Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 1
Antonio Lioy< lioy @ polito.it >
Politecnico di TorinoDip. Automatica e Informatica
Sicurezza delle reti IPSicurezza delle reti IP
Accesso remoto via canali dial-up
NAS(NetworkAccessServer)
rete a commutazionedi circuito
(RTC / ISDN)
rete IP(Internet)
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 2
Autenticazione di canali PPP
PPP è un protocollo ...... per incapsulare pacchetti di rete (L3, es. IP) ...... e trasportarli su un collegamento punto-punto
reale (es. RTC, ISDN)virtuale L2 (es. xDSL con PPPOE)virtuale L3 (es. L2TP su UDP/IP)
tre fasi, svolte in sequenza:LCP (Link Control Protocol)autenticazione (opzionale; PAP, CHAP o EAP)L3 encapsulation (es. IPCP, IP Control Protocol)
Autenticazione degli accessi remoti
per accessi dial-up ma anche wireless o virtualiPAP
Password Authentication Protocolpassword in chiaro
CHAPChallenge Handshake Authentication Protocolsfida simmetrica
EAPExtensible Authentication Protocolaggancio a meccanismi esterni (sfide, OTP, TLS)
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 3
PAP
Password Authentication ProtocolRFC-1334user-id e password inviate in chiaroautenticazione solo all’attivazione delcollegamentomolto pericoloso!
CHAP
RFC-1994 “PPP Challenge Handshake Authentication Protocol (CHAP)”meccanismo a sfida simmetrico (basato sullapassword)sfida iniziale obbligatoria, possibile ripetere larichiesta (con sfida diversa) durante lacomunicazione a discrezione dell’NASchi supporta sia CHAP sia PAP, deve primaoffrire CHAP
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 4
EAP
RFC-2284“PPP Extensible Authentication Protocol (EAP)”autenticazione esterna a PPPtipi predefiniti:
MD5-challenge (simile a CHAP)OTPgeneric token card
altri tipi possono essere aggiunti:RFC-2716 “PPP EAP TLS authentication protocol”
rete IP
Autenticazione per collegamenti dial-up
NetworkAccessServer
NetworkAccessServer
AuthenticationServerAuthenticationServer
prot
ocol
man
ager
utenteabilitato?
Si / No,configurazione,
...
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 5
Le tre A
i produttori di NAS dicono che la sicurezza richiede tre funzioni:
AutenticazioneAutorizzazioneAccounting
l’AS ricopre proprio queste tre funzioni dialogando con uno o più NAS tramite uno o più protocolli
Collocazione dell’AS
in caso di outsourcing della rete IPpresso il fornitore del servizio di accesso
velocitàminor sicurezzapossibili contestazioni sull’accounting
presso il cliente che richiede il serviziominor velocitàmaggior sicurezzanessuna contestazione sull’accounting
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 6
Protocolli di autenticazione via rete
RADIUSil più diffusofunzionalità di proxy verso altri AS
DIAMETERevoluzione di RADIUSenfasi su roaming tra ISP diversi
TACACS+ (TACACS, XTACACS)tecnicamente migliore di RADIUS ma meno diffuso
RADIUS proxy
il server può fungere da proxy verso altri server di autenticazione
NAS1localRADIUSDB
NAS2
alice@NT
barbara
barbara
NT domaincontroller
UNIXNIS server
serverRADIUS
alice
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 7
IEEE 802.1x
architettura di autenticazione per il livello 2(MAC - Media Access Control)utile sugli switch / hub di reti wired per bloccare l’accesso alla reteindispensabile nel caso di reti wirelessautenticazione tramite:
password (in chiaro)sfida asimmetrica con certificato X.509
prima implementazione sui server Windows-XP esui wireless hub Cisco (serie Aironet)
A quale livello di rete è meglio realizzare la sicurezza?
Data LinkNetwork
TransportSession
PresentationApplication
Physical
firewall? IPSEC?smart-card?
apparati cifranti?guardie armate?
