Sicurezza delle reti IPSicurezza delle reti...

36
Sicurezza delle reti IP (netsec - mar'03) © Antonio Lioy - Politecnico di Torino (1997-2003) 1 Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza delle reti IP Accesso remoto via canali dial-up NAS (Network Access Server) rete a commutazione di circuito (RTC / ISDN) rete IP (Internet)

Transcript of Sicurezza delle reti IPSicurezza delle reti...

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 1

Antonio Lioy< lioy @ polito.it >

Politecnico di TorinoDip. Automatica e Informatica

Sicurezza delle reti IPSicurezza delle reti IP

Accesso remoto via canali dial-up

NAS(NetworkAccessServer)

rete a commutazionedi circuito

(RTC / ISDN)

rete IP(Internet)

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 2

Autenticazione di canali PPP

PPP è un protocollo ...... per incapsulare pacchetti di rete (L3, es. IP) ...... e trasportarli su un collegamento punto-punto

reale (es. RTC, ISDN)virtuale L2 (es. xDSL con PPPOE)virtuale L3 (es. L2TP su UDP/IP)

tre fasi, svolte in sequenza:LCP (Link Control Protocol)autenticazione (opzionale; PAP, CHAP o EAP)L3 encapsulation (es. IPCP, IP Control Protocol)

Autenticazione degli accessi remoti

per accessi dial-up ma anche wireless o virtualiPAP

Password Authentication Protocolpassword in chiaro

CHAPChallenge Handshake Authentication Protocolsfida simmetrica

EAPExtensible Authentication Protocolaggancio a meccanismi esterni (sfide, OTP, TLS)

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 3

PAP

Password Authentication ProtocolRFC-1334user-id e password inviate in chiaroautenticazione solo all’attivazione delcollegamentomolto pericoloso!

CHAP

RFC-1994 “PPP Challenge Handshake Authentication Protocol (CHAP)”meccanismo a sfida simmetrico (basato sullapassword)sfida iniziale obbligatoria, possibile ripetere larichiesta (con sfida diversa) durante lacomunicazione a discrezione dell’NASchi supporta sia CHAP sia PAP, deve primaoffrire CHAP

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 4

EAP

RFC-2284“PPP Extensible Authentication Protocol (EAP)”autenticazione esterna a PPPtipi predefiniti:

MD5-challenge (simile a CHAP)OTPgeneric token card

altri tipi possono essere aggiunti:RFC-2716 “PPP EAP TLS authentication protocol”

rete IP

Autenticazione per collegamenti dial-up

NetworkAccessServer

NetworkAccessServer

AuthenticationServerAuthenticationServer

prot

ocol

man

ager

utenteabilitato?

Si / No,configurazione,

...

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 5

Le tre A

i produttori di NAS dicono che la sicurezza richiede tre funzioni:

AutenticazioneAutorizzazioneAccounting

l’AS ricopre proprio queste tre funzioni dialogando con uno o più NAS tramite uno o più protocolli

Collocazione dell’AS

in caso di outsourcing della rete IPpresso il fornitore del servizio di accesso

velocitàminor sicurezzapossibili contestazioni sull’accounting

presso il cliente che richiede il serviziominor velocitàmaggior sicurezzanessuna contestazione sull’accounting

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 6

Protocolli di autenticazione via rete

RADIUSil più diffusofunzionalità di proxy verso altri AS

DIAMETERevoluzione di RADIUSenfasi su roaming tra ISP diversi

TACACS+ (TACACS, XTACACS)tecnicamente migliore di RADIUS ma meno diffuso

RADIUS proxy

il server può fungere da proxy verso altri server di autenticazione

NAS1localRADIUSDB

NAS2

alice@NT

barbara

barbara

NT domaincontroller

UNIXNIS server

serverRADIUS

alice

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 7

IEEE 802.1x

architettura di autenticazione per il livello 2(MAC - Media Access Control)utile sugli switch / hub di reti wired per bloccare l’accesso alla reteindispensabile nel caso di reti wirelessautenticazione tramite:

password (in chiaro)sfida asimmetrica con certificato X.509

prima implementazione sui server Windows-XP esui wireless hub Cisco (serie Aironet)

A quale livello di rete è meglio realizzare la sicurezza?

