Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SSH2 PDF
SSH2 PDF
Introduzione Introduzione
Introduzione Introduzione
n Nasce per rimpiazzare i punti deboli dei comandi Berkeley n Risolve noti problemi di sicurezza circa
r* (rsh
(rsh,, rlogin
rlogin,, rcp
rcp)) in quanto suscettibili allo sniffing e allo protocolli TCP/IP come:
spoofing dell’indirizzo IP
- IP spoofing (falsificazione dell’ indirizzo IP del mittente)
nFornisce
Fornisce::
- DNS spoofing (falsificazione delle informazioni contenute
- infrastruttura per connessione crittografata nel DNS)
- autenticazione tra host e host e tra utente ed host - Routing spoofing (falsificazione delle rotte intraprese dai
- possibilità di creare un canale di connessione sicuro per qualsiasi
qualsiasi pacchetti e instradamento su percorsi diversi)
connessione TCP/IP
1
Introduzione Introduzione
Protegge da:
n I servers SSH girano su: UNIX, Linux e VAX
- Intercettazione di dati trasmessi tramite rete
n I clients SSH girano su: UNIX, Linux
Linux,, VAX, Windows e - Manipolazioni di dati negli elementi intermedi della rete
- IP address spoofing dove l’host attaccante finge di essere affidabile
altre piattaforme inviando pacchetti con l’indirizzo di questo
- DNS spoofing di server fidati
SSH usa: - IP source routing
Introduzione Introduzione
Introduzione Introduzione
2
Introduzione Introduzione
SSH garantisce:
PROBLEMA:
- metodo classico di autenticazione rhost di UNIX vulnerabile - sicurezza per qualsiasi protocollo allo strato di
ad attacchi di tipo spoofing applicazione come FTP, HTTP e SMTP.
ESEMPIO di connessione HTTP sicura:
SOLUZIONE:
- SSH aggiunge un controllo sull’ host più rigoroso.
- Autenticazione rhosts + chiave pubblica Web Browser Server SSH Server HTTP
il client invia un pacchetto firmato con la chiave privata del proprio host
host;;
il server verifica la firma con la chiave pubblica dell’host del client
client.. INTERNET
Introduzione Introduzione
INTERNET
Introduzione Introduzione
3
Introduzione Introduzione
Protocollo Protocollo
n E’ possibile instaurare una comunicazione cifrata, n SSH chiede all’utente se accettare o meno la chiave (solo la prima
p rima volta).
autenticandosi usando:
Ø host key n Client e server negoziano una chiave di sessione (usata per cifrare
cifr are
Ø certificati che possono essere verificati tramite tutti i dati seguenti attraverso un cifrario a blocchi).
una autorit à fidata.
Protocollo Protocollo
n Schema dell’
dell’ architettura di SSH e sua divisione in n Schema dell’
dell’ architettura di SSH e sua divisione in
protocolli: protocolli:
4
Protocollo Protocollo
n Schema dell’
dell’ architettura di SSH e sua divisione in n Schema dell’
dell’ architettura di SSH e sua divisione in
protocolli: protocolli:
Protocollo Protocollo
nFornisce
Fornisce::
- crittografia forte
- autenticazione crittografica degli host
- protezione dell
dell’’integrit
integrità
à
Protocollo Protocollo
AUTHENTICATION AUTHENTICATION
PROTOCOL PROTOCOL
E’ un protocollo di autenticazione utente general
general--purpose
purpose..
Sono supportati tre tipi di autenticazione:
- gira al di sopra dell’
dell ’SSH Transport Layer Protocol;
Protocol;
- assume che il protocollo sottostante fornisca n Autenticazione con
con chiave pubblica
pubblica::
protezione dell’
dell ’integrit
integritàà e confidenzialit
confidenzialitàà. Ø Il client invia un pacchetto firmato con la propria chiave privata.
Lo User Authentication Protocol autentica l’l’utente Ø Il server verifica la firma tramite la chiave pubblica del client
client..
del client sul server.
Ø Se il server non possiede la chiave pubblica del client
client,,
il metodo fallisce.