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 8
Livello ottimale?
più si sale nello stack e più le funzioni saranno specifiche (es. possibile identificare l’utente, icomandi, i dati) ed indipendenti dalle reti sottostanti ma più saranno possibili attacchi ditipo DoS
più si resta in basso nello stack e più sarà possibile “espellere” in fretta gli intrusi ma i dati su cui basare questa decisione saranno più scarsi (es. solo indirizzo MAC o IP, no utenti, nocomandi)
Sicurezza del DHCP
protocollo non autenticatofacilissimo attivare shadow serverattacchi possibili:
denial-of-service (fornisco configurazione di rete sbagliata)intercettazione di tutte le comunicazioni (fornisco configurazione con subnet da 1 bit + default gateway uguale alla macchina che vuole effettuare lo sniffing)
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 9
Sicurezza a livello network
protezione end-to-end per reti omogenee a livello logico (es. IP)possibile anche creare VPN (Virtual Private Network)
rete IP
router
router client
server
Che cos’è una VPN?
una tecnica (hardware e/o software) per realizzare una rete privata ...... utilizzando canali e apparati di trasmissione condivisi
FIATTorinoFIAT
Torino
FIATMelfi
FIATMelfiENI
MilanoENI
Milano
ENIRomaENI
Roma
rete pubblicadi telecomunicazioni
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 10
Dove si applica una VPN?
quando si attraversa una rete pubblica e/o non fidata ...... per comunicazioni intra-aziendali tra sedi remote (Intranet)... per comunicazioni inter-aziendali chiuse tra aziende che si sono previamente accordate (Extranet)
Dove NON si applica una VPN?
quando si attraversa una rete pubblica e/o non fidata ...... per comunicazioni interaziendali senza accordi precedenti ... per comunicazioni con clienti non noti a priori (commercio elettronico di tipo business-to-consumer)
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 11
Tecniche di realizzazione di una VPNmediante reti nascostemediante routing protetto (tunnel IP)mediante protezione crittografica dei pacchetti rete (tunnel IP sicuro)
1. VPN mediante rete nascosta
le reti da collegare utilizzano un indirizzamentonon standard per non essere raggiungibili da altre reti (es. reti nascoste IANA secondo RFC-1918)
è una protezione facilmente superabile se qualcuno:
scopre gli indirizzi usatipuò leggere i pacchetti in transitoha accesso all’infrastruttura di comunicazione
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 12
2. VPN mediante tunnel IP
i router provvedono ad incapsulare i pacchetti direte all’interno di altri pacchetti i router controllano l’accesso alle reti medianteACL (Access Control List)esempio: la rete Arcipelago di Telecom Italia
protezione superabile da chi gestisce i router oda chi può leggere i pacchetti in transito
VPN mediante tunnel IP
rete pubblica
rete1 rete2
R1 R2
A → B A → BR1 → R2
A → B
A B
IPv4 header( tunnel ) TCP/UDP header + dataIPv4 header
( end-to-end )
TCP/UDP header + dataIPv4 header( end-to-end )
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 13
Tunnel IP: frammentazione
se il pacchetto da trasmettere ha la massima dimensione consentita, allora deve essere frammentatomassimo degrado = 50%soffrono maggiormente gli applicativi conpacchetti grandi (tipicamente non interattivi)
3. VPN mediante tunnel IP sicuro
prima di essere incapsulati i pacchetti di rete vengono protetti con:
digest (per integrità ed autenticazione)crittografia (per riservatezza)numerazione (per evitare replay)
se gli algoritmi crittografici sono forti, allora l’unico attacco possibile è impedire lecomunicazionianche detta: S-VPN (Secure VPN)
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 14
VPN mediante tunnel IP sicuro
Internet
rete1 rete2
R1 R2TAP1 TAP2
TAP3
IPsec
proposta IETF per fare sicurezza al livello 3 sia in IPv4 sia in IPv6usabile per creare VPN su reti pubbliche o per fare sicurezza end-to-enddefinisce due formati particolari:
AH (Authentication Header)per integrità, autenticazione, no replayESP (Encapsulating Security Payload)per riservatezza (+AH)
usa un protocollo per scambio chiavi:IKE (Internet Key Exchange)
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 15
Servizi di sicurezza IPsec
autenticazione dei pacchetti IP:integrità dei datiidentificazione del mittenteprotezione da attacchi di tipo “replay”
riservatezza dei pacchetti IP:cifratura dei dati
IPsec Security Association (SA)
connessione logica unidirezionale tra due sistemi IPsecad ogni SA sono associabili caratteristiche di sicurezza diverseoccorrono due SA per avere protezione completa di un canale bidirezionale
SA (A, B)
SA (B, A)
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 16
Database locali IPsec
SAD (SA Database)elenco delle SA attive e delle loro caratteristiche (algoritmi, chiavi, parametri)
SPD (Security Policy Database)contiene le security policy da applicare ai diversi tipi di comunicazionedeve essere configurato a priori (es. manualmente) oppure essere agganciato ad un sistema automatico (es. ISPS, Internet Security Policy System)
moduloIPsec
Come funziona IPsec (spedizione)pacchetto IP
pacchetto IPcon IPsec
SPD quale policy?
