La sicurezza nelle reti di calcolatori - DPIA Udine...

52
La sicurezza nelle reti di calcolatori La sicurezza nelle La sicurezza nelle reti di calcolatori reti di calcolatori

Transcript of La sicurezza nelle reti di calcolatori - DPIA Udine...

Page 1: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

La sicurezza nelle reti di calcolatoriLa sicurezza nelle La sicurezza nelle reti di calcolatorireti di calcolatori

Page 2: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Contenuti del corsoContenuti del corsoLa progettazione delle retiLa progettazione delle reti

Il routing nelle reti IPIl routing nelle reti IP

Il collegamento agli Internet Service Provider e problematiche di sicurezza

Il collegamento agli Internet Service Provider e problematiche di sicurezza

Analisi di traffico e dei protocolli applicativiAnalisi di traffico e dei protocolli applicativi

Multimedialità in reteMultimedialità in rete

Tecnologie per le reti futureTecnologie per le reti future

Page 3: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Contenuti del corsoContenuti del corsoLa progettazione delle retiLa progettazione delle reti

Il routing nelle reti IPIl routing nelle reti IP

Il collegamento agli Internet Service Provider e problematiche di sicurezza

Il collegamento agli Internet Service Provider e problematiche di sicurezza

Analisi di traffico e dei protocolli applicativiAnalisi di traffico e dei protocolli applicativi

Multimedialità in reteMultimedialità in rete

Tecnologie per le reti futureTecnologie per le reti future

Page 4: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Argomenti della lezioneArgomenti della lezione

AutenticazioneAutenticazione

Integrità dei messaggiIntegrità dei messaggi

Sicurezza nell’infrastruttura di rete: VPN, IPsecSicurezza nell’infrastruttura di rete: VPN, IPsec

Sicurezza nel livello di trasporto: SSLSicurezza nel livello di trasporto: SSL

Sicurezza a livello applicativo: SSH, SHTTP, secure copy, SETSicurezza a livello applicativo: SSH, SHTTP, secure copy, SET

Page 5: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

AutenticazioneAutenticazione

Esempi di possibili attacchi:Esempi di possibili attacchi:IP spoofingIP spoofing

AliceAlice

IP di Trudy:158.110.253.254IP di Trudy:158.110.253.254

IP di Bob:158.110.254.1IP di Bob:158.110.254.1

IP mittente:158.110.254.1

HELLO,BOB

Page 6: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

AutenticazioneAutenticazione

Esempi di possibili attacchi:Esempi di possibili attacchi:Lettura delle password in chiaroLettura delle password in chiaro

PWD:5XY7ZW

HELLO,BOB

AliceAlice

BobBob

TrudyTrudy

Page 7: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

AutenticazioneAutenticazione

Esempi di possibili attacchi:Esempi di possibili attacchi:Lettura delle password in chiaroLettura delle password in chiaro

PWD:5XY7ZW

HELLO,BOB

AliceAlice

BobBob

TrudyTrudy

Page 8: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

AutenticazioneAutenticazione

Lettura e riutilizzo di passwordcifrate (attacco di replica)Lettura e riutilizzo di passwordcifrate (attacco di replica)

PWD:lovealice

??

PWD:%&$#*@

Esempi di possibili attacchi:Esempi di possibili attacchi:

AliceAlice

BobBob

TrudyTrudy

HELLO,BOB

Page 9: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

AutenticazioneAutenticazione

AliceAlice

BobBob

PWD:%&$#*@

HELLO,BOB

TrudyTrudy

Lettura e riutilizzo di passwordcifrate (attacco di replica)Lettura e riutilizzo di passwordcifrate (attacco di replica)

Esempi di possibili attacchi:Esempi di possibili attacchi:

Page 10: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Protocollo di autenticazione a chiave simmetrica basato

su nonce

Protocollo di autenticazione a chiave simmetrica basato

su nonce

BobAlice

sono Alice!sono Alice!

KAB (R)KAB (R)

RR

Page 11: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Protocollo di autenticazione a chiave pubblica

Protocollo di autenticazione a chiave pubblica

sono Alice!sono Alice!

dA (R)dA (R)

RR

chiave pubblica?

chiave pubblica?

eAeA

BobAlice

Page 12: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Protocollo di autenticazione a chiave pubblica (fallimento)Protocollo di autenticazione

a chiave pubblica (fallimento)

Trudy Bob

dT (R)dT (R)

RR

chiave pubblica?

chiave pubblica?

eTeT

sono Alice!sono Alice!

