Definizione di Sicurezza Informatica - PowerPoint PPT Presentation

1 / 132
About This Presentation
Title:

Definizione di Sicurezza Informatica

Description:

Definizione di Sicurezza Informatica Sicurezza: Assenza di rischio o pericolo Sicurezza Informatica Prevenzione o protezione contro, Accesso, distruzione o ... – PowerPoint PPT presentation

Number of Views:254
Avg rating:3.0/5.0
Slides: 133
Provided by: monte166
Category:

less

Transcript and Presenter's Notes

Title: Definizione di Sicurezza Informatica


1
Definizione di Sicurezza Informatica
  • Sicurezza
  • Assenza di rischio o pericolo
  • Sicurezza Informatica
  • Prevenzione o protezione contro,
  • Accesso, distruzione o alterazione di
    risorse/informazioni da parte di utenti non
    autorizzati

2
Sicurezza Informatica
  • abilità di un sistema di proteggere informazioni,
    risorse ed il sistema stesso, rispetto alle
    nozioni di
  • Confidenzialità (confidentiality)
  • Integrità (integrity)
  • Autenticazione (authentication)
  • Controllo degli Accessi (control access)
  • Non ripudio (non-repudiaton)
  • Disponibilità (availability)
  • Privatezza (privacy)

3
Alice, Bob, e Trudy
  • Bob e Alice hanno la necessità di comunicare tra
    loro in modo sicuro
  • Trudy, intruder è in grado di intercettare e
    modificare i messaggi

4
Security Attacks
5
Security Attacks
  • Interruption Attacco alla disponibilità del
    servizio
  • Interception Attacco alla confidenzialità
  • Modification Attacco allintegrità
  • Fabrication Attacco allautenticità

6
Obbiettivi principali
  • Confidenzialità (confidentiality)
  • Assicurare che le informazioni non siano
    accessibili ad utenti non autorizzati
  • Integrità (integrity)
  • Assicurare che le informazioni non siano
    alterabili da persone non autorizzate (in maniera
    invisibile agli utenti autorizzati)
  • Autenticazione (authentication)
  • Assicurare che gli utenti siano effettivamente
    chi dichiarano di essere

7
Obbiettivi Aggiuntivi
  • Privatezza (privacy)
  • Assicurare che gli utenti possano controllare
    quali informazioni su di lui vengono raccolte,
    come vengono usate, chi le usa, chi le mantiene,
    e per quale scopo vengono usate
  • Controllo degli accessi (access control)
  • Assicurare che gli utenti abbiano accesso a tutte
    le risorse ed a tutti i servizi cui sono
    autorizzati e solo a questi
  • Non ripudio (non-repudiation)
  • Assicurare che il mittente di un messaggio non
    possa negare il fatto di aver spedito il
    messaggio
  • Disponibilità (availability)
  • Assicurare che un sistema sia operativo e
    funzionale in ogni momento (non denial of service)

8
confidentiality/secrecy privacy - anonimity
  • Privatezza
  • Diritto dellindividuo di rilasciare (o meno) le
    informazioni che lo riguardano.
  • Anonimato
  • Diritto dellindividuo di rilasciare (o meno) la
    propria identità

9
Privatezza
  • Privacy diritto di confidentiality
  • La password di Laboratorio è confidenziale, non
    privata
  • La democrazia si basa sulla privacy
  • Il voto è privato
  • UE privatezza dei dati personali. USA no!
  • La Doxa non può vendere i nostri dati
  • Temporalità
  • Privatezza a medio termine del database clienti

10
Anonimato
  • Anonimato privacy dellidentità
  • Anonimato commerciale e sanitario
  • Pseudoanonimato uso di nome falso
  • Cookies???
  • Diritto?
  • Difficile da garantire nel mondo digitale
  • Indirizzo MAC (Ethernet) unico
  • Office inserisce nome autore ecc
  • IP trace-back

11
Integrità (coerenza)Linformazione non sia
alterata da utenti non autorizzati
  • Non importa lorigine dei dati (autenticazione)
  • Integrità di un video
  • Integrità di un database
  • Integrità di una cache
  • Mancanza di integrità spesso sinonimo di
    falsificazione

12
Non-ripudiabilità
Ti ho mandato la merce. Dovè il denaro??
  • Lutente non possa negare la propria
    partecipazione in una transazione