08/09/2002 SSH 29 08/09/2002 SSH 30
5
Protocollo Protocollo
AUTHENTICATION CONNECTION
PROTOCOL PROTOCOL
n Autenticazione con password: Progettato per girare al di sopra dello User Authentication
Ø all'utente sul client viene presentato il prompt per l'inserimento Protocol..
Protocol
della password.
Fornisce:
n Autenticazione Host based:
based: - sessioni interattive di login
login;;
- esecuzione remota di comandi;
- simile a rhosts di UNIX, ma più
più sicuro;
- inoltro di connessioni TCP/IP;
- aggiunge la verifica dell'identità
dell'identit à dell'host tramite Host key .
- inoltro di connessioni X11.
Protocollo Protocollo
CONNECTION CONNECTION
PROTOCOL PROTOCOL
Dà inizio alla sessione vera e propria. n Divide la connessione in canali logici multiplexati in
una singola connessione.
n Scopo primario di SSH è migliorare la sicurezza su Internet. Sono disponibili sia il formato binario RPM sia il sorgente.
n Tutti gli algoritmi di cifratura
cifratura,, integrità
integrità e a chiave
Per i binari RPM si ha bisogno di:
pubblica sono ben conosciuti e ben stabiliti.
§ openssh
openssh--versionep
versionep.. rpm
n Tutti gli algoritmi sono utilizzati con chiavi sufficientemente
§ openssh
openssh--clients
clients-- versionep
versionep.. rpm
lunghe da stabilire una forte protezione contro gli attacchi
crittoanalitici..
crittoanalitici § openssh
openssh--server
server-- versionep
versionep.. rpm
§ zlib
zlib-- versione
versione.. rpm
n Tutti gli algoritmi sono negoziati. Se uno di essi viene rotto
§ openssl
openssl-- versione
versione.. rpm
è facile passare ad un altro senza modificare il protocollo
di base.
08/09/2002 SSH 35 08/09/2002 SSH 36
6
Installazione e Setup Installazione e Setup
Programma Zlib Programma SSL
n Open source e free
free.. n Open source
n Ha come obiettivo quello di costruire una libreria n Mira a creare un toolkit commerciale per realizzare il Secure Socket
Layer,, Transport Layer Securety e librerie per la realizzazione di
Layer
per la compressione dei dati.
sistemi fortemente crittografati.
n Si trova già all'interno di quasi tutte le principali
n E’ disponibile sia come sorgente sia come pacchetto RPM.
distribuzioni di Linux
Linux..
n E’ possibile scaricarlo dal sito n I pacchetti RPM si possono reperire insieme a quelli di OpenSSH
OpenSSH..
www.freesoftware
www. freesoftware..com
com/pub/
/pub/infozip
infozip//zlib
zlib//.
n I sorgenti sono disponibili presso il sito
n Sono disponibili sia il formato binario RPM sia il sorgente. http://www.openssl
http://www. openssl..org
org//.
7
Installazione e Setup Installazione e Setup
Installazione del programma OpenSSH Installazione del programma OpenSSH
n Il parametro "----prefix
prefix"" impone di porre i file binari nelle n I comandi:
directory bin
bin,, sbin ed i manuali nella directory man
man.. make su -c "make install“
su -c "make host-key"
n Per default OpenSSH pone i file di configurazione all'interno consentono di installare i file generati e creare le chiavi.
della cartella / usr
usr//local
local/etc
/etc..
n ssh impiega una coppia di chiavi pubblica/privata
pubblica/privata..
n Il parametro sysconfdir rende possibile modificare l'impostazione
di default e impostare, a propria scelta, la cartella contenente i file n L’ RSA é il formato più
più vecchio, mentre il DSA è quello più
più
di configurazione. recente.
n il file sshd
sshd.. pam
pam.. generic per l'autenticazione PAM. Per usarlo basta copiarlo Se il demone SSH é già in esecuzione con un collegamento via telnet alla
all'interno della cartella /etc/pam.d/ col nome di sshd:: porta 22 della propria macchina si dovrebbe ottenere:
cp sshd.pam.generic /etc/pam.d/sshd.
n script init relativi alle distribuzioni SuSE e Red Hat . Per la SuSE
SuSE,, inoltre, Trying 127.0.0.1...
bisogna copiare un file di configurazione in /etc rc.
rc.config
config//: Connected to localhost .
cp rc.config.sshd Escape character is '^]'
etc/rc.config.d/sshd.rc.config.z SSH -1.99-OpenSSH _2.3.)p1
n script di startup
startup:: va copiato in etc/rc.d/init.d per la Red Hat e in
/sbin/init.d per la SuSE
SuSE..
