Presentazione di PowerPoint
Transcript
Presentazione di PowerPoint
La sicurezza nelle reti di calcolatori Contenuti del corso Æ La progettazione delle reti Æ Il routing nelle reti IP Æ Il collegamento agli Internet Service Provider e problematiche di sicurezza Æ Analisi di traffico e dei protocolli applicativi Æ Multimedialità in rete Æ Tecnologie per le reti future Contenuti del corso Æ La progettazione delle reti Æ Il routing nelle reti IP Æ Il collegamento agli Internet Service Provider e problematiche di sicurezza Æ Analisi di traffico e dei protocolli applicativi Æ Multimedialità in rete Æ Tecnologie per le reti future Argomenti della lezione Î Autenticazione Î Integrità dei messaggi Î Sicurezza nell’infrastruttura di rete: VPN, IPsec Î Sicurezza nel livello di trasporto: SSL Î Sicurezza a livello applicativo: SSH, SHTTP, secure copy, SET Autenticazione Esempi di possibili attacchi: Î IP spoofing IP mittente: 158.110.254.1 Alice HELLO, BOB IP di Bob: 158.110.254.1 IP di Trudy: 158.110.253.254 Autenticazione Esempi di possibili attacchi: Î Lettura delle password in chiaro HELLO, BOB PWD: 5XY7ZW Bob Trudy Alice Autenticazione Esempi di possibili attacchi: Î Lettura delle password in chiaro PWD: 5XY7ZW Alice HELLO, BOB Bob Trudy Autenticazione Esempi di possibili attacchi: Î Lettura e riutilizzo di password cifrate (attacco di replica) PWD: lovealice PWD: %&$#*@ Bob ? Trudy Alice HELLO, BOB Autenticazione Esempi di possibili attacchi: Î Lettura e riutilizzo di password cifrate (attacco di replica) PWD: %&$#*@ Alice HELLO, BOB Bob Trudy Protocollo di autenticazione a chiave simmetrica basato su nonce sono Alice! R Alice Bob KAB (R) Protocollo di autenticazione a chiave pubblica sono Alice! R dA (R) Alice ? a c i l b b u p e v a c hi eA Bob Protocollo di autenticazione a chiave pubblica (fallimento) sono Alice! R dT (R) Trudy ? a c i l b b u p e v a c hi eT Bob Man in the middle sono Alice! sono Alice! Trudy Alice R dAA (R) a? c i l b ub p e chiav eAA R dTT (R) a? c i l b ub p e Bob chiav eTT Man in the middle Alice Trudy dati cifrati con eAA Bob dati cifrati con eTT Trudy riceve e decifra tutti i dati trasmessi Alice e Bob non si accorgono di nulla! Autenticazione basata su crittografia Richiede distribuzione sicura delle chiavi Î Crittografia a chiavi simmetriche: serve intermediario di fiducia (KDC, Key Distribution Center) Î Crittografia a chiave pubblica: CA ((Certification Certification Authority ) Authority) Key Distribution Center Î Chiave simmetrica condivisa tra ogni utente registrato e il KDC Î Il KDC genera ed invia una chiave simmetrica per singola sessione Key Distribution Center Î Il KDC invia anche ad Alice la chiave di sessione e l’identificativo di Alice cifrati con la chiave di Bob, che serviranno ad Alice per farsi autenticare da Bob e per trasmettergli la chiave di sessione Key Distribution Center KA-KDC A-KDC (“Alice”, “Bob”) KDC KA-KDC A-KDC (R1, KB-KDC B-KDC(“Alice”, R1)) Alice KB-KDC B-KDC(“Alice”, R1) Dati cifrati con R1 Bob Certification Authority Î Garantisce la corrispondenza entità - chiave pubblica Î Crea un certificato per ogni entità registrata (standard X.509 e RFC 1422) Î Pubblica i certificati in siti noti senza possibilità di contraffazione Integrità Cifratura del messaggio con chiave pubblica del destinatario ABCD %&*# Alice Bob testo in testo chiave chiaro cifrato pubblica di Bob Integrità Cifratura del messaggio con chiave pubblica del destinatario Problema: tempi di cifratura/decifratura troppo lunghi Cifratura del solo digest (riassunto) Digest del messaggio Stringa di lunghezza fissa Generata con funzione di hash H(m) Proprietà: Î Non si può trovare y tale che H(y)=x Î Non si possono trovare due messaggi x e y tali che H(x)=H(y) Algoritmo MD5 Î Attualmente molto usato Î RFC 1321 Î Produce un digest di 128 bit Î Processo a 4 fasi