This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Password Authentication ProtocolRFC-1334user-id e password inviate in chiaroautenticazione solo all’attivazione delcollegamentomolto pericoloso!
CHAP
RFC-1994 “PPP Challenge Handshake Authentication Protocol (CHAP)”meccanismo a sfida simmetrico (basato sullapassword)sfida iniziale obbligatoria, possibile ripetere larichiesta (con sfida diversa) durante lacomunicazione a discrezione dell’NASchi supporta sia CHAP sia PAP, deve primaoffrire CHAP
architettura di autenticazione per il livello 2(MAC - Media Access Control)utile sugli switch / hub di reti wired per bloccare l’accesso alla reteindispensabile nel caso di reti wirelessautenticazione tramite:
password (in chiaro)sfida asimmetrica con certificato X.509
prima implementazione sui server Windows-XP esui wireless hub Cisco (serie Aironet)
A quale livello di rete è meglio realizzare la sicurezza?
più si sale nello stack e più le funzioni saranno specifiche (es. possibile identificare l’utente, icomandi, i dati) ed indipendenti dalle reti sottostanti ma più saranno possibili attacchi ditipo DoS
più si resta in basso nello stack e più sarà possibile “espellere” in fretta gli intrusi ma i dati su cui basare questa decisione saranno più scarsi (es. solo indirizzo MAC o IP, no utenti, nocomandi)
Sicurezza del DHCP
protocollo non autenticatofacilissimo attivare shadow serverattacchi possibili:
denial-of-service (fornisco configurazione di rete sbagliata)intercettazione di tutte le comunicazioni (fornisco configurazione con subnet da 1 bit + default gateway uguale alla macchina che vuole effettuare lo sniffing)
quando si attraversa una rete pubblica e/o non fidata ...... per comunicazioni intra-aziendali tra sedi remote (Intranet)... per comunicazioni inter-aziendali chiuse tra aziende che si sono previamente accordate (Extranet)
Dove NON si applica una VPN?
quando si attraversa una rete pubblica e/o non fidata ...... per comunicazioni interaziendali senza accordi precedenti ... per comunicazioni con clienti non noti a priori (commercio elettronico di tipo business-to-consumer)
Tecniche di realizzazione di una VPNmediante reti nascostemediante routing protetto (tunnel IP)mediante protezione crittografica dei pacchetti rete (tunnel IP sicuro)
1. VPN mediante rete nascosta
le reti da collegare utilizzano un indirizzamentonon standard per non essere raggiungibili da altre reti (es. reti nascoste IANA secondo RFC-1918)
è una protezione facilmente superabile se qualcuno:
scopre gli indirizzi usatipuò leggere i pacchetti in transitoha accesso all’infrastruttura di comunicazione
i router provvedono ad incapsulare i pacchetti direte all’interno di altri pacchetti i router controllano l’accesso alle reti medianteACL (Access Control List)esempio: la rete Arcipelago di Telecom Italia
protezione superabile da chi gestisce i router oda chi può leggere i pacchetti in transito
se il pacchetto da trasmettere ha la massima dimensione consentita, allora deve essere frammentatomassimo degrado = 50%soffrono maggiormente gli applicativi conpacchetti grandi (tipicamente non interattivi)
3. VPN mediante tunnel IP sicuro
prima di essere incapsulati i pacchetti di rete vengono protetti con:
digest (per integrità ed autenticazione)crittografia (per riservatezza)numerazione (per evitare replay)
se gli algoritmi crittografici sono forti, allora l’unico attacco possibile è impedire lecomunicazionianche detta: S-VPN (Secure VPN)
proposta IETF per fare sicurezza al livello 3 sia in IPv4 sia in IPv6usabile per creare VPN su reti pubbliche o per fare sicurezza end-to-enddefinisce due formati particolari:
autenticazione dei pacchetti IP:integrità dei datiidentificazione del mittenteprotezione da attacchi di tipo “replay”
riservatezza dei pacchetti IP:cifratura dei dati
IPsec Security Association (SA)
connessione logica unidirezionale tra due sistemi IPsecad ogni SA sono associabili caratteristiche di sicurezza diverseoccorrono due SA per avere protezione completa di un canale bidirezionale
