• Non ci sono risultati.

in rete

N/A
N/A
Protected

Academic year: 2021

Condividi "in rete"

Copied!
57
0
0

Testo completo

(1)

RETI DI CALCOLATORI II

Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI

Facoltà di Ingegneria

Università degli Studi di Udine

(2)

Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà degli autori prof. Pier Luca Montessoro e ing. Davide Pierattoni, Università degli Studi di Udine.

Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell’Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione.

Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori.

L’informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. L’autore non assume alcuna responsabilità per il contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell’informazione).

In ogni caso non può essere dichiarata conformità all’informazione contenuta in queste slide.

Nota di Copyright

(3)

Sicurezza applicata in rete

Sicurezza applicata Sicurezza applicata

in rete

in rete

(4)

Argomenti della lezione Argomenti della lezione

Î Firewall e filtraggio del traffico

Î Firewall e filtraggio del traffico

Î Proxy e application gateway Î Proxy e application gateway

Î Servizi pubblici e DMZ

Î Servizi pubblici e DMZ

(5)

Aspetti di sicurezza

Aspetti di sicurezza

(6)

Extranet Extranet

Servizi di rete per clienti e

fornitori basati su Internet

Servizi di rete per clienti e

fornitori basati su Internet

(7)

Extranet Extranet

Î Database interni Î Database interni

Î Software amministrativi e gestionali Î Software amministrativi e gestionali

Î Sistemi per e-commerce … Î Sistemi per e-commerce …

Permette a operatori esterni di accedere alle risorse

elaborative dell’azienda

Permette a operatori esterni di accedere alle risorse

elaborative dell’azienda

(8)

Extranet Extranet

Access Router Access Access Router Router

Intranet aziendaleIntranet Intranet aziendale aziendale server

Web, SMTP…

server server Web, Web, SMTP…SMTP

Rete dell’ISP ReteRete delldellISPISP

Internet Internet Internet router

router

(9)

Extranet Extranet

Access Router Access Access Router Router

Intranet aziendaleIntranet Intranet aziendale aziendale server

Web, SMTP…

server server Web, Web, SMTP…SMTP

Rete dell’ISP ReteRete delldellISPISP

Internet Internet Internet router

router

Fornitore Fornitore Fornitore

(10)

È necessario prevenire il rischio di attacchi e intrusioni da parte degli hacker nella rete aziendale È necessario prevenire il rischio di attacchi e intrusioni da parte degli hacker nella rete aziendale

È necessaria una connessione a banda larga sempre attiva fra la LAN aziendale e Internet

È necessaria una connessione a banda larga sempre attiva fra la LAN aziendale e Internet

Per gestire i servizi extranet:

Per gestire i servizi extranet:

(11)

Extranet Extranet

Access Router Access Access Router Router

Intranet aziendaleIntranet Intranet aziendale aziendale server

Web, SMTP…

server server Web, Web, SMTP…SMTP

Rete dell’ISP ReteRete delldellISPISP

Internet Internet Internet router

router

(12)

Firewall Firewall

Î Combina dispositivi hardware e funzionalità software

Î Combina dispositivi hardware e funzionalità software

Î Effettua il controllo costante del traffico in entrata e in uscita dalla rete da proteggere

Î Effettua il controllo costante del traffico in entrata e in uscita dalla rete da proteggere

Î Collega una rete fidata a una rete considerata non sicura

Î Collega una rete fidata a una

rete considerata non sicura

(13)

Internet ed intranet Internet ed intranet

intranet intranet intranet

Internet Internet Internet

firewall firewall firewall

Trusted network Trusted

Trusted networknetwork

Untrusted network Untrusted

Untrusted networknetwork

(14)

Firewall: obiettivi Firewall: obiettivi

Î Bloccare il traffico indesiderato proveniente dall’esterno

Î Bloccare il traffico indesiderato proveniente dall’esterno

Î Lasciare passare solo i flussi fidati, strettamente necessari ai servizi aziendali

Î Lasciare passare solo i flussi fidati, strettamente necessari ai servizi aziendali

Î Impedire eventi maligni che possono celarsi all’interno

dei flussi fidati

Î Impedire eventi maligni che possono celarsi all’interno

dei flussi fidati

(15)

I firewall in pratica…

I firewall in pratica…

Internet Internet Internet

firewall firewall firewall intranet

intranet

intranet

(16)

