© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1
RETI DI CALCOLATORI II
Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI
Facoltà di Ingegneria Università degli Studi di Udine
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà degli autori prof. Pier Luca Montessoro e ing. Davide Pierattoni, Università degli Studi di Udine.
Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell’Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione.
Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori.
L’informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. L’autore non assume alcuna responsabilità per il contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell’informazione).
In ogni caso non può essere dichiarata conformità all’informazione contenuta in queste slide.
In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche in utilizzi parziali.
Nota di Copyright
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 3
La crittografia nell’infrastruttura di
rete
La crittografia La crittografia nell’ nell ’infrastruttura di infrastruttura di
rete rete
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 4
Argomenti della lezione Argomenti della lezione
Î Sicurezza nell’infrastruttura di rete: VPN, IPsec
Î Sicurezza nell’infrastruttura di rete: VPN, IPsec
Î Sicurezza nel livello di trasporto: SSL
Î Sicurezza nel livello di trasporto: SSL
Î Sicurezza a livello applicativo:
SSH, SHTTP, secure copy, SET Î Sicurezza a livello applicativo:
SSH, SHTTP, secure copy, SET Î Sicurezza nelle reti wireless Î Sicurezza nelle reti wireless
Nell’infrastruttura di rete Nell’infrastruttura di rete
Estensioni di TCP/IP per la sicurezza
Estensioni di TCP/IP per la sicurezza
HTTPHTTP FTPFTP SMTPSMTP
AH
AH IPsecIPsec ESPESP TCP TCP
Nel livello di trasportoNel livello di trasporto
Estensioni di TCP/IP per la sicurezza
Estensioni di TCP/IP per la sicurezza
HTTPHTTP FTPFTP SMTPSMTP
TCP TCP SSL/TLS SSL/TLS
IP IP
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 7
Nelle applicazioni Nelle applicazioni
Estensioni di TCP/IP per la sicurezza
Estensioni di TCP/IP per la sicurezza
TCP TCP
HTTPHTTP SMTPSMTP
IPIP
SETSET PGPPGP SS--HTTPHTTP
S/MIME S/MIME
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 8
VPN (Virtual Private Network) VPN (Virtual Private Network)
Traffico privato su parte di infrastruttura pubblica
(tipicamente IP)
Traffico privato su parte di infrastruttura pubblica
(tipicamente IP)
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 9
VPN (Virtual Private Network) VPN (Virtual Private Network)
Î Trasparenza alle applicazioni ÎTrasparenza alle applicazioni Î Riservatezza
ÎRiservatezza
Î Sicurezza(non accessibile a chiunque) ÎSicurezza(non accessibile a chiunque)
Requisiti:
Requisiti:
Esempio: Extranet Esempio: Extranet
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 10
Modelli di VPN Modelli di VPN
Î Overlay ÎOverlay
Î Peers ÎPeers
Î Overhead di imbustamento (può richiedere frammentazione) Î Perdita della QoS
ÎOverhead di imbustamento (può richiedere frammentazione) ÎPerdita della QoS
Overlay Overlay
Î I router della rete non sono a conoscenza dell’esistenza della VPN
Î I router della rete non sono a conoscenza dell’esistenza della VPN
Î Realizzazione mediante tunneling Î Realizzazione mediantetunneling
Problemi:
Problemi:
Î Routing potenzialmente non efficiente
ÎRouting potenzialmente non efficiente
Overlay Overlay
Problemi:
Problemi:
tunneling tunneling
tunneling tunneling
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 13
Î Incompatibilità con piano di indirizzamento privato
Î Più difficile garantire la sicurezza ÎIncompatibilità con piano di
indirizzamento privato
ÎPiù difficile garantire la sicurezza
Peers Peers
Î Tutti i router della rete
conoscono e gestiscono la VPN Î Tutti i router della rete
conoscono e gestiscono la VPN Î Routing classico
