Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoEustachio Neri Modificato 10 anni fa
1
Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon
2
Claudio Telmon - Strumenti di difesa -2 © Claudio Telmon, 1999 ArgomentiArgomenti Il caso di studio Il caso di studio I sistemi firewall I sistemi firewall Autenticazione Autenticazione Virtual Private Networks Virtual Private Networks Sistemi di Intrusion detection Sistemi di Intrusion detection Integrity Checkers Integrity Checkers Scanners Scanners Virus, worm e il resto del bestiario Virus, worm e il resto del bestiario
3
Claudio Telmon - Strumenti di difesa -3 © Claudio Telmon, 1999 Il caso di studio
4
Claudio Telmon - Strumenti di difesa -4 © Claudio Telmon, 1999 Caso di studio Esiste già una connessione a Internet Esiste già una connessione a Internet Rappresentanti e sedi remote accedono via modem Rappresentanti e sedi remote accedono via modem Il router ha alcune regole di filtraggio messe dal provider Il router ha alcune regole di filtraggio messe dal provider Il mainframe gestisce i dati critici ed è isolato... Il mainframe gestisce i dati critici ed è isolato...... Ma chiacchierando viene fuori che un PC ha una scheda di emulazione 3270... Ma chiacchierando viene fuori che un PC ha una scheda di emulazione 3270
5
Claudio Telmon - Strumenti di difesa -5 © Claudio Telmon, 1999 Primo problema: la rete è compromessa? Gli attaccanti nascondono le tracce Gli attaccanti nascondono le tracce Un trojan horse potrebbe ad esempio: Un trojan horse potrebbe ad esempio: connettersi a un server sulla porta 80 (http) connettersi a un server sulla porta 80 (http) accettare comandi nelle pagine web accettare comandi nelle pagine web mandare le risposte nelle query mandare le risposte nelle query La soluzione comune per un sistema compromesso è reinstallarlo La soluzione comune per un sistema compromesso è reinstallarlo Non è generalmente pratico reinstallare preventivamente una rete Non è generalmente pratico reinstallare preventivamente una rete
6
Claudio Telmon - Strumenti di difesa -6 © Claudio Telmon, 1999 Come affrontare il problema sicurezza La sicurezza deve essere parte della progettazione di ogni parte della rete La sicurezza deve essere parte della progettazione di ogni parte della rete La sicurezza aggiunta dopo: La sicurezza aggiunta dopo: è meno efficace è meno efficace è più difficile da implementare è più difficile da implementare interferisce maggiormente con le normali attività interferisce maggiormente con le normali attività Esempio precedente: connettersi a Internet e poi, con calma, affrontare la sicurezza della rete? Esempio precedente: connettersi a Internet e poi, con calma, affrontare la sicurezza della rete?
7
Claudio Telmon - Strumenti di difesa -7 © Claudio Telmon, 1999 Politica di sicurezza Non è un problema da sistemisti: Non è un problema da sistemisti: il sistemista non può decidere quali servizi sono necessari a unazienda il sistemista non può decidere quali servizi sono necessari a unazienda il sistemista non è in grado di imporre le sue decisioni il sistemista non è in grado di imporre le sue decisioni il sistemista non può stabilire i provvedimenti da prendere in caso di violazione il sistemista non può stabilire i provvedimenti da prendere in caso di violazione Definisce cosa è lecito fare Definisce cosa è lecito fare solo dopo è possibile scegliere gli strumenti per implementarla solo dopo è possibile scegliere gli strumenti per implementarla
8
Claudio Telmon - Strumenti di difesa -8 © Claudio Telmon, 1999 Primo strumento: il firewall DMZ servizi pubblici
9
Claudio Telmon - Strumenti di difesa -9 © Claudio Telmon, 1999 Il sistema firewall Controlla il traffico fra due o più reti implementando la politica di sicurezza Controlla il traffico fra due o più reti implementando la politica di sicurezza Caratteristiche: Caratteristiche: Efficacia nellimplementazione della politica Efficacia nellimplementazione della politica Versatilità nella gestione di nuovi servizi Versatilità nella gestione di nuovi servizi Efficienza nella gestione del traffico Efficienza nella gestione del traffico Capacità di logging, accounting e generazione allarmi Capacità di logging, accounting e generazione allarmi Facilità di gestione Facilità di gestione Costo (in funzione dei sistemi protetti) anche come perdita di produttività Costo (in funzione dei sistemi protetti) anche come perdita di produttività Tecnologia utilizzata? Tecnologia utilizzata?
