di Succi Marco Corso di Sicurezza dei Sistemi Informativi A.A. 2009/2010
Indice Cosa sono i firewall Tipologie di firewall Limiti e problematiche Tecnologie Utilità (Dmz, Nat, Vpn, …) Curiosità 2
Cosa sono i Firewall I firewall sono dispositivi hardware o software posti a protezione dei punti di interconnessione esistenti tra due reti Solitamente la rete protetta da firewall è quella più sensibile, o con le maggiori possibilità di essere attaccata 3
Cosa sono i Firewall L’utilizzo classico dei firewall, è quello di interposizione fra una rete locale (privata) e la rete internet (pubblica) 4
Tipologie di firewall Due tipologie principali di firewall 5 HardwareSoftware Firewall perimetraliPersonal firewall
Personal Firewall (Software) Il personal firewall è installato sulla singola macchina E’ capace di sapere quale applicazione in esecuzione sulla macchina ha o sta generando un pacchetto o è in ascolto su una determinata porta DIFETTI: La sua configurazione è spesso lasciata a utenti finali poco esperti che possono generare regole insufficienti alla protezione dagli attacchi Questi firewall sono in esecuzione nello stesso pc che devono proteggere, quindi qualcuno in grado di sfruttare delle vulnerabilità del sistema operativo potrebbe disabilitare completamente il firewall. 6
Firewall Perimetrali Apparati hardware di tipo passivo che operano una difesa perimetrale di una rete locale 7
Le due politiche principali Una delle decisioni più importanti da prendere durante la configurazione di un firewall è la scelta della strategia più efficace da applicare per la stesura del set di regole. Le più importanti sono due: Allow-All: tutto ciò che non è espressamente negato è permesso Deny-All: tutto ciò che non è espressamente permesso è negato 8
La politica Allow-all Esclude dall’intero traffico solo ciò che fa parte della lista delle eccezioni Utilizzarlo come unico sistema di protezione non è sufficiente Potrebbe necessitare di una lunga lista di regole (talvolta da aggiornare) 9
La politica Deny-all Strategia più consigliata per aumentare il grado di sicurezza Viene bloccato tutto il traffico di rete, tranne le connessioni ritenute sicure Minor numero di regole da gestire (e quindi una maggiore efficienza) e da aggiornare 10
Alcuni limiti dei firewall Errori umani o di valutazione Attacchi interni Social engineering Comportamenti scorretti Integrità dei dati 11
Errori umani o di valutazione Possono generare Errori di posizionamento Configurazioni non corrette Errata valutazione delle capacità del firewall Traducendosi in una inadeguata protezione della rete 12
Attacchi interni Non possono proteggere da attacchi che non passano attraverso il firewall Fornendo una difesa perimetrale, se l’attacco nasce all’interno della rete, è escluso dal filtraggio 13
Social Engineering Non possono proteggere dal social engineering, ovvero da quell’ insieme di tecniche psicologiche, non informatiche, usate dagli aggressori online per farci: Consegnare i nostri codici di accesso Aprire i loro allegati infetti Visitare siti di phishing o contenenti materiale pericoloso 14
Comportamenti scorretti Non possono garantire che i dati interni ad una rete non vengano portati al di fuori di una azienda Anche il più sofisticato sistema di sicurezza firewall, non può proteggere da un dipendente potrebbe portare i dati al di fuori dell’azienda i dati tramite archivi rimovibili (cd, flash usb, floppy) 15
Integrità dei dati Solo alcuni firewall odierni sono in grado di verificare la presenza di virus nei pacchetti che li attraversano In presenza di reti di grandi dimensioni risulta estremamente difficile E’ ancora più difficile che riescano a identificare trojan 16
Tecnologie Firewall Breve introduzione Un modo per comparare le capacità dei firewall, è quello di guardarne il livello del modello TCP/IP che sono in grado di esaminare 17 Application Layer Transport Layer Network Layer Data Link Layer Spedisce e riceve dati alle applicazioni come DNS, HTTP, e SMTP Instrada i pacchetti nella rete. I protocolli principali di questo livello sono IP, ICMP e IGMP Gestisce le comunicazioni tra i componenti della rete fisica. Il protocollo più importante è l’Ethernet. Fornisce i servizi di connessione fornendo l’interfaccia di trasporto fra il livello applicazione e quello di rete (TCP, UDP)
Il processo di encapsulation Un pacchetto, a livello applicativo è formato solo dai dati. Scendendo di uno strato, alla struttura del pacchetto viene aggiunto un header (con informazioni relative al livello), che nello strato sottostante verrà incapsulato nel body del pacchetto per poi aggiungere un ulteriore header. Questo processo è detto encapsulation 18