Î Routing classico Problemi:
Problemi:
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 14
IPsec IPsec
Famiglia di protocolli per la sicurezza al livello 3 (RFC 2401 e RFC 2411)
Famiglia di protocolli per la sicurezza al livello 3 (RFC 2401 e RFC 2411)
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 15
AH
(Authentication Header)AH (Authentication Header) Protocolli principali:
Protocolli principali:
IPsec IPsec
Autenticazione della sorgente e integrità dei messaggi Autenticazione della sorgente e
integrità dei messaggi
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 16
ESP
(Encapsulation Security Payload)ESP (Encapsulation Security Payload)
Autenticazione, integrità e segretezza
Autenticazione, integrità e segretezza
Protocolli principali:
Protocolli principali:
IPsec IPsec
SA
(Security Association canale unidirezionale)
SA
(Security Association canale unidirezionale) Costruisce una connessione
logica a livello 3:
Costruisce una connessione logica a livello 3:
IPsec
IPsec Security Association Security Association
Î Identificatore a 32 bit della connessione (SPI: Security Parameter Index)
ÎIdentificatore a 32 bit della connessione (SPI: Security Parameter Index)
Î Indirizzo IP del mittente ÎIndirizzo IP del mittente Î Identificatore del protocollo
di sicurezza (AH o ESP) ÎIdentificatore del protocollo
di sicurezza (AH o ESP) Identificata da:
Identificata da:
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 19
Authentication Header (AH) Authentication Header (AH)
header header
IP
IP AHAH segmentosegmentoTCP/UDPTCP/UDP protocollo = 51
protocollo = 51
contiene l’informazione originale di protocollo e
le informazioni SA contiene l’informazione originale di protocollo e
le informazioni SA
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 20
contiene un digest del datagram IP originale firmato con DES, MD5 o SHA
contiene un digest del datagram IP originale firmato con DES, MD5 o SHA
Authentication Header (AH) Authentication Header (AH)
header header
IP
IP AHAH segmentosegmentoTCP/UDPTCP/UDP
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 21
contiene un numero di sequenza su 32 bit per ciascun datagram
(difesa da attacchi di replica e man-in-the-middle)
contiene un numero di sequenza su 32 bit per ciascun datagram
(difesa da attacchi di replica e man-in-the-middle)
Authentication Header (AH) Authentication Header (AH)
header header
IPIP AHAH segmentosegmentoTCP/UDPTCP/UDP
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 22
Encapsulation Security Payload (ESP)
Encapsulation Security Payload (ESP)
header header
IPIP headerheader
ESPESP segmentosegmento TCP/UDP
TCP/UDP trailertrailer ESPESP autentautent..
ESPESP
protocollo = 50 protocollo = 50
cifrato cifrato autenticato autenticato
digest digest
Protocolli di gestione di IPsec Protocolli di gestione di IPsec
Î Scambio di chiavi ÎScambio di chiavi
Protocollo IKE: Internet Key Exchange (RFC 2409)
Protocollo IKE: Internet Key Exchange (RFC 2409)
Protocolli di gestione di IPsec Protocolli di gestione di IPsec
Î Procedure per stabilire e interrompere le SA ÎProcedure per stabilire e
interrompere le SA
Protocollo ISKMP: Internet
Security Association and Key Management Protocol (RFC 2407 e RFC 2408)
Protocollo ISKMP: Internet
Security Association and Key Management Protocol (RFC 2407 e RFC 2408)
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 25
Tunneling con IPsec Tunneling con IPsec
AH AHAH
nuovo nuovo header header
IPIP AHAH segmentosegmento TCP/UDP TCP/UDP header
header IP originaleIP originale
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 26
cifrato cifrato autenticato autenticato
Tunneling con IPsec Tunneling con IPsec
nuovo nuovo header header IPIP
header
ESP segmentosegmento TCP/UDP TCP/UDP header
header IP originaleIP originale
trailer ESP autent.