regole di sicurezza
SAD crea / legge SA
algoritmi / parametri
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 17
IPsec - seconda versione
novembre 1998RFC-2411 = IPsec document roadmapRFC-2401 = architectureRFC-2402 = AHRFC-2403 = HMAC-MD5-96 in ESP e AHRFC-2404 = HMAC-SHA-1-96 in ESP e AHRFC-2405 = ESP DES-CBC con IV esplicitoRFC-2406 = ESPRFC-2410 = cifratura nulla in IPsecRFC-2451 = algoritmi per ESP DES-CBC
IPsec - scambio chiavi
RFC-2407 = interpretazione IPsec di ISAKMPRFC-2408 = ISAKMPRFC-2409 = IKERFC-2412 = OAKLEY
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 18
IPv4header
IPsecheader TCP/UDP header + data
IPv4header TCP/UDP header + data
IPsec in transport mode
usato per fare sicurezza end-to-end, ossia usato dagli host, non dai gateway (eccezione: traffico destinato al gateway, es. SNMP, ICMP)vantaggio: computazionalmente leggerosvantaggio: non protegge i campi variabili
IPv4 header( tunnel )
IPsecheader TCP/UDP header + dataIPv4 header
( end-to-end )
IPv4 header( tunnel ) TCP/UDP header + dataIPv4 header
( end-to-end )
TCP/UDP header + dataIPv4 header( end-to-end )
IPsec in tunnel mode
usato per fare VPN, solitamente dai gatewayvantaggio: protegge anche i campi variabilisvantaggio: computazionalmente pesante
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 19
AH
Authentication Headermeccanismo (prima versione, RFC-1826):
integrità dei dati ed autenticazione delmittenteobbligatorio keyed-MD5 (RFC-1828)opzionale keyed-SHA-1 (RFC-1852)
meccanismo (seconda versione, RFC-2402):integrità dei dati, autenticazione del mittentee protezione da replay attackHMAC-MD5-96HMAC-SHA-1-96
AH - formato (RFC-2402)
Next Header Length reservedSecurity Parameters Index (SPI)
Sequence number
dati di autenticazione(ICV, Integrity Check Value)
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 20
calcolo del valoredi autenticazione
normalizzazioneSAD
algoritmo,parametri
SPI
mittente falso e/opacchetto manomesso
mittente autentico epacchetto integro
pacchetto IPnormalizzatoAH
valore diautenticazione
ricevuto
valore diautenticazione
calcolato
valoriuguali?
pacchetto IPsec ricevuto
estrazione
estrazione
sì no
ICV
ESP
Encapsulating Security Payloadprima versione (RFC-1827), solo riservatezzameccanismo base: DES-CBC (RFC-1829)possibili anche altri meccanismiseconda versione (RFC-2406):
anche autenticazione (ma esclude l’header IP,quindi non dà la stessa copertura di AH)riduce la dimensione del pacchetto e risparmia una SA
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 21
parte cifrata
ESP in transport mode
usato dagli host, non dai gateway(eccezione: traffico destinato al gateway, es. SNMP, ICMP)svantaggio: non nasconde l’header
IPv4header TCP/UDP header + data
IPv4header
ESPheader TCP/UDP header + data ESP
trailer
parte cifrata
ESP in tunnel mode
usato solitamente dai gatewayvantaggio: nasconde anche gli header
IPv4 header( tunnel ) TCP/UDP header + dataIPv4 header
( end-to-end )
TCP/UDP header + dataIPv4 header( end-to-end )
IPv4 header( tunnel )
ESPheader TCP/UDP header + dataIPv4 header
( end-to-end )ESP
trailer
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 22
ESP - formato (RFC-2406)
Security Parameters Index (SPI)Sequence number
.
.
....dati crittografati
. .
. Payload .
. .
ESP-DES-CBC - formato (RFC-2406)
PaddingPadding Length Payload Type
Security Parameters Index (SPI)Sequence number
dati di autenticazione(ICV, Integrity Check Value)
Initialization Vector (IV)
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 23
Dettagli implementativi
sequence number:non deve essere strettamente sequenziale (protezione solo da replay)finestra minima di 32 pacchetti (consigliati 64)
algoritmi NULL:per autenticazioneper crittografia (RFC-2410)offrono trade-off protezione - prestazioni
End-to-end security
gateway
WAN
LAN
gateway
LAN
IPsec IPseccanale virtuale sicuro(transport-mode SA)
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 24
Basic VPN
gateway
WAN
LAN
gateway
LAN
IPsec IPseccanale virtuale sicuro
(tunnel-mode SA)
End-to-end security with basic VPN
gateway
WAN
LAN
gateway
LAN
IPsec IPseccanale virtuale sicuro(transport-mode SA)
IPsec IPseccanale virtuale sicuro
(tunnel-mode SA)
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 25
Secure remote access
WAN
gateway
LAN
IPseccanale virtuale sicuro(transport-mode SA)
IPsec
canale virtuale sicuro
(tunnel-mode SA)
IPsec
IPsec key management
componente fondamentale di IPsecfornisce ai sistemi IPsec comunicanti le chiavi simmetriche necessarie per l’autenticazione e/o la cifratura dei pacchetti distribuzione delle chiavi?
OOB (es. manuale)automatica
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 26
ISAKMP
Internet Security Association and Key Management ProtocolRFC-2408definisce le procedure necessarie pernegoziare, stabilire, modificare e cancellare le SAnon indica il metodo da usare per lo scambio delle chiavi
OAKLEY (RFC-2412): protocollo che realizza loscambio autenticato delle chiavi simmetriche tra sistemi IPsec
IKE
Internet Key Exchange (RFC-2409)= ISAKMP + OAKLEYcreazione di una SA per proteggere lo scambio ISAKMPcon questa SA protegge la negoziazione della SA richiesta da IPsecla stessa SA ISAKMP può essere riusata più volte per negoziare altre SA IPsec
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 27
IKE - funzionamento
1
2
1 - negoziazione di una SA ISAKMP bidirezionale: “main mode” o “aggressive mode”
2 - negoziazione della SA IPsec: “quick mode”
ISAKMP SA
initiator responder
initiator /responder
initiator /responder
Applicabilità di IPsec
solo pacchetti unicast (no broadcast, no multicast, no anycast)tra parti che hanno attivato una SA:
tramite chiavi condivisetramite certificati X.509
… quindi in gruppi “chiusi”
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 28
Sicurezza di IP
indirizzi non autenticatipacchetti non protetti:
integritàautenticazioneriservatezza
sono quindi attaccabili tutti i protocolli che usano IP come trasporto, soprattutto quelli di “servizio” ossia non di livello applicativo (ICMP, IGMP, DNS, RIP, …)
Sicurezza di ICMP
Internet Control and Management Protocolvitale per la gestione della retepossibili moltissimi attacchi perché completamente privo di autenticazionefunzioni ICMP:
echo request / replydestination unreachable (network / host / protocol / port unreachable)source quenceredirecttime exceeded for a datagram
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 29
Smurfing attack
src = Adst = X.Y.255.255ICMP echo request
ultimate target(A)
reflector(network X.Y)
Contromisure anti-smurfing
per attacchi dall’esterno: rifiutare il broadcast IPinterface serial0no ip directed-broadcast
per attacchi dall’interno: identificare il responsabile tramite strumenti di network management
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 30
Fraggle attack
src = Adst = X.Y.255.255UDP echo request
ultimate target(A)
reflector(network X.Y)
TCP SYN flooding
richieste multiple con IP spoofingsi satura la tabella delle connessioni sino a quando non vanno in timeout (valore tipico: 75”)
client server
SYN
ACK (?)