Ti ho mandato il denaro. Dovè la merce??
13
Disponibilità (non DoS)Il sistema sia operante e
funzionale in ogni momento
  • Minacciata dalle tecniche di automazione
  • Semplice programma che saturi un sito web
  • Favorita complicando laccesso al sistema
  • Prima di garantire laccesso, il sistema risponde
    con un cookie che vuole indietro compilato

14
Controllo Verificare che il sistema funzioni
come previsto
  • Mondo digitale facile non lasciare tracce
  • Alterare un file cambiando un bit
  • Controllo daccesso
  • Garantire che gli utenti abbiano accesso a tutte
    e sole le risorse o i servizi per i quali sono
    autorizzati

15
Il controllo daccesso richiede
  • Autenticazione dellutente al sistema
  • Politiche di sicurezza regole di alto livello
    descriventi gli accessi autorizzati al sistema
  • Chi può fare cosa
  • Docenti possono accedere al 2 piano sempre
    studenti solo per conferire coi docenti
  • Meccanismi di basso livello (HW/SW) che
    implementino le politiche di sicurezza
  • Protetti da alterazioni illecite

16
Esempio di politica di sicurezza
  • Un utente ha il permesso di leggere un qualunque
    file pubblico
  • Un utente ha il permesso di scrivere solo sui
    file pubblici di sua proprietà
  • Un utente ha il divieto di sostituire un file con
    una sua versione più obsoleta
  • Un utente ha lobbligo di cambiare la propria
    password quando questa scade
  • Un utente segreto ha il permesso di leggere su un
    qualunque file non pubblico
  • Un utente segreto ha il permesso di scrivere su
    un qualunque file non pubblico
  • Un amministratore ha il permesso di sostituire un
    qualunque file con una sua versione più obsoleta
  • Un utente che non cambia la sua password scaduta
    (negligente) ha il divieto di compiere qualunque
    operazione
  • Un utente che non cambia la sua password scaduta
    (negligente) non ha discrezione di cambiarla

17
I mattoni dellesempio
  • Utenti
  • Ruoli utente, utente segreto, sistemista, utente
    negligente
  • Operazioni leggere, scrivere, downgrade,
    cambio password
  • Modalità obbligo, permesso, divieto,
    discrezionalità

18
Inconsistenze nellesempio
  • Contraddizione da regole 3 e 7
  • Un amministratore ha permesso e divieto di fare
    downgrade di un file
  • Dilemma da regole 8 e 9
  • Un utente negligente ha lobbligo sia di cambiare
    sia di non cambiare la propria password

19
Attacchi
20
Sicurezza dei protocolli di rete
  • Il protocollo attualmente più diffuso è il
    TCP/IP.
  • Il protocollo TCP/IP ha delle debolezze
    intrinseche, perché fu creato, nel 1974, pensando
    allefficienza delle connessioni piuttosto che
    alla sicurezza.
  • Queste debolezze permettono attacchi di diverso
    tipo.

21
Attacchi passivi o attivi
  • Attacco passivo sottrarre informazioni senza
    interferire sul sistema
  • Attacco attivo interferire sul sistema con vari
    scopi
  • Oggi sono praticamente tutti attivi

22
Minacce attive e passive
23
Tipologie di attacchi ai protocolli TCP/IP
24
Tipologie di attacchi ai protocolli TCP/IP
  • Attacchi attivi (es. web-spoofing)

25
Sicurezza e Internet
  • Packet sniffing
  • LAN di tipo broadcast
  • Le schede di rete sono in grado di leggere tutti
    i pacchetti inviati sulla LAN ed in particolare
    tutti i dati in chiaro (Es. passwords)

C
A
B
26
(No Transcript)
27
Esempio di sniff su pop3
28
(No Transcript)
29
Sicurezza e internet
  • IP Spoofing
  • Un utente non educato potrebbe generare pacchetti
    IP con un valore qualsiasi dei campi previsti
    dalla struttura di IP
  • es. C si fa passare per B