Tecnologie Firewall Packet Filtering Stateful Packet Inspection Deep Packet Inspection Application-Proxy Gateway 19
Packet Filtering Primi tipi di firewall detti anche stateless inspection firewall Operano a livello network e di trasporto, controllando le seguenti informazioni contenute negli header dei pacchetti: L’indirizzo IP di origine del pacchetto L’indirizzo IP di destinazione del pacchetto Il protocollo di rete utilizzato per comunicare tra gli host di origine e destinazione (es. TCP, UDP o ICMP) Le porte di destinazione L’interfaccia che è stata attraversata dal pacchetto e la direzione (inbound o outbound) 20
Packet Filtering in dettaglio Allow: viene consentito il passaggio dei pacchetti Deny: viene bloccato il passaggio dei pacchetti e viene notificato un messaggio di errore Discard: viene bloccato il passaggio dei pacchetti, ma non vengono notificati messaggi di errore 21
Packet Filtering PRO e CONTRO PRO: Con una singola regola è possibile difendere l’intera rete da una minaccia Lavora in maniera trasparente senza ostacolare il normale utilizzo della rete Performance discrete dovute al mancato controllo dei pacchetti accettati Basso costo (disponibile su molti router) CONTRO: Difficoltà nella configurazione del set di regole Mancato controllo dei contenuti, lasciando passare virus, trojan etc. Vulnerabilità all’IP Spoofing 22
Stateful Packet Inspection Successivi ai Packet Filtering Li migliora esaminando i valori degli header TCP per monitorare lo stato di ogni connessione Memorizza lo stato delle connessioni e blocca i pacchetti appartenenti a connessioni che differiscono dallo stato atteso Ogni nuovo pacchetto è comparato alla tabella di stato per verificare che non contraddica il suo stato predetto 23
Stateful Packet Inspection in dettaglio Vengono memorizzati: L’indirizzo IP di origine e destinazione Le porte di origine e destinazione le informazioni sullo stato della connessione ○ Handshaking ○ Established ○ Closing 24
Stateful Packet Inspection PRO e CONTRO PRO Ottime performance (necessita di un numero inferiore di controlli della connessione) Protezione maggiore all’IP Spoofing, visto che il controllo non si limita al singolo IP o alla singogla porta CONTRO Pur essendo un’evoluzione dei precedenti, anche qui si ha la mancanza di autenticazioni e filtraggio dei contenuti 25
DPI - Deep Packet Inspection Non si limitano a controllare solo l’header dei pacchetti ma ne controllano anche i dati Filtrano i contenuti dei pacchetti (payload) alla ricerca di dati che non siano aderenti a determinati criteri prestabiliti Inoltre operano sia a livello di rete che di trasporto che applicativo, permettendogli di consentire o bloccare gli accessi a seconda di come una applicazione si sta comportando rispetto alla rete 26
DPI – Esempi di utilizzo Possono determinare se un messaggio contiene un tipo di allegato che l’azienda non permette (es *.exe) Possono bloccare connessioni dopo che sono state effettuate specifiche azioni (es. comando put in FTP) Possono consentire o bloccare pagine web che contengono particolari tipi di contenuto attivo (Java, ActiveX, …) 27
Deep Packet Inspection PRO e CONTRO PRO Il vantaggio principale è quello di poter verificare l’integrità dei dati Agiscono anche a livello applicativo CONTRO Notevole rallentamento della rete, proporzionale alle dimensioni di essa 28
Application-proxy gateway Costituiti da un agente proxy che opera come intermediario fra due host che desiderano comunicare, impedendogli di connettersi direttamente Ogni connessione stabilita con successo è il risultato di due connessioni, una tra il client che crede di essere connesso al server ed una tra il server e il firewall che crede di esser connesso al client 29 PROXY
Application-Proxy Gateway PRO e CONTRO PRO Controllo del contenuto dei pacchetti Garantisce più sicurezza dei DPI non consentendo connessioni dirette fra gli host Supporto per l’autenticazione degli utenti Supportano metodi di crittografia (SSL) Utilizzo di cache per memorizzare le richieste precedenti e velocizzarne la fruizione successiva CONTRO Necessità di configurazione dei computer interni per l’utilizzo del proxy Basse performance dovuto al carico supplementare di lavoro sulla cpu dei computer 30
DMZ – DeMilitarized Zone 31 Una DMZ, o DeMilitarized Zone, è un segmento della rete locale raggiungibile sia dalla rete locale che dalla rete pubblica, ma che permette però connessioni solo verso la rete pubblica
DMZ in dettaglio 32 Rete priva di DMZ. Tutti gli host possono comunicare tra di loro Rete con DMZ. Le comunicazioni con essa devono passare tramite il firewall.
