Www.sci.unich.it/~bista/didattica/reti-sicurezza/ Reti di Calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! 1 Capp. 3,4,5,20 (prima.

Slides:



Advertisements
Presentazioni simili
Cos’è la posta elettronica
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
La sicurezza dei sistemi informatici
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
Configuring Network Access
INTERNET: RISCHI E PERICOLI
Laurea Magistrale in Informatica Reti 2 (2007/08)
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
I futuri scenari della sicurezza informatica Danilo Bruschi Dip. Informatica e Comunicazione Università degli Studi di Milano.
Piattaforma Telematica Integrata Firma Digitale
Sicurezza II Prof. Dario Catalano Strong Password Protocols.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Reti di Calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! 1 Capp.0,1,2 Schneier Panoramica.
Inziamo a interagire… Chi prova a rispondere alle seguenti domande:
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
FORUM Mezzi di pagamento elettronici: la nuova frontiera delle frodi e dei crimini finanziari Conoscerli per prevenirli Centro Congressi Cavour 30 gennaio.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
L UTENZA dei PERIODICI ELETTRONICI passato; presente; futuro? Diffusione anni 90 in 3 fasi 1992: CASPUR CIBER Questionari per luso dei p.e. e per la ricerca.
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
Recenti sviluppi della sicurezza ICT
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
…un mondo di servizi per il golf...
Il problematico mondo di Facebook
Ottobre 2006 – Pag. 1
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
Guida IIS 6 A cura di Nicola Del Re.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Secure Socket Layer (SSL) Transport Layer Security (TLS)
“La firma elettronica per Pavia Digitale”
Reti di Calcolatori e Sicurezza Laurea specialistica in Economia Informatica Stefano Bistarelli Università degli Studi G. DAnnunzio (Chieti – Pescara)
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Un problema importante
IPSec Fabrizio Grossi.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
La Comunicazione Unica d’Impresa ScopoUsoLivelloVersioneData Illustrare come adempiere agli obblighi nei confronti di Camera di Commercio, Agenzia delle.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Progetto Finale Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR -
Sicurezza informatica
IPSEC Studente Professore Michele Di Renzo Stefano Bistarelli.
IL MODELLO DI BELL-LAPADULA
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
UNITA’ 04 Uso Sicuro del Web.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Sicurezza e attacchi informatici
Cloud SIA V anno.
Silvia Pasqualotto e Giulia Nanino
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
1 Prof. Stefano Bistarelli Dipartimento di Scienze e-government: oggi.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
ECDL European Computer Driving Licence
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
M ANUALE R IVIERE 2015 CARMELO GARREFFA Il piano della sicurezza Centroservizi S.r.l. – Società di Servizi dell’Unione Industriali di Savona.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Prof. G.Mastronardi1 IL PROBLEMA DEL “DENIAL of SERVICE” Politecnico di Bari – Sicurezza dei Sistemi Informatici -
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Reti di Calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! 1 Capp. 3,4,5,20 (prima metà) Schneier Libro kurose Chi fa cosa contro che

Chi fa cosa contro che (new) 2 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Cosa? Attacchi Parallelo col mondo reale Multiformi  Mancato recapito merce  Doppio pagamento  Violazione password  … Classificabili in base all’obiettivo Sicurezza ~= prevenzione attacchi

Chi fa cosa contro che (new) 3 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Che? Elementi di sicurezza Molteplici “Sicurezza” si traduce in essi Alcuni sono primari, altri secondari Quanti sono??

Chi fa cosa contro che (new) 4 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Definizione di Sicurezza Informatica Sicurezza:  Assenza di rischio o pericolo Sicurezza Informatica  Prevenzione o protezione contro, Accesso, distruzione o alterazione di risorse/informazioni da parte di utenti non autorizzati

Chi fa cosa contro che (new) 5 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Sicurezza Informatica abilità di un sistema di proteggere informazioni, risorse ed il sistema stesso, rispetto alle nozioni di  Confidentialità (confidentiality)  Integrità (integrity)  Autenticazione (authentication)  Controllo degli Accessi (control access)  Non ripudio (non-repudiaton)  Disponibilità (availability)  Privatezza (privacy)

Chi fa cosa contro che (new) 6 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Alice, Bob, e … Trudy “Hello-world” nel mondo della sicurezza Bob e Alice hanno la necessità di comunicare tra loro in modo sicuro Trudy, “intruder” è in grado di intercettare e modificare i messaggi Figure 7.1 goes here

Chi fa cosa contro che (new) 7 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Security Attacks

Chi fa cosa contro che (new) 8 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Security Attacks Interruption: This is an attack on availability Interception: This is an attack on confidentiality Modification: This is an attack on integrity Fabrication: This is an attack on authenticity

Chi fa cosa contro che (new) 9 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!!

