Presentazione di PowerPoint

Transcript

Presentazione di PowerPoint
La sicurezza nelle
reti di calcolatori
Contenuti del corso
Æ La progettazione delle reti
Æ Il routing nelle reti IP
Æ Il collegamento
agli Internet Service Provider
e problematiche di sicurezza
Æ Analisi di traffico
e dei protocolli applicativi
Æ Multimedialità in rete
Æ Tecnologie per le reti future
Contenuti del corso
Æ La progettazione delle reti
Æ Il routing nelle reti IP
Æ Il collegamento
agli Internet Service Provider
e problematiche di sicurezza
Æ Analisi di traffico
e dei protocolli applicativi
Æ Multimedialità in rete
Æ Tecnologie per le reti future
Argomenti della lezione
Î Autenticazione
Î Integrità dei messaggi
Î Sicurezza nell’infrastruttura
di rete: VPN, IPsec
Î Sicurezza nel livello di
trasporto: SSL
Î Sicurezza a livello applicativo:
SSH, SHTTP, secure copy, SET
Autenticazione
Esempi di possibili attacchi:
Î IP spoofing
IP mittente:
158.110.254.1
Alice
HELLO,
BOB
IP di Bob:
158.110.254.1
IP di Trudy:
158.110.253.254
Autenticazione
Esempi di possibili attacchi:
Î Lettura delle password in chiaro
HELLO,
BOB
PWD:
5XY7ZW
Bob
Trudy
Alice
Autenticazione
Esempi di possibili attacchi:
Î Lettura delle password in chiaro
PWD:
5XY7ZW
Alice
HELLO,
BOB
Bob
Trudy
Autenticazione
Esempi di possibili attacchi:
Î Lettura e riutilizzo di password
cifrate (attacco di replica)
PWD:
lovealice
PWD:
%&$#*@
Bob
?
Trudy
Alice
HELLO,
BOB
Autenticazione
Esempi di possibili attacchi:
Î Lettura e riutilizzo di password
cifrate (attacco di replica)
PWD:
%&$#*@
Alice
HELLO,
BOB
Bob
Trudy
Protocollo di autenticazione
a chiave simmetrica basato
su nonce
sono Alice!
R
Alice
Bob
KAB (R)
Protocollo di autenticazione
a chiave pubblica
sono Alice!
R
dA (R)
Alice
?
a
c
i
l
b
b
u
p
e
v
a
c hi
eA
Bob
Protocollo di autenticazione
a chiave pubblica (fallimento)
sono Alice!
R
dT (R)
Trudy
?
a
c
i
l
b
b
u
p
e
v
a
c hi
eT
Bob
Man in the middle
sono Alice!
sono Alice!
Trudy
Alice
R
dAA (R)
a?
c
i
l
b
ub
p
e
chiav
eAA
R
dTT (R)
a?
c
i
l
b
ub
p
e
Bob
chiav
eTT
Man in the middle
Alice
Trudy
dati cifrati con eAA
Bob
dati cifrati con eTT
Trudy riceve e decifra tutti
i dati trasmessi
Alice e Bob non si accorgono
di nulla!
Autenticazione basata
su crittografia
Richiede distribuzione sicura
delle chiavi
Î Crittografia a chiavi simmetriche:
serve intermediario di fiducia
(KDC, Key Distribution Center)
Î Crittografia a chiave pubblica:
CA ((Certification
Certification Authority
)
Authority)
Key Distribution Center
Î Chiave simmetrica condivisa tra
ogni utente registrato e il KDC
Î Il KDC genera ed invia una chiave
simmetrica per singola sessione
Key Distribution Center
Î Il KDC invia anche ad Alice
la chiave di sessione e
l’identificativo di Alice cifrati con
la chiave di Bob, che serviranno
ad Alice per farsi autenticare da
Bob e per trasmettergli la chiave
di sessione
Key Distribution Center
KA-KDC
A-KDC (“Alice”, “Bob”)
KDC
KA-KDC
A-KDC (R1, KB-KDC
B-KDC(“Alice”, R1))
Alice
KB-KDC
B-KDC(“Alice”, R1)
Dati cifrati con R1
Bob
Certification Authority
Î Garantisce la corrispondenza
entità - chiave pubblica
Î Crea un certificato per ogni
entità registrata
(standard X.509 e RFC 1422)
Î Pubblica i certificati in siti
noti senza possibilità di
contraffazione
Integrità
Cifratura del messaggio con chiave
pubblica del destinatario
ABCD
%&*#
Alice
Bob
testo in
testo
chiave
chiaro
cifrato
pubblica
di Bob
Integrità
Cifratura del messaggio con chiave
pubblica del destinatario
Problema:
tempi di cifratura/decifratura
troppo lunghi
Cifratura del solo digest (riassunto)
Digest del messaggio
Stringa di lunghezza fissa
Generata con funzione di hash
H(m)
Proprietà:
Î Non si può trovare y tale che H(y)=x
Î Non si possono trovare due
messaggi x e y tali che H(x)=H(y)
Algoritmo MD5
Î Attualmente molto usato
Î RFC 1321
Î Produce un digest di 128 bit
Î Processo a 4 fasi