C
A
B
30
Spoofed ping
C
ICMP ECHO REQUESTSource C, Destination B
ICMP ECHO REPLYSource B, Destination C
B
A
31
Smurf attack- Fare lo spoofing dellindirizzo IP
che si vuole attaccare- Mandare un ping in
broadcast. Tutti gli host delle rete broadcast
invieranno una risposta allindirizzo spoofed
provocando il DoS.
C
ICMP ECHO REQUESTSource C, Dest. subnet B
broadcast address
32
Smurf attack
C
ICMP ECHO REPLYSource whole subnet B,
DestinationC
subnet B
33
Distributed DoS
34
Determinare i servizi attivi
type
name
port
type
name
port
7
TCP/UDP
echo
513
UDP
who
9
TCP/UDP
discard
514
UDP
syslog
13
TCP/UDP
daytime
517
UDP
talk
19
TCP/UDP
chargen
2049
TCP/UDP
NFS
21
TCP
ftp
512
TCP
exec
23
TCP
telnet
513
TCP
login
37
TCP/UDP
time
514
TCP
shell
53
TCP/UDP
domain
I servizi segnati col prevedono linvio di
password in chiaro
69
UDP
tftp
110
TCP
pop3
113
TCP/UDP
auth
161
UDP
snmp
35
Determinare i servizi attivi
36
Differenze tra i metodi di attacco
  • Gli attacchi passivi sottraggono informazioni
    senza interferire sul sistema.
  • Gli attacchi attivi interferiscono sui sistemi
    con diversi scopi DoS, spoofing, ecc.

37
Attacchi tassonomia
38
Attacchi tassonomia
39
Attacchi criminali
40
Violazioni della privatezza
41
Attaccanti tassonomia
  1. Organizzazioni criminali
  2. Forze dellOrdine
  3. Terroristi
  4. Servizi segreti
  5. Infowarrior
  1. Hacker (cracker)
  2. Criminali solitari
  3. Attaccanti interni
  4. Spie industriali
  5. Giornalisti

42
Modelli di attaccante
  • DY (1983). Spia alla Dolev-Yao
  • Unico attaccante
  • Insieme di attaccanti collusi equivale adunico
    attaccante superpotente

43
Modelli di attaccante
  • BUG (2003). Tassonomia BUG
  • Bad violano le regole
  • Ugly dipende
  • Good seguono le regole

44
Confidentiality e Integrity (e authenticity)
  • Come ottenerle?
  • Usando la crittografia!!

45
Come proteggersi?
  • Physical security
  • Accesso fisico di utenti alle macchine
  • Operational/Procedural security
  • Policy di sicurezza
  • Personnel Security
  • System Security
  • Acl, log,
  • Network Security
  • Firewall, IDS, buon routing e filtri

46
Come proteggersi?
  • Physical security
  • Accesso fisico di utenti alle macchine
  • Operational/Procedural security
  • Policy di sicurezza
  • Personnel Security
  • System Security
  • Acl, log,
  • Network Security
  • Firewall, IDS, buon routing e filtri

47
Piano di Sicurezza
  • Risk Avoidance (evitare rischi)
  • Necessitiamo di una connessione Internet
    permanente?
  • Deterrence (deterrenza)
  • Pubblicizzare strumenti di difesa e di punizione
  • Prevention (prevenzione)
  • Firewall
  • Detection (detection)
  • IDS
  • Recovery

48
Firewalls???
  • Sicurezza non è sinonimo di Firewall!!
  • Insiders and Outsiders!!

49
Firewalls???
  • Sicurezza non è sinonimo di Firewall!!
  • Insiders and Outsiders!!

50
Firewalls
  • Da bastion host a rete di difesa

51
Firewalls oggi
  • Firewall non è un componente della rete ma un
    insieme di componenti che cooperano tra loro
  • Firewall e Intrusion Detection Systems (IDS)
  • Email/web content scanners per virus e malicious
    code (worms)
  • Personal firewalls
  • a Policy!!
  • Firewalls non come prima linea di difesa .. ma
    lultima!

52
Definizione
  • Network Firewalls are devices or systems that
    control the flow of network traffic between
    networks employing different security postures.
    (NIST)
  • Firewalls di rete sono apparecchiature o sistemi
    che controllano il flusso del traffico di rete
    tra due reti con differenti livelli di sicurezza.

53
Firewalls
  • Firewall un metodo per prevenire accessi non
    autorizzati alla rete privata.

Private Network
Firewall
External Network(s)
54
Firewalls
  • Overview

55
Cosa può fare un firewall
Private Network
  • Proteggere le risorse della rete privata da
    attacchi esterni.
  • Prevenire lesportazione di dati dallinterno
    verso lesterno.
  • Importante usarlo insieme ad altri meccanismi di
    sicurezza!!