Chi fa cosa contro che (new) 10 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Elementi di sicurezza - tassonomia segretezza (confidenzialità) privatezzaanonimato autenticazione integrità non ripudiabilità disponibilità livelli di segretezza controllo valuta elettronica equilibrio privatezza/legge

Chi fa cosa contro che (new) 11 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Main goals Confidentialità (confidentiality)  Assicurare che le informazioni non siano accessibili ad utenti non autorizzati Integrità (integrity)  Assicurare che le informazioni non siano alterabili da persona non autorizzate (in maniera invisibile agli utenti autorizzati) Autenticazione (athentication)  Assicurare che gli utenti siano effettivamente chi dichiarano di essere

Chi fa cosa contro che (new) 12 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Additional goals Privatezza (privacy)  Assicurare che gli utenti possano controllare quali informazioni su di lui vengono raccolte, come vengono usate, chi le usa, chi le mantiene, e per quale scopo vengono usate Controllo degli accessi (access control)  Assicurare che gli utenti abbiano accesso a tutte le risorse ed a tutti i servizi cui sono autorizzati e solo a questi Non ripudio (non-repudiation)  Assicurare che il mittente di un messaggio non possa negare il fatto di aver spedito il messaggio Disponibilità (availability)  Assicurare che un sistema sia operativo e funzionale in ogni momento (non deny-of-service)

Chi fa cosa contro che (new) 13 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Elementi di sicurezza - tassonomia segretezza (confidenzialità) privatezzaanonimato autenticazione integrità non ripudiabilità disponibilità livelli di segretezza controllo valuta elettronica equilibrio privatezza/legge

Chi fa cosa contro che (new) 14 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Privatezza Def. Diritto dell’individuo di rilasciare (o meno) le informazioni che lo riguardano. Anonimato Def. Diritto dell’individuo di rilasciare (o meno) la propria identità confidentiality/secrecy – privacy - anonimity

Chi fa cosa contro che (new) 15 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Privatezza Privacy = diritto di confidentiality  La passwd di Laboratorio è confidentiale, non privata La democrazia si basa sulla privacy  Il voto è privato UE: privatezza dei dati personali. USA: no!  La Doxa non può vendere i vostri dati Temporalità  Privatezza a medio termine del database clienti

Chi fa cosa contro che (new) 16 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Anonimato Anonimato = privacy dell’identità Anonimato commerciale e sanitario Pseudoanonimato: uso di nome falso  Cookies??? Diritto? Difficile da garantire nel mondo digitale  Indirizzo Ethernet unico  Office inserisce nome autore  IP trace-back

Chi fa cosa contro che (new) 17 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Integrità (coerenza) Non importa l’origine dei dati (autenticazione)  Integrità di un video  Integrità di un database  Integrità di una cache Mancanza di integrità spesso sinonimo di falsificazione Def. L’informazione non sia alterata da utenti non autorizzati

Chi fa cosa contro che (new) 18 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Verso gli elementi di livello 2 segretezza (confidenzialità) privatezzaanonimato autenticazione integrità non ripudiabilità disponibilità livelli di segretezza controllo valuta elettronica equilibrio privatezza/legge

Chi fa cosa contro che (new) 19 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Non-ripudiabilità Def. L’utente non possa negare la propria partecipazione in una transazione Ti ho mandato il denaro. Dov’è la merce?? Ti ho mandato la merce. Dov’è il denaro??

Chi fa cosa contro che (new) 20 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Disponibilità (non DoS) Minacciata dalle tecniche di automazione  Semplice programma che “saturi” un sito web Favorita complicando l’accesso al sistema  Prima di garantire l’accesso, il sistema risponde con un cookie che vuole indietro compilato Def. Il sistema sia operante e funzionale in ogni momento

Chi fa cosa contro che (new) 21 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Verso gli elementi di livello 3 segretezza (confidenzialità) privatezzaanonimato autenticazione integrità non ripudiabilità disponibilità livelli di segretezza controllo valuta elettronica equilibrio privatezza/legge

Chi fa cosa contro che (new) 22 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Equilibrio privatezza/legge Il singolo richiede privacy, la legge richiede l’opposto  Chi possiede capitali in Svizzera?  In UK le banche hanno “coperto” propri clienti La soluzione serve prima di tutto sul piano etico/legale

