TIGR Introsec 3x PDF
TIGR Introsec 3x PDF
(sicinf - feb'09)
La sicurezza informatica
Antonio Lioy
< lioy @ polito.it >
Politecnico di Torino
Dip. Automatica e Informatica
W.Stallings
Sicurezza delle reti - applicazioni e standard
Addison-Wesley Italia
C.Pfleeger, S.Pfleeger
Sicurezza in informatica
Pearson Education Italia
Fugini, Maio, Plebani
Sicurezza dei sistemi informativi
Apogeo, 2001
S.Singh
Codici e segreti
BUR saggi, 2001
A-1
(sicinf - feb'09)
Agenda
Agenda (I)
A-2
(sicinf - feb'09)
Stimare i rischi
SERVIZIO
ASSET
dati
risorse
umane
risorse ICT
location
EVENTI
vulnerabilit
impatto
minacce
probabilit
dellevento
Terminologia
vulnerabilit
asset
rischi
minacce
(threat)
selezione
contromisure
gestione
implementazione
contromisure
audit
A-3
(sicinf - feb'09)
technical
options
design
develop
test
implement
live
system
risk
assessment
identify
security
products
design
security
services
integrate
security
test
security
set-up
security
manage
security
security
policy &
procedures
security
control
reduce
security
requirements
exploit
security risks
underwrite
vulnerabilities
devalue
assets
asset values
and potential
impacts
A-4
(sicinf - feb'09)
Vecchi paradigmi
CED
concentratore
terminali
Nuovi paradigmi
dispositivi
personali
(PC, PDA, )
INNOVAZIONE
sicurezza
A-5
(sicinf - feb'09)
autenticazione della
controparte
peer authentication
autorizzazione,
t i
i
controllo accessi
authorization,
th i ti
access control
integrit
integrity
non repudiation
disponibilit
availability
tracciabilit
accountability
Dimostramelo!
Barbara
Benvenuta Barbara!
Parlo con
l banca?
la
b
?
Certo!
Come puoi dubitarne?
A-6
(sicinf - feb'09)
Il Rettore
Non ripudio
A-7
(sicinf - feb'09)
Barbara
$$$
$$$
log
log
integrit
integrit
riservatezza
riservatezza
autorizzazione
autorizzazione
autenticazione
autent.
Riservatezza
Lo sai che Laura non
una bionda naturale?
Che vergogna!
Che s*?%$#!
s ?%$# !
Laura
A-8
(sicinf - feb'09)
contab_in_nero.xls
Integrit (modifica)
Pagate 1,000 EURO
ad Antonio Lioy
Rete di
comunicazione
Integrit (cancellazione)
Trasferite 2500 Euro dal conto di
Antonio Lioy a quello della Rolex
Rete di
comunicazione
A-9
(sicinf - feb'09)
Rete di
Pagate 1,000 EURO
comunicazione
ad Antonio Lioy.
Pagate 1,000 EURO
ad Antonio Lioy.
Pagate 1,000 EURO
ad Antonio Lioy
A-10
(sicinf - feb'09)
A-11
(sicinf - feb'09)
IP spoofing
A-12
(sicinf - feb'09)
Packet sniffing
00
1001010
Denial-of-service (DoS)
A-13
(sicinf - feb'09)
DDoS attack
attaccante
master
daemon
daemon
master
daemon
master
daemon
daemon
VITTIMA
controllo
attacco
A-14
(sicinf - feb'09)
A-15
(sicinf - feb'09)
DDoS references
Shadow server
Connection hijacking
A-16
(sicinf - feb'09)
Software bug
buffer overflow
A-17
(sicinf - feb'09)
malicious code
Hall of fame
...
...
malware toolkit
market
VICTIM
malware distributors
(spam, web, )
Social engineering
A-18
(sicinf - feb'09)
Hacker & C.
hacker
cracker
script kiddie
wannabe lamer
A-19
(sicinf - feb'09)
Hacker (I)
hacker: /n./ [originally, someone who makes
furniture with an axe]
1. A person who enjoys exploring the details of
programmable systems and how to stretch their
capabilities,
biliti
as opposed
d to
t mostt users, who
h prefer
f
to learn only the minimum necessary.
2. One who programs enthusiastically (even
obsessively) or who enjoys programming rather
than just theorizing about programming.
3. A person capable of appreciating {hack value}.
4. A person who is good at programming quickly.
Hacker (II)
5. An expert at a particular program, or one who
frequently does work using it or on it; as in a Unix
hacker. (Definitions 1 through 5 are correlated, and
people who fit them congregate.)
y kind. One might
g be
6. An expert or enthusiast of any
an astronomy hacker, for example.
7. One who enjoys the intellectual challenge of
creatively overcoming or circumventing limitations.
8. [deprecated] A malicious meddler who tries to
discover sensitive information by poking around.
Hence password hacker, network hacker. The
correct term for this sense is {cracker}.
Cracker
cracker: /n./ One who breaks security on a system.
Coined ca. 1985 by hackers in defense against
journalistic misuse of {hacker} (q.v., sense 8).
An earlier attempt to establish worm
worm in this
sense around 1981-82 on Usenet was largely
a failure.
A-20
(sicinf - feb'09)
Agenda (II)
3 IInvestigation
3.
ti ti
(forensic analysis,
internal audit, )
2. Detection
(IDS, monitor, )
Componenti base
backup
backup
antivirus
antivirus
sicurezza di rete
(accesso e trasmissione)
protezione
del PDL
sicurezza
applicativa
A-21
(sicinf - feb'09)
Metodologie di autenticazione
Password (ripetibili)
richiesta di autenticazione
server
utente (UID)
UID
richiesta della password
PUID
UID : f (PUID)
segreto (PUID)
Password (usa-e-getta)
richiesta di autenticazione
server
utente (UID)
UID
richiesta della password n. 48
UID : p(48,SUID)
P48UID
P50UID
P49UID
P48UID
P47UID
P46UID
...
A-22
(sicinf - feb'09)
server
richiesta di autenticazione
utente (UID)
UID
richiesta della password delle 11:07
PIN + P11:07UID
UID : SUID
chiave
privata
Kerberos
KUID, KTGS
AS
KS
Authentication
Server
TGS
TGT
{ TGT }
Ticket
Granting
Server
Ts
richiesta
Ts
client
(application)
server
A-23
(sicinf - feb'09)
rete a livello
di sicurezza L1
rete a
livello di
sicurezza L2
( L1 > L2 )
Progettazione di un FW
Un firewall non si compra, si progetta
(si comprano i suoi componenti)
A-24
(sicinf - feb'09)
20
40
60
80
80
60
40
20
100 %
sicurezza
funzionalit
100 %
I TRE PRINCIPI
INDEROGABILI
DEI FIREWALL
I. il FW deve essere lunico
punto di contatto della rete
interna con quella esterna
II. solo il traffico autorizzato
pu attraversare il FW
III. il FW deve essere un sistema
altamente sicuro esso stesso
D.Cheswick
S.Bellovin
A-25
(sicinf - feb'09)
ENI
Milano
rete pubblica
di telecomunicazioni
FIAT
Torino
ENI
Roma
A-26
(sicinf - feb'09)
End-to-end security
WAN
gateway
gateway
LAN
LAN
IPsec
IPsec
canale virtuale sicuro
(transport-mode SA)
Basic VPN
WAN
IPsec
gateway
IPsec
gateway
LAN
LAN
IPsec
gateway
LAN
LAN
IPsec
IPsec
canale virtuale sicuro
(transport-mode SA)
A-27
(sicinf - feb'09)
LAN
IPsec
IPsec
canale virtuale sicuro
(transport-mode SA)
definizione:
sistema per identificare individui che usano un
computer o una rete senza autorizzazione
esteso anche allidentificazione di utenti autorizzati,
ma che violano i loro privilegi
ipotesi:
il comportamento degli utenti
non autorizzati si differenzia
da quello degli utenti autorizzati
IDS passivi:
uso di checksum crittografiche
riconoscimento di pattern (attack signature)
IDS attivi:
learning = analisi statistica del funzionamento del
sistema
monitoring = analisi attiva di traffico dati,
sequenze, azioni
reaction = confronto con parametri statistici
(reazione scatta al superamento di una soglia)
A-28
(sicinf - feb'09)
Architettura di un IDS
IDS
director
(host)
sensor(s)
DMZ
(host)
sensor(s)
(net)
sensor
rete
esterna
FW
rete
interna
(net)
sensor(s)
Sicurezza di canale
01 00
01 00
A-29
(sicinf - feb'09)
01
00
11
00
01 00
...
sec
APP #N
sec
canale logico
g
(socket)
(
)
TCP
IP
rete
ogni applicazione
implementa la sicurezza al
proprio interno
la parte in comune si limita
ai canali di comunicazione
(socket)
possibili errori di
implementazione
(inventare protocolli di
sicurezza non semplice!)
non garantisce
linteroperabilit
...
APP #N
sec
canale logico
sicuro
canale logico (socket)
TCP
IP
rete
A-30
(sicinf - feb'09)
browser
f : S x O x T x P { vero, falso }
User-based authorization
A-31
(sicinf - feb'09)
Autorizzazione: ACL
application
server
ACL (locale)
paghe: lioy : r
paghe: rettore : rw
ACL server
RBAC: estensioni
RBAC gerarchico
se i ruoli sono organizzati gerarchicamente, allora
chi possiede un ruolo possiede anche
automaticamente tutti i ruoli inferiori (e quindi i
relativi permessi)
p
)
es. direttore implica automaticamente capo-ufficio
RBAC con vincoli
non tutti i permessi sono assegnabili perch
esistono dei vincoli (constraint)
es. no manager ed auditor dello stesso servizio
A-32
(sicinf - feb'09)
dati
applicat.
1/2/3
utente
RBAC
policy
server
autenticazione
autorizzazione
gestione
accounting
1. la risorsa protetta?
se si, richiedi le credenziali allutente
2. lutente autenticato?
se si, trovane i ruoli e verifica l'autorizzazione
3. lutente autorizzato?
se si, concedi laccesso alla risorsa
Data recovery
programmi di recovery
strumenti di recovery magnetico
A-33
(sicinf - feb'09)
KISS
(Keep It Simple
Simple, Stupid)
A-34
(sicinf - feb'09)
dati validi???
server web
(con ASP, CGI, PHP, )
function prelievo (
int importo /* num. positivo */ )
{
. . .
totale = totale - importo;
. . .
}
conto
corrente
Favorire il riuso
A-35
(sicinf - feb'09)
Usabilit
Costruire la sicurezza
tecnologia:
indispensabile, ma da sola non basta
pu essere mal progettata, configurata o gestita
addestramento:
la
l sicurezza
i
un campo estremamente complesso
l
ed in rapida evoluzione
addestramento generale e di prodotto
organizzazione:
acquisire il background consolidato
definire le regole
e soprattutto cosa capita in caso siano violate!
A-36
(sicinf - feb'09)
Monitoraggio e revisioni
criticit:
decine di nuovi attacchi scoperti ogni settimana
dare il tempo al personale di seguire gli sviluppi
necessit di reagire molto in fretta
50
t [anni]
A-37
(sicinf - feb'09)
A-38
(sicinf - feb'09)
Agenda (III)
A-39
(sicinf - feb'09)
A-40
(sicinf - feb'09)
A-41
(sicinf - feb'09)
Legge 547/93
danneggiamento
sabotaggio
accesso non autorizzato
quale grado di affidabilit?
standard ufficiali?
basta una qualunque misura di sicurezza?
abusiva acquisizione di programmi
detenzione e diffusione di virus
Responsabilit oggettiva
A-42
(sicinf - feb'09)
Agenda (IV)
Rischi
rischi
i
ignoti
ti
rischi noti
non coperti
monitoraggio
+
assicurazione
coperti da contromisure
analisi costi - benefici
A-43
(sicinf - feb'09)
[ 1024 B/packet ]
hmac(md5)
31.5 MB/s
152.1 MB/s
des cbc
des ede3
aes-128
rc4-128
28.7 MB/s
10.8 MB/s
38.0 MB/s
61.2 MB/s
28.9 MB/s
10.9 MB/s
37.8 MB/s
62.0 MB/s
rsa 1024
133.7 firme/s
2472.1 verifiche/s
Conclusioni
A-44