Data LinkNetwork

TransportSession

PresentationApplication

Physical

firewall? IPSEC?smart-card?

apparati cifranti?guardie armate?

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 8

Livello ottimale?

più si sale nello stack e più le funzioni saranno specifiche (es. possibile identificare l’utente, icomandi, i dati) ed indipendenti dalle reti sottostanti ma più saranno possibili attacchi ditipo DoS

più si resta in basso nello stack e più sarà possibile “espellere” in fretta gli intrusi ma i dati su cui basare questa decisione saranno più scarsi (es. solo indirizzo MAC o IP, no utenti, nocomandi)

Sicurezza del DHCP

protocollo non autenticatofacilissimo attivare shadow serverattacchi possibili:

denial-of-service (fornisco configurazione di rete sbagliata)intercettazione di tutte le comunicazioni (fornisco configurazione con subnet da 1 bit + default gateway uguale alla macchina che vuole effettuare lo sniffing)

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 9

Sicurezza a livello network

protezione end-to-end per reti omogenee a livello logico (es. IP)possibile anche creare VPN (Virtual Private Network)

rete IP

router

router client

server

Che cos’è una VPN?

una tecnica (hardware e/o software) per realizzare una rete privata ...... utilizzando canali e apparati di trasmissione condivisi

FIATTorinoFIAT

Torino

FIATMelfi

FIATMelfiENI

MilanoENI

Milano

ENIRomaENI

Roma

rete pubblicadi telecomunicazioni

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 10

Dove si applica una VPN?

quando si attraversa una rete pubblica e/o non fidata ...... per comunicazioni intra-aziendali tra sedi remote (Intranet)... per comunicazioni inter-aziendali chiuse tra aziende che si sono previamente accordate (Extranet)

Dove NON si applica una VPN?

quando si attraversa una rete pubblica e/o non fidata ...... per comunicazioni interaziendali senza accordi precedenti ... per comunicazioni con clienti non noti a priori (commercio elettronico di tipo business-to-consumer)

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 11

Tecniche di realizzazione di una VPNmediante reti nascostemediante routing protetto (tunnel IP)mediante protezione crittografica dei pacchetti rete (tunnel IP sicuro)

1. VPN mediante rete nascosta

le reti da collegare utilizzano un indirizzamentonon standard per non essere raggiungibili da altre reti (es. reti nascoste IANA secondo RFC-1918)

è una protezione facilmente superabile se qualcuno:

scopre gli indirizzi usatipuò leggere i pacchetti in transitoha accesso all’infrastruttura di comunicazione

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 12

2. VPN mediante tunnel IP

i router provvedono ad incapsulare i pacchetti direte all’interno di altri pacchetti i router controllano l’accesso alle reti medianteACL (Access Control List)esempio: la rete Arcipelago di Telecom Italia

protezione superabile da chi gestisce i router oda chi può leggere i pacchetti in transito

VPN mediante tunnel IP

rete pubblica

rete1 rete2

R1 R2

A → B A → BR1 → R2

A → B

A B

IPv4 header( tunnel ) TCP/UDP header + dataIPv4 header

( end-to-end )

TCP/UDP header + dataIPv4 header( end-to-end )

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 13

Tunnel IP: frammentazione

se il pacchetto da trasmettere ha la massima dimensione consentita, allora deve essere frammentatomassimo degrado = 50%soffrono maggiormente gli applicativi conpacchetti grandi (tipicamente non interattivi)

3. VPN mediante tunnel IP sicuro

prima di essere incapsulati i pacchetti di rete vengono protetti con:

digest (per integrità ed autenticazione)crittografia (per riservatezza)numerazione (per evitare replay)

se gli algoritmi crittografici sono forti, allora l’unico attacco possibile è impedire lecomunicazionianche detta: S-VPN (Secure VPN)

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 14

VPN mediante tunnel IP sicuro

Internet

rete1 rete2

R1 R2TAP1 TAP2

TAP3

IPsec

proposta IETF per fare sicurezza al livello 3 sia in IPv4 sia in IPv6usabile per creare VPN su reti pubbliche o per fare sicurezza end-to-enddefinisce due formati particolari:

AH (Authentication Header)per integrità, autenticazione, no replayESP (Encapsulating Security Payload)per riservatezza (+AH)

usa un protocollo per scambio chiavi:IKE (Internet Key Exchange)

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 15

Servizi di sicurezza IPsec

autenticazione dei pacchetti IP:integrità dei datiidentificazione del mittenteprotezione da attacchi di tipo “replay”

riservatezza dei pacchetti IP:cifratura dei dati

IPsec Security Association (SA)

connessione logica unidirezionale tra due sistemi IPsecad ogni SA sono associabili caratteristiche di sicurezza diverseoccorrono due SA per avere protezione completa di un canale bidirezionale

SA (A, B)

SA (B, A)

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 16

Database locali IPsec

SAD (SA Database)elenco delle SA attive e delle loro caratteristiche (algoritmi, chiavi, parametri)

SPD (Security Policy Database)contiene le security policy da applicare ai diversi tipi di comunicazionedeve essere configurato a priori (es. manualmente) oppure essere agganciato ad un sistema automatico (es. ISPS, Internet Security Policy System)

moduloIPsec

Come funziona IPsec (spedizione)pacchetto IP

pacchetto IPcon IPsec

SPD quale policy?

regole di sicurezza

SAD crea / legge SA

algoritmi / parametri

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 17

IPsec - seconda versione

novembre 1998RFC-2411 = IPsec document roadmapRFC-2401 = architectureRFC-2402 = AHRFC-2403 = HMAC-MD5-96 in ESP e AHRFC-2404 = HMAC-SHA-1-96 in ESP e AHRFC-2405 = ESP DES-CBC con IV esplicitoRFC-2406 = ESPRFC-2410 = cifratura nulla in IPsecRFC-2451 = algoritmi per ESP DES-CBC

IPsec - scambio chiavi

RFC-2407 = interpretazione IPsec di ISAKMPRFC-2408 = ISAKMPRFC-2409 = IKERFC-2412 = OAKLEY

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 18

IPv4header

IPsecheader TCP/UDP header + data

IPv4header TCP/UDP header + data

IPsec in transport mode

usato per fare sicurezza end-to-end, ossia usato dagli host, non dai gateway (eccezione: traffico destinato al gateway, es. SNMP, ICMP)vantaggio: computazionalmente leggerosvantaggio: non protegge i campi variabili

IPv4 header( tunnel )

IPsecheader TCP/UDP header + dataIPv4 header

( end-to-end )

IPv4 header( tunnel ) TCP/UDP header + dataIPv4 header

( end-to-end )

TCP/UDP header + dataIPv4 header( end-to-end )

IPsec in tunnel mode

usato per fare VPN, solitamente dai gatewayvantaggio: protegge anche i campi variabilisvantaggio: computazionalmente pesante

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 19

AH

Authentication Headermeccanismo (prima versione, RFC-1826):

integrità dei dati ed autenticazione delmittenteobbligatorio keyed-MD5 (RFC-1828)opzionale keyed-SHA-1 (RFC-1852)

meccanismo (seconda versione, RFC-2402):integrità dei dati, autenticazione del mittentee protezione da replay attackHMAC-MD5-96HMAC-SHA-1-96

AH - formato (RFC-2402)

Next Header Length reservedSecurity Parameters Index (SPI)

Sequence number

dati di autenticazione(ICV, Integrity Check Value)

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 20

calcolo del valoredi autenticazione

normalizzazioneSAD

algoritmo,parametri

SPI

mittente falso e/opacchetto manomesso

mittente autentico epacchetto integro

pacchetto IPnormalizzatoAH

valore diautenticazione

ricevuto

valore diautenticazione

calcolato

valoriuguali?

pacchetto IPsec ricevuto

estrazione

estrazione

sì no

ICV

ESP

Encapsulating Security Payloadprima versione (RFC-1827), solo riservatezzameccanismo base: DES-CBC (RFC-1829)possibili anche altri meccanismiseconda versione (RFC-2406):

anche autenticazione (ma esclude l’header IP,quindi non dà la stessa copertura di AH)riduce la dimensione del pacchetto e risparmia una SA