Chi fa cosa contro che (new) 23 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Livelli di segretezza Che livello di segretezza? 1. Top secret 2. Secret 3. Riservato 4. Non classificato Sintassi indicativa, semantica importante  Mi presti la tua password?  Mi mandi via il tuo progetto di Sicurezza? 1. Cruciale 2. Molto importante 3. Importante

Chi fa cosa contro che (new) 24 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Valuta elettronica Uso di carte di credito su Internet (SET)  Il venditore riceve solo l’autorizzazione al pagamento; bonifico consueto Proteggere i commercianti  SSL è inaccettabile! Inventare una vera valuta elettronica?  Solo SW?  Anonima o identificabile?  Rischi: double-spending, falsificazione

Chi fa cosa contro che (new) 25 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Controllo Mondo digitale: facile non lasciare tracce  Alterare un file cambiando un bit Def. Verificare che il sistema funzioni come previsto Controllo d’accesso Def. Garantire che gli utenti abbiano accesso a tutte e sole le risorse o i servizi per i quali sono autorizzati

Chi fa cosa contro che (new) 26 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Controllo d’accesso richiede Autenticazione dell’utente al sistema Politiche di sicurezza: regole di alto livello descriventi gli accessi autorizzati al sistema  Chi può fare cosa  Docenti possono accedere al 2° piano sempre; studenti solo per conferire coi docenti Meccanismi di basso livello (HW/SW) che implementino le politiche di sicurezza  Protetti da alterazioni illecite

Chi fa cosa contro che (new) 27 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Esempio di politica di sicurezza 1. Un utente ha il permesso di leggere un qualunque file pubblico 2. Un utente ha il permesso di scrivere solo sui file pubblici di sua proprietà 3. Un utente ha il divieto di sostituire un file con una sua versione più obsoleta 4. Un utente ha l’obbligo di cambiare la propria password quando questa scade 5. Un utente segreto ha il permesso di leggere su un qualunque file non pubblico 6. Un utente segreto ha il permesso di scrivere su un qualunque file non pubblico 7. Un amministratore ha il permesso di sostituire un qualunque file con una sua versione più obsoleta 8. Un utente che non cambia la sua password scaduta (negligente) ha il divieto di compiere qualunque operazione 9. Un utente che non cambia la sua password scaduta (negligente) non ha discrezione di cambiarla

Chi fa cosa contro che (new) 28 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! I mattoni dell’esempio Utenti Ruoli: utente, utente segreto, sistemista, utente negligente Operazioni: leggere, scrivere, “downgrade”, cambio password Modalità: obbligo, permesso, divieto, discrezionalità

Chi fa cosa contro che (new) 29 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Relazioni fra le modalità Modalità base: Obbligatorio(x) Permesso(x) = ¬Obbligatorio(¬x) Vietato(x) = Obbligatorio(¬x) Discrezionale(x) = ¬Obbligatorio(x)

Chi fa cosa contro che (new) 30 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Intersezione dei ruoli Problema: un utente riveste più ruoli

Chi fa cosa contro che (new) 31 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Inconsistenze di una politica Contraddizione: Obbligatorio(x) ∧ ¬Obbligatorio(x) Dilemma: Obbligatorio(x) ∧ Obbligatorio(¬x)

Chi fa cosa contro che (new) 32 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Inconsistenze nell’esempio Contraddizione da regole 3 e 7  Un amministratore ha permesso e divieto di fare downgrade di un file Dilemma da regole 8 e 9  Un utente negligente ha l’obbligo sia di cambiare sia di non cambiare la propria password

Chi fa cosa contro che (new) 33 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Esercizio Trovare tutte le inconsistenze nell’esempio

Chi fa cosa contro che (new) 34 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Attacchi – ultime!

Chi fa cosa contro che (new) 35 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Sicurezza dei protocolli di rete Il protocollo attualmente più diffuso è il TCP/IP. Il protocollo TCP/IP ha delle debolezze intrinseche, perché fu (1974) creato pensando all’efficienza delle connessioni piuttosto che alla sicurezza. Queste debolezze permettono attacchi di diverso tipo.

Chi fa cosa contro che (new) 36 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Attacchi passivi o attivi Attacco passivo: sottrarre informazioni senza interferire sul sistema Attacco attivo: interferire sul sistema con vari scopi Classificazione storica: oggi sono praticamente tutti attivi

Chi fa cosa contro che (new) 37 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!!