10
Claudio Telmon - Strumenti di difesa -10 © Claudio Telmon, 1999 Funzionalità di un firewall Il firewall può: Il firewall può: selezionare i servizi accessibili dallesterno selezionare i servizi accessibili dallesterno selezionare i servizi accessibili dallinterno selezionare i servizi accessibili dallinterno verificare il traffico per individuare schemi di attacco verificare il traffico per individuare schemi di attacco aggiungere meccanismi di autenticazione e accounting aggiungere meccanismi di autenticazione e accounting Il firewall non può: Il firewall non può: controllare il traffico che passa per altre vie (modem, floppy) controllare il traffico che passa per altre vie (modem, floppy) rimediare a una politica di sicurezza carente rimediare a una politica di sicurezza carente proteggere da connivenze interne proteggere da connivenze interne
11
Claudio Telmon - Strumenti di difesa -11 © Claudio Telmon, 1999 Secondo strumento: autenticazione La maggior parte dei meccanismi di autenticazione tradizionali ha delle gravi debolezze: La maggior parte dei meccanismi di autenticazione tradizionali ha delle gravi debolezze: esposizione dellinformazione di autenticazione (es. password in chiaro) esposizione dellinformazione di autenticazione (es. password in chiaro) autenticazione iniziale (es. One Time Password) soggetta a connection hijacking autenticazione iniziale (es. One Time Password) soggetta a connection hijacking vulnerabilità ad attacchi di forza bruta (basati su dizionario o test esaustivo) vulnerabilità ad attacchi di forza bruta (basati su dizionario o test esaustivo)
12
Claudio Telmon - Strumenti di difesa -12 © Claudio Telmon, 1999 Meccanismi di autenticazione Qualcosa che si sa (password, PIN) Qualcosa che si sa (password, PIN) Qualcosa che si ha (smart card, token) Qualcosa che si ha (smart card, token) Qualcosa che si è (misure biometriche) Qualcosa che si è (misure biometriche) È possibile ( e preferibile) combinare più meccanismi È possibile ( e preferibile) combinare più meccanismi... Ma ogni catena è robusta quanto il suo anello più debole... Ma ogni catena è robusta quanto il suo anello più debole è inutile usare meccanismi di autenticazione robusti su sistemi deboli (es. Client con BO2K) è inutile usare meccanismi di autenticazione robusti su sistemi deboli (es. Client con BO2K)
13
Claudio Telmon - Strumenti di difesa -13 © Claudio Telmon, 1999 Smart card e sistemi biometrici Luso della smart card garantisce, salvo manomissioni, che una chiave non sia diffusa, ma non garantisce che la smart card non sia consegnata a unaltra persona o rubata Luso della smart card garantisce, salvo manomissioni, che una chiave non sia diffusa, ma non garantisce che la smart card non sia consegnata a unaltra persona o rubata I sistemi biometrici danno più garanzie? I sistemi biometrici danno più garanzie?
14
Claudio Telmon - Strumenti di difesa -14 © Claudio Telmon, 1999 I dati sono dati 01100110001
15
Claudio Telmon - Strumenti di difesa -15 © Claudio Telmon, 1999 Firma digitale Utilizza un meccanismo a chiave pubblica Utilizza un meccanismo a chiave pubblica Garantisce lintegrità di un messaggio Garantisce lintegrità di un messaggio Garantisce che lorigine del messaggio conosca la chiave privata utilizzata Garantisce che lorigine del messaggio conosca la chiave privata utilizzata È verificabile da chiunque senza perdita di sicurezza della chiave privata È verificabile da chiunque senza perdita di sicurezza della chiave privata
16
Claudio Telmon - Strumenti di difesa -16 © Claudio Telmon, 1999 Firma digitale firma autografa La firma digitale è legata alluso della chiave privata La firma digitale è legata alluso della chiave privata La firma autografa è legata alluso della mano La firma autografa è legata alluso della mano
17
Claudio Telmon - Strumenti di difesa -17 © Claudio Telmon, 1999 Legare la chiave alla persona Le Certification Authority sono delle Terze parti fidate che garantiscono lassociazione fra unentità e una coppia di chiavi Le Certification Authority sono delle Terze parti fidate che garantiscono lassociazione fra unentità e una coppia di chiavi Luso di TTP introduce dei punti di vulnerabilità estremamente critici ma gestiti centralmente Luso di TTP introduce dei punti di vulnerabilità estremamente critici ma gestiti centralmente In ogni caso la chiave è effettivamente legata al massimo alla smart card In ogni caso la chiave è effettivamente legata al massimo alla smart card
18
Claudio Telmon - Strumenti di difesa -18 © Claudio Telmon, 1999 Cosa si firma? Usare la chiave senza rubarla Usare la chiave senza rubarla Il caso Quicken: nel gennaio 1997 un gruppo di hacker tedeschi (CCC) ha dimostrato in televisione di essere in grado di far eseguire delle operazioni bancarie senza conoscere il PIN….. Con la firma digitale sarebbe cambiato qualcosa? Il caso Quicken: nel gennaio 1997 un gruppo di hacker tedeschi (CCC) ha dimostrato in televisione di essere in grado di far eseguire delle operazioni bancarie senza conoscere il PIN….. Con la firma digitale sarebbe cambiato qualcosa?
