• Non ci sono risultati.

NETWORK SECURITY NETWORK SECURITY

N/A
N/A
Protected

Academic year: 2021

Condividi "NETWORK SECURITY NETWORK SECURITY"

Copied!
30
0
0

Testo completo

(1)

NETWORK SECURITY NETWORK SECURITY

Studente: Fiorella Colacillo matr. 3069170

Corso di Sicurezza e Privacy A.A. 2007/2008 Docente: Stefano Bistarelli

Corso di Laurea Specialistica in Economia Informatica

(2)

“ This fortress built by Nature for herself Against infection and the hand of war, This happy breed of men, this little world, This precious stone set in the silver sea, Which serves in the office of a wall, Or as a moat defensive to a house, Against the envy of less happier lands; ”

The Tragedy of King Richard the Second

(3)

THE DRIBBLE CORPORATION

Multinazionale che commercializza dispositivi elettronici

Politica di sicurezza basata su:

Dati sensibili relativi ai piani della compagnia sono segreti

Dati riservati forniti dai consumatori (es. carta di credito) visibili solo da personale fidato

Diffondersi dei dati richiede necessariamente il beneplacito di dirigenti e avvocati

OBIETTIVO: infrastruttura network che appaghi

questi requisiti

(4)

CLASSI DI DATI

PD (Public data): Accessibili a tutti

DDEP (Development Data For Existing Products):

Accessibili solo internamente da dirigenti, avvocati e sviluppatori

DDFP (Development Data For Future Products):

Accessibili ai soli sviluppatori per sviluppo di nuovi prodotti

CpD (Corporate Data):

Include informazioni legali e sulle azioni della società

CuD (Customer Data):

Dati relativi ai consumatori

THE DRIBBLE CORPORATION

(5)

3 ORGANIZZAZIONI INDIPENDENTI

CSG (Customer Service Group):

gruppo assistenza clienti DG (Development Group):

gruppo di sviluppo

CG (Corporate Group):

gestiscono brevetti, obbligazioni e tutto ciò inerente alla società

CG DG

THE DRIBBLE CORPORATION

Minimizzare le minacce, ossia che i dati vengano i possesso

di entità non autorizzate Ma chi sono le entità non autorizzate?

(6)

CLASSI DI UTENTI

OUTSIDERS (Pubblico):

Accesso a dati come prodotto, prezzo

SVILUPPATORI:

Accesso a DDEP e DDFP

DIRIGENTI:

Accesso in lettura e in scrittura solo a CpD

IMPIEGATI:

Accesso a dati relativi ai consumatori

Principio della separazione dei privilegi(L'assegnazione dei privilegi deve poter essere effettuata previa verifica di multiple condizioni in modo da poter effettuare una migliore gestione degli stessi.)

Controllo di consistenza

THE DRIBBLE CORPORATION

(7)

THE DRIBBLE CORPORATION

Outsiders Developers Corporation executive Employees

PD read read read read DDEP read read

DDFP read,write read CpD read,write

CuD write read

read,write

(8)

ORGANIZZAZIONE NETWORK

Network partizionato e controlli tra le parti per evitare perdita di informazioni

DEF. DMZ è una porzione di Network che

separa un network puramente interno da

quello esterno

(9)

ORGANIZZAZIONE NETWORK

Inner firewall Outer firewall

Web server

Mail server DNS server Log server

Corporate data subnet Customer data subnet

Development subnet Internal DNS

server Internal

mail server

DMZ

INTERNAL

Internet

(10)

FIREWALLS E PROXIES

DEF.

Firewall è un host che interpone l’accesso al network

permettendo e impedendo certi tipi di accesso in base alla politica di sicurezza configurata;

DEF.

Filtering Firewall effettua il controllo di accesso sulla base degli attributi degli headers dei pacchetti come gli indirizzi sorgente, destinazione e varie opzioni

DEF.

Proxy è un agente o un server intermediario che agisce a favore di un punto d’arrivo impedendo una connessione diretta tra due punti di arrivo

DEF.

Proxy Firewall utilizza proxies per effettuare il controllo di

accesso. Può basare il controllo sul contenuto dei pacchetti,

oltre che sugli headers

(11)

ANALISI INFRASTRUTTURA DI RETE

Limitare l’afflusso di informazioni al DMZ

Firewall e Dmz controllano accessi da e verso Internet e filtrano il traffico in entrambe le direzioni

 Celare gli indirizzi del network interno; in

generale sono indirizzi IP e il firewall interno può usare un protocollo come Network Address

Translation che mappa questi indirizzi host interni verso l’indirizzo Internet del firewall

Drib  principio del privilegio minimo

Ogni processo relativo ad un programma dovrà essere eseguito con solo con i privilegi che gli sono

strettamente necessari.