Digest del messaggio
messaggio
digest
in chiaro
chiave
privata del
mittente
spedizione
digest
cifrato
Digest del messaggio
digest
cifrato
messaggio
digest
in chiaro
digest
in chiaro
Può essere usato
come firma digitale
confronto
chiave
pubblica del
mittente
Estensioni di TCP/IP
per la sicurezza
HTTP
FTP
SMTP
TCP
AH IPsec ESP
Nell’infrastruttura di rete
Estensioni di TCP/IP
per la sicurezza
HTTP
FTP
SMTP
SSL
TCP
IP
Nel livello
di trasporto
Estensioni di TCP/IP
per la sicurezza
SET
PGP
S/MIME S-HTTP
HTTP SMTP
TCP
IP
Nelle applicazioni
VPN (Virtual Private Network)
Traffico privato su parte
di infrastruttura pubblica
(tipicamente IP)
VPN (Virtual Private Network)
Requisiti:
Î Sicurezza (non accessibile a chiunque)
Î Riservatezza
Î Trasparenza alle applicazioni
Esempio: Extranet
Modelli di VPN
Î Overlay
Î Peers
Overlay
Î I router della rete non sono a
conoscenza dell’esistenza della
VPN
Î Realizzazione mediante tunneling
Problemi:
Î Overhead di imbustamento
(può richiedere frammentazione)
Î Perdita della QoS
Overlay
Problemi:
Î Routing potenzialmente non
efficiente
g
n
i
l
e
n
tun
tunneling
non utilizzato
Peers
Î Tutti i router della rete
conoscono e gestiscono la VPN
Î Routing classico
Problemi:
Î Incompatibilità con piano di
indirizzamento privato
Î Più difficile garantire la sicurezza
IPsec
Famiglia di protocolli per
la sicurezza al livello 3
(RFC 2401 e RFC 2411)
IPsec
Protocolli principali:
AH
(Authentication Header)
Autenticazione della sorgente e
integrità dei messaggi
IPsec
Protocolli principali:
ESP
(Encapsulation Security Payload)
Autenticazione, integrità e
segretezza
IPsec
Costruisce una connessione
logica a livello 3:
SA
(Security Association)
canale unidirezionale
Security Association
Identificata da:
Î Identificatore del protocollo
di sicurezza (AH o ESP)
Î Indirizzo IP del mittente
Î Identificatore a 32 bit della
connessione (SPI: Security
Parameter Index)
Authentication Header (AH)
protocollo = 51
header
IP
AH
segmento TCP/UDP
contiene l’informazione
originale di protocollo e
le informazioni SA
Authentication Header (AH)
header
IP
AH
segmento TCP/UDP
contiene un digest del
datagram IP originale
firmato con DES, MD5 o SHA
Authentication Header (AH)
header
IP
AH
segmento TCP/UDP
contiene un numero di sequenza
su 32 bit per ciascun datagram
(difesa da attacchi di replica e
man-in-the-middle)
Encapsulation Security Payload
(ESP)
protocollo = 50
header header
IP
ESP
digest
segmento
TCP/UDP
cifrato
autenticato
trailer autent.
ESP
ESP
Protocolli di gestione di IPsec
Protocollo IKE: Internet
Key Exchange (RFC 2409)
Î Scambio di chiavi
Protocolli di gestione di IPsec
Protocollo ISKMP: Internet
Security Association and
Key Management Protocol
(RFC 2407 e RFC 2408)
Î Procedure per stabilire e
interrompere le SA
Tunneling con IPsec
AH
nuovo
header
IP
AH
header
IP
originale
segmento
TCP/UDP
Tunneling con IPsec
ESP
nuovo
header
header
header
IP
ESP
IP
originale
segmento
TCP/UDP
cifrato
autenticato
trailer autent.
ESP
ESP
SSL e TSL
Î SSL (Secure Socket Layer):
cifratura e autenticazione fra
client e server Web (Netscape)
Î TSL (Transport Layer Security):
RFC 2246 basato su SSL
Î Applicazione tipica:
commercio elettronico
Autenticazione SSL
Î Il browser contiene lista di
Certification Authorities fidate
Î Il browser autentica il server
prima dell’invio dei dati
(es. numero di carta di credito)
Î È anche possibile l’autenticazione
del client da parte del server
SSL e TSL
Î Le informazioni scambiate
all’interno di una sessione SSL
sono cifrate
Î Utilizzo di chiavi simmetriche
scambiate con chiavi pubbliche
RSA
Secure Electronic Transaction
(SET)
Î Sviluppato in origine da Visa
International e MasterCard
International
Î Limitato a messaggi inerenti
a transazioni commerciali
Î Coinvolge (e certifica) acquirente,
venditore e banca del venditore
La sicurezza nelle
reti di calcolatori