Digest del messaggio messaggio digest in chiaro chiave privata del mittente spedizione digest cifrato Digest del messaggio digest cifrato messaggio digest in chiaro digest in chiaro Può essere usato come firma digitale confronto chiave pubblica del mittente Estensioni di TCP/IP per la sicurezza HTTP FTP SMTP TCP AH IPsec ESP Nell’infrastruttura di rete Estensioni di TCP/IP per la sicurezza HTTP FTP SMTP SSL TCP IP Nel livello di trasporto Estensioni di TCP/IP per la sicurezza SET PGP S/MIME S-HTTP HTTP SMTP TCP IP Nelle applicazioni VPN (Virtual Private Network) Traffico privato su parte di infrastruttura pubblica (tipicamente IP) VPN (Virtual Private Network) Requisiti: Î Sicurezza (non accessibile a chiunque) Î Riservatezza Î Trasparenza alle applicazioni Esempio: Extranet Modelli di VPN Î Overlay Î Peers Overlay Î I router della rete non sono a conoscenza dell’esistenza della VPN Î Realizzazione mediante tunneling Problemi: Î Overhead di imbustamento (può richiedere frammentazione) Î Perdita della QoS Overlay Problemi: Î Routing potenzialmente non efficiente g n i l e n tun tunneling non utilizzato Peers Î Tutti i router della rete conoscono e gestiscono la VPN Î Routing classico Problemi: Î Incompatibilità con piano di indirizzamento privato Î Più difficile garantire la sicurezza IPsec Famiglia di protocolli per la sicurezza al livello 3 (RFC 2401 e RFC 2411) IPsec Protocolli principali: AH (Authentication Header) Autenticazione della sorgente e integrità dei messaggi IPsec Protocolli principali: ESP (Encapsulation Security Payload) Autenticazione, integrità e segretezza IPsec Costruisce una connessione logica a livello 3: SA (Security Association) canale unidirezionale Security Association Identificata da: Î Identificatore del protocollo di sicurezza (AH o ESP) Î Indirizzo IP del mittente Î Identificatore a 32 bit della connessione (SPI: Security Parameter Index) Authentication Header (AH) protocollo = 51 header IP AH segmento TCP/UDP contiene l’informazione originale di protocollo e le informazioni SA Authentication Header (AH) header IP AH segmento TCP/UDP contiene un digest del datagram IP originale firmato con DES, MD5 o SHA Authentication Header (AH) header IP AH segmento TCP/UDP contiene un numero di sequenza su 32 bit per ciascun datagram (difesa da attacchi di replica e man-in-the-middle) Encapsulation Security Payload (ESP) protocollo = 50 header header IP ESP digest segmento TCP/UDP cifrato autenticato trailer autent. ESP ESP Protocolli di gestione di IPsec Protocollo IKE: Internet Key Exchange (RFC 2409) Î Scambio di chiavi Protocolli di gestione di IPsec Protocollo ISKMP: Internet Security Association and Key Management Protocol (RFC 2407 e RFC 2408) Î Procedure per stabilire e interrompere le SA Tunneling con IPsec AH nuovo header IP AH header IP originale segmento TCP/UDP Tunneling con IPsec ESP nuovo header header header IP ESP IP originale segmento TCP/UDP cifrato autenticato trailer autent. ESP ESP SSL e TSL Î SSL (Secure Socket Layer): cifratura e autenticazione fra client e server Web (Netscape) Î TSL (Transport Layer Security): RFC 2246 basato su SSL Î Applicazione tipica: commercio elettronico Autenticazione SSL Î Il browser contiene lista di Certification Authorities fidate Î Il browser autentica il server prima dell’invio dei dati (es. numero di carta di credito) Î È anche possibile l’autenticazione del client da parte del server SSL e TSL Î Le informazioni scambiate all’interno di una sessione SSL sono cifrate Î Utilizzo di chiavi simmetriche scambiate con chiavi pubbliche RSA Secure Electronic Transaction (SET) Î Sviluppato in origine da Visa International e MasterCard International Î Limitato a messaggi inerenti a transazioni commerciali Î Coinvolge (e certifica) acquirente, venditore e banca del venditore La sicurezza nelle reti di calcolatori