19
Claudio Telmon - Strumenti di difesa -19 © Claudio Telmon, 1999 Cosa si firma AAA BBB
20
Claudio Telmon - Strumenti di difesa -20 © Claudio Telmon, 1999 Terzo strumento: le VPN DMZ servizi pubblici
21
Claudio Telmon - Strumenti di difesa -21 © Claudio Telmon, 1999 Le Virtual Private Networks Realizzano dei canali autenticati e cifrati fra reti e/o sistemi Realizzano dei canali autenticati e cifrati fra reti e/o sistemi Permettono di utilizzare reti pubbliche al posto di linee dedicate e/o modem Permettono di utilizzare reti pubbliche al posto di linee dedicate e/o modem Non permettono lesame del traffico Non permettono lesame del traffico agli hacker agli hacker ai firewall e agli IDS ai firewall e agli IDS Non proteggono dal comportamento di utenti autorizzati Non proteggono dal comportamento di utenti autorizzati
22
Claudio Telmon - Strumenti di difesa -22 © Claudio Telmon, 1999 Quarto strumento: gli IDS DMZ servizi pubblici
23
Claudio Telmon - Strumenti di difesa -23 © Claudio Telmon, 1999 I sistemi di Intrusion Detection Rilevano schemi di attacchi (noti o potenziali) Rilevano schemi di attacchi (noti o potenziali) Esaminano solo il traffico che vedono Esaminano solo il traffico che vedono Non esaminano il traffico cifrato Non esaminano il traffico cifrato Hanno gli stessi problemi degli antivirus: Hanno gli stessi problemi degli antivirus: aggiornamento e qualità dei database aggiornamento e qualità dei database falsi positivi falsi positivi Rilevano attacchi interni e che superano il firewall Rilevano attacchi interni e che superano il firewall Dove posizionarli? Dove posizionarli?
24
Claudio Telmon - Strumenti di difesa -24 © Claudio Telmon, 1999 Quinto strumento: integrity checker e IDS locali DMZ servizi pubblici
25
Claudio Telmon - Strumenti di difesa -25 © Claudio Telmon, 1999 IDS locali e integrity checker Un IDS dedicato a un host è più personalizzabile e potenzialmente efficace Un IDS dedicato a un host è più personalizzabile e potenzialmente efficace I sistemi di integrity check verificano lo stato di un sistema rispetto a un database I sistemi di integrity check verificano lo stato di un sistema rispetto a un database Richiedono una gestione host based Richiedono una gestione host based Sono sensibili alle modifiche alla configurazione Sono sensibili alle modifiche alla configurazione Vanno protetti (codice e database) come gli antivirus Vanno protetti (codice e database) come gli antivirus
26
Claudio Telmon - Strumenti di difesa -26 © Claudio Telmon, 1999 Sesto strumento: gli scanner I security probe e i penetration test cercano di verificare lo stato di una rete mettendosi nei panni di un hacker I security probe e i penetration test cercano di verificare lo stato di una rete mettendosi nei panni di un hacker Gli scanner permettono di verificare lo stato di molti sistemi Gli scanner permettono di verificare lo stato di molti sistemi Sono spesso inadatti a verificare firewall Sono spesso inadatti a verificare firewall Sono facilmente rilevabili dagli IDS (spesso i produttori sono gli stessi) Sono facilmente rilevabili dagli IDS (spesso i produttori sono gli stessi) Piccole personalizzazioni di un attacco fanno spesso la differenza Piccole personalizzazioni di un attacco fanno spesso la differenza
27
Claudio Telmon - Strumenti di difesa -27 © Claudio Telmon, 1999 Limiti dei security probe Non si è mai nelle condizioni di un hacker vero Non si è mai nelle condizioni di un hacker vero limiti alle autorizzazioni limiti alle autorizzazioni limitazione dei disservizi limitazione dei disservizi Si provano solo le competenze di una persona Si provano solo le competenze di una persona Non si verificano i difetti architetturali Non si verificano i difetti architetturali Si ottiene una visione puntiforme nel tempo della sicurezza del sistema Si ottiene una visione puntiforme nel tempo della sicurezza del sistema
28
Claudio Telmon - Strumenti di difesa -28 © Claudio Telmon, 1999 Virus, worm e il resto del bestiario Le macchine più vulnerabili sono sempre più spesso i client: Le macchine più vulnerabili sono sempre più spesso i client: sono utilizzati per attività critiche e insicure contemporaneamente sono utilizzati per attività critiche e insicure contemporaneamente sono peggio configurati e gestiti sono peggio configurati e gestiti sono meno controllati e controllabili sono meno controllati e controllabili La verifica centralizzata di tutto quello che può arrivare su un client è impraticabile La verifica centralizzata di tutto quello che può arrivare su un client è impraticabile Da Internet arrivano più velocemente i virus degli aggiornamenti agli antivirus Da Internet arrivano più velocemente i virus degli aggiornamenti agli antivirus
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.