Firewall
Proprietary data
External Attacks
External Network(s)
56
Vivere senza FW, , si, però
  • Riduce le possibilità di un external intruders di
    alterare la rete interna
  • Password vulnerability
  • Network probes for known flaws in services
  • Address (and other) spoofing
  • Details of the file system
  • Mail problems
  • Worms e virus

57
Worms e virus
  • Worms
  • Codice che si diffonde da un computer ad un altro
    usando una qualche vulnerabilità. Quando un
    computer ha un worm si dice compromesso
    (compromised). Una volta compromesso un
    computer inizierà ad infettare gli altri.
  • Virus
  • Codice eseguito da un utente che fa qualcosa di
    inaspettato rispetto a quello che lutente
    prevedeva. Spesso attachments di posta contengono
    virus. Un virus non usa una vulnerabilità del
    sistema, ma fa uso dellutente!

58
Cosa può fare un firewall, cont.
  • Schermare alcune reti interne e nasconderle agli
    altri
  • Bloccare alcuni accessi a servizi o ad utenti
  • Monitorare!
  • Log function importante!!

59
Cosa può fare un firewall, cont.
  • Virtual private networks (VPN)
  • Crittazione automatica dei dati tra i siti
  • Fornisce confidentialità dei dati inviati tra i
    due gateways
  • Le 2 reti appaiono come una singola rete, al di
    qua del firewall,
  • Buono per reti che si localizzano su più siti e
    collegate da una untrusted network (ex Internet)
  • VPN permette luso remoto dei servizi locali

60
Alcuni Commenti negativi sui Firewalls ?
  • Firewalls sono lapproccio sbagliato Non
    risolvono il problema, e rendono impossibile o
    molto difficile fare molte cose agli utenti
    interni.
  • daltra parte, un responsabile di una rete
    interna non vivrebbe tranquillamente senza un
    firewall

61
Più specificatamente ?
  • Non difende contro nuovi bachi non ancora
    documentati nei protocolli
  • I filtri sono difficili da settare e da mantenere
    perchè difficile compromesso tra libertà e
    sicurezza
  • Può degradare le performance della rete

62
2 Filosofie ed 1 Principio
63
Due filosofie
  • Default deny
  • Tutto quello che non è espressamente ammesso è
    proibito
  • Default permit
  • Tutto quello che non è espressamente proibito è
    ammesso

64
Default deny
  • Firewall devono essere creati per bloccare tutto
  • Servizi sono abilitati caso per caso dopo una
    attenta analisi
  • Utenti sono molto ristretti e non possono
    facilmente rompere la policy di sicurezza

Internet
Entrano solo coseche noi sappiamoessere non
pericolose
65
Default permit
  • System administrator deve reagire prontamente
    ogni volta che un nuovo baco su un protocollo
    viene scoperto
  • Servizi sono rimossi/ridotti quando vengono
    scoperti pericolosi
  • Utenti sono meno ristretti

Internet
Blocchiamo solo cose che sospettiamo essere
pericolose
66
Il principio La difesa perimetrale
  • Proteggi tutti I cammini di ingresso alla rete
    privata
  • Crea una sola porta di ingresso!
  • Allinterno della rete gli host si fidano tra loro

Internet
Trust
67
Tipi di Firewalls
68
Classificazione dei firewalls
email clients, web browser
sessioni TCP
indirizzamento IP
indirizzamento ethernet
69
Servizi add-on
  • NAT
  • Static translation
  • hiding translation
  • DHCP
  • Encryption functionality (VPNs)
  • Application content filtering

70
Tipi di Firewalls
  • Packet-filtering routers
  • Application-proxy gateways

71
Packet Filter firewalls
72
Filtri a livello 3
  • Source address del pacchetto (IP address)
  • Destination address del pacchetto (IP address)
  • Tipo del traffico (IP,ICMP,IPX se a livello 3, o
    anche protocolli di livello 2)
  • Possibilmente, alcune caratteristiche del livello
    4 (porta sorgente e destinazione)
  • Talvolta, informazioni interne al router (quali
    informazioni circa linterfacce sorgente e di
    destinazione del pacchetto, utile per routers con
    più interfacce)

73
Boundary router vantaggi/svantaggi
  • Vantaggi
  • Semplicità
  • Trasparente per lutente
  • Alta velocità
  • Svantaggi
  • Nessun controllo per filtrare comandi/funzioni ai
    livelli più alti
  • Mancanza di user authentication
  • Funzioni di log praticamente inefficaci
  • Difficoltà nel creare buone regole