SYN/ACK
connessionidi rete
SYN ACKSYNSYN
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 31
Difesa da SYN flooding
abbassare il timeout rischio di eliminare client validi ma lenti
aumentare le dimensioni della tabellaaggirabile con invio di più richieste
usare un router come “SYN interceptor”:sostituisce il server nella prima fasese l’handshake ha successo, trasferisce il canale al servertimeout “aggressivi” (rischio!)
usare un router come “SYN monitor”:uccide i collegamenti pendenti (RST)
Sicurezza del DNS
DNS (Domain Name System)traduzione:
da nomi ad indirizzi IPda indirizzi IP a nomi
servizio indispensabileUDP/53 per le queryTCP/53 per zone transfernessun tipo di sicurezzain corso di sviluppo DNS-SEC
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 32
Architettura del DNS
NS (de.)NS (de.)
root NS (.)root NS (.)
NS(fiat.it.)
NS(fiat.it.)
NS (it.)NS (it.)
DNS
NS(polito.it.)
NS(polito.it.)
utente
clientclient
(local) NS (local) NS
cache
nameserver
(shadow)nameserver
IP (www.aipa.it)?
DNS shadow server
sniffing per intercettare le queryspoofing per generare risposte false(DoS o ridirezione del traffico su siti falsi)
nameserver
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 33
DNS cache poisoning
attirare la vittima a fare una query sul proprio NSfornire risposta anche a query non effettuate perforzare / sovrascrivere la cache della vittima
(victim)nameserver
(bandit)nameserver
IP (www.lioy.net)?
www.lioy.net = 7.2.1.5www.ibm.com = 7.2.1.5
www.microsoft.com = 7.2.1.5
Sicurezza del routing
bassa sicurezza nell’accesso ai router perconfigurarli (telnet, SNMP)bassa sicurezza nello scambio delle tabelle di routingvari produttori stanno lavorando per usare certificati X.509 nell’autenticazione delle tabelledi routingvariazioni dinamiche del routing anche sugli end-node tramite ICMP
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 34
Filtri per protezione da IP spoofing
rete 132.5.1 rete 132.5.2
router
Internetper proteggere i nostri sistemi da impostori esterni
per proteggere i sistemi esterni dai nostri impostori
Esempio protezione da IP spoofing
access-list 101 deny ip132.5.0.0 0.0.255.255 0.0.0.0 255.255.255.255
interface serial 0ip access-group 101 in
access-list 102 permit ip132.5.1.0 0.0.0.255 0.0.0.0 255.255.255.255
interface ethernet 0ip access-group 102 in
access-list 103 permit ip132.5.2.0 0.0.0.255 0.0.0.0 255.255.255.255
interface ethernet 1ip access-group 103 in
Sicurezza delle reti IP (netsec - mar'03)
© Antonio Lioy - Politecnico di Torino (1997-2003) 35
Sicurezza di SNMP
pacchetti UDP/161SNMP (v1, v2, v3):
protezione di default tramite segreto condiviso trasmesso in chiaro(stringa di “community”)nessuna autenticazione dei clientnessuna protezione dei messaggi
Esempio protezione accessi SNMP
access-list 10 permit 132.5.1.1access-list 10 permit 132.5.1.2snmp-server community public RO 1snmp-server community private RW 1
Top Related