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 21

parte cifrata

ESP in transport mode

usato dagli host, non dai gateway(eccezione: traffico destinato al gateway, es. SNMP, ICMP)svantaggio: non nasconde l’header

IPv4header TCP/UDP header + data

IPv4header

ESPheader TCP/UDP header + data ESP

trailer

parte cifrata

ESP in tunnel mode

usato solitamente dai gatewayvantaggio: nasconde anche gli header

IPv4 header( tunnel ) TCP/UDP header + dataIPv4 header

( end-to-end )

TCP/UDP header + dataIPv4 header( end-to-end )

IPv4 header( tunnel )

ESPheader TCP/UDP header + dataIPv4 header

( end-to-end )ESP

trailer

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 22

ESP - formato (RFC-2406)

Security Parameters Index (SPI)Sequence number

.

.

....dati crittografati

. .

. Payload .

. .

ESP-DES-CBC - formato (RFC-2406)

PaddingPadding Length Payload Type

Security Parameters Index (SPI)Sequence number

dati di autenticazione(ICV, Integrity Check Value)

Initialization Vector (IV)

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 23

Dettagli implementativi

sequence number:non deve essere strettamente sequenziale (protezione solo da replay)finestra minima di 32 pacchetti (consigliati 64)

algoritmi NULL:per autenticazioneper crittografia (RFC-2410)offrono trade-off protezione - prestazioni

End-to-end security

gateway

WAN

LAN

gateway

LAN

IPsec IPseccanale virtuale sicuro(transport-mode SA)

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 24

Basic VPN

gateway

WAN

LAN

gateway

LAN

IPsec IPseccanale virtuale sicuro

(tunnel-mode SA)

End-to-end security with basic VPN

gateway

WAN

LAN

gateway

LAN

IPsec IPseccanale virtuale sicuro(transport-mode SA)

IPsec IPseccanale virtuale sicuro

(tunnel-mode SA)

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 25

Secure remote access

WAN

gateway

LAN

IPseccanale virtuale sicuro(transport-mode SA)

IPsec

canale virtuale sicuro

(tunnel-mode SA)

IPsec

IPsec key management

componente fondamentale di IPsecfornisce ai sistemi IPsec comunicanti le chiavi simmetriche necessarie per l’autenticazione e/o la cifratura dei pacchetti distribuzione delle chiavi?

OOB (es. manuale)automatica

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 26

ISAKMP

Internet Security Association and Key Management ProtocolRFC-2408definisce le procedure necessarie pernegoziare, stabilire, modificare e cancellare le SAnon indica il metodo da usare per lo scambio delle chiavi

OAKLEY (RFC-2412): protocollo che realizza loscambio autenticato delle chiavi simmetriche tra sistemi IPsec

IKE

Internet Key Exchange (RFC-2409)= ISAKMP + OAKLEYcreazione di una SA per proteggere lo scambio ISAKMPcon questa SA protegge la negoziazione della SA richiesta da IPsecla stessa SA ISAKMP può essere riusata più volte per negoziare altre SA IPsec

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 27

IKE - funzionamento

1

2

1 - negoziazione di una SA ISAKMP bidirezionale: “main mode” o “aggressive mode”

2 - negoziazione della SA IPsec: “quick mode”

ISAKMP SA

initiator responder

initiator /responder

initiator /responder

Applicabilità di IPsec

solo pacchetti unicast (no broadcast, no multicast, no anycast)tra parti che hanno attivato una SA:

tramite chiavi condivisetramite certificati X.509

… quindi in gruppi “chiusi”

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 28

Sicurezza di IP

indirizzi non autenticatipacchetti non protetti:

integritàautenticazioneriservatezza

sono quindi attaccabili tutti i protocolli che usano IP come trasporto, soprattutto quelli di “servizio” ossia non di livello applicativo (ICMP, IGMP, DNS, RIP, …)

Sicurezza di ICMP

Internet Control and Management Protocolvitale per la gestione della retepossibili moltissimi attacchi perché completamente privo di autenticazionefunzioni ICMP:

echo request / replydestination unreachable (network / host / protocol / port unreachable)source quenceredirecttime exceeded for a datagram

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 29

Smurfing attack

src = Adst = X.Y.255.255ICMP echo request

ultimate target(A)

reflector(network X.Y)

Contromisure anti-smurfing

per attacchi dall’esterno: rifiutare il broadcast IPinterface serial0no ip directed-broadcast

per attacchi dall’interno: identificare il responsabile tramite strumenti di network management

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 30

Fraggle attack

src = Adst = X.Y.255.255UDP echo request

ultimate target(A)

reflector(network X.Y)

TCP SYN flooding

richieste multiple con IP spoofingsi satura la tabella delle connessioni sino a quando non vanno in timeout (valore tipico: 75”)

client server

SYN

ACK (?)

SYN/ACK

connessionidi rete

SYN ACKSYNSYN

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 31

Difesa da SYN flooding

abbassare il timeout rischio di eliminare client validi ma lenti

aumentare le dimensioni della tabellaaggirabile con invio di più richieste

usare un router come “SYN interceptor”:sostituisce il server nella prima fasese l’handshake ha successo, trasferisce il canale al servertimeout “aggressivi” (rischio!)

usare un router come “SYN monitor”:uccide i collegamenti pendenti (RST)

Sicurezza del DNS

DNS (Domain Name System)traduzione:

da nomi ad indirizzi IPda indirizzi IP a nomi

servizio indispensabileUDP/53 per le queryTCP/53 per zone transfernessun tipo di sicurezzain corso di sviluppo DNS-SEC

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 32

Architettura del DNS

NS (de.)NS (de.)

root NS (.)root NS (.)

NS(fiat.it.)

NS(fiat.it.)

NS (it.)NS (it.)

DNS

NS(polito.it.)

NS(polito.it.)

utente

clientclient

(local) NS (local) NS

cache

nameserver

(shadow)nameserver

IP (www.aipa.it)?

DNS shadow server

sniffing per intercettare le queryspoofing per generare risposte false(DoS o ridirezione del traffico su siti falsi)

nameserver

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 33

DNS cache poisoning

attirare la vittima a fare una query sul proprio NSfornire risposta anche a query non effettuate perforzare / sovrascrivere la cache della vittima

(victim)nameserver

(bandit)nameserver

IP (www.lioy.net)?

www.lioy.net = 7.2.1.5www.ibm.com = 7.2.1.5

www.microsoft.com = 7.2.1.5

Sicurezza del routing

bassa sicurezza nell’accesso ai router perconfigurarli (telnet, SNMP)bassa sicurezza nello scambio delle tabelle di routingvari produttori stanno lavorando per usare certificati X.509 nell’autenticazione delle tabelledi routingvariazioni dinamiche del routing anche sugli end-node tramite ICMP

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 34

Filtri per protezione da IP spoofing

rete 132.5.1 rete 132.5.2

router

Internetper proteggere i nostri sistemi da impostori esterni

per proteggere i sistemi esterni dai nostri impostori

Esempio protezione da IP spoofing

access-list 101 deny ip132.5.0.0 0.0.255.255 0.0.0.0 255.255.255.255

interface serial 0ip access-group 101 in

access-list 102 permit ip132.5.1.0 0.0.0.255 0.0.0.0 255.255.255.255

interface ethernet 0ip access-group 102 in

access-list 103 permit ip132.5.2.0 0.0.0.255 0.0.0.0 255.255.255.255

interface ethernet 1ip access-group 103 in

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 35

Sicurezza di SNMP

pacchetti UDP/161SNMP (v1, v2, v3):

protezione di default tramite segreto condiviso trasmesso in chiaro(stringa di “community”)nessuna autenticazione dei clientnessuna protezione dei messaggi

Esempio protezione accessi SNMP

access-list 10 permit 132.5.1.1access-list 10 permit 132.5.1.2snmp-server community public RO 1snmp-server community private RW 1

Sicurezza delle reti IP (netsec - mar'03)

© Antonio Lioy - Politecnico di Torino (1997-2003) 36

Sicurezza a livello applicativo

completamente indipendente dalla reteautenticazione basata sull’utente, non sul nododi reteindispensabile per quei canali che attraversanoun firewall

FW