74
Packet filter rulesets
  • Accept
  • Deny
  • Discard
  • Black hole trasparente allesterno

75
Regola 2Es. spoofing (Ip TCP port 80)
76
Regola 1connessione TCP/UDP lato client
  • Connessione a una porta (23) viene fatta creando
    lato cliente una porta (xgt1023) a cui il server
    risponderà.
  • Numeri di porte inseriti nel paccheto

77
Stateful inspection firewalls
  • Incorpora alcuni controlli a livello 4
  • Crea dinamicamente una state table per validare
    inbound traffic

78
Application-proxy gateways
79
Filtri a livello 7
  • Routing tra le due interfacce effettuato a
    livello applicazione dal software del firewall
  • In caso di malfunzionamento del sw, il routing è
    disabilitato
  • Possibilità di authentication
  • userId and password
  • HW/SW token authentication
  • Biometric authentication (remota? Solo in
    aggiunta ad altri strumenti)
  • Filtri su specifici comandi
  • (es. permetto get ma non put)

80
Proxy vantaggi/svantaggi
  • Vantaggi
  • Più sicuri dei packet filters
  • Deve solo controllare un numero limitato di
    applicazioni (http, ftp, posta)
  • Facile il log e il controllo del traffico
  • Svantaggi
  • Processing overhead su ogni connessione
  • Può solo controllare un numero limitato di
    applicazioni (http, ftp, posta)

81
Proxy server dedicati
  • Specifici per ogni applicazione
  • Aiutano lapplication proxy gateway nel lavoro di
    contents-inspection
  • Tipico uso
  • Antivirus
  • Malicius code (applets java, activix, javascript,
    word)
  • Usati spesso per outbound connections
  • Web cache proxy
  • Email proxy

82
Personal firewalls
  • Proteggono solo la macchina dove sono istallate
  • Necessario, specie per mobile users
  • Es
  • winXp
  • Zonealarm

83
Firewall environments
84
Linea guida per firewall environment
  • KISS principle (Keep It Simple Stupid!)
  • Usa i devices per il loro scopo naturale!
  • Sicurezza a piu livelli (se più firewall in
    cascata possono essere usati, USARLI!)
  • Attenzione agli attacchi dallinterno! ?

85
Environment 1 DMZ
86
Environment 1 DMZ (service leg)
87
Environment 2 VPN
  • Firewall e VPN server insieme?
  • Si, ma
  • Prestazioni.. ?
  • VPN
  • IPSec
  • PPTP (by microsoft)
  • L2TP

88
Environment 3 Intranet/extranet
89
Environment 4 Hubs/Switches
  • Hubs
  • Devices a layer 1
  • Broadcast traffic
  • Switches
  • Devices a layer 2
  • (essentially multiport bridges)
  • No possibilità di snif/eavesdrop tra porta e
    porta
  • OK per DMZ e Firewall environment
  • Isolamento delle subnets da tenere di conto
    nelluso di IDSs

90
Environment 5 IDSs
  • Per notificare (ed in alcuni casi prevenire)
    accesso a sistemi di rete
  • Interazione con Firewalls per azioni reattive!!
  • Se IDS si accorge di un DoS attack, il firewall
    blocchera quellaccesso
  • Due tipi di IDS
  • Host based
  • Network based

91
Environment 5 IDSs(host IDS)
  • Istallato sulle singole macchine da proteggere
  • Strettamente dipendente dal OS della macchina
  • Punti negativi
  • Impatto su performance
  • Difficile riconoscere DoS
  • Impatto sulla stabilità del OS

92
Environment 5 IDSs(Network based IDS)
  • Monitorano il traffico di rete cercando delle
    tracce (attack signature) che indicano un
    attacco in corso
  • Più effettivo di un host-based IDS (un solo IDS
    monitorizza più macchine)

93
Environment 5 IDSs(Network based IDS)
  • Punti Negativi
  • Usualmente non riescono a riassemblare delle
    signature distribuite su più pacchetti
  • Necessitano switches con particolari funzionalità
    (port mirroring)
  • Interfacce in promiscuous mode (necessarie ai
    network-based IDSs) sono facilmente localizzabili
    e possono poi essere attaccate inviando grossi
    quantitativi di traffico inutile
  • Spesso sono essi stessi oggetto dellattacco che
    dovrebbero monitorare (DoS)

94
Environment 6 DNSs
  • Servizio critico per ogni ambiente che fa uso
    dellInternet
  • Split DNS
  • Separare su due server DNS la gestione dei nomi
    interni da quella dei nomi esterni
  • Gestire traffico UDP/TCP separatamente
  • UDP user lookup
  • TCP Zone Transfer (solo dai secondari!)