Page 13: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Man in the middleMan in the middle

BobBob

dT (R)dT (R)RR

chiave pubblica?

chiave pubblica?

eTeT

TrudyTrudy

AliceAlice

sono Alice!sono Alice! sono Alice!sono Alice!

dA (R)dA (R)RR

chiave pubblica?

chiave pubblica?

eAeA

Page 14: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Man in the middleMan in the middle

dati cifrati con eTdati cifrati con eTdati cifrati con eAdati cifrati con eA

BobBobTrudyTrudyAliceAlice

Trudy riceve e decifra tutti i dati trasmessi

Trudy riceve e decifra tutti i dati trasmessi

Alice e Bob non si accorgono di nulla!

Alice e Bob non si accorgono di nulla!

Page 15: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Autenticazione basata su crittografiaAutenticazione basata su crittografia

Richiede distribuzione sicura delle chiaviRichiede distribuzione sicura Richiede distribuzione sicura delle chiavidelle chiavi

Crittografia a chiavi simmetriche: serve intermediario di fiducia (KDC, Key Distribution Center)

Crittografia a chiavi simmetriche: Crittografia a chiavi simmetriche: serve intermediario di fiducia serve intermediario di fiducia (KDC, (KDC, Key DistributionKey Distribution Center)Center)

Crittografia a chiave pubblica:CA (Certification Authority)Crittografia a chiave pubblica:Crittografia a chiave pubblica:CA (CA (Certification AuthorityCertification Authority))

Page 16: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Key Distribution CenterKey Distribution Center

Chiave simmetrica condivisa tra ogni utente registrato e il KDCChiave simmetrica condivisa tra ogni utente registrato e il KDC

Il KDC genera ed invia una chiave simmetrica per singola sessioneIl KDC genera ed invia una chiave simmetrica per singola sessione

Page 17: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Key Distribution CenterKey Distribution Center

Il KDC invia anche ad Alice la chiave di sessione e l’identificativo di Alice cifrati con la chiave di Bob, che serviranno ad Alice per farsi autenticare da Bob e per trasmettergli la chiave di sessione

Il KDC invia anche ad Alice la chiave di sessione e l’identificativo di Alice cifrati con la chiave di Bob, che serviranno ad Alice per farsi autenticare da Bob e per trasmettergli la chiave di sessione

Page 18: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Key Distribution CenterKey Distribution Center

KB-KDC(“Alice”, R1)KB-KDC(“Alice”, R1)

Dati cifrati con R1Dati cifrati con R1

KA-KDC (“Alice”, “Bob”)KA-KDC (“Alice”, “Bob”)KDCKDC

BobBob

AliceAlice

KA-KDC (R1, KB-KDC(“Alice”, R1))KA-KDC (R1, KB-KDC(“Alice”, R1))

Page 19: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Certification AuthorityCertification Authority

Garantisce la corrispondenza entità - chiave pubblicaGarantisce la corrispondenza entità - chiave pubblica

Crea un certificato per ogni entità registrata (standard X.509 e RFC 1422)

Crea un certificato per ogni entità registrata (standard X.509 e RFC 1422)

Pubblica i certificati in siti noti senza possibilità di contraffazione

Pubblica i certificati in siti noti senza possibilità di contraffazione

Page 20: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

IntegritàIntegrità

Cifratura del messaggio con chiave pubblica del destinatario

Cifratura del messaggio con chiave pubblica del destinatario

ABCD

testo in chiaro

testo in chiaro

%&*#

testo cifratotesto

cifratochiavepubblica di Bob

chiavepubblica di Bob

BobBobAliceAlice

Page 21: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

tempi di cifratura/decifraturatroppo lunghitempi di cifratura/decifraturatroppo lunghi

Cifratura del solo digest (riassunto)Cifratura del solo digest (riassunto)

Problema:Problema:

IntegritàIntegrità

Cifratura del messaggio con chiave pubblica del destinatario

Cifratura del messaggio con chiave pubblica del destinatario

Page 22: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Digest del messaggioDigest del messaggio

Stringa di lunghezza fissaStringa di lunghezza fissa

Generata con funzione di hash H(m)Generata con funzione di hash H(m)

Proprietà:Proprietà:

Non si può trovare y tale che H(y)=xNon si può trovare y tale che H(y)=x

Non si possono trovare duemessaggi x e y tali che H(x)=H(y)Non si possono trovare duemessaggi x e y tali che H(x)=H(y)

Page 23: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Algoritmo MD5Algoritmo MD5

