INTERNET FIREWALL Bastion host Laura Ricci.

Slides:



Advertisements
Presentazioni simili
Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
Advertisements

I bridge Standard IEEE 802.1D.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
La riduzione dei privilegi in Windows
Sviluppare applicazioni per utenti non-admin Fabio Santini Senior Developer Evangelist.
00 AN 1 Firewall Protezione tramite firewall.
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Sicurezza II Prof. Dario Catalano Autentica di Umani.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
5-1 Interconnessione di LAN Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
I modelli di riferimento OSI e TCP/IP
Laurea Triennale in Infermieristica
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Secure Shell Giulia Carboni
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
Rete Wireless per Informatica Grafica
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
INTERNET FIREWALL BASTION HOST.
FIREWALL: Proxy Systems Computer Security: 29/5/2001R. Ferraris.
Corso di Informatica per Giurisprudenza Lezione 7
"Non-Admin" Developing "Non-Admin" Developing Fabio Santini.NET Senior Developer Evangelist Microsoft Italy.
Il commutatore o SWITCH Gli Switch sono efficienti alternative agli hub, in quanto sono in grado di instradare la trasmissione di un nodo direttamente.
EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 7 - Sicurezza di rete AICA © 2005.
Corso Drupal 2013 Andrea Dori
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
L’architettura a strati
IPSec Fabrizio Grossi.
Active Directory e Gestione Utenti di Valerio Di Bacco.
Indirizzi IP e Subnet mask
Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon.
Componenti della rete Lezione 3.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Certificati e VPN.
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
Livello 3 Network (Rete)
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 – Instradamento statico Ernesto Damiani Università degli Studi di Milano – SSRI.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Reti II Stefano Leonardi
UNITA’ 03 Sicurezza in rete.
Lezione 17 Transizione IPV4 -> IPV6 Corso di Reti di calcolatori
Sistemi e Tecnologie della Comunicazione
Sicurezza e attacchi informatici
Di Succi Marco Corso di Sicurezza dei Sistemi Informativi A.A. 2009/2010.
Acceptable Use Policy (AUP) La Rete Italiana dell'Università e della Ricerca, denominata comunemente "Rete GARR", si fonda su progetti di collaborazione.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Corso "RouterOS in Pratica"
ECDL European Computer Driving Licence
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
Realizzazione di hotspot wireless per l’Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI.
Firewalling. A che serve un firewall? Rende accessibili all’esterno solo i servizi che veramente vogliamo pubblicare Impedire agli utenti della rete.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

INTERNET FIREWALL Bastion host Laura Ricci

INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

PRINCIPI GENERALI Un firewall e’ una barriera fra una LAN e il mondo esterno usata per aumentare la sicurezza di un sistema limitando le connessioni permesse, eseguendone un opportuno monitoraggio e permettendo un livello di autenticazione degli accessi adeguato. Con il termine bastion host si identificano tutti quei firewall host critici per la sicurezza della rete interna; tali host, effettuando la funzione di interfaccia tra la rete interna e quella esterna, devono essere ben fortificati e l’accesso diretto deve essere scrupolosamente controllato.

PRINCIPI GENERALI Proteggere una rete non vuol dire solamente schermarla da una rete esterna, ma anche impedire che utenti non autorizzati possano usufruire di dati particolari (sensitive data) e far si che utenti legittimi usino in modo “trasparente” tali insiemi di dati e tutte le risorse di rete.

PROGETTAZIONE Scegliere quale tipo di macchina usare: Determinare il sistema operativo Determinare una configurazione hw che sia affidabile Determinare una locazione per la macchina, possibilmente su una rete preferenziale

SERVIZI FORNITI Il bastion host deve fornire esclusivamente i servizi di cui la rete necessita per accedere a Internet, o che vuole offrire a Internet.

