Corso di Reti di calcolatori e Sicurezza di Pamela PerettiProf. Stefano Bistarelli.

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

Indirizzamento LAN e ARP
3 ottobre 2000Consiglio Nazionale delle Ricerche Progetto Biblio MIME 1 Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni.
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Indirizzamento a classi Alberto Polzonetti
Corso di laurea in INFORMATICA
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
Multicast IP Prof. Alfio Lombardo.
- 1 C 3 - Coordinatore: Fasola Filippo - Memoria : Guglielmetti Valeria - Orientatrice dei compiti: Zaharia Diana - Osservatore: Azzali Christian - orientatore.
RETI INFORMATICHE.
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
5-1 Interconnessione di LAN Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
4-1 Mobilità in Internet Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
I modelli di riferimento OSI e TCP/IP
4-1 Multicast Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
La rete del futuro nellautonomia scolastica Sezione propedeutica I fondamentali e concetti di TCP/IP.
Reti e Sistemi operativi
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Multicast Routing Autrice: Delfino Manila CORSO DI LAUREA SPECIALISTICA IN ECONOMIA INFORMATICA SEMINARIO DI RETI DI CALCOLATORI Prof. Bistarelli Stefano.
Capitolo 6: sommario Comunicazioni Wireless
Internet Control Message Protocol rfc. Error Reporting Testing di affidabilità Controllo di congestione Notifica di route-change Misurazione di performance.
Reti di Calcolatori IL LIVELLO RETE.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
ICMP - PING - TRACEROUTE
Corso di Informatica per Giurisprudenza Lezione 7
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
Il modello di riferimento OSI
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
TCP/IP.
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
TCP/IP.
L’architettura a strati
Calcolo della Subnet Mask e i protocolli SMB e NetBIOS
Indirizzi IP e Subnet mask
RETI MOBILI E MULTIMEDIALI Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a Aldo Roveri Lezioni.
IP Mobility IP Mobility Reti II Stefano Leonardi.
Greco Rodolfo 2002 Application Trasport Network Phisic HTTP IP UDPTCP DNS SNAP MAC ARP L’utente fa una richiesta di pagina.
Configurazione IP4a-1 Configurazione IP Reti II Stefano Leonardi.
Dal click alla pagina web... Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento.
1: Introduction1 Stratificazione protocollare (Protocol “Layering”) Le reti sono complesse! r Molti elementi: m host m router m link fisici dalle caratteristiche.
Reti di computer Condivisione di risorse e
Relatore: Ing. Francesco Lo Presti Correlatore: Ing. Stefano Salsano UPMT: progetto e realizzazione di una soluzione di mobilità verticale e overlay networking.
UNIVERSITA’ DEGLI STUDI DI ROMA “TOR VERGATA”
Livello 3 Network (Rete)
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
IPSEC Studente Professore Michele Di Renzo Stefano Bistarelli.
Sistemi di elaborazione dell’informazione Modulo 2 - Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 3 –
PROTOCOLLI DI INSTRADAMENTO: INTRA-AS e INTER-AS
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Progetto RE.VE.N.GE. MQ REliable and VErsatile News delivery support for aGEncies Sistema di Distribuzione Reti di Calcolatori LS – Prof. Antonio Corradi.
Reti II Stefano Leonardi
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 -Instradamento statico Ernesto Damiani Lezione 2 – ICMP.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 4 – OSPF.
Lezione 17 Transizione IPV4 -> IPV6 Corso di Reti di calcolatori
Informatica Lezione 8 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Sezione propedeutica I fondamentali e concetti di TCP/IP.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
INTERNET MAP SCENARIO Primi anni ’90: Rapida crescita della rete Internet. Nuove applicazioni multimediali. Esigenza di applicazioni security – sensitive.
Slide #: 1/232 Internet - Architettura, principali protocolli e linee evolutive Nicola Blefari Melazzi Copyright © 2005 – The McGraw-Hill Companies srl.
Transcript della presentazione:

Corso di Reti di calcolatori e Sicurezza di Pamela PerettiProf. Stefano Bistarelli

Introduzione La grande diffusione di dispositivi portatili ha favorito la domanda daccesso ad Internet indipendentemente dalla tecnologia e dal punto daccesso stesso. La classica ipotesi per cui un terminale si vede assegnato sempre lo stesso punto di accesso alla rete globale non è più sufficiente a rispondere allesigenza di mobilità degli individui.