ESP
ESP ESPESP
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 27
Î SSL (Secure Socket Layer):
cifratura e autenticazione fra client e server Web
Î SSL(Secure Socket Layer):
cifratura e autenticazione fra client e server Web
Î TLS (Transport Layer Security):
RFC 2246 basato su SSL
Î TLS(Transport Layer Security):
RFC 2246 basato su SSL
SSL e TLS
SSL e TLS
Î Applicazione tipica:
commercio elettronico
Î Applicazione tipica:
commercio elettronico
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 28
Î Il browser autentica il server prima dell’invio dei dati
(es. numero di carta di credito) ÎIl browser autentica il server
prima dell’invio dei dati
(es. numero di carta di credito) Î Il browser contiene lista di
Certification Authorities fidate ÎIl browser contiene lista di
Certification Authorities fidate
Î È anche possibile l’autenticazione del client da parte del server ÎÈ anche possibile l’autenticazione
del client da parte del server
Autenticazione
Autenticazione
Î Le informazioni scambiate all’interno di una sessione SSL/TLS sono cifrate Î Le informazioni scambiate
all’interno di una sessione SSL/TLS sono cifrate
SSL e TLS
SSL e TLS
Î Utilizzo di chiavi simmetriche scambiate con chiavi pubbliche RSA
Î Utilizzo di chiavi simmetriche scambiate con chiavi pubbliche RSA
Î Sviluppato in origine da Visa International e MasterCard International
ÎSviluppato in origine da Visa International e MasterCard International
Î Limitato a messaggi inerenti a transazioni commerciali ÎLimitato a messaggi inerenti
a transazioni commerciali
Secure Electronic Transaction (SET)
Secure Electronic Transaction (SET)
Î Coinvolge (e certifica) acquirente, venditore e banca del venditore ÎCoinvolge (e certifica) acquirente,
venditore e banca del venditore
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 31
Sicurezza nelle reti locali wireless
Sicurezza nelle Sicurezza nelle reti reti locali wireless locali wireless
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 32
Problemi di sicurezza nelle reti wireless
• Chiunque può facilmente divenire parte della rete
– Spiare traffico – Utilizzare la rete
• Essenziali meccanismi per – Riservatezza
– Autenticazione
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 33
La storia di IEEE 802.11
• IEEE 802.11e (2000) – Quality of service
• IEEE 802.11i (2001) – Sicurezza
• IEEE 802.11F (2003)
– Inter-access point protocol (IAPP)
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 34
Autenticazione (deautenticazione)
• Primo passo per comunicare
• Open system authentication – Identificativo inviato alla stazione
con cui autenticarsi
• Shared key authentication
– Chiave segreta scambiata tramite canale sicuro
Riservatezza (privacy)
• Wired equivalent privacy (WEP)
• Cifratura simmetrica – Chiave segreta di 64 bit – Algoritmo RC4
• Molto fragile Æ IEEE 802.11i
• Problemi di distribuzione chiave
Associazione (deassociazione)
• Necessaria per usare il distribution system
• Legame tra stazione e UN access point
– Conseguentemente anche con distribution system
• Primo mattone per la mobilità
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 37
Riassociazione
• Associazione da un access point ad un altro
• Cambiamento parametri di associazione esistente
• Importante per BSS-transition
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 38
Distribuzione
• Invio di trame attraverso il distribution system
• Modalità di consegna non specificate da IEEE 802.11
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 39
Partecipazione ad una rete
• Ci sono in giro una stazione o un access point?
– Scansione dei canali
•Passiva
•Attiva
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 40
Partecipazione ad una rete
• Autenticazione
• Associazione
– Se c’è access point
• Accettazione dei parametri di livello MAC e di livello fisico
Roaming
Spostamento da una cella all’altra di un ESS senza interruzioni
• Inter-Access Point Protocol (IAPP) – IEEE 802.11F
• Announce Protocol
– Notifica di nuovo access point – Parametri di configurazione
Roaming
• Handover Protocol
– Informa della riassociazione con differente access point
– L’access point precedente invia trame per la stazione al nuovo access point
– Aggiornamento forwarding table
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 43
Sicurezza nelle WLAN
Osservando traffico cifrato èpossibile ricavare la chiave segreta usata dal WEP
• Nuova architetturaÆIEEE 802.11i
• IEEE 802.1x per l’autenticazione della stazione
– Pensato in generale per le LAN
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 44
IEEE 802.1x
• Scambi di chiavi su canale non sicuro per
– Autenticazione – Integrità – Segretezza
• Extensible authentication protocol (EAP)
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 45
Architettura IEEE 802.1x
EAP
Authentication server
RADIUSprotocol
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 46