual Private Networks
Transcript della presentazione:

IPSEC Studente Professore Michele Di Renzo Stefano Bistarelli

IPSEC IP Security è uno standard per connessioni basate su reti sicure Progettato per comunicazioni end-to-end(in generale VPN) Garantisce  Autenticazione del mittente  Integrità dei dati  Confidenzialità del contenuto (opzionale)

REQUISITI COMUNICAZIONE Creazione chiavi per l’autenticazione Associazione di sicurezza Policy

ASSOCIAZIONE DI SICUREZZA Gli indirizzi IP degli host coinvolti nella comunicazione Il protocollo che verrà utilizzato (AH o ESP) Le tecniche per la cifratura utilizzate Un intero a 32 bit chiamato SPI (Security Parameter Index)

INTERNET KEY EXCHANGE IKE è un servizio/demone usato per creare dinamicamente SA e gestire il relativo database Protocollo UDP e porta 500 per creare in 3 turni SA in entrambi gli end-point sia per il traffico in entrata sia per quello in uscita Protocollo a 2 fasi:  Si stabilisce la sicurezza del canale fra i due peer  Vengono applicate le SA create per la comunicazione

CREAZIONE ASSOCIAZIONE DI SICUREZZA A Header,SA B Header,sa A Header,KEY,Na,[Cert_Req] B Header,KEY,Nb,[Cert] A Header,ID_A,[Cert],firma B Header,ID_B,[Cert],firma A

SECURITY POLICY Indirizzo sorgente e indirizzo destinazione del pacchetto Il protocollo e la relativa porta da instradare Un identificativo della SA da utilizzare per proteggere i dati

GESTIONE COMUNICAZIONE SPD INTERNET VPN R1 R A B SADB SADB

GESTIONE ASSOCIAZIONE DI SICUREZZA Creazione dinamica chiavi tramite IKE Creazione associazioni di sicurezza, una per il traffico in entrata e uno in uscita Pacchetto in uscita: se la SA manca ne viene creata una Pacchetto in uscita: la policy deve permettere l’inoltro del pacchetto Pacchetto in entrata: se la SA manca viene scartato il pachetto Pacchetto in entrata: la policy deve permettere l’inoltro del pacchetto Una volta reperite le SA e le policy vengono portate in cache per processare pacchetti successivi

ANTIREPLAY SERVICE Previene il Denial of Service Corrispondenza fra i bit della finestra e i numeri di sequenza dei pacchetti  I pacchetti all’interno della finestra nuovi vengono accettati  I pacchetti a sinistra della finestra o al centro ma già scartati vengono rifiutati  I pacchetti a destar della finestra ne causano lo scorrimento

MODALITA’ TRASPORTO Connessione host-to-host Usato solamente dagli end-point Viene cifrato solo il payload del datagramma IP Computazionalmente leggero Software necessario per implementare IPSEC Si aggiunge solo l’header IPSEC

MODALITA’ TRASPORTO NET ROUTER SWITCH S1SWITCH S2 A B

MODALITA’ TUNNEL Connessione gateway-to-gateway Viene cifrato tutto il pacchetto IP originale Utilizzato per realizzare VPN Computazionalmente oneroso Il software IPSEC necessario solo per i gateway Header del gateway e header IPSEC presenti

MODALITA’ TUNNEL INTERNET VPN R1 R A B

AUTHENTICATION HEADER Modalità trasporto Modalità tunnel Header IPHeader ahHeader TCPDATI Header IP esterno Header AHHeader IP Header TCP DATI DATI AUTENTICATI

FORMATO HEADER Header successivoDimensione payloadRISERVATO Security Parameter Index (SPI) Numero di successione Dati per l’autenticazione (lunghezza variabile) 0123

ENCAPSULATING SECURITY PAYLOAD Header IP Header ESP Header TCP DATI Trailer ESP ESP Auth DATI AUTENTICATI Header IP Header ESP Header IP interno Header TCP DATI Trailer ESP Auth DATI AUTENTICATI DATI CRIPTATI

FORMATO TRAILER ESP Dati per l’autenticazione (lunghezza variabile) 0123 Dati protetti PaddingLunghezza PAD Prossimo Header

GRAZIE PER L’ATTENZIONE