Mobilità Ma chi è un utente mobile? È forse un individuo che si connette ad una rete wireless e poi si sposta allinterno di un edificio?

Mobilità O è un utente che vuole mantenere attiva la propria connessione wireless attraverso diverse reti mentre viaggia da Pescara a Milano?

Mobile IP Sviluppato allinterno dellInternet Engineering Task Force, Mobile IP è un protocollo che permette di gestire la mobilità degli host a livello di rete in maniera indipendente dalle caratteristiche delle singole sotto-reti daccesso. Il principio di funzionamento del protocollo è semplice e deriva dallesigenza di sopperire ai limiti imposti, dalla pila protocollare TCP/IP, nei confronti della mobilità.

Mobile IP Obbiettivi di Mobile Ip sono: Trasparenza in quanto la mobilità è trasparente alle applicazioni ed ai protocolli di livello di trasporto, ad esempio le connessioni TCP non terminano in seguito ad una variazione del punto daccesso ad Internet da parte degli host. Compatibilità in modo tale che un host mobile può interagire con uno fisso anche se questultimo non implementa lo standard Mobile IP. Sicurezza Mobile IP fornisce meccanismi per garantire lautenticità dei messaggi scambiati.

Entità architetturali Casa Moreno Genitori Moreno è un ragazzo che abita con i suoi genitori…

Entità architetturali …ma a Moreno piace viaggiare quindi è costretto a cambiare spesso casa e quindi anche il suo indirizzo spesso cambia…

Entità architetturali CasaNuovo indirizzo ?

Entità architetturali Home Agent Indirizzo permanente Home Network Foreing Agent Mobile Node Foreing Network Ogni nodo mobile è caratterizzato da due indirizzi IP: il primo, detto home address, è permanente e viene assegnato dallHome Network, il secondo, detto care-of address (COA), è temporaneo e rispecchia la posizione corrente del Mobile Node allinterno di una Foreign Network. COA

Esempio instradamento indiretto CasaNuovo indirizzo

Instradamento indiretto Home Agent Mobile Node Indirizzo permanente Foreing Agent

Instradamento indiretto Vantaggio Trasparenza in quanto il corrispondente non si accorge dello spostamento del Mobile node da una rete allaltra dato che continua a inviare i pacchetti verso lHome Agent. Svantaggio Problema dellinstradamento triangolare

Esempio instradamento diretto CasaNuovo indirizzo

Instradamento diretto Home Agent Foreing Agent

Instradamento diretto Vantaggio Superamento del problema dellinstradamento triangolare Svantaggio Introduzione di complessità aggiuntiva

Descrizione del protocollo Le principali funzioni supportate dallo standard Mobile IP sono: Agent Advertisement Attraverso messaggi denominati Agent Advertisement, i mobility agent (Home Agent e Foreign Agent) rendono nota la propria disponibilit à a fornire un servizio. Registration Permette ad un Mobile Node di registrare il care-of address, ottenuto in una foreing network, con il proprio Home Agent. Tunneling A seguito della registrazione di un Mobile Node, l Home Agent deve intercettare i datagrammi destinati al Mobile Node (avranno il campo destination address coincidente con l home address), effettuare un opportuna procedura d incapsulamento ed inviarli verso il care-of address. Il percorso seguito da un datagramma incapsulato è detto tunnel.

Agent Advertisement I mobility agent devono rendere nota la propria disponibilit à a fornire un servizio e devono pubblicizzarla. Questo è possibile attraverso una procedura denominata Agent Discovery in base alla quale il mobility agent deve mandare periodicamente in broadcast un messaggio ICMP di scoperta dei router su tutti i link cui è connesso, tali messaggi prendono il nome di Agent Advertisement Message. Mobility Agent

Agent Advertisement RBHFMGV reserved type = 16 type = 9 code = 0 c hecksum router address campi standard di ICMP length sequence # registration lifetime 0 o più care-of addresses Estensione dei mobilitity agent advertisement Un Foreign Agent deve pubblicizzare almeno un care-of address Specifica il tempo di validità del messaggio H/F: è settato in base alla funzione svolta dal mobility agent se svolge la funzione di Home Agent o Foreing Agent. R: è settato per richiedere al nodo mobile di registrarsi

Procedura di registrazione La procedura di registrazione è un meccanismo flessibile che permette al Mobile Node di comunicare informazioni di raggiungibilit à al proprio Home Agent. In particolare attraverso tale meccanismo il Mobile Node può: richiedere un servizio di reinstradamento, quando si trova in una Foreign Network, può comunicare il care-of address, può rinnovare una registrazione ed infine può deregistrarsi quando torna nella propria Home Network.

