© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1
RETI DI CALCOLATORI II
Prof. PIER LUCA MONTESSOROIng. DAVIDE PIERATTONI
Facoltà di IngegneriaUniversità degli Studi di Udine
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 2
Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sulcopyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà degli autori prof. Pier Luca Montessoro e ing. Davide Pierattoni, Università degli Studi di Udine.Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti diricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell’Università e Ricerca Scientifica e Tecnologica, per scopiistituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione.Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori. L’informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essereutilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. L’autore non assume alcuna responsabilità per ilcontenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell’informazione). In ogni caso non può essere dichiarata conformità all’informazione contenuta in queste slide.In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche in utilizzi parziali.
Nota di Copyright
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 3
La crittografia nell’infrastruttura di
rete
La crittografia La crittografia nellnell’’infrastruttura di infrastruttura di
reterete
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 4
Argomenti della lezioneArgomenti della lezione
Sicurezza nell’infrastruttura di rete: VPN, IPsecSicurezza nell’infrastruttura di rete: VPN, IPsec
Sicurezza nel livello di trasporto: SSLSicurezza nel livello di trasporto: SSL
Sicurezza a livello applicativo: SSH, SHTTP, secure copy, SETSicurezza a livello applicativo: SSH, SHTTP, secure copy, SET
Sicurezza nelle reti wirelessSicurezza nelle reti wireless
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 5
Nell’infrastruttura di reteNell’infrastruttura di rete
Estensioni di TCP/IP per la sicurezzaEstensioni di TCP/IP per la sicurezza
HTTPHTTP FTPFTP SMTPSMTP
AHAH ESPESPIPsecIPsec
TCPTCP
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 6
Nel livellodi trasportoNel livello
di trasporto
Estensioni di TCP/IP per la sicurezzaEstensioni di TCP/IP per la sicurezza
HTTPHTTP FTPFTP SMTPSMTP
TCPTCP
SSL/TLSSSL/TLS
IPIP
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 7
Nelle applicazioniNelle applicazioni
Estensioni di TCP/IP per la sicurezzaEstensioni di TCP/IP per la sicurezza
TCPTCP
HTTPHTTP SMTPSMTP
IPIP
SETSET PGPPGPSS--HTTPHTTPS/MIMES/MIME
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 8
VPN (Virtual Private Network)VPN (Virtual Private Network)
Traffico privato su parte di infrastruttura pubblica
(tipicamente IP)
Traffico privato su parte di infrastruttura pubblica
(tipicamente IP)
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 9
VPN (Virtual Private Network)VPN (Virtual Private Network)
Trasparenza alle applicazioniTrasparenza alle applicazioniRiservatezzaRiservatezza
Sicurezza (non accessibile a chiunque)Sicurezza (non accessibile a chiunque)
Requisiti:Requisiti:
Esempio: ExtranetEsempio: Extranet
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 10
Modelli di VPNModelli di VPN
OverlayOverlay
PeersPeers
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 11
Overhead di imbustamento(può richiedere frammentazione)
Perdita della QoS
Overhead di imbustamento(può richiedere frammentazione)
Perdita della QoS
OverlayOverlay
I router della rete non sono a conoscenza dell’esistenza dellaVPN
I router della rete non sono a conoscenza dell’esistenza dellaVPN
Realizzazione mediante tunnelingRealizzazione mediante tunneling
Problemi:Problemi:
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 12
Routing potenzialmente non efficienteRouting potenzialmente non efficiente
OverlayOverlay
Problemi:Problemi:
tunnelingtunneling
non utilizzatonon utilizzato
tunnelingtunneling
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 13
Incompatibilità con piano diindirizzamento privato
Più difficile garantire la sicurezza
Incompatibilità con piano diindirizzamento privato
Più difficile garantire la sicurezza
PeersPeers
Tutti i router della reteconoscono e gestiscono la VPNTutti i router della reteconoscono e gestiscono la VPN
Routing classicoRouting classico
Problemi:Problemi:
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 14
IPsecIPsec
Famiglia di protocolli per la sicurezza al livello 3 (RFC 2401 e RFC 2411)