/etc/rc.d/init.d/sshd start (Red Hat),
/sbin/init.d/sshd start (SuSE).
08/09/2002 SSH 45 08/09/2002 SSH 46
8
Installazione e Setup Installazione e Setup
File interessati (3) Configurazione di OpenSSH (1)
/etc/ssh/sshd_config La configurazione di OpenSSH funziona per chiunque si colleghi.
File di configurazione per l'utente usato dal server SSH. I vari file di configurazione si trovano in /etc/ssh o in /usr/local/etc
/etc/ssh/ssh _host _key, / etc/ssh/ssh_ host _dsa _key,
/etc/ssh/ssh _host _rsa_key In queste cartelle ci sono due file:
Contengono, rispettivamente, la parte privata delle chiavi SSH1, SSH2 DSA e
n ssh_config imposta le opzioni per il programma SSH client che verrà utilizzato;
SSH2 RSA del server.
n sshd_config é il file di configurazione del demone SSH ( sshd
sshd).
).
Nota : SSH ignora una chiave privata registrata in un file acces sibile da altri.
/etc/ssh/ssh _host _key.pub, / etc/ssh/ssh_ host_ dsa _key.pub
Quando viene lanciato il programma ssh
ssh,, esso consulta:
/etc/ssh/ssh _host _rsa_key.pub
Contengono, rispettivamente, la parte pubblica delle chiavi SSH1, SSH1, SSH2 DSA e
n le opzioni inserite alla riga di comando;
SSH2 RSA del server.
n il file $HOME/.ssh/config
/etc/nologin n il file /etc/ssh/ssh_config.
Se questo file esiste, SSH si rifiuta di effettuare il login tranne che per l'utente
root . Un utente può impostare le proprie opzioni senza modificare quelle
quelle comuni
contenute in /etc/ssh/ssh_config.
08/09/2002 SSH 49 08/09/2002 SSH 50
9
Installazione e Setup Installazione e Setup
Comandi principali (4) Trasferimenti sicuri di file : scp (1)
SSH offre la possibilità di collegarsi agli host remoti senza specificare scp fornisce un modo sicuro di trasferire i file attraverso Internet:
Internet:
alcuna password: scp
ü si copia il file contenente la chiave pubblica sul server a cui NomeUtente@NomeHostDiPartenza :NomeFileDaCopiare
si desidera connettersi; NomeUtente@NomeHostDiArrivo :NomeFile
ü si aggiungere il riferimento alla lista dei file che si trova: Per copiare un file che locale in un altro host si può scrivere:
- in $HOME/.ssh/authorized_keys (chiave RSA );
scp NomeFileDaCopiare NomeUtente@NomeHost ::NomeFileDaC opiare
- in $HOME/.ssh/authorized_key2 (chiave DSA );
NomeFileDaCopiare viene copiato nella directory dell’utente
NomeUtente dell’host NomeHost
NomeHost..
ü per collegarsi alla propria cartella home sul server remoto, non
resta che eseguire normalmente il comando ssh
ssh..
10
Installazione e Setup Installazione e Setup
Port Forwarding (3)
n il comando
n Per completare la connessione bisogna effettuare un telnet alla porta: ssh-keygen
hostA > telnet localhost 1111
Ø permette di creare chiavi RSA e DSA di lunghezza variabile e
nel formato relativo al protocollo SSH1 ed SSH2
Nota: se Host B e Host C coincidono si fa il forwarding di una porta dall'host
Locale verso un host remoto. E' possibile effettuare anche l'operazione inversa. Ø chiede di specificare i file in cui salvare le chiavi e di cifrare
cifrare
la parte privata della chiave con una passphrase
passphrase..