Procedura di registrazione Registration request Registration request rilanciata allHome Agent Registration replay rilanciata al Mobile Node Registration replay

Contesti di sicurezza Per garantire l autenticit à dei messaggi di registrazione ogni coppia di entit à architetturali (MN-HA, MN-FA, FA-HA) può condividere un Mobility Security Association, ovvero un estensione da applicare a tali messaggi. Ogni estensione conterr à una Security Parameter Index (SPI), cio è un indice dipendente dal contesto di sicurezza utilizzato.

Contesti di sicurezza Utilizzo di un Timestamp Il Mobile Node che desidera registrarsi invier à un Registration Request Message con il campo Identification contenente una fotografia dell istante in cui invia il messaggio (il Timestamp). In seguito alla ricezione di tale messaggio, l Home Agent dovr à verificare che il campo Identification contenga un valore simile al proprio, e solo in quel caso la registrazione va a buon fine.

Contesti di sicurezza Utilizzo di un pseudorandom number Il Mobile Node in corrispondenza di ogni messaggio di registrazione inserir à nei 32 bit meno significativi del campo Identification un valore generato casualmente e copier à nella restante parte i 32 bit pi ù significativi del campo Identification contenuto nell ultimo Registration Reply Message ricevuto. Procedendo in questo modo entrambe le entit à architetturali invieranno un valore che sar à controllato nel successivo messaggio ricevuto.

Esempio registrazione home agent HA: foreign agent COA: Mobile agent MA: Registration Reply HA: MA: Lifetime: 4999 Identification: 714 encapsulation format … Registration Request COA: HA: MA: Lifetime: 9999 identification: 714 encapsulation format … Registration Reply HA: MA: Lifetime: 4999 Identification: 714 …. COA: … Agent Advertisement Registration Request COA: HA: MA: Lifetime: 9999 identification:714 …

Procedura di Tunneling Quando il Mobile Node accede ad Internet dalla propria Home Network opera senza l ausilio del protocollo Mobile IP, viene quindi considerato come un qualsiasi host fisso. Quando invece è connesso ad una Foreign Network le tre entit à architetturali (Home Agent, Foreign Agent e Mobile Node) devono cooperare fra di loro per garantire la corretta consegna dei datagrammi.

IPoverIP Ip header Ip payload Ip header Ip payload New Ip header IPoverIP è lalgoritmo standard utilizzato da Mobile IP per incapsulare i datagrammi. Lincapsulamento si ottiene inserendo, prima del datagramma originario, un nuovo header IP. Ad eccezione del campo TTL che viene decrementato di una unità, lheader interno non subisce nessun tipo di modifica. Per quanto riguarda gli indirizzi IP presenti nellheader esterno questi rispecchieranno il mittente ed il destinatario del datagramma (generalmente Home Agent e Foreign Agent).

Tunneling Home Agent Foreing Agent Tunnel 1.Lhome Agent riceve un datagramma destinato al Mobile Node allora lo incapsula in un nuovo datagramma (usando lalgoritmo IPoverIP) e lo immette nel tunnel indirizzandolo al COA ( ) 2.Il Foreing Agent riceve il datagramma lo disincapsula e rilancia il datagramma originale al Mobile Node (allindirizzo ) Indirizzo permanente Care-of-address

Riferimenti CNR IASI NetLab Tesi di Laurea in Ingegneria delle Telecomunicazioni Progettazione ed implementazionedi un sistema AAA per Mobile IP di Paolo Pucciarini. Libro di testo Internet e reti di calcolatori Kurose e Ross della McGrow-Hill. Le slide sono on-line allindirizzo nella pagina del corso di Reti degli Elaboratori e Sicurezza.