I firewall in pratica…

I firewall in pratica…

Internet Internet Internet

firewall firewall firewall intranet

intranet

intranet

(17)

Packet filter Packet filter

Î Analizza l’header di livello 3 (IP)

e di livello 4 (TCP/UDP) di ciascun pacchetto

Î Analizza l’header di livello 3 (IP)

e di livello 4 (TCP/UDP) di ciascun pacchetto

Firewall: funzionalità Firewall: funzionalità

Î Blocca i pacchetti in base a regole definite a priori dall’amministratore di rete

Î Blocca i pacchetti in base a regole definite a priori dall’amministratore di rete

Î È disponibile su alcuni router

Î È disponibile su alcuni router

(18)

Stateful inspection Stateful inspection

Î Effettua un’analisi dei flussi in tempo reale

Î Effettua un’analisi dei flussi in tempo reale

Firewall: funzionalità Firewall: funzionalità

Î Intercetta violazioni dei parametri di protocollo ai vari livelli

Î Intercetta violazioni dei parametri di protocollo ai vari livelli

Î Ispeziona anche le informazioni

scambiate a livello di applicazione Î Ispeziona anche le informazioni

scambiate a livello di applicazione

(19)

Firewall: esempio di funzionamento Firewall: esempio

di funzionamento

(20)

NAT e firewall NAT e firewall

Î Spesso i router integrano NAT e funzioni di filtraggio dei pacchetti Î Spesso i router integrano NAT e

funzioni di filtraggio dei pacchetti

Firewall: esempio Firewall: esempio

Î Blocco dei pacchetti in base a regole definite a priori dall’amministratore di rete mediante Access Control List Î Blocco dei pacchetti in base a regole

definite a priori dall’amministratore di rete mediante Access Control List Î Il filtraggio avviene in modo

bidirezionale

Î Il filtraggio avviene in modo

bidirezionale

(21)

LL’’hosthost 192.168.1.1 (client) 192.168.1.1 (client) devedeve contattarecontattare un server un server

web suweb su InternetInternet

62.41.244.2 62.41.244.2

Internet Internet firewall

firewall firewall

192.168.1.1 192.168.1.1 192.168.1.1

192.168.1.254 192.168.1.254 192.168.1.254

158.109.1.253 158.109.1.253 158.109.1.253

intranet intranet

Firewall

Firewall

(22)

62.41.244.2 62.41.244.2

Internet Internet firewall

firewall firewall

192.168.1.1 192.168.1.1 192.168.1.1

192.168.1.254 192.168.1.254 192.168.1.254

158.109.1.253 158.109.1.253 158.109.1.253

intranet intranet

Il client

Il client inviainvia al default router al default router unun pacchettopacchetto IPIP avente:avente:

SIP 192.168.1.1

SIP 192.168.1.1 SPortSPort 30231/TCP30231/TCP

Firewall

Firewall

(23)

Il router/firewall, prima

Il router/firewall, prima di di inoltrarlo

inoltrarlo,, consultaconsulta lala tabella tabella delle

delle ACL (Access Control List)ACL (Access Control List)

Firewall Firewall

62.41.244.2 62.41.244.2

Internet Internet firewall

firewall firewall

192.168.1.1 192.168.1.1 192.168.1.1

192.168.1.254 192.168.1.254 192.168.1.254

158.109.1.253 158.109.1.253 158.109.1.253

intranet

intranet

(24)

B = BLOCK B = BLOCK

F = FORWARD F = FORWARD

ACL table ACL table

RuleRule

FF FF BB

Dest address Dest address

62.41.244.2 62.41.244.2

AnyAny AnyAny

Dest port Dest port

80/TCP 80/TCP Any/TCP Any/TCP

AnyAny

Src address Src address

AnyAny AnyAny

62.41.244.2 62.41.244.2

Src port Src port

Any/TCP Any/TCP

AnyAny 80/TCP 80/TCP

ACL ACL

(25)

62.41.244.2 62.41.244.2

Internet Internet firewall

firewall firewall

192.168.1.1 192.168.1.1 192.168.1.1

192.168.1.254 192.168.1.254 192.168.1.254

158.109.1.253 158.109.1.253 158.109.1.253

intranet intranet

Il router/firewall

Il router/firewall accetta accetta il pacchetto

il pacchetto ÎÎ NAT eNAT e inoltroinoltro alal destinatariodestinatario

Firewall

Firewall

(26)