Generazione di una coppia di chiavi RSA relative al protocollo SSH1 Generazione di una coppia di chiavi RSA relative al protocollo SSH2
11
Installazione e Setup Installazione e Setup
Esempio:
Se uno sniffer Con il seguente comando si inoltra la connessione al server HTTP sul canale
viene posto in cifrato creato con il server SSH. Nel comando viene specificata:
ascolto durante la Ø la porta locale a cui si connetterà in seguito il web browser
sessione HTTP: Ø il nome dell'host e la porta su cui gira il server HTTP
Ø il nome dell'host su cui gira il server SSH
12
Installazione e Setup Installazione e Setup
Tunneling Tunneling
13
Tunneling Tunneling
Internet per accedere ad e-mail:
Tunneling su Internet:
Internet:
- Quando il client spedisce la posta, i messaggi vengono trasmessi
MAIL S v r:
r: smtp (25)
ad un server SMTP.
MAIL S v r:
r: pop (110)
- Quando il client legge la posta, le intestazioni e il testo dei
messaggi vengono scaricati da un server POP3 o IMAP. MAIL S v r:
r: smtp (143)
Tunneling Tunneling
ATTACCO: Tunneling su Intranet:
Identificando il server gli hacker sono in grado di 1. Punti di accesso WLAN spesso disposti in modo errato dietro
sfruttare le vulnerabilità
vulnerabilit à conosciute nel sistema il firewall corporativo, trattando tutte le postazioni su WLAN
operativo del server o nel software di posta elettronica. come fidate.
fidate.
2. WLANs basate sul protocollo IEEE 802.11b Wi Wi--Fi
Fi::
permettono il broadcast in ogni direzione.
SOLUZIONE: Attacchi:
Il tunneling può aiutare ad eliminare le porte - freeware NetStumbler o AirSnort per scoprire una WLAN.
accessibili, bloccando utenti non autorizzati, e
assicurando: - registrando i pacchetti con WEPCrack , gli hackers possono
- privacy rompere le chiavi di WEP e decifrare tutto il traffico su WLAN.
WLAN.
- integrit
integritàà WLAN diventa vulnerabile come le LAN Ethernet
08/09/2002 SSH 81 08/09/2002 SSH 82
Tunneling Tunneling
Tunneling con risorse condivise: Tunneling con risorse condivise:
• file condivisi tra PC • Desktop
- Ciascuna risorsa condivisa deve essere protetta da attacchi - Altra risorsa condivisa a cui si accede in maniera remota
di tipo DoS, perdite, modifiche fraudolente e accessi non autorizzati.
autorizzati.
- Condivisione effettuata tramite software per il controllo
- Le misure di sicurezza di sistemi operativi basati su remoto:
privilegi, lettura/scrittura, nomi utenti, password, per il
controllo sugli accessi non proteggono l’ l’integrit
integrità
à dei dati. Symantec ;
pcAnywhere;;
pcAnywhere
ATTACCO: AT&T Labs VNC;
- Se la connessione via cavo è sempre attiva, un hacker può Microsoft NetMeeting
NetMeeting;;
tentare un attacco basato su dizionario,, scoprendo Windows XP Remote DeskTop Assistence
Assistence.
password e nomi utenti delle risorse condivise.
14
Tunneling Tunneling
Problema:
• Il controllo remoto non autorizzato rappresenta un problema Funzionamento del Tunneling SSH:
per coloro che amministrano la sicurezza delle aziende.
aziende
Tunneling Tunneling
Client: ESEMPIO:
- L’applicazione deve essere riconfigurata in modo tale da connettersi
Spedizione dalla Postazione locale:
sul localhost
localhost..