SERVIZI FORNITI

NO USERS ACCOUNT (1) Tenere gli account lontani dal Bastion host darà una maggiore sicurezza perche’: Elimina la vulnerabilita’ degli account stessi (ogni account ha una password riutilizzabile che può essere attaccata in vari modi) Riduce la stabilita’ e l’affidabilità della macchina (dovendo supportare users account)

NO USERS ACCOUNT (2) Riduce la vulnerabilita’ dei servizi richiesti per supportare account (supportando users account si richiede che il bastion host abiliti servizi che potrebbero essere disabilitati sul bastion host. Ogni servizio che e’ disponibile sul bastion host fornisce altri modi di attacco attraverso sw bugs o errori di configurazione)

COLLOCAZIONE Il bastion host si colloca, all’interno del sistema di sicurezza, dopo una prima linea di difesa tra la rete esterna e quella interna La prima linea di difesa puo’ essere rappresentata da uno screening router opportunamente configurato secondo la politica di sicurezza scelta Tutti i pacchetti che ottengono il permesso di accesso alla rete interna devono essere diretti verso il bastion host

COLLOCAZIONE

COLLOCAZIONE Un intruso che vuole entrare nella rete interna deve: eludere le regole di filtraggio dello screening router, il quale opera a livello di rete e trasporto (terzo e quarto livello OSI) quindi eludere i controlli effettuati dal bastion host, il quale usa le funzioni del livello di applicazione per capire se il pacchetto puo’ essere inoltrato oppure no, eseguendo quindi un ulteriore controllo sugli header dei pacchetti

ARCHITETTURA DUAL-HOMED HOST Un dual-homed-host denota un host che ha due distinte schede di rete collegate a segmenti di rete differenti attraverso i quali esercita la funzione di instradamento (routing function)

DUAL-HOMED HOST

DUAL-HOMED HOST Se il routing function viene disattivato il dual-homed host isola i due segmenti di rete, ma: Utenti posti su reti distinte possono usufruire di una applicazione posta sul dual-homed host stesso Se tale applicazione lo consente, le reti possono anche condividere dati. Tutto ciò accade senza che vi sia un effettivo interscambio di pacchetti tra rete esterna e interna

ARCHITETTURA SCREENED SUBNET Aggiunge un livello extra di sicurezza all’architettura screened host creando una rete di perimetro (perimeter net) che isola la rete interna da Internet

SCREENED SUBNET Motivi: I bastion host sono le macchine più vulnerabili della LAN, poiche’ sono le prime a subire l’attacco di un intruso. In una architettura screened host non ci sono difese tra il bastion host e la rete interna: se si riesce ad attaccare il bastion host si riesce a entrare nella rete interna.

SCREENED SUBNET

SCREENED SUBNET Due screening routers sono connessi alla rete di perimetro: Uno situato tra la perimeter net e la rete interna Un altro situato tra la perimeter net e la rete esterna

SCREENED SUBNET Risulta molto difficoltoso da parte di un intruso bypassare l’intera sottorete, in quanto dovrebbe riconfigurare la stessa sottorete ed anche quella interna; tutto cio’ eludendo la sorveglianza dei bastion host.

SCREENED SUBNET La rete isolata spesso contiene al suo interno almeno due application level gateway che svolgono la funzione di bastion host pur conservando l’accesso interattivo ai servizi resi condivisibili tra entrambe le reti.

APPLICATION LEVEL GATEWAY Sono dispositivi programmati per analizzare il traffico di rete al livello applicativo. Conferiscono un ulteriore strumento per la sicurezza di rete. Ogni applicazione protetta dall’ALG viene identificata da questo attraverso un codice univoco; per questo si garantisce un alto livello di sicurezza, ma per ogni applicazione affidatagli è necessario un codice differente.

VICTIM MACHINE La sua funzione e’ quella di offrire un servizio sacrificabile ad un intruso che volesse accedere alla rete interna. Qualora tale servizio venisse attaccato e conseguentemente danneggiato, non ci sarebbero comunque danni alla rete interna, in quanto la macchina vittima si porrebbe come filtro, bloccandosi e non permettendo ad eventuali intrusi di raggiungere la rete interna.

VICTIM MACHINE La macchina vittima e’ configurata come un normale bastion host. Essendo vulnerabile a causa dei suoi servizi difficilmente implementabili in modo sicuro, essa fornisce esclusivamente il servizio minimo indispensabile al proprio funzionamento, affinche’ le perdite in caso d’intrusione siano minime.

BIBLIOGRAFIA Firewall http://telemat.die.unifi.it/book/Internet/Security/Firewall Building Internet Firewalls D.Brent Chapman and Elizabeth D.Zwicky Internet Firewalls http://beatles.cselt.stet.it/˜gabriele/Doctec/Firewall/fw25.html