Chi fa cosa contro che (new) 38 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Tipologie di attacchi ai protocolli TCP/IP Attacchi passivi (es. sniffing)

Chi fa cosa contro che (new) 39 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Tipologie di attacchi ai protocolli TCP/IP Attacchi attivi (es. web-spoofing)

Chi fa cosa contro che (new) 40 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Sicurezza e Internet Packet sniffing:  LAN di tipo broadcast  Le schede di rete sono in grado di leggere tutti i pacchetti inviati sulla LAN ed in particolare tutti i dati “in chiaro” (e.g. passwords) A B C src:B dest:A payload Fai vedere tcpdump!

Chi fa cosa contro che (new) 41 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Sicurezza e internet IP Spoofing:  Un utente non educato potrebbe generare pacchetti IP con un valoro qualsiasi dei campi previsti dalla struttura di IP  e.g.: C si fa passare per B A B C src:B dest:A payload

Chi fa cosa contro che (new) 42 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Sicurezza e internet Denial of service (DOS):  Creazione di un carico di lavoro elevato tale che il sistema non è in grado di funziuonare  e.g., C: SYN-attack su A A B C SYN

Chi fa cosa contro che (new) 43 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Spoofed ping Internet A B C ICMP ECHO REQUEST Source: C, Destination: B ICMP ECHO REPLY Source: B, Destination: C

Chi fa cosa contro che (new) 44 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Smurf attack Internet subnet B C ICMP ECHO REQUEST Source: C, Dest.: subnet B broadcast address broadcast address A

Chi fa cosa contro che (new) 45 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Smurf attack Internet subnet B C ICMP ECHO REPLY Source: whole subnet B, Destination:C

Chi fa cosa contro che (new) 46 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Distributed DoS handlers agents

Chi fa cosa contro che (new) 47 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Determinare i servizi attivi typenameport 7TCP/UDPecho typenameport 513UDPwho 9TCP/UDPdiscard 13TCP/UDPdaytime 19TCP/UDPchargen 21TCPftp 23TCPtelnet 37TCP/UDPtime 53TCP/UDPdomain 69UDPtftp 110TCPpop3 113TCP/UDPauth 161UDPsnmp 514UDPsyslog 517UDPtalk 2049TCP/UDPNFS 512TCPexec 513TCPlogin 514TCPshell services marked with use cleartext passwords

Chi fa cosa contro che (new) 48 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Differenze tra i metodi di attacco Gli attacchi passivi sottraggono informazioni senza interferire sul sistema. Gli attacchi attivi interferiscono sui sistemi con diversi scopi: DoS, spoofing, ecc.

Chi fa cosa contro che (new) 49 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Attacchi – tassonomia Attacchi Attacchi criminali Attacchi a scopo pubblicitario Negazione del servizio (DoS) Violazioni della privatezza Attacchi basati su sistemi legali Ermeticità delle banche Parere dell’esperto in tribunale

Chi fa cosa contro che (new) 50 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Attacchi criminali FrodiFurto d’identità Furto di proprietà intellettuale Attacchi distruttivi Furto di marchi registrati

Chi fa cosa contro che (new) 51 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Violazioni della privatezza Violazioni della privatezza Sorveglianza e spionaggio Analisi del traffico Database Spionaggio elettronico su vasta scala

Chi fa cosa contro che (new) 52 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Attaccanti – tassonomia 1. Hacker (cracker) 2. Criminali solitari 3. Attaccanti interni 4. Spie industriali 5. Giornalisti 6. Organizzazioni criminali 7. Forze dell’Ordine 8. Terroristi 9. Servizi segreti 10. Infowarrior

Chi fa cosa contro che (new) 53 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Profilo comportamentale

Chi fa cosa contro che (new) 54 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Modelli di attaccante DY (1983). Spia alla Dolev-Yao  Unico attaccante collusi  Insieme di attaccanti collusi equivale ad unico attaccante superpotente

Chi fa cosa contro che (new) 55 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Modelli di attaccante BUG (2003). Tassonomia BUG  Bad: violano le regole  Ugly: dipende…  Good: seguono le regole

Chi fa cosa contro che (new) 56 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Security is not safety!!

Chi fa cosa contro che (new) 57 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Security “is not” Safety (or dependability) Reliability (affidabilità)  “non sbaglia!” Availability (disponibilità)  “non da crash!” Maintainability (manutenibilità)  “E’ facilmente gestibile” Safety (sicurezza)  “non muore nessuno usandolo”

Chi fa cosa contro che (new) 58 Stefano Bistarelli – Reti di calcolatori e Sicurezza Thanks to Giampaolo Bella for slides draft!! Confidentiality e Integrity (e authenticity) Come ottenerle? Usando la crittografia!!