Il server

Il server risponde alla risponde alla richiesta di connessione richiesta di connessione

del client del client

62.41.244.2 62.41.244.2

Internet Internet firewall

firewall firewall

192.168.1.1 192.168.1.1 192.168.1.1

192.168.1.254 192.168.1.254 192.168.1.254

158.109.1.253 158.109.1.253 158.109.1.253

intranet intranet

Firewall

Firewall

(27)

Il server

Il server risponderisponde al client al client con un

con un pacchetto aventepacchetto avente:: SIP 62.41.244.2

SIP 62.41.244.2 SPortSPort 80/TCP80/TCP

Firewall Firewall

62.41.244.2 62.41.244.2

Internet Internet firewall

firewall firewall

192.168.1.1 192.168.1.1 192.168.1.1

192.168.1.254 192.168.1.254 192.168.1.254

158.109.1.253 158.109.1.253 158.109.1.253

intranet

intranet

(28)

Il router/firewall, prima

Il router/firewall, prima di di inoltrarlo

inoltrarlo,, consultaconsulta lala tabella tabella delle

delle ACL (Access Control List)ACL (Access Control List)

Firewall Firewall

62.41.244.2 62.41.244.2

Internet Internet firewall

firewall firewall

192.168.1.1 192.168.1.1 192.168.1.1

192.168.1.254 192.168.1.254 192.168.1.254

158.109.1.253 158.109.1.253 158.109.1.253

intranet

intranet

(29)

B = BLOCK B = BLOCK

F = FORWARD F = FORWARD

ACL table ACL table

RuleRule

FF FF BB

Dest address Dest address

62.41.244.2 62.41.244.2

AnyAny AnyAny

Dest port Dest port

80/TCP 80/TCP Any/TCP Any/TCP

AnyAny

Src address Src address

AnyAny AnyAny

62.41.244.2 62.41.244.2

Src port Src port

Any/TCP Any/TCP

AnyAny 80/TCP 80/TCP

ACL ACL

(30)

Il router/firewall

Il router/firewall applicaapplica

lala traduzionetraduzione (NAT) e(NAT) e ilil clientclient

riceve correttamente il pacchetto riceve correttamente il pacchetto

62.41.244.2 62.41.244.2

Internet Internet firewall

firewall firewall

192.168.1.1 192.168.1.1 192.168.1.1

192.168.1.254 192.168.1.254 192.168.1.254

158.109.1.253 158.109.1.253 158.109.1.253

intranet intranet

Firewall

Firewall

(31)

Il client

Il client inviainvia al default router unal default router un pacchetto

pacchetto IPIP aventeavente:: SIP 192.168.1.1

SIP 192.168.1.1 SPortSPort 30232/TCP30232/TCP

Firewall Firewall

212.15.15.26 212.15.15.26

Internet Internet firewall

firewall firewall

192.168.1.1 192.168.1.1 192.168.1.1

192.168.1.254 192.168.1.254 192.168.1.254

158.109.1.253 158.109.1.253 158.109.1.253

intranet

intranet

(32)

Il router/firewall, prima di Il router/firewall, prima di inoltrarlo

inoltrarlo, , consultaconsulta la tabella la tabella delle

delle ACL (Access Control List)ACL (Access Control List)

Filtraggio Filtraggio

212.15.15.26 212.15.15.26

Internet Internet firewall

firewall firewall

192.168.1.1 192.168.1.1 192.168.1.1

192.168.1.254 192.168.1.254 192.168.1.254

158.109.1.253 158.109.1.253 158.109.1.253

intranet

intranet

(33)

B = BLOCK B = BLOCK

F = FORWARD F = FORWARD

ACL table ACL table

RuleRule

FF FF BB

Dest address Dest address

62.41.244.2 62.41.244.2

AnyAny AnyAny

Dest port Dest port

80/TCP 80/TCP Any/TCP Any/TCP

AnyAny

Src address Src address

AnyAny AnyAny

62.41.244.2 62.41.244.2

Src port Src port

Any/TCP Any/TCP

AnyAny 80/TCP 80/TCP

ACL ACL

(34)