Famiglia di protocolli per la sicurezza al livello 3 (RFC 2401 e RFC 2411)
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 15
AH(Authentication Header)
AH(Authentication Header)
Protocolli principali:Protocolli principali:
IPsecIPsec
Autenticazione della sorgente eintegrità dei messaggi
Autenticazione della sorgente eintegrità dei messaggi
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 16
ESP(Encapsulation Security Payload)
ESP(Encapsulation Security Payload)
Autenticazione, integrità esegretezza
Autenticazione, integrità esegretezza
Protocolli principali:Protocolli principali:
IPsecIPsec
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 17
SA(Security Associationcanale unidirezionale)
SA(Security Associationcanale unidirezionale)
Costruisce una connessionelogica a livello 3:
Costruisce una connessionelogica a livello 3:
IPsecIPsec
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 18
Security AssociationSecurity Association
Identificatore a 32 bit dellaconnessione (SPI: SecurityParameter Index)
Identificatore a 32 bit dellaconnessione (SPI: SecurityParameter Index)
Indirizzo IP del mittenteIndirizzo IP del mittente
Identificatore del protocollodi sicurezza (AH o ESP)Identificatore del protocollodi sicurezza (AH o ESP)
Identificata da:Identificata da:
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 19
Authentication Header (AH)Authentication Header (AH)
headerheaderIPIP AHAH segmentosegmento TCP/UDPTCP/UDP
protocollo = 51protocollo = 51
contiene l’informazioneoriginale di protocollo e
le informazioni SA
contiene l’informazioneoriginale di protocollo e
le informazioni SA
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 20
contiene un digest deldatagram IP originale
firmato con DES, MD5 o SHA
contiene un digest deldatagram IP originale
firmato con DES, MD5 o SHA
Authentication Header (AH)Authentication Header (AH)
headerheaderIPIP AHAH segmentosegmento TCP/UDPTCP/UDP
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 21
contiene un numero di sequenzasu 32 bit per ciascun datagram (difesa da attacchi di replica e
man-in-the-middle)
contiene un numero di sequenzasu 32 bit per ciascun datagram (difesa da attacchi di replica e
man-in-the-middle)
Authentication Header (AH)Authentication Header (AH)
headerheaderIPIP AHAH segmentosegmento TCP/UDPTCP/UDP
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 22
Encapsulation Security Payload (ESP)
Encapsulation Security Payload (ESP)
headerheaderIPIP
headerheaderESPESP
segmentosegmentoTCP/UDPTCP/UDP
trailertrailerESPESP
autentautent..ESPESP
protocollo = 50protocollo = 50
cifratocifrato
autenticatoautenticato
digestdigest
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 23
Protocolli di gestione di IPsecProtocolli di gestione di IPsec
Scambio di chiaviScambio di chiavi
Protocollo IKE: Internet Key Exchange (RFC 2409)Protocollo IKE: Internet Key Exchange (RFC 2409)
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 24
Protocolli di gestione di IPsecProtocolli di gestione di IPsec
Procedure per stabilire einterrompere le SAProcedure per stabilire einterrompere le SA
Protocollo ISKMP: Internet Security Association and Key Management Protocol (RFC 2407 e RFC 2408)
Protocollo ISKMP: Internet Security Association and Key Management Protocol (RFC 2407 e RFC 2408)
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 25
Tunneling con IPsecTunneling con IPsec
AHAHAH
nuovonuovoheaderheader
IPIPAHAH segmentosegmento
TCP/UDPTCP/UDP
headerheaderIPIP
originaleoriginale
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 26
cifratocifrato
autenticatoautenticato
Tunneling con IPsecTunneling con IPsec
nuovonuovoheaderheader
IPIP
headerESP
segmentosegmentoTCP/UDPTCP/UDP
headerheaderIPIP
originaleoriginale
trailerESP
autent.ESP
ESPESPESP
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 27
SSL (Secure Socket Layer): cifratura e autenticazione fraclient e server Web
SSL (Secure Socket Layer): cifratura e autenticazione fraclient e server Web
TLS (Transport Layer Security): RFC 2246 basato su SSLTLS (Transport Layer Security): RFC 2246 basato su SSL
SSL e TLSSSL e TLS
Applicazione tipica: commercio elettronicoApplicazione tipica: commercio elettronico
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 28
Il browser autentica il server prima dell’invio dei dati(es. numero di carta di credito)
Il browser autentica il server prima dell’invio dei dati(es. numero di carta di credito)
Il browser contiene lista diCertification Authorities fidateIl browser contiene lista diCertification Authorities fidate