SAD (SA Database)elenco delle SA attive e delle loro caratteristiche (algoritmi, chiavi, parametri)
SPD (Security Policy Database)contiene le security policy da applicare ai diversi tipi di comunicazionedeve essere configurato a priori (es. manualmente) oppure essere agganciato ad un sistema automatico (es. ISPS, Internet Security Policy System)
novembre 1998RFC-2411 = IPsec document roadmapRFC-2401 = architectureRFC-2402 = AHRFC-2403 = HMAC-MD5-96 in ESP e AHRFC-2404 = HMAC-SHA-1-96 in ESP e AHRFC-2405 = ESP DES-CBC con IV esplicitoRFC-2406 = ESPRFC-2410 = cifratura nulla in IPsecRFC-2451 = algoritmi per ESP DES-CBC
usato per fare sicurezza end-to-end, ossia usato dagli host, non dai gateway (eccezione: traffico destinato al gateway, es. SNMP, ICMP)vantaggio: computazionalmente leggerosvantaggio: non protegge i campi variabili
Encapsulating Security Payloadprima versione (RFC-1827), solo riservatezzameccanismo base: DES-CBC (RFC-1829)possibili anche altri meccanismiseconda versione (RFC-2406):
anche autenticazione (ma esclude l’header IP,quindi non dà la stessa copertura di AH)riduce la dimensione del pacchetto e risparmia una SA
componente fondamentale di IPsecfornisce ai sistemi IPsec comunicanti le chiavi simmetriche necessarie per l’autenticazione e/o la cifratura dei pacchetti distribuzione delle chiavi?
Internet Security Association and Key Management ProtocolRFC-2408definisce le procedure necessarie pernegoziare, stabilire, modificare e cancellare le SAnon indica il metodo da usare per lo scambio delle chiavi
OAKLEY (RFC-2412): protocollo che realizza loscambio autenticato delle chiavi simmetriche tra sistemi IPsec
IKE
Internet Key Exchange (RFC-2409)= ISAKMP + OAKLEYcreazione di una SA per proteggere lo scambio ISAKMPcon questa SA protegge la negoziazione della SA richiesta da IPsecla stessa SA ISAKMP può essere riusata più volte per negoziare altre SA IPsec
sono quindi attaccabili tutti i protocolli che usano IP come trasporto, soprattutto quelli di “servizio” ossia non di livello applicativo (ICMP, IGMP, DNS, RIP, …)
Sicurezza di ICMP
Internet Control and Management Protocolvitale per la gestione della retepossibili moltissimi attacchi perché completamente privo di autenticazionefunzioni ICMP:
echo request / replydestination unreachable (network / host / protocol / port unreachable)source quenceredirecttime exceeded for a datagram
abbassare il timeout rischio di eliminare client validi ma lenti
aumentare le dimensioni della tabellaaggirabile con invio di più richieste
usare un router come “SYN interceptor”:sostituisce il server nella prima fasese l’handshake ha successo, trasferisce il canale al servertimeout “aggressivi” (rischio!)
usare un router come “SYN monitor”:uccide i collegamenti pendenti (RST)
Sicurezza del DNS
DNS (Domain Name System)traduzione:
da nomi ad indirizzi IPda indirizzi IP a nomi
servizio indispensabileUDP/53 per le queryTCP/53 per zone transfernessun tipo di sicurezzain corso di sviluppo DNS-SEC
attirare la vittima a fare una query sul proprio NSfornire risposta anche a query non effettuate perforzare / sovrascrivere la cache della vittima
(victim)nameserver
(bandit)nameserver
IP (www.lioy.net)?
www.lioy.net = 7.2.1.5www.ibm.com = 7.2.1.5
www.microsoft.com = 7.2.1.5
Sicurezza del routing
bassa sicurezza nell’accesso ai router perconfigurarli (telnet, SNMP)bassa sicurezza nello scambio delle tabelle di routingvari produttori stanno lavorando per usare certificati X.509 nell’autenticazione delle tabelledi routingvariazioni dinamiche del routing anche sugli end-node tramite ICMP
protezione di default tramite segreto condiviso trasmesso in chiaro(stringa di “community”)nessuna autenticazione dei clientnessuna protezione dei messaggi
Esempio protezione accessi SNMP
access-list 10 permit 132.5.1.1access-list 10 permit 132.5.1.2snmp-server community public RO 1snmp-server community private RW 1