(12)

CONFIGURAZIONE FIREWALL ESTERNO

Obiettivo: restringere l’accesso pubblico alla rete interna e bloccare il traffico verso

l’esterno (Meccanismo di controllo di accesso)

3 METODI DI ATTACCO PER PENETRARE IL FIREWALL:

1. Entrare attraverso le porte del web server

2. Entrare attraverso le porte SMTP

3. Sfruttare vulnerabilità del firewall

(13)

Meccanismo di controllo di accesso

Siccome nella rete interna ci sono i dati più sensibili della Drib che gli esterni non possono vedere, il firewall interno dovrà bloccare il traffico ad eccezione delle

entrate autorizzate. Le informazioni che entrano verranno dal DMZ e mai direttamente da Internet

Precauzioni assunte dalla Drib per minimizzare le minacce:

Disabilitazione della connessione quando non proviene da una prestabilita

Accesso pieno agli amministratori (persone fidate)

Utilizzo SSH solo per connettersi ai servers DMZ da parte degli amministratori

CONFIGURAZIONE FIREWALL

INTERNO

(14)

DMZ

Nel DMZ risiedono 4 servers:

 MAIL SERVER

 WWW SERVER

 DNS SERVER

 LOG SERVER

(15)

DMZ MAIL SERVER

Obiettivo: gestire le mail, controllo degli indirizzi e del contenuto

3 fasi quando arriva una mail:

1.

Mail proxy riassembla messaggio in intestazione/corpo/allegati

2.

Mail proxy scansiona testo e allegati eliminando eventuali worm, virus, bombing

3.

Mail proxy controlla indirizzo destinatario che viene riscritto dal server mail e poi inoltrato al server interno

La procedura di invio di una mail differisce solo nel passo 3:

3.

Mail proxy fa la scansione linee intestazione, tutte le linee che menzionano host interni vengono riscritti per

identificare il nome dell’host (es “Drib.org”); poi è inoltrata

al firewall per la consegna. (vengono oscurati tutti i dettagli

del network della Drib)

(16)

DMZ WWW SERVER

Accetta e richiede servizi da internet Utilizzo protocollo SSH

Dati integri ( assicurare che le informazioni non siano alterabili da persone non autorizzate)

Nella Drib:

1.

Viene accettato l’ordine dal web dopo la conferma del consumatore

2.

Server web fa partire un programma che

controlla il contenuto e lo cifra (con chiave

pubblica del sistema interno della sottorete

consumatori)

(17)

DMZ DNS SERVER

Contiene ingressi per:

 DMZ mail, web e log host

 Host amministrativi interni

 Firewall esterno

 Firewall interno

DNS non conosce gli indirizzi del server delle mail interne. E’ il firewall interno che inoltrerà le mail a questo server.

Se mail server conosce l’indirizzo del DNS server

può ottenere gli indirizzi dei due firewalls e del

server degli amministratori.

(18)

DMZ LOG SERVER

Ha una funzione più che altro amministrativa. Questi log possono essere compromessi; chi attacca può cancellare i logs, infatti se i logs sono sulle

macchine attaccate, essi li possono intaccare o cancellare

Nella Drib:

Quando gli altri server si loggano lasciano un

messaggio che viene mandato al log server che li memorizza. Il log server li scrive anche su una

piattaforma per una precauzione nel caso in cui

l’attaccante cerca di cancellare i logs

(19)

NELLA RETE INTERNA

Può essere organizzata in diversi modi;

ogni sottorete ha un firewall e un server proprio Nella Drib:

Dati e utenti distribuiti lungo 3 sottoreti:

Il firewall del network degli svilppatori

Il firewall del network della società

Il firewall della sottorete consumatori I servers DMZ non comunicheranno mai

direttamente con i servers interni 

Il firewall instraderà i messaggi nel modo più

appropriato

(20)

UN COMMENTO GENERALE SULLA SICUREZZA

La politica informale della Drib guida il design dell’architettura del network come la

configurazione del software e degli hardware La configurazione del firewall e del server è

basata sulla separazione dei meccanismi.

Se un meccanismo fallisce ce ne sarà un altro che eviterà che l’attaccante sfrutti la falla.

I sw che girano nel firewall è minimizzato e

quelli che ci sono fanno solo il necessario

(21)

ACCESSIBILITA’ E NETWORK FLOODING

Drib deve garantire l’accessibilità ai suoi utenti

ATTACCHI DI FLOODING: chi attacca cerca di sovraccaricare le risorse di sistema

SYN FLOOD

E’ il più comune attacco di Flooding

Consiste nel rifiuto di eseguire il terzo passo del TCP handshake

(22)

SYN FLOOD

ACCESSIBILITA’ E NETWORK FLOODING

Succede quando ad es. il pacchetto viene da sorgenti multiple ma hanno uno stesso destinatario

(gli indirizzi sorgente di questi pacchetti è settato a qualche host irragiungibile)

Legitimate handshake  quando il client riceve il pacchetto del SYN/ACK dal server e risponde con l’ACK appropriato per completare handshake e iniziare la connessione Attack handshake  il client non spedirà mai il pacchetto ACK per

completare la connessione

(23)

GESTIONE DELLA CONNESSIONE TCP

Quando un pacchetto SYN è ricevuto, il server crea un ingresso nella struttura dati delle connessioni in corso e

poi invia il pacchetto SYN/ACK (ricevuta).

