• Non ci sono risultati.

La crittografia nell’infrastruttura di

N/A
N/A
Protected

Academic year: 2021

Condividi "La crittografia nell’infrastruttura di "

Copied!
8
0
0

Testo completo

(1)

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1

RETI DI CALCOLATORI II

Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI

Facoltà di Ingegneria Università degli Studi di Udine

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà degli autori prof. Pier Luca Montessoro e ing. Davide Pierattoni, Università degli Studi di Udine.

Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell’Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione.

Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori.

L’informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. L’autore non assume alcuna responsabilità per il contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell’informazione).

In ogni caso non può essere dichiarata conformità all’informazione contenuta in queste slide.

In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche in utilizzi parziali.

Nota di Copyright

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 3

La crittografia nell’infrastruttura di

rete

La crittografia La crittografia nell’ nell ’infrastruttura di infrastruttura di

rete rete

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 4

Argomenti della lezione Argomenti della lezione

Î Sicurezza nell’infrastruttura di rete: VPN, IPsec

Î Sicurezza nell’infrastruttura di rete: VPN, IPsec

Î Sicurezza nel livello di trasporto: SSL

Î Sicurezza nel livello di trasporto: SSL

Î Sicurezza a livello applicativo:

SSH, SHTTP, secure copy, SET Î Sicurezza a livello applicativo:

SSH, SHTTP, secure copy, SET Î Sicurezza nelle reti wireless Î Sicurezza nelle reti wireless

Nell’infrastruttura di rete Nell’infrastruttura di rete

Estensioni di TCP/IP per la sicurezza

Estensioni di TCP/IP per la sicurezza

HTTPHTTP FTPFTP SMTPSMTP

AH

AH IPsecIPsec ESPESP TCP TCP

Nel livello di trasportoNel livello di trasporto

Estensioni di TCP/IP per la sicurezza

Estensioni di TCP/IP per la sicurezza

HTTPHTTP FTPFTP SMTPSMTP

TCP TCP SSL/TLS SSL/TLS

IP IP

(2)

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 7

Nelle applicazioni Nelle applicazioni

Estensioni di TCP/IP per la sicurezza

Estensioni di TCP/IP per la sicurezza

TCP TCP

HTTPHTTP SMTPSMTP

IPIP

SETSET PGPPGP SS--HTTPHTTP

S/MIME S/MIME

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 8

VPN (Virtual Private Network) VPN (Virtual Private Network)

Traffico privato su parte di infrastruttura pubblica

(tipicamente IP)

Traffico privato su parte di infrastruttura pubblica

(tipicamente IP)

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 9

VPN (Virtual Private Network) VPN (Virtual Private Network)

Î Trasparenza alle applicazioni ÎTrasparenza alle applicazioni Î Riservatezza

ÎRiservatezza

Î Sicurezza(non accessibile a chiunque) ÎSicurezza(non accessibile a chiunque)

Requisiti:

Requisiti:

Esempio: Extranet Esempio: Extranet

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 10

Modelli di VPN Modelli di VPN

Î Overlay ÎOverlay

Î Peers ÎPeers

Î Overhead di imbustamento (può richiedere frammentazione) Î Perdita della QoS

ÎOverhead di imbustamento (può richiedere frammentazione) ÎPerdita della QoS

Overlay Overlay

Î I router della rete non sono a conoscenza dell’esistenza della VPN

Î I router della rete non sono a conoscenza dell’esistenza della VPN

Î Realizzazione mediante tunneling Î Realizzazione mediantetunneling

Problemi:

Problemi:

Î Routing potenzialmente non efficiente

ÎRouting potenzialmente non efficiente

Overlay Overlay

Problemi:

Problemi:

tunneling tunneling

tunneling tunneling

(3)

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 13

Î Incompatibilità con piano di indirizzamento privato

Î Più difficile garantire la sicurezza ÎIncompatibilità con piano di

indirizzamento privato

ÎPiù difficile garantire la sicurezza

Peers Peers

Î Tutti i router della rete

conoscono e gestiscono la VPN Î Tutti i router della rete

conoscono e gestiscono la VPN Î Routing classico

Î Routing classico Problemi:

Problemi:

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 14

IPsec IPsec

Famiglia di protocolli per la sicurezza al livello 3 (RFC 2401 e RFC 2411)