DMZ - Vantaggi Poter spostare tutti i servizi di rete che necessitano di accessi da internet (web server, mail server, etc.) in una rete separata Le "porte aperte" verso il mondo esterno saranno solo in questa nuova rete Se un hacker attacca un server interno alla DMZ, avrà solo accesso agli host nella DMZ, non alla restante rete interna 33
VPN - Virtual Private Network Una rete VPN (Virtual Private Network) permette il collegamento di host ubicati in sedi fisiche diverse, tramite una rete non dedicata Queste reti virtuali utilizzando tecnologie di crittografia, consentendo di utilizzare una rete pubblica (internet) come se fosse una rete privata 34
VPN nel dettaglio Gli strumenti di sicurezza solitamente utilizzati nella realizzazione di VPN sono: IPsec SSL (Secure Socket Layer) Le due architetture principali sono: Gateway-to-Gateway ○ Per connettere più reti dislocate (es. uffici di una organizzazione) Host-to-Gateway ○ Fornisce una connessione sicure ad utenti remoti 35
NAT – Network Address Translation NAT è letteralmente la traduzione degli indirizzi di rete Consiste nel modificare gli indirizzi IP multipli della rete LAN privata in un unico indirizzo pubblico inviato su Internet Aumenta la protezione del computer sulla rete LAN, poiché il relativo indirizzo IP non viene trasmesso a Internet 36
NAT – Tipologie comuni Static Nat Dynamic Nat Overloading Overlapping 37
Curiosità - Comparativa di Personal Firewall 38
Curiosità - Firewall di Windows Xp (e Vista)… Piccola curiosità…perché non è mai citato nelle classifiche comparative? 39 Il firewall di Windows XP non blocca le connessioni in uscita, ma solo quelle in ingresso, rendendo possibile la diffusione delle nostre informazioni a seguito di un attacco riuscito.
E’ importante ricordare che… LA SICUREZZA ASSOLUTA NON ESISTE E’ possibile elevare a un livello molto alto il costo che l’attacker deve sostenere per infrangere le misure di sicurezza, ma le garanzie assolute sono impossibili TRE REGOLE DI BASE DEI FIREWALL 1. Il firewall deve essere l’unico punto di contatto della rete interna con quella esterna. 2. Solo il traffico autorizzato può attraversare il firewall. 3. Il firewall deve essere un sistema altamente sicuro esso stesso D.Cheswick S.Bellovin 40
Bibliografia Building Internet Firewall - Elizabeth D. Zwicky,Simon Cooper,D. Brent Chapman Building Internet Firewall - Elizabeth D. Zwicky,Simon Cooper,D. Brent Chapman Firewalls e sicurezza in rete - William R. Cheswick,Steven M. Bellovin,Aviel D. Rubin Firewalls e sicurezza in rete - William R. Cheswick,Steven M. Bellovin,Aviel D. Rubin Guidelines on Firewalls and Firewall Policy - Karen Scarfone Paul Hoffman Guidelines on Firewalls and Firewall Policy - Karen Scarfone Paul Hoffman computer.howstuffworks.com/firewall computer.howstuffworks.com/firewall