L’ingresso rimane aperto ad entrambi fin quando non

riceve il pacchetto ACK o non incorre in un time-out. Nel caso precedente la

connessione è completata, nel secondo è creato un

nuovo ingresso per un nuovo pacchetto SYN.

te m po

Richiesta di connessione

Connessione accordata

ACK

Host client Host server

SYN=1, s

eq=client_isn

SYN=1, seq=server_isn, ack=client_isn+1

SYN=0, seq=c lient_

isn+1, ack=

server_isn+1

(24)

SYN FLOOD

E’ un attacco che viene compiuto da un utente malevolo che invia diversi

pacchetti ma non ritorna il segnale

"ACK" al server. Le connessioni sono perciò stabilite solo in parte e utilizzano risorse del server. L'utente che vorrebbe legittimamente connettersi al server, non riesce dal momento che il server rifiuta di aprire una nuova connessione, realizzando così un attacco denial of service.

DoS:letteralmente negazione del servizio. In questo tipo di attacco si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad

(25)

Sotto un attacco di SYN FLOOD la struttura dati è tenuta piena di entrate, però non stabilirà mai una connessione.

Nuovi SYN creano nuovi ingressi e quelli vecchi verranno eliminati dal time-out

La struttura dati contiene la cronologia della connessione in corso. Quando il client risponde con un pacchetto ACK per completare handshake, il server usa questa informazione per verificare che il pacchetto ACK corrisponda al pacchetto iniziale SYN

Il SYN FLOOD ha successo quando lo spazio allocato tiene questa

informazione di cronologia perché lo riempe prima che ogni tree-way handshake siano completati.

I legitimate handshake non possono ottenere spazio nella struttura dati.

LO STATO TCP E ALLOCAZIONI DI

MEMORIA

(26)

2 TECNICHE per rendere accessibile in una maniera più agevolata lo spazio.

SYN COOKIE Approach  nessuno stato necessita di

essere tenuto nel sistema server poiché esso può ricavare le informazioni dal pacchetto ACK del client

ADAPTIVE TIME-OUT Approach  a ssume che ci sia un ammontare specifico di spazio per lo stato

connessioni in corso. Dopo un ammontare costante di tempo il server cancella le informazioni associate agli attacchi di handshake. (il time-out dipende dallo

LO STATO TCP E ALLOCAZIONI DI

MEMORIA

(27)

HOSTS INTERMEDI

Cerca di ridurre il consumo di risorse

usando routers che deviano o eliminano il traffico illegittimo

Osservazione: il SYN FLOOD viene gestito prima che raggiunga il firewall a livello di infrastruttura

Obiettivo: legittimare gli handshake che

raggiungono il firewall

(28)

ANTICIPARE GLI ATTACCHI

Nonostante le misure adottate, la Drib ritiene che i sistemi potrebbero essere compromessi da mezzi inaspettati.

Ci si può aspettare che gli attacchi arrivino da internet contro il firewall esterno.

DMZ log server ha un meccanismo di rilevamento intrusioni che sonda i log cercando prove di

attacco e comportamenti anomali.

Attenzione agli attacchi dentro il DMZ (accesso

(29)

La filosofia di ignorare gli attacchi che falliscono sembra essere pericolosa perché quando un attaccante ha

successo nel compromettere il sistema, l’attaccante avrà probabilmente provato e fallito numerose volte prima.

ANTICIPARE GLI ATTACCHI

(30)

CONCLUSIONI

Abbiamo visto come la Drib ha sviluppato

un’infrastruttura di rete partendo da una politica di sicurezza.

I server accessibili al pubblico sono sistemi dedicati che provvedono ad un unico servizio

I firewalls sono di livello applicativo così che possono controllare i contenuti di ogni connessione; da un lato limitano il traffico verso il server pubblico e

dall’altro blocca il traffico esterno in modo da non far

raggiungere il server interno

Riferimenti

Documenti correlati

Here Id is the identity relation, P and Q are the trusted network processes corresponding to the high-level principals in the equation, while P i and Q i are the residuals of the

 Quando il terminale ricevente (il server) riceve il segmento iniziale proveniente dal client gli invia un acknowledge, cioè un segmento il cui flag ACK è a 1 e il

 Quando il Server riceve una richiesta di connessione, recupera indirizzo e porta del Client dalla richiesta e manda un messaggio di ack al Client, quindi comincia la

z Il client è un qualsiasi programma che invia una richiesta e aspetta una risposta; tipicamente termina dopo avere usato un server un numero finito di volte. z Il server aspetta

SCADA, or Supervisory Control and Data Acquisition, is just one specific piece of an industrial network, separate from the control systems themselves, which should be referred to

Il client B accetta la richiesta e crea una listen()socket che invierà al client A, inserendola nel pacchetto ACK. Il client A tenta una connessione sulla porta

Š se riceve un SYN senza ACK (open simultanea) manda un SYN+ACK e passa allo stato Syn Received. Š se non riceve risposta effettua una close o

Practical attack graph genera- tion for network defense.. In Computer Security Applications