Di Succi Marco Corso di Sicurezza dei Sistemi Informativi A.A. 2009/2010.

Slides:



Advertisements
Presentazioni simili
Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
Advertisements

Elaborazione del Book Informatico
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
ISA Server 2004 Configurazione di Accessi via VPN
00 AN 1 Firewall Protezione tramite firewall.
INTERNET: RISCHI E PERICOLI
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
LA SICUREZZA INFORMATICA
INTERNET FIREWALL Bastion host Laura Ricci.
La sicurezza nel mondo Social Network dei
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Laurea Triennale in Infermieristica
Anno Accademico Corso di Informatica Informatica per Scienze Biologiche e Biotecnologie Anno Accademico
Secure Shell Giulia Carboni
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
INTERNET FIREWALL BASTION HOST.
Corso di Informatica per Giurisprudenza Lezione 7
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SICUREZZA INFORMATICA
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Guida IIS 6 A cura di Nicola Del Re.
ZyXEL Sicurezza e semplicità. Agenda Presentazione della Società Concetti di base per i prodotti di sicurezza La gamma ZyWALL La gamma Prestige.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
Il modello di riferimento OSI
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
L’architettura a strati
IPSec Fabrizio Grossi.
Creato da Riccardo Nuzzone
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Dal click alla pagina web... Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento.
Certificati e VPN.
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
Sicurezza informatica
Livello 3 Network (Rete)
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
IPSEC Studente Professore Michele Di Renzo Stefano Bistarelli.
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Reti II Stefano Leonardi
Cenni sulla sicurezza delle Reti
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
UNITA’ 03 Sicurezza in rete.
Lezione 17 Transizione IPV4 -> IPV6 Corso di Reti di calcolatori
Software di Packet-Filtering e Port-Filtering su reti TCP/IP Come filtrare il traffico di rete in transito sulle interfacce presenti, frapponendosi tra.
Sicurezza e attacchi informatici
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Analisi di sicurezza della postazione PIC operativa
I sistemi operativi Funzioni principali e caratteristiche.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
Firewalling. A che serve un firewall? Rende accessibili all’esterno solo i servizi che veramente vogliamo pubblicare Impedire agli utenti della rete.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Sezione propedeutica I fondamentali e concetti di TCP/IP.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Livello 7: Applicazione. Protocolli più importanti HTTP = Hyper Text Transfer Protocol HTTPS = Hyper Text Transfer Protocol over Secure Socket Layer DNS.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Transcript della presentazione:

di Succi Marco Corso di Sicurezza dei Sistemi Informativi A.A. 2009/2010

Indice  Cosa sono i firewall  Tipologie di firewall  Limiti e problematiche  Tecnologie  Utilità (Dmz, Nat, Vpn, …)  Curiosità 2

Cosa sono i Firewall  I firewall sono dispositivi hardware o software posti a protezione dei punti di interconnessione esistenti tra due reti  Solitamente la rete protetta da firewall è quella più sensibile, o con le maggiori possibilità di essere attaccata 3

Cosa sono i Firewall  L’utilizzo classico dei firewall, è quello di interposizione fra una rete locale (privata) e la rete internet (pubblica) 4

Tipologie di firewall Due tipologie principali di firewall 5 HardwareSoftware Firewall perimetraliPersonal firewall

Personal Firewall (Software)  Il personal firewall è installato sulla singola macchina  E’ capace di sapere quale applicazione in esecuzione sulla macchina ha o sta generando un pacchetto o è in ascolto su una determinata porta DIFETTI:  La sua configurazione è spesso lasciata a utenti finali poco esperti che possono generare regole insufficienti alla protezione dagli attacchi  Questi firewall sono in esecuzione nello stesso pc che devono proteggere, quindi qualcuno in grado di sfruttare delle vulnerabilità del sistema operativo potrebbe disabilitare completamente il firewall. 6

Firewall Perimetrali  Apparati hardware di tipo passivo che operano una difesa perimetrale di una rete locale 7

Le due politiche principali  Una delle decisioni più importanti da prendere durante la configurazione di un firewall è la scelta della strategia più efficace da applicare per la stesura del set di regole. Le più importanti sono due: Allow-All: tutto ciò che non è espressamente negato è permesso Deny-All: tutto ciò che non è espressamente permesso è negato 8

La politica Allow-all  Esclude dall’intero traffico solo ciò che fa parte della lista delle eccezioni  Utilizzarlo come unico sistema di protezione non è sufficiente  Potrebbe necessitare di una lunga lista di regole (talvolta da aggiornare) 9

La politica Deny-all  Strategia più consigliata per aumentare il grado di sicurezza  Viene bloccato tutto il traffico di rete, tranne le connessioni ritenute sicure  Minor numero di regole da gestire (e quindi una maggiore efficienza) e da aggiornare 10

Alcuni limiti dei firewall  Errori umani o di valutazione  Attacchi interni  Social engineering  Comportamenti scorretti  Integrità dei dati 11

Errori umani o di valutazione  Possono generare Errori di posizionamento Configurazioni non corrette Errata valutazione delle capacità del firewall  Traducendosi in una inadeguata protezione della rete 12

Attacchi interni  Non possono proteggere da attacchi che non passano attraverso il firewall  Fornendo una difesa perimetrale, se l’attacco nasce all’interno della rete, è escluso dal filtraggio 13

Social Engineering  Non possono proteggere dal social engineering, ovvero da quell’ insieme di tecniche psicologiche, non informatiche, usate dagli aggressori online per farci: Consegnare i nostri codici di accesso Aprire i loro allegati infetti Visitare siti di phishing o contenenti materiale pericoloso 14

Comportamenti scorretti  Non possono garantire che i dati interni ad una rete non vengano portati al di fuori di una azienda  Anche il più sofisticato sistema di sicurezza firewall, non può proteggere da un dipendente potrebbe portare i dati al di fuori dell’azienda i dati tramite archivi rimovibili (cd, flash usb, floppy) 15

Integrità dei dati  Solo alcuni firewall odierni sono in grado di verificare la presenza di virus nei pacchetti che li attraversano  In presenza di reti di grandi dimensioni risulta estremamente difficile  E’ ancora più difficile che riescano a identificare trojan 16

Tecnologie Firewall Breve introduzione  Un modo per comparare le capacità dei firewall, è quello di guardarne il livello del modello TCP/IP che sono in grado di esaminare 17 Application Layer Transport Layer Network Layer Data Link Layer Spedisce e riceve dati alle applicazioni come DNS, HTTP, e SMTP Instrada i pacchetti nella rete. I protocolli principali di questo livello sono IP, ICMP e IGMP Gestisce le comunicazioni tra i componenti della rete fisica. Il protocollo più importante è l’Ethernet. Fornisce i servizi di connessione fornendo l’interfaccia di trasporto fra il livello applicazione e quello di rete (TCP, UDP)

Il processo di encapsulation  Un pacchetto, a livello applicativo è formato solo dai dati. Scendendo di uno strato, alla struttura del pacchetto viene aggiunto un header (con informazioni relative al livello), che nello strato sottostante verrà incapsulato nel body del pacchetto per poi aggiungere un ulteriore header. Questo processo è detto encapsulation 18

Tecnologie Firewall  Packet Filtering  Stateful Packet Inspection  Deep Packet Inspection  Application-Proxy Gateway 19

Packet Filtering  Primi tipi di firewall detti anche stateless inspection firewall  Operano a livello network e di trasporto, controllando le seguenti informazioni contenute negli header dei pacchetti: L’indirizzo IP di origine del pacchetto L’indirizzo IP di destinazione del pacchetto Il protocollo di rete utilizzato per comunicare tra gli host di origine e destinazione (es. TCP, UDP o ICMP) Le porte di destinazione L’interfaccia che è stata attraversata dal pacchetto e la direzione (inbound o outbound) 20

Packet Filtering in dettaglio  Allow: viene consentito il passaggio dei pacchetti  Deny: viene bloccato il passaggio dei pacchetti e viene notificato un messaggio di errore  Discard: viene bloccato il passaggio dei pacchetti, ma non vengono notificati messaggi di errore 21

Packet Filtering PRO e CONTRO  PRO: Con una singola regola è possibile difendere l’intera rete da una minaccia Lavora in maniera trasparente senza ostacolare il normale utilizzo della rete Performance discrete dovute al mancato controllo dei pacchetti accettati Basso costo (disponibile su molti router)  CONTRO: Difficoltà nella configurazione del set di regole Mancato controllo dei contenuti, lasciando passare virus, trojan etc. Vulnerabilità all’IP Spoofing 22

Stateful Packet Inspection  Successivi ai Packet Filtering  Li migliora esaminando i valori degli header TCP per monitorare lo stato di ogni connessione  Memorizza lo stato delle connessioni e blocca i pacchetti appartenenti a connessioni che differiscono dallo stato atteso  Ogni nuovo pacchetto è comparato alla tabella di stato per verificare che non contraddica il suo stato predetto 23

Stateful Packet Inspection in dettaglio  Vengono memorizzati: L’indirizzo IP di origine e destinazione Le porte di origine e destinazione le informazioni sullo stato della connessione ○ Handshaking ○ Established ○ Closing 24

Stateful Packet Inspection PRO e CONTRO  PRO Ottime performance (necessita di un numero inferiore di controlli della connessione) Protezione maggiore all’IP Spoofing, visto che il controllo non si limita al singolo IP o alla singogla porta  CONTRO Pur essendo un’evoluzione dei precedenti, anche qui si ha la mancanza di autenticazioni e filtraggio dei contenuti 25

DPI - Deep Packet Inspection  Non si limitano a controllare solo l’header dei pacchetti ma ne controllano anche i dati  Filtrano i contenuti dei pacchetti (payload) alla ricerca di dati che non siano aderenti a determinati criteri prestabiliti  Inoltre operano sia a livello di rete che di trasporto che applicativo, permettendogli di consentire o bloccare gli accessi a seconda di come una applicazione si sta comportando rispetto alla rete 26