È anche possibile l’autenticazionedel client da parte del serverÈ anche possibile l’autenticazionedel client da parte del server
AutenticazioneAutenticazione
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 29
Le informazioni scambiateall’interno di una sessioneSSL/TLS sono cifrate
Le informazioni scambiateall’interno di una sessioneSSL/TLS sono cifrate
SSL e TLSSSL e TLS
Utilizzo di chiavi simmetrichescambiate con chiavi pubblicheRSA
Utilizzo di chiavi simmetrichescambiate con chiavi pubblicheRSA
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 30
Sviluppato in origine da Visa International e MasterCard International
Sviluppato in origine da Visa International e MasterCard International
Limitato a messaggi inerentia transazioni commercialiLimitato a messaggi inerentia transazioni commerciali
Secure Electronic Transaction (SET)
Secure Electronic Transaction (SET)
Coinvolge (e certifica) acquirente, venditore e banca del venditoreCoinvolge (e certifica) acquirente, venditore e banca del venditore
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 31
Sicurezza nellereti locali wireless
Sicurezza nelleSicurezza nelleretireti locali wirelesslocali wireless
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 32
Problemi di sicurezzanelle reti wireless
• Chiunque può facilmente divenire parte della rete– Spiare traffico– Utilizzare la rete
• Essenziali meccanismi per– Riservatezza– Autenticazione
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 33
La storia di IEEE 802.11
• IEEE 802.11e (2000)– Quality of service
• IEEE 802.11i (2001)– Sicurezza
• IEEE 802.11F (2003)– Inter-access point protocol (IAPP)
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 34
Autenticazione (deautenticazione)
• Primo passo per comunicare• Open system authentication
– Identificativo inviato alla stazione con cui autenticarsi
• Shared key authentication– Chiave segreta scambiata tramite
canale sicuro
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 35
Riservatezza (privacy)
• Wired equivalent privacy (WEP)• Cifratura simmetrica
– Chiave segreta di 64 bit– Algoritmo RC4
• Molto fragile IEEE 802.11i• Problemi di distribuzione chiave
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 36
Associazione (deassociazione)
• Necessaria per usare il distributionsystem
• Legame tra stazione e UN accesspoint– Conseguentemente anche con
distribution system
• Primo mattone per la mobilità
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 37
Riassociazione
• Associazione da un access pointad un altro
• Cambiamento parametri di associazione esistente
• Importante per BSS-transition
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 38
Distribuzione
• Invio di trame attraverso ildistribution system
• Modalità di consegna non specificate da IEEE 802.11
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 39
Partecipazione ad una rete
• Ci sono in giro una stazione o un access point?– Scansione dei canali
•Passiva
•Attiva
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 40
Partecipazione ad una rete
• Autenticazione
• Associazione– Se c’è access point
• Accettazione dei parametri di livello MAC e di livello fisico
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 41
Roaming
Spostamento da una cella all’altra di un ESS senza interruzioni
• Inter-Access Point Protocol (IAPP) – IEEE 802.11F
• Announce Protocol– Notifica di nuovo access point– Parametri di configurazione
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 42
Roaming
• Handover Protocol– Informa della riassociazione con
differente access point– L’access point precedente invia
trame per la stazione al nuovo access point
– Aggiornamento forwarding table
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 43
Sicurezza nelle WLAN
Osservando traffico cifrato èpossibile ricavare la chiave segreta usata dal WEP
• Nuova architettura IEEE 802.11i • IEEE 802.1x per l’autenticazione
della stazione– Pensato in generale per le LAN
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 44
IEEE 802.1x
• Scambi di chiavi su canale non sicuro per– Autenticazione– Integrità– Segretezza
• Extensible authentication protocol(EAP)
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 45
Architettura IEEE 802.1x
EAP
Authentication server
RADIUS
proto
col
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 46
La crittografia nell’infrastruttura di
rete
La crittografia La crittografia nellnell’’infrastruttura di infrastruttura di
reterete