212.15.15.26 212.15.15.26

Internet Internet firewall

firewall firewall

192.168.1.1 192.168.1.1 192.168.1.1

192.168.1.254 192.168.1.254 192.168.1.254

158.109.1.253 158.109.1.253 158.109.1.253

intranet intranet

Il router/firewall

Il router/firewall blocca il blocca il pacchetto

pacchetto ee inviainvia al client unal client un pacchetto

pacchetto ICMP Destination ICMP Destination

Filtraggio

Filtraggio

(35)

Un client

Un client esterno invia una esterno invia una richiesta

richiesta al server al server protettoprotetto

212.14.15.26 212.14.15.26

Internet Internet firewall

firewall firewall

192.168.1.100 192.168.1.100 192.168.1.100

192.168.1.254 192.168.1.254 192.168.1.254

158.109.1.253 158.109.1.253 158.109.1.253

intranet intranet

Servizi protetti

Servizi protetti

(36)

Il pacchetto possiedeIl pacchetto possiede:: SIP 212.14.15.26

SIP 212.14.15.26 SPortSPort 3200/TCP3200/TCP DIP 158.109.1.253

DIP 158.109.1.253 DPortDPort 80/TCP80/TCP

Servizi protetti Servizi protetti

212.14.15.26 212.14.15.26

Internet Internet firewall

firewall firewall

192.168.1.100 192.168.1.100 192.168.1.100

192.168.1.254 192.168.1.254 192.168.1.254

158.109.1.253 158.109.1.253 158.109.1.253

intranet

intranet

(37)

B = BLOCK B = BLOCK

F = FORWARD F = FORWARD

ACL table ACL table

RuleRule

FF FF BB

Dest address Dest address

158.109.1.253 158.109.1.253

AnyAny AnyAny

Dest port Dest port

80/TCP 80/TCP Any/TCP Any/TCP

AnyAny

Src address Src address

AnyAny AnyAny

192.168.1.100 192.168.1.100

Src port Src port

Any/TCP Any/TCP

AnyAny 80/TCP 80/TCP

ACL ACL

(38)

Il router/firewall

Il router/firewall applica applica la la traduzionetraduzione (NAT) e (NAT) e inoltra inoltra

il pacchetto

il pacchetto al server al server internointerno

212.14.15.26 212.14.15.26

Internet Internet firewall

firewall firewall

192.168.1.100 192.168.1.100 192.168.1.100

192.168.1.254 192.168.1.254 192.168.1.254

158.109.1.253 158.109.1.253 158.109.1.253

intranet intranet

Servizi protetti

Servizi protetti

(39)

Proxy e application gateway

Proxy e application

gateway

(40)

Î Riguarda il traffico uscente dalla rete aziendale

Î Riguarda il traffico uscente dalla rete aziendale

Î Fa da intermediario (o proxy) al flusso di dati tra i client

interni e i server esterni

Î Fa da intermediario (o proxy) al flusso di dati tra i client

interni e i server esterni

Application gateway Application gateway

Î Collega due segmenti di rete a livello di applicazione

Î Collega due segmenti di rete

a livello di applicazione

(41)

Application gateway Application gateway

Î Il sistema maschera l’origine del collegamento iniziale

Î Il sistema maschera l’origine del collegamento iniziale

Î I client della rete interna

accedono ai servizi su Internet soltanto attraverso il gateway Î I client della rete interna

accedono ai servizi su Internet soltanto attraverso il gateway Î Il gateway può autorizzare

gli utenti in base a specifiche policy di accesso

Î Il gateway può autorizzare

gli utenti in base a specifiche

policy di accesso

(42)

Application gateway e servizi Application gateway e servizi

Î HTTP Î HTTP

Î FTP Î FTP

Î Telnet Î Telnet

Servizi che possono essere filtrati mediante application gateway:

Servizi che possono essere filtrati mediante application gateway:

Î Posta elettronica

(SMTP, POP3/IMAP) Î Posta elettronica

(SMTP, POP3/IMAP)

Î Î …

(43)

Policy di accesso Policy di accesso

Î IP black list: lista dei server riconosciuti come maliziosi Î IP black list: lista dei server

riconosciuti come maliziosi Î A fasce orarie

Î A fasce orarie

Î Keyword list: elenco di termini vietati o non conformi

Î Keyword list: elenco di termini

vietati o non conformi

(44)