95
Environment 6 DNSs
96
Environment 7 Servers
  • Dove?
  • Chi deve accedervi?
  • Quanto sono importanti i dati contenuti?
  • Regole generali
  • Server esterni protetti da un packet filter
    router
  • No server accessibili dallesterno sulla rete
    interna!
  • Servers interni (al di qua del firewall interno)
    se importanza dati lo richiede (tante service
    legs?)
  • Isolare i servers (un attacco non impatta sul
    resto della rete)

97
Environment 7 Servers
  • Server esterni su external DMZ
  • DNS, web, directory server
  • Eventualmente su più DMZs per isolare i server
  • VPN, Dial-In server
  • Per controllare traffico prima che sia encrypted!

98
Environment 7 Servers
  • Server interni su internal DMZ
  • DNS, web, directory server
  • Protetti anche da attacchi interni
  • Mail servers
  • Se richiesto accesso dallesterno, tramite ssl
    proxy sul firewall

99
Firewall security policy
100
Firewall Policy
  • Firewall policy è distinta dalla information
    security policy!
  • Firewall policy descrive come sarà implementata
    la information security policy
  • Detta le regole per gestire il traffico (web,
    email, )
  • Descrive come il firewall è gestito e aggiornato

101
Firewall Policy
  • Risk analysis
  • Quali applicazioni?
  • Chi e da dove saranno usate?
  • Costi/benefici di ogni singola messa in sicurezza
    di macchina/servizio!!
  • Creare matrice traffico
  • Creare sulla base della matrice di traffico le
    regole da implementare sui vari firewalls!

102
Firewall Policy ... bloccare
  • Traffico in ingresso da sorgenti esterne non
    autenticate verso il firewall
  • Eccezione se proxy-email esterne (ma in questo
    caso accettare solo connessioni su porta 25!!)
  • Traffico in ingresso ma con pacchetti che
    mostrano la rete interna come sorgente ?
  • Traffico ICMP in ingresso
  • Firewalking! ?
  • Traffico SNMP da sorgenti non authenticate
  • Probing!! ?

103
Firewall Policy .. bloccare
  • Inbound/outbound traffic per pacchetti
    RFC1918-privati
  • 10.0.0.0 10.255.255.255 (classi A)
  • 172.16.0.0 - 172.16.255.255 (classi B)
  • 192.168.0.0 - 192.168.255.255 (classi C)
  • Inbound/outbound traffic per pacchetti 127.0.0.1
    o 0.0.0.0
  • Attacchi verso il firewall!!
  • Inbound traffic contenente IP source routing
    informations!

104
Firewall Policy .. bloccare
  • Inbound/outbound traffic per pacchetti contenenti
    directed broadcast address
  • Tipico uso per attacchi che implicano una
    risposta ad un diverso source address (DoS)
  • Se possibile
  • Usare user authentication
  • Usare quanto log possibile

105
Testing the policy!
  • Quasi mai effettuato ?
  • Semplice controllo tra quello che volevamo e
    quello che è stato implementato
  • Usando tools o specifici tiger-group che cercano
    di fare qualcosa vietato per policy
  • Penetration analysis
  • Seeded
  • blind

106
Implementazione del firewall e della policy
  • Appliance-based firewalls
  • Scatole ad hoc che fanno solo questo
  • Piu stabili e sicure dei firewall implementati
    on top di un OS
  • Di solito più performanti perché usano HW
    specifico
  • OS based
  • Scalability
  • Presenza di vulnerabilità dellOS ?

107
Gestione e manutenzione del firewall
  • CLI
  • Veloce ?
  • A volte errori di battitura se non sono
    implementati dei controlli sintattici ?
  • GUI
  • Usabile anche da un novizio ?
  • Usabile anche da un novizio ?