DPI – Esempi di utilizzo  Possono determinare se un messaggio contiene un tipo di allegato che l’azienda non permette (es *.exe)  Possono bloccare connessioni dopo che sono state effettuate specifiche azioni (es. comando put in FTP)  Possono consentire o bloccare pagine web che contengono particolari tipi di contenuto attivo (Java, ActiveX, …) 27

Deep Packet Inspection PRO e CONTRO  PRO Il vantaggio principale è quello di poter verificare l’integrità dei dati Agiscono anche a livello applicativo  CONTRO Notevole rallentamento della rete, proporzionale alle dimensioni di essa 28

Application-proxy gateway  Costituiti da un agente proxy che opera come intermediario fra due host che desiderano comunicare, impedendogli di connettersi direttamente  Ogni connessione stabilita con successo è il risultato di due connessioni, una tra il client che crede di essere connesso al server ed una tra il server e il firewall che crede di esser connesso al client 29 PROXY

Application-Proxy Gateway PRO e CONTRO  PRO Controllo del contenuto dei pacchetti Garantisce più sicurezza dei DPI non consentendo connessioni dirette fra gli host Supporto per l’autenticazione degli utenti Supportano metodi di crittografia (SSL) Utilizzo di cache per memorizzare le richieste precedenti e velocizzarne la fruizione successiva  CONTRO Necessità di configurazione dei computer interni per l’utilizzo del proxy Basse performance dovuto al carico supplementare di lavoro sulla cpu dei computer 30

DMZ – DeMilitarized Zone 31  Una DMZ, o DeMilitarized Zone, è un segmento della rete locale raggiungibile sia dalla rete locale che dalla rete pubblica, ma che permette però connessioni solo verso la rete pubblica

DMZ in dettaglio 32 Rete priva di DMZ. Tutti gli host possono comunicare tra di loro Rete con DMZ. Le comunicazioni con essa devono passare tramite il firewall.

DMZ - Vantaggi  Poter spostare tutti i servizi di rete che necessitano di accessi da internet (web server, mail server, etc.) in una rete separata  Le "porte aperte" verso il mondo esterno saranno solo in questa nuova rete  Se un hacker attacca un server interno alla DMZ, avrà solo accesso agli host nella DMZ, non alla restante rete interna 33

VPN - Virtual Private Network  Una rete VPN (Virtual Private Network) permette il collegamento di host ubicati in sedi fisiche diverse, tramite una rete non dedicata  Queste reti virtuali utilizzando tecnologie di crittografia, consentendo di utilizzare una rete pubblica (internet) come se fosse una rete privata 34

VPN nel dettaglio  Gli strumenti di sicurezza solitamente utilizzati nella realizzazione di VPN sono: IPsec SSL (Secure Socket Layer)  Le due architetture principali sono: Gateway-to-Gateway ○ Per connettere più reti dislocate (es. uffici di una organizzazione) Host-to-Gateway ○ Fornisce una connessione sicure ad utenti remoti 35

NAT – Network Address Translation  NAT è letteralmente la traduzione degli indirizzi di rete  Consiste nel modificare gli indirizzi IP multipli della rete LAN privata in un unico indirizzo pubblico inviato su Internet  Aumenta la protezione del computer sulla rete LAN, poiché il relativo indirizzo IP non viene trasmesso a Internet 36

NAT – Tipologie comuni  Static Nat  Dynamic Nat  Overloading  Overlapping 37

Curiosità - Comparativa di Personal Firewall 38

Curiosità - Firewall di Windows Xp (e Vista)…  Piccola curiosità…perché non è mai citato nelle classifiche comparative? 39 Il firewall di Windows XP non blocca le connessioni in uscita, ma solo quelle in ingresso, rendendo possibile la diffusione delle nostre informazioni a seguito di un attacco riuscito.

E’ importante ricordare che…  LA SICUREZZA ASSOLUTA NON ESISTE E’ possibile elevare a un livello molto alto il costo che l’attacker deve sostenere per infrangere le misure di sicurezza, ma le garanzie assolute sono impossibili  TRE REGOLE DI BASE DEI FIREWALL 1. Il firewall deve essere l’unico punto di contatto della rete interna con quella esterna. 2. Solo il traffico autorizzato può attraversare il firewall. 3. Il firewall deve essere un sistema altamente sicuro esso stesso D.Cheswick S.Bellovin 40

Bibliografia  Building Internet Firewall - Elizabeth D. Zwicky,Simon Cooper,D. Brent Chapman Building Internet Firewall - Elizabeth D. Zwicky,Simon Cooper,D. Brent Chapman  Firewalls e sicurezza in rete - William R. Cheswick,Steven M. Bellovin,Aviel D. Rubin Firewalls e sicurezza in rete - William R. Cheswick,Steven M. Bellovin,Aviel D. Rubin  Guidelines on Firewalls and Firewall Policy - Karen Scarfone Paul Hoffman Guidelines on Firewalls and Firewall Policy - Karen Scarfone Paul Hoffman    computer.howstuffworks.com/firewall computer.howstuffworks.com/firewall 