Policy di accesso Policy di accesso

Î Tipo di informazioni scambiate (file eseguibili, immagini…)

Î Tipo di informazioni scambiate (file eseguibili, immagini…)

Î Personalizzate per utente

Î Personalizzate per utente

(45)

Application gateway Application gateway

www.ieee.com www.ieee.com

intranet intranet intranet

Internet

Internet

Internet

(46)

Application gateway Application gateway

www.ieee.com www.ieee.com

intranet intranet intranet

Internet Internet Internet

MI SERVE

WWW.IEEE.COM/802.HTML

(47)

Application gateway Application gateway

www.ieee.com www.ieee.com

intranet intranet intranet

Internet Internet Internet IEEE.COM

E’ UN SITO FIDATO!

(48)

Application gateway Application gateway

www.ieee.com www.ieee.com

intranet intranet intranet

Internet Internet Internet

802.html

802.html

(49)

Application gateway Application gateway

www.ieee.com www.ieee.com

intranet intranet intranet

Internet Internet Internet

802.html

802.html ECCOLO!

(50)

Application gateway Application gateway

www.ieee.com www.ieee.com

intranet intranet intranet

Internet Internet Internet

MI SERVE

WWW.CASINOONLINE.COM

802.html

802.html

(51)

www.ieee.com www.ieee.com

intranet intranet intranet

Internet Internet Internet

Application gateway Application gateway

802.html 802.html

VIETATO!

(52)

Firewall e DMZ

Firewall e DMZ

(53)

Î Porzione di rete a cavallo tra la rete protetta e Internet

Î Porzione di rete a cavallo tra la rete protetta e Internet

Î Separa i servizi pubblicamente accessibili da servizi e dati di natura privata

Î Separa i servizi pubblicamente accessibili da servizi e dati di natura privata

Î Zona demilitarizzata Î Zona demilitarizzata

DMZ DMZ

(54)

DMZ DMZ

intranet intranet intranet

DMZDMZ DMZ

Internet Internet Internet Servizi privati

Servizi privati Servizi privati

Host interni HostHost interniinterni

(55)

intranet intranet intranet

DMZDMZ DMZ

Internet Internet Internet

DMZ DMZ

Protected hosts Protected hosts Protected hosts

Outer firewall Outer firewall Outer firewall Inner firewall

Inner firewall Inner firewall

(56)

Î I servizi privati e gli host della rete interna sono protetti da

due firewall

Î I servizi privati e gli host della rete interna sono protetti da

due firewall

Î I server della DMZ sono detti

bastion host perché unici visibili (e attaccabili) dalla rete esterna Î I server della DMZ sono detti

bastion host perché unici visibili (e attaccabili) dalla rete esterna Î I servizi pubblici risiedono su

server collocati nella DMZ

Î I servizi pubblici risiedono su server collocati nella DMZ

DMZ DMZ

(57)

Sicurezza applicata in rete

Sicurezza applicata Sicurezza applicata

in rete

in rete

Riferimenti

Documenti correlati

Il sistema Ping Flood Protection limita il numero di pacchetti ICMP ad attraversare la rete, bloccando solo gli indirizzi IP che hanno superato il limite d'invio attenuando

48 Santa Maria di Palmas San Giovanni Suergiu Campestre. 49 San Giacomo Maggiore di Carloforte

Una rete locale, normalmente in tecnologia commutata e ad alte prestazioni, alla quale si affacciano router di AS differenti per scambiare informazioni di routing (normalmente

I client della rete interna accedono ai servizi su Internet soltanto attraverso il gateway, che quindi nasconde al server esterno l’origine reale delle connessioni (cioé il client

Î I server della rete interna sono raggiungibili anche da Internet Î I server della rete interna sono. raggiungibili anche

Caching: per inviare copie degli stessi dati (esempio, pagine HTML, immagini o video) a più destinatari si può sfruttare la capacità della rete di immagazzinarli in una

Un edificio di recente costruzione, costituito da due piani e seminterrato, ospita una scuola superiore con circa 1500 studenti. Negli uffici di segreteria e

Il gateway IoT per veicoli VG34 è un avanzato sistema di sensori per flotte che offre agli utenti funzionalità di geolocalizzazione e analisi in tempo reale, raccolta dati