108
Tipiche configurazioni
109
Firewall Configurations
  • In aggiunta alla semplice configurazione con un
    unico sistema (single packet filtering router or
    single gateway), sono possibili configurazioni
    più complicate
  • tre tipiche configurazioni

110
Firewall Configurations
  • Screened host firewall system (single-homed
    bastion host)
  • Screened host firewall system (dual-homed bastion
    host)
  • Screened-subnet firewall system

111
Firewall Configurations
  • Bastion Host
  • Un sistema identificato dal firewall
    administrator come un punto cruciale per la
    sicurezza della rete
  • il bastion host serve come a piattaform per un
    application-level o circuit-level gateway

112
Firewall Configurations
  • Screened host firewall system (single-homed
    bastion host)

113
Firewall Configurations
  • Screened host firewall, single-homed bastion
    configuration
  • Firewall considte di due sistemi
  • un packet-filtering router
  • un bastion host

114
Firewall Configurations
  • Configurazione del packet-filtering router
  • Solo I pacchetti da e per il bastion host sono
    permessi
  • Il bastion host effettua funzioni di
    authentication and proxy (eventualmente caching)

115
Firewall Configurations
  • Più sicurezza di una configurazione con una sola
    macchina
  • Implementa sia packet-level che application-level
    filtering (flessibilità nel definire una security
    policy)
  • Un intruder deve generalmente penetrare due
    sistemi separati

116
Firewall Configurations
  • Screened host firewall system (dual-homed bastion
    host)

117
Firewall Configurations
  • Screened host firewall, dual-homed bastion
    configuration
  • Il traffico tra Internet e gli altri hosts sulla
    rete privata deve fisicamente passare attraverso
    il bastion host

118
Firewall Configurations
  • Screened-subnet firewall system

119
Firewall Configurations
  • Screened subnet firewall configuration
  • La più sicura delle tre configurazioni
  • Usati due packet-filtering routers
  • Creazione di una sub-network isolata

120
Firewall Configurations
  • Vantaggi
  • Tre livelli di difesa verso gli intruders
  • La rete interna è invisible allInternet
  • Svantaggi
  • I systemi sulla rete interna non possono
    costruire cammini diretti verso lesterno

121
La Policy
  • Tutto il traffico dallinterno è permesso
  • Traffico web in uscita permesso tramite un
    http-proxy (magari cached and content filtered)
  • Servizio SMTP in ingresso è passata ad un
    SMTP-proxy, e quindi ai client interni (i client
    interni possono ricevere email solo dal
    SMTP-proxy, magari dopo un controllo
    antivirus/antiworms)
  • Traffico dallesterno permesso sulla porta VPN
    del firewall (e poi passato allinterno)
  • Tutto il resto è bloccato

122
La rete
123
possibili regole per il border router
124
Miglioramenti
125
Firewall Administration
  • Accesso dalla console di gestione
  • Via specifici client ed encryption
  • Via SSH e http
  • Possibilmente anche una user authentication

126
Firewall OS
  • Hardening the OS
  • Togliere protocolli, servizi e applicazioni di
    rete non usati
  • Togliere user/system account non usati
  • Applicare tutte le patch!!
  • Prima testarle in un ambiente di test
  • Disabilitazione interfacce non usate

127
Firewall Administration
  • Strategie di disaster recovery
  • Swithes con capacità di Balancing/failover
  • Il tutto è trasparente
  • Logging
  • Uso di un remote syslog server
  • Centralizzazionedi tutti i log
  • Security incident!
  • Livelli/scala di importanza nella realtà!
  • La policy determina quali sono gravi
  • Mantenere logs per studi legali sullattacco
  • Importante sincronizzazione con un time server!

128
Firewall Administration
  • Strategie di backups
  • Day zero backup
  • No external backup!
  • Internal tape drive!
  • Copia del sistema su CD!

129
Raccomandazioni generali
  • Usare un firewall!!
  • Su notebooks e a casa gli utenti devono usare un
    personal firewall
  • Firewall ultima linea di difesa! (gestire bene e
    proteggere singolarmente le macchine)
  • Monitorare incidenti
  • Aggiornare non appena esce una nuova patch
  • Organizzare corsi aggiornamento periodici

130
Scegliere un firewall
  • Con almeno le seguenti funzioni
  • Packet filter
  • Stateful inspection
  • Proxy di selezionate applicazioni(web, posta)
  • Funzioni di log
  • Authenticazione dellutente
  • Possibilità di controllo di
  • Interfaccia del firewall (sorgente e
    destinazione)
  • IP (sorgente e destinazione)
  • Porte (sorgente e destinazione)

131
Ricapitolando
132
(No Transcript)
Write a Comment
User Comments (0)
About PowerShow.com