Attualmente molto usatoAttualmente molto usato

RFC 1321RFC 1321

Produce un digest di 128 bitProduce un digest di 128 bit

Processo a 4 fasiProcesso a 4 fasi

Page 24: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Digest del messaggioDigest del messaggio

messaggiomessaggiodigest

in chiarodigest

in chiaro

chiaveprivata del mittente

chiaveprivata del mittente

digestcifratodigestcifratospedizionespedizione

Page 25: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Digest del messaggioDigest del messaggio

chiavepubblica del

mittente

chiavepubblica del

mittentedigestcifratodigestcifrato

digestin chiarodigest

in chiaro

messaggiomessaggiodigest

in chiarodigest

in chiaro

con

fron

toco

nfro

nto

Può essere usatocome firma digitalePuò essere usato

come firma digitale

Page 26: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Estensioni di TCP/IP per la sicurezzaEstensioni di TCP/IP per la sicurezza

HTTPHTTP FTPFTP SMTPSMTP

AHAH ESPESPIPsecIPsec

TCPTCP

Nell’infrastruttura di reteNell’infrastruttura di rete

Page 27: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Nel livellodi trasportoNel livello

di trasporto

Estensioni di TCP/IP per la sicurezzaEstensioni di TCP/IP per la sicurezza

HTTPHTTP FTPFTP SMTPSMTP

TCPTCP

SSLSSL

IPIP

Page 28: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Estensioni di TCP/IP per la sicurezzaEstensioni di TCP/IP per la sicurezza

TCPTCP

HTTPHTTP SMTPSMTP

IPIP

SETSET PGPPGPSS--HTTPHTTPS/MIMES/MIME

Nelle applicazioniNelle applicazioni

Page 29: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

VPN (Virtual Private Network)VPN (Virtual Private Network)

Traffico privato su parte di infrastruttura pubblica

(tipicamente IP)

Traffico privato su parte di infrastruttura pubblica

(tipicamente IP)

Page 30: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

VPN (Virtual Private Network)VPN (Virtual Private Network)

Trasparenza alle applicazioniTrasparenza alle applicazioniRiservatezzaRiservatezza

Sicurezza (non accessibile a chiunque)Sicurezza (non accessibile a chiunque)

Requisiti:Requisiti:

Esempio: ExtranetEsempio: Extranet

Page 31: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Modelli di VPNModelli di VPN

OverlayOverlay

PeersPeers

Page 32: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

OverlayOverlay

I router della rete non sono a conoscenza dell’esistenza della VPN

I router della rete non sono a conoscenza dell’esistenza della VPN

Realizzazione mediante tunnelingRealizzazione mediante tunneling

Overhead di imbustamento(può richiedere frammentazione)

Perdita della QoS

Overhead di imbustamento(può richiedere frammentazione)

Perdita della QoS

Problemi:Problemi:

Page 33: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

OverlayOverlay

Routing potenzialmente non efficienteRouting potenzialmente non efficiente

Problemi:Problemi:

tunnelingtunneling

non utilizzatonon utilizzato

tunnelingtunneling

Page 34: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

PeersPeers

Tutti i router della rete conoscono e gestiscono la VPNTutti i router della rete conoscono e gestiscono la VPN

Routing classicoRouting classico

Incompatibilità con piano di indirizzamento privato

Più difficile garantire la sicurezza

Incompatibilità con piano di indirizzamento privato

Più difficile garantire la sicurezza

Problemi:Problemi:

Page 35: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

IPsecIPsec

Famiglia di protocolli per la sicurezza al livello 3 (RFC 2401 e RFC 2411)

Famiglia di protocolli per la sicurezza al livello 3 (RFC 2401 e RFC 2411)

Page 36: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

IPsecIPsec

AH(Authentication Header)

AH(Authentication Header)

Protocolli principali:Protocolli principali:

Autenticazione della sorgente eintegrità dei messaggi

Autenticazione della sorgente eintegrità dei messaggi

Page 37: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

IPsecIPsec

ESP(Encapsulation Security Payload)

ESP(Encapsulation Security Payload)

Autenticazione, integrità esegretezza

Autenticazione, integrità esegretezza

Protocolli principali:Protocolli principali:

Page 38: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

IPsecIPsec

SA(Security Association)canale unidirezionale

SA(Security Association)canale unidirezionale

Costruisce una connessione logica a livello 3:

Costruisce una connessione logica a livello 3:

Page 39: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Security AssociationSecurity Association

Identificatore a 32 bit dellaconnessione (SPI: SecurityParameter Index)

Identificatore a 32 bit dellaconnessione (SPI: SecurityParameter Index)

Indirizzo IP del mittenteIndirizzo IP del mittente

Identificatore del protocollodi sicurezza (AH o ESP)Identificatore del protocollodi sicurezza (AH o ESP)

Identificata da:Identificata da:

Page 40: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Authentication Header (AH)Authentication Header (AH)

protocollo = 51protocollo = 51

headerheaderIPIP AHAH segmento TCP/UDPsegmento TCP/UDP

contiene l’informazione originale di protocollo e

le informazioni SA

contiene l’informazione originale di protocollo e

le informazioni SA

Page 41: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Authentication Header (AH)Authentication Header (AH)

headerheaderIPIP AHAH segmento TCP/UDPsegmento TCP/UDP

contiene un digest deldatagram IP originale

firmato con DES, MD5 o SHA

contiene un digest deldatagram IP originale

firmato con DES, MD5 o SHA

Page 42: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Authentication Header (AH)Authentication Header (AH)

headerheaderIPIP AHAH segmento TCP/UDPsegmento TCP/UDP

contiene un numero di sequenza su 32 bit per ciascun datagram (difesa da attacchi di replica e

man-in-the-middle)

contiene un numero di sequenza su 32 bit per ciascun datagram (difesa da attacchi di replica e

man-in-the-middle)

Page 43: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Encapsulation Security Payload (ESP)

Encapsulation Security Payload (ESP)

protocollo = 50protocollo = 50 digestdigest

headerheaderIPIP

headerheaderESPESP

segmentosegmentoTCP/UDPTCP/UDP

trailertrailerESPESP

autent.autent.ESPESP

cifratocifrato

autenticatoautenticato

Page 44: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Protocolli di gestione di IPsecProtocolli di gestione di IPsec

Scambio di chiaviScambio di chiavi

Protocollo IKE: Internet Key Exchange (RFC 2409)Protocollo IKE: Internet Key Exchange (RFC 2409)

Page 45: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Protocolli di gestione di IPsecProtocolli di gestione di IPsec

Procedure per stabilire einterrompere le SAProcedure per stabilire einterrompere le SA

Protocollo ISKMP: Internet Security Association and Key Management Protocol (RFC 2407 e RFC 2408)

Protocollo ISKMP: Internet Security Association and Key Management Protocol (RFC 2407 e RFC 2408)

Page 46: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Tunneling con IPsecTunneling con IPsec

AHAHAH

nuovonuovoheaderheader

IPIPAHAH segmentosegmento

TCP/UDPTCP/UDP

headerheaderIPIP

originaleoriginale

Page 47: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Tunneling con IPsecTunneling con IPsec

ESPESPESP

nuovonuovoheaderheader

IPIP

headerESP

segmentosegmentoTCP/UDPTCP/UDP

headerheaderIPIP

originaleoriginale

trailerESP

autent.ESP

cifratocifrato

autenticatoautenticato

Page 48: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

SSL e TSLSSL e TSL

SSL (Secure Socket Layer): cifratura e autenticazione fra client e server Web (Netscape)

SSL (Secure Socket Layer): cifratura e autenticazione fra client e server Web (Netscape)

TSL (Transport Layer Security): RFC 2246 basato su SSLTSL (Transport Layer Security): RFC 2246 basato su SSL

Applicazione tipica: commercio elettronicoApplicazione tipica: commercio elettronico

Page 49: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Autenticazione SSLAutenticazione SSL

Il browser contiene lista diCertification Authorities fidateIl browser contiene lista diCertification Authorities fidate

Il browser autentica il server prima dell’invio dei dati(es. numero di carta di credito)

Il browser autentica il server prima dell’invio dei dati(es. numero di carta di credito)

È anche possibile l’autenticazionedel client da parte del serverÈ anche possibile l’autenticazionedel client da parte del server

Page 50: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

SSL e TSLSSL e TSL

Le informazioni scambiate all’interno di una sessione SSLsono cifrate

Le informazioni scambiate all’interno di una sessione SSLsono cifrate

Utilizzo di chiavi simmetriche scambiate con chiavi pubblicheRSA

Utilizzo di chiavi simmetriche scambiate con chiavi pubblicheRSA

Page 51: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

Secure Electronic Transaction (SET)

Secure Electronic Transaction (SET)

Sviluppato in origine da Visa International e MasterCard International

Sviluppato in origine da Visa International e MasterCard International

Limitato a messaggi inerenti a transazioni commercialiLimitato a messaggi inerenti a transazioni commerciali

Coinvolge (e certifica) acquirente, venditore e banca del venditoreCoinvolge (e certifica) acquirente, venditore e banca del venditore

Page 52: La sicurezza nelle reti di calcolatori - DPIA Udine ...web.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/... · reti di calcolatori La sicurezza nelle reti di calcolatori.

La sicurezza nelle reti di calcolatoriLa sicurezza nelle La sicurezza nelle reti di calcolatorireti di calcolatori