Famiglia di protocolli per la sicurezza al livello 3 (RFC 2401 e RFC 2411)

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 15

AH

(Authentication Header)AH (Authentication Header) Protocolli principali:

Protocolli principali:

IPsec IPsec

Autenticazione della sorgente e integrità dei messaggi Autenticazione della sorgente e

integrità dei messaggi

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 16

ESP

(Encapsulation Security Payload)ESP (Encapsulation Security Payload)

Autenticazione, integrità e segretezza

Autenticazione, integrità e segretezza

Protocolli principali:

Protocolli principali:

IPsec IPsec

SA

(Security Association canale unidirezionale)

SA

(Security Association canale unidirezionale) Costruisce una connessione

logica a livello 3:

Costruisce una connessione logica a livello 3:

IPsec

IPsec Security Association Security Association

Î Identificatore a 32 bit della connessione (SPI: Security Parameter Index)

ÎIdentificatore a 32 bit della connessione (SPI: Security Parameter Index)

Î Indirizzo IP del mittente ÎIndirizzo IP del mittente Î Identificatore del protocollo

di sicurezza (AH o ESP) ÎIdentificatore del protocollo

di sicurezza (AH o ESP) Identificata da:

Identificata da:

(4)

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 19

Authentication Header (AH) Authentication Header (AH)

header header

IP

IP AHAH segmentosegmentoTCP/UDPTCP/UDP protocollo = 51

protocollo = 51

contiene l’informazione originale di protocollo e

le informazioni SA contiene l’informazione originale di protocollo e

le informazioni SA

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 20

contiene un digest del datagram IP originale firmato con DES, MD5 o SHA

contiene un digest del datagram IP originale firmato con DES, MD5 o SHA

Authentication Header (AH) Authentication Header (AH)

header header

IP

IP AHAH segmentosegmentoTCP/UDPTCP/UDP

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 21

contiene un numero di sequenza su 32 bit per ciascun datagram

(difesa da attacchi di replica e man-in-the-middle)

contiene un numero di sequenza su 32 bit per ciascun datagram

(difesa da attacchi di replica e man-in-the-middle)

Authentication Header (AH) Authentication Header (AH)

header header

IPIP AHAH segmentosegmentoTCP/UDPTCP/UDP

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 22

Encapsulation Security Payload (ESP)

Encapsulation Security Payload (ESP)

header header

IPIP headerheader

ESPESP segmentosegmento TCP/UDP

TCP/UDP trailertrailer ESPESP autentautent..

ESPESP

protocollo = 50 protocollo = 50

cifrato cifrato autenticato autenticato

digest digest

Protocolli di gestione di IPsec Protocolli di gestione di IPsec

Î Scambio di chiavi ÎScambio di chiavi

Protocollo IKE: Internet Key Exchange (RFC 2409)

Protocollo IKE: Internet Key Exchange (RFC 2409)

Protocolli di gestione di IPsec Protocolli di gestione di IPsec

Î Procedure per stabilire e interrompere le SA ÎProcedure per stabilire e

interrompere le SA

Protocollo ISKMP: Internet

Security Association and Key Management Protocol (RFC 2407 e RFC 2408)

Protocollo ISKMP: Internet

Security Association and Key Management Protocol (RFC 2407 e RFC 2408)

(5)

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 25

Tunneling con IPsec Tunneling con IPsec

AH AHAH

nuovo nuovo header header

IPIP AHAH segmentosegmento TCP/UDP TCP/UDP header

header IP originaleIP originale

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 26

cifrato cifrato autenticato autenticato

Tunneling con IPsec Tunneling con IPsec

nuovo nuovo header header IPIP

header

ESP segmentosegmento TCP/UDP TCP/UDP header

header IP originaleIP originale

trailer ESP autent.