- I pacchetti inviati sul localhost
localhost:: localport vengono intercettati e Mail--Svrl
Mail
criptati dal SecureCRT o da un altro Client e quindi viene effettuato il MAIL S v r:
r: smtp (25)
Tunneling attraverso la connessione Secure Shell verso la Vshell o un MAIL S v r:
r: pop (110)
altro Server SSH. MAIL S v r:
r: smtp (143)
Server: MAIL S v r:
r: smtp (25)
MAIL S v r:
r: pop (110)
- Vshell riceve i pacchetti, li decodifica rinviandoli come testo in chiaro
chiaro
attraverso la connessione TCP al server in ascolto sulla remotehost
remotehost::remoteport
remoteport.. MAIL S v r:
r: smtp (143)
Secure -Crt V -Shell Mail--Svrl
Mail
Tunneling Tunneling
15
Tunneling Tunneling
MESSAGGI
Protezione: MESSAGGI
INVIATI
INVIATI
AAVSHELL
VSHELL
E-mail sicure
Per accedere in modo sicuro all’all’e -mail sono richiesti un POP
1. Creazione di filtri Vshell in modo da
permettere o negare la connessione SSH da e un SMTP sicuro.
specifici indirizzi IP, host
host,, subnet
subnet,, o interi In caso contrario possono essere inavvertitamente
domini . scoperti dati sensibili e confidenziali.
2. Possibilità di fornire l’
Possibilità l’ inoltro su CONTROLLO
CONTROLLO
porte locali o remote senza la VSHELL
VSHELL Danni:
possibilità
possibilit à di eseguire comandi o di
Messaggi legittimi possono essere registrati, modificati e
avere privilegi SFTP.
sostituiti con altri.
3. Definizione del mapping delle porte di
accesso da parte di ciascun Client SUCCESSO INSUCCESSO
Secure Shell. Rimedio:
Il tunneling dell
dell’’e -mail è un modo semplice di assicurare la privatezza
4. Vshell accetta o rifiuta l ’inoltro sulla NON
NONSI
SI
SIACCETTA
ACCETTA
SI
ACCETTA
e l’
l’integrit
integrità
à di tutte le e-
e -mail inviate o ricevute autenticate attraverso
porta richiesta in base ai privilegi L’INOLTRO
L’INOLTRO
ACCETTA
L’INOLTRO le compagnie di servers
serversPOP,
POP, IMAP e SMTP.
posseduti dall’
dall’utente ed ai filtri SULLA L’INOLTRO
SULLA SULLA
impostati. PORTA SULLA
PORTA PORTA
PORTA
RICHIESTA
RICHIESTA RICHIESTA
RICHIESTA
08/09/2002 SSH 91 08/09/2002 SSH 92
Tunneling Tunneling
Tunneling per e-mail Tunneling per e-mail
1. Ogni utente configura un SecureCRT o qualche altro client 2 . Si utilizza un server esterno, SendMail
SendMail,, ed un server
Secure Shell con una porta locale, mappando le porte del interno, Exchange . In entrambi i casi il traffico di mail è
localhost su porte note ascoltate dai mail servers
servers.. protetto sull’
sull’Internet pubblico, ma inviato come testo in
chiaro al mail server.
Vshell Vshell
WIN32 WIN32
Eudora Eudora
Secure CRT Secure CRT
WIN 32
Corp.com
Corp. com WIN 32
Corp.com
Corp. com
EXCHA EXCHA
ISP.net NGE ISP.net NGE
Outlook Outlook
Secure CRT WIN32 Secure CRT WIN32
WIN 32 WIN 32
Internet Internet
Elm Elm
Open SSH Open SSH
Linux Linux
08/09/2002 SSH 93 08/09/2002 SSH 94
Tunneling Tunneling
Tunneling per e-mail Accesso sicuro Wireless a Corpororate LANs
3 . Solo utenti autenticati possono ottenere l’
l’accesso a questi
mail servers (in questo caso le coppie di chiavi vengono Obiettivi:
memorizzate in maniera sicura su smart cards
cards).
).
Rendere sicuro il traffico WLAN destinato a servers intranet
Vshell
nella LAN aziendale.
WIN32
Eudora Prevenire lo sniffing da parte di AirSnort o WEPCrack
Secure CRT - uso di SecureCRT per il forwarding delle porte sulla
WIN 32
Corp.com
Corp. com porta 80 (HTTP), 443 (SSL) e 119 (NNTP-
(NNTP-News)
EXCHA del localhost ascoltate da questi servers
servers..
ISP.net NGE
Outlook
• Un server IMail con accesso alle mail basato su browser
Secure CRT WIN32 viene raggiunto con la URL http://localhost :3080.
WIN 32
Internet
• Un server IIS viene raggiunto con la URL http://localhost :4080.
Elm • ………
Open SSH
Linux
08/09/2002 SSH 95 08/09/2002 SSH 96
16
Tunneling Tunneling
Accesso sicuro Wireless a Corpororate LANs Accesso sicuro Wireless a Corpororate LANs
Browser
Secure CRT
Graficamente:
IS
WIN NT Wi-- Fi
Wi HTTP può essere cifrato con SSL, quindi non viene eseguito il
Vshell
Acces L A N WIN32 tunnel di http su Secure Shell.
Shell.
WIN32
Abbiamo un solo server NNTP. Se un utente naviga su tali pagin e web del
server, solo le URL relative all’host forwarded sarà accessibile.
08/09/2002 SSH 97 08/09/2002 SSH 98
Tunneling Tunneling
Secure VNC Screen Sharing Secure VNC Screen Sharing
Virtual Network Computing è un sistema remoto di display.
- Consente di visualizzare un ambiente di calcolo desktop sulla macchina
macchina su cui è E ’ illustrata la condivisione sicura dello schermo VCN, implementata
implementata
in esecuzione da qualsiasi luogo su Internet e su diversi tipi di
di sistemi operativi. tramite SecureCRT locale e remote port forward.
forward.
Criptato SSH Si crea una local port forward,
forward, mappando la porta 5900 del local host
Testo in chiaro sulla 5900 del desktop remoto che sta eseguendo VCN.
Tunneling Tunneling
Secure VNC Screen Sharing Implicazioni di sicurezza
Osservazione: Nessuna misura di sicurezza – compreso il Secure ShellTunneling –
Prodotti Secure Shell come SecureCRT e VShell danno all’all’amministratore
di rete un controllo granulare sulla condivisione remota dello schermo.
schermo. protegge contro tutti i possibili attacchi.
Il firewall può bloccare le porte VNC. Il Secure Tunneling non può evitare che i dati cadano nelle mani
sbagliate.
Il server VShell agisce come un singolo punto di controllo sull’
sull’accesso VNC.
17
Tunneling Tunneling
• ...
Tali problemi possono essere presenti sia in programmi che girano nello spazio
utente che nello stesso kernel.
08/09/2002 SSH 103 08/09/2002 SSH 104
Tunneling Tunneling
Tunneling Tunneling
Ø Alcuni servizi di rete mal progettati generano un nuovo processo Ø Tutti gli host appartenenti al broadcast risponderanno assieme allo stesso
per ogni nuova connessione da parte del client
client.. pacchetto, ma le risposte saranno indirizzate alla vittima.
Ø Concetto di amplificatore. Ø Un attaccante con una connessione da 10K/s può facilmente raggiungere
raggiungere
una potenza di attacco pari a 1000K/s!
18
Tunneling Tunneling
ALTRI TIPI
DI ATTACCHI
Soluzioni: Man in the middle:
• In teoria la classe di DoS che sfrutta errori vari di programmazione
programmazione è
debellabile. sniffing, tcp connection hijacking, spoofing
• In pratica è impossibile evitare che nuovi errori di programmazione siano
introdotti nelle nuove versioni dei programmi. • Un attacco dalla rete, nel quale l'aggressore prende
posizione fra due interlocutori: “man
man-- in
in-- the
the-- middle
middle-- attack
attack””.
• Evitare lo spoofing stroncherebbe all’
all’origine molti problemi.
• La maggior sicurezza si paga in perdita di performance. • Questi attacchi hanno tutti un fattore in comune: la vittima
non si accorge di niente.
• Fino a quando il TCP/IP e il modello client
client/server
/server saranno alla base di
Internet ci saranno dei DoS. • La vittima, senza saperlo, apre un collegamento di rete con
il computer errato.
• Si può solo costringere l’l’attaccante ad utilizzare sempre più
più risorse
per ottenere lo stesso effetto.
Tunneling Tunneling
ALTRI TIPI ALTRI TIPI
DI ATTACCHI DI ATTACCHI
Man in the middle: Man in the middle:
sniffing, tcp connection hijacking, spoofing sniffing, tcp connection hijacking, spoofing
1. Sniffing: origlia ai collegamenti di rete che gli passano davanti.
davanti. 3. Spoofing
Spoofing:: invio di pacchetti con i dati del mittente modificati.
Ø Quasi tutte le varianti richiedono l'invio di pacchetti falsificati.
falsific ati.
2. Hijacking:
Hijacking : l'attaccante cerca di rapire un collegamento già esistente.
Ø Analizza per un certo periodo di tempo i pacchetti che gli Ø Sotto UNIX/Linux
UNIX/Linux l’invio può essere eseguito solo dal
superuser..
superuser
passano davanti per poter predire i numeri giusti di sequenza deldel
collegamento TCP. Ø Molte possibilità
possibilità di attacco appaiono solo in combinazione
con un DoS.
Ø Approfitta soprattutto di quei protocolli che non sono
assicurati in modo crittografico e nei quali all'inizio del
collegamento avviene un'autenticazione.
08/09/2002 SSH 111 08/09/2002 SSH 112
Tunneling Tunneling
ALTRI TIPI ALTRI TIPI
DI ATTACCHI DI ATTACCHI
DNS poisoning (1) DNS poisoning (2)
Ø L'attaccante cerca, con i pacchetti risposta DNS Ø Molti server hanno creato un rapporto di fiducia verso
falsificati, di avvelenare la cache di un server. altri computer: l’l’attacco può funzionare molto
rapidamente.
Ø Il server DNS avvelenato inoltra l'informazione a chi la
richiede. Ø Un DoS cronologicamente sintonizzato contro un server
DNS nella maggior parte dei casi non è evitabile.
Ø Normalmente l'attaccante deve ricevere ed analizzare
alcuni pacchetti del server. Ø Si può ricevere aiuto da un collegamento criptato che
può verificare l'identità
l'identità della meta del collegamento.
19
Tunneling Tunneling
ALTRI TIPI
DI ATTACCHI
Worms Consigli ed espedienti (1)
Ø Sono spesso comparati ai virus anche se vi è una notevole Una buona protezione contro gli errori di tutti i tipi è la veloce
differenza tra essi. integrazione di pacchetti di update annunciati da un security
Ø Un worm non deve contagiare alcun programma ospite ed è announcement..
announcement
specializzato a diffondersi rapidamente nella rete.
REGOLE PRINCIPALI PER MIGLIORARE LA SICUREZZA DEL SISTEMA:
Ø Vermi noti ( Ramen
Ramen,, Lion o Adore
Adore)) utilizzano alcune lacune di
sicurezza ben note dei programmi dei server (bind8 o lprNG
lprNG)) . • Lavorare il meno possibile come utente root
Ø Dal momento in cui si viene a conoscenza della lacuna utilizza ta e • Usare sempre collegamenti criptati per eseguire lavori in remoto
l'arrivo dei vermi passano alcuni giorni.
• Non usare metodi di autenticazione basati solo sull'indirizzo IP
IP
Ø Per difendersi l'amministratore deve integrare le security update nei
suoi sistemi. • Tenere sempre aggiornati i pacchetti più
più importanti per la rete
• Abbonarsi alle mailing list per gli avvisi dei relativi software
softwar e
08/09/2002 SSH 115 08/09/2002 SSH 116
Tunneling Tunneling
• Ottimizzare i diritti di accesso ai file di sistema critici per la sicurezza L’installazione e la configurazione di Secure Shell è relativamente veloce e semplice.
Tunneling
A cura di:
Carotenuto Francesco, D’Antuono Massimiliano, De Vito Nadia, Nicolino Alessio
Alessio
20