ESP

ESP ESPESP

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 27

Î SSL (Secure Socket Layer):

cifratura e autenticazione fra client e server Web

Î SSL(Secure Socket Layer):

cifratura e autenticazione fra client e server Web

Î TLS (Transport Layer Security):

RFC 2246 basato su SSL

Î TLS(Transport Layer Security):

RFC 2246 basato su SSL

SSL e TLS

SSL e TLS

Î Applicazione tipica:

commercio elettronico

Î Applicazione tipica:

commercio elettronico

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 28

Î Il browser autentica il server prima dell’invio dei dati

(es. numero di carta di credito) ÎIl browser autentica il server

prima dell’invio dei dati

(es. numero di carta di credito) Î Il browser contiene lista di

Certification Authorities fidate ÎIl browser contiene lista di

Certification Authorities fidate

Î È anche possibile l’autenticazione del client da parte del server ÎÈ anche possibile l’autenticazione

del client da parte del server

Autenticazione

Autenticazione

Î Le informazioni scambiate all’interno di una sessione SSL/TLS sono cifrate Î Le informazioni scambiate

all’interno di una sessione SSL/TLS sono cifrate

SSL e TLS

SSL e TLS

Î Utilizzo di chiavi simmetriche scambiate con chiavi pubbliche RSA

Î Utilizzo di chiavi simmetriche scambiate con chiavi pubbliche RSA

Î Sviluppato in origine da Visa International e MasterCard International

ÎSviluppato in origine da Visa International e MasterCard International

Î Limitato a messaggi inerenti a transazioni commerciali ÎLimitato a messaggi inerenti

a transazioni commerciali

Secure Electronic Transaction (SET)

Secure Electronic Transaction (SET)

Î Coinvolge (e certifica) acquirente, venditore e banca del venditore ÎCoinvolge (e certifica) acquirente,

venditore e banca del venditore

(6)

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 31

Sicurezza nelle reti locali wireless

Sicurezza nelle Sicurezza nelle reti reti locali wireless locali wireless

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 32

Problemi di sicurezza nelle reti wireless

• Chiunque può facilmente divenire parte della rete

– Spiare traffico – Utilizzare la rete

• Essenziali meccanismi per – Riservatezza

– Autenticazione

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 33

La storia di IEEE 802.11

• IEEE 802.11e (2000) – Quality of service

• IEEE 802.11i (2001) – Sicurezza

• IEEE 802.11F (2003)

– Inter-access point protocol (IAPP)

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 34

Autenticazione (deautenticazione)

• Primo passo per comunicare

• Open system authentication – Identificativo inviato alla stazione

con cui autenticarsi

• Shared key authentication

– Chiave segreta scambiata tramite canale sicuro

Riservatezza (privacy)

• Wired equivalent privacy (WEP)

• Cifratura simmetrica – Chiave segreta di 64 bit – Algoritmo RC4

• Molto fragile Æ IEEE 802.11i

• Problemi di distribuzione chiave

Associazione (deassociazione)

• Necessaria per usare il distribution system

• Legame tra stazione e UN access point

– Conseguentemente anche con distribution system

• Primo mattone per la mobilità

(7)

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 37

Riassociazione

• Associazione da un access point ad un altro

• Cambiamento parametri di associazione esistente

• Importante per BSS-transition

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 38

Distribuzione

• Invio di trame attraverso il distribution system

• Modalità di consegna non specificate da IEEE 802.11

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 39

Partecipazione ad una rete

• Ci sono in giro una stazione o un access point?

– Scansione dei canali

•Passiva

•Attiva

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 40

Partecipazione ad una rete

• Autenticazione

• Associazione

– Se c’è access point

• Accettazione dei parametri di livello MAC e di livello fisico

Roaming

Spostamento da una cella all’altra di un ESS senza interruzioni

• Inter-Access Point Protocol (IAPP) – IEEE 802.11F

• Announce Protocol

– Notifica di nuovo access point – Parametri di configurazione

Roaming

• Handover Protocol

– Informa della riassociazione con differente access point

– L’access point precedente invia trame per la stazione al nuovo access point

– Aggiornamento forwarding table

(8)

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 43

Sicurezza nelle WLAN

Osservando traffico cifrato è

possibile ricavare la chiave segreta usata dal WEP

• Nuova architetturaÆIEEE 802.11i

• IEEE 802.1x per l’autenticazione della stazione

– Pensato in generale per le LAN

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 44

IEEE 802.1x

• Scambi di chiavi su canale non sicuro per

– Autenticazione – Integrità – Segretezza

• Extensible authentication protocol (EAP)

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 45

Architettura IEEE 802.1x

EAP

Authentication server

RADIUSprotocol

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 46

La crittografia nell’infrastruttura di

rete

La crittografia La crittografia nell nell ’infrastruttura di infrastruttura di

rete rete

Riferimenti

Documenti correlati

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 2001 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 2001 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei