Sei sulla pagina 1di 6

Introduzione alla sicurezza (intro - nov'02)

Perché è esploso il problema “sicurezza” ?


Introduzione
Introduzione allaalla sicurezza
sicurezza delle
delle
reti
reti ee dei
dei sistemi
sistemi informativi
informativi

Antonio Lioy
< lioy @ polito.it >

Politecnico di Torino
Dip. Automatica e Informatica

Vecchi paradigmi Nuovi paradigmi


„ informazioni ed elaborazione centralizzate „ informazioni ed elaborazione distribuite
„ accesso tramite postazioni “stupide” „ accesso tramite postazioni distribuite intelligenti
„ comunicazione “unicast” tramite linee dedicate „ comunicazioni “broadcast” e/o linee condivise

CED
WAN

concentratore
LAN

terminali

Proprietà (astratte) di sicurezza Requisiti degli utenti


„ autenticazione authentication „ riservatezza (privacy):
( semplice / mutua ) ( simple / mutual ) „ dei dati, delle azioni, della posizione, …
„ autorizzazione authorization „ integrità
„ integrità integrity „ autenticazione dei dati
„ riservatezza privacy, secrecy „ origin authentication
„ non ripudio non repudiation „ autenticazione della controparte
„ disponibilità availability „ peer (client e/o server) authentication
„ tracciabilità accountability „ non-repudiation = integrità + origin authentication
„ autorizzazione
„ terminali (PC, PDA, telefono cellulare, …) con
differenti risorse di calcolo/comunicazione

© Antonio Lioy - Politecnico di Torino (1995-2002) 1


Introduzione alla sicurezza (intro - nov'02)

Autenticazione Mutua autenticazione

Ciao,
Ciao, sono
sono Alice
Alice Ciao,
Ciao, sono
sonoBarbara
Barbara

Dimostramelo! Benvenuta
Benvenuta Barbara!
Barbara!
Dimostramelo! Parlo
Parlo con
con
la
la banca?
banca?

Certo!
Certo!
Come
Come puoi
puoidubitarne?
dubitarne?

Sgrinfia
Sgrinfia&& Arraffa
Arraffa S.r.l.
S.r.l.
Barbara Barbara

Non ripudio (autenticazione) Autorizzazione


„ prova formale - usabile in tribunale - che dimostra
Dammi
Dammi l’auto
l’auto di
di Alice!
Alice!
l’appartenenza di un documento / firma ad una
persona
„ molti aspetti da considerare; es. per la firma Sei
elettronica: Sei stata
stata autorizzata
autorizzata da
da lei?
lei?

„ sintassi (è la tua firma?)


„ semantica (hai capito ciò che stavi firmando?)
„ volontà (hai firmato volontariamente?)
„ identificazione (sei stato tu a firmare?)
„ tempo (quando hai firmato?)
„ luogo (dove hai firmato?)
Barbara

La piramide della sicurezza Riservatezza

Lo sai che Laura non è


una bionda naturale?
$$$ $$$ Che vergogna!

log log
Che s*?%$#”!
integrità integrità
riservatezza riservatezza
autorizzazione autorizzazione
autenticazione autent.

Laura

© Antonio Lioy - Politecnico di Torino (1995-2002) 2


Introduzione alla sicurezza (intro - nov'02)

Integrità (modifica) Integrità (cancellazione)

Pagate 1,000 EURO Trasferite 2500 Euro dal conto di


ad Antonio Lioy Antonio Lioy a quello della Rolex

Rete
Rete di
di Rete
Rete di
di
comunicazione
comunicazione comunicazione
comunicazione
Pagate 10,000 EURO
ad Antonio Lioy

Attacchi di tipo “replay” Sicurezza: dove è il nemico?


Pagate 1,000 EURO „ fuori dalla nostra organizzazione
ad Antonio Lioy
„ difesa del perimetro (firewall)
„ fuori dalla nostra organizzazione, con
l’eccezione dei nostri partner
„ protezione dell’Extranet
Rete
Rete di
di „ dentro la nostra organizzazione
Pagate 1,000 EURO comunicazione
comunicazione
ad Antonio Lioy. „ protezione della Intranet
Pagate 1,000 EURO
ad Antonio Lioy. „ ovunque !
Pagate 1,000 EURO
ad Antonio Lioy „ protezione delle applicazioni

Da dove parte l’attacco? Conseguenze di un attacco


„ internal system (51% del campione) „ interruzione del servizio (28% del campione)
„ remote dial-up (28% del campione) „ virus (94%)
„ Internet (57% del campione) „ accessi non autorizzati (57%)
„ furti di informazioni riservate (23%)
(da un’analisi condotta nel 2000 da CSI/FBI su un „ frodi finanziarie (20%)
campione di 600 aziende USA) „ sabotaggi (18%)
„ abuso nell’uso delle reti (68%)

(da un’analisi condotta nel 2000 da CSI/FBI su un


campione di 600 aziende USA)

© Antonio Lioy - Politecnico di Torino (1995-2002) 3


Introduzione alla sicurezza (intro - nov'02)

Insicurezza: le cause profonde (I) Insicurezza: le cause profonde (II)


„ “Attack technology is developing in a open-source „ “Increasingly complex sw is being written by
environment and is evolving rapidly” programmers who have no training in writing
„ “Defensive strategies are reactionary” secure code”
„ “Thousands - perhaps millions - of system with „ “Attacks and attack tools trascend geography and
weak security are connected to the Internet” national boundaries”
„ “The explosion in use of the Internet is straining „ “The difficulty of criminal investigation of
our scarse technical talent. The average level of cybercrime coupled with the complexity of
system administrators … has decreased international law means that … prosecution of
dramatically in the last 5 years” computer crime is unlikely”
da “Roadmap for defeating DDOS attacks”
(feb. 2000, after Clinton meeting at White House)
aggiornamenti su www.sans.org

Problemi base Alcune tipologie di attacco


„ le reti sono insicure: „ IP spoofing / shadow server
„ le comunicazioni avvengono in chiaro qualcuno si sostituisce ad un host
„ le reti locali funzionano in broadcast „ packet sniffing
si leggono password di accesso e/o dati riservati
„ le connessioni geografiche non avvengono tramite
linee punto-punto ma: „ connection hijacking / data spoofing
si inseriscono / modificano dati durante il loro
„ attraverso linee condivise
transito in rete
„ tramite router di terzi
„ denial-of-service (distributed D-o-S)
„ autenticazione debole degli utenti si impedisce il funzionamento di un servizio (es. la
(normalmente basata su password) guerra dei ping)
„ non c’è autenticazione dei server
„ il software contiene molti bachi!

IP spoofing Packet sniffing


„ falsificazione dell’indirizzo di rete del mittente „ lettura dei pacchetti destinati ad un altro nodo
„ solitamente si falsifica l’indirizzo di livello 3 (IP) ma della rete
nulla vieta di falsificare anche quello di livello 2 „ facile da fare in reti broadcast (es. LAN) o nei nodi
(ETH, TR, ...) di smistamento
„ meglio chiamarlo source address spoofing „ attacchi:
„ attacchi: „ permette di intercettare qualunque cosa (password,
„ falsificazione di dati dati, ...)
„ accesso a sistemi „ contromisure:
„ contromisure: „ reti non broadcast

„ autenticazione non basata sugli indirizzi „ crittografia dei pacchetti

© Antonio Lioy - Politecnico di Torino (1995-2002) 4


Introduzione alla sicurezza (intro - nov'02)

Denial-of-service (DoS) Distributed denial-of-service (DDOS)


„ si tiene impegnato un host in modo che non possa „ software di attacco DOS installato su molte
fornire i suoi servizi macchine (chiamate daemon)
„ esempi: „ daemon controllati remotamente da un master
„ saturazione della posta / log
(spesso tramite canali cifrati) e con capacità di
auto-aggiornamento
„ ping flooding (“guerra dei ping”)
„ effetto dell’attacco base moltiplicato per il numero
„ SYN attack di daemon
„ attacchi: „ esempi:
„ impedisce l’uso di un sistema / servizio „ TrinOO
„ contromisure: „ TFN (Tribe Flood Network)
„ nessuna definitiva, solo palliativi quantitativi „ Stacheldraht

Feb 8th 2000, 10.30am (PST)


DDoS attack
@ Yahoo Server Farm
attaccante „ “the initial flood of packets, which we later realized
was in excess of 1G bits/sec, took down one of our
routers …”
master master master „ “… after the router recovered we lost all routing to
our upstream ISP …”
„ “… it was somewhat difficult to tell what was going
daemon daemon daemon daemon daemon on, but at the very least we noticed lots of ICMP
traffic …”
„ “… at 1.30pm we got basic routing back up and
VITTIMA
then realized that we were under a DDoS attack”
controllo
attacco http://packetstorm.decepticons.org/distributed/yahoo.txt
http://packetstorm.decepticons.org/distributed/yahoo.txt

The lawyer said ... Che cosa fa la polizia? (1a parte)


“There is a distinct probability that if your site “The
“The strange
strange tale
tale of
of the
the attacks
attacks against
against GRC.COM”
GRC.COM”
has been hijacked for a denial of service attack, by
bySteve
Steve Gibson,
Gibson,Gibson
GibsonResearch
Research Corporation
Corporation
then you could be liable for damages.
I would definitely advise clients they have http://grc.com/dos/grcdos.gtm
http://grc.com/dos/grcdos.gtm
grounds to sue.”
Nick Lockett, „ “Both FBI guys said similar things …”
e-commerce lawyer at Sidley & Austin
„ “They explained that until $5,000 of damage had
been done, no crime had even been committed.
“Be That's the law. And due to the peculiar nature of
“Be Secure
Secure or
or Be
Be Sued”
Sued”
Silicon.com,
Silicon.com, 16
16 Nov
Nov2000
2000
GRC.COM's business model (such as it is :), these
attacks were stirring up interest in my forthcoming
http://www.silicon.com/a40900
http://www.silicon.com/a40900 research and it wasn't even clear that we were
going to be economically damaged in any way.”

© Antonio Lioy - Politecnico di Torino (1995-2002) 5


Introduzione alla sicurezza (intro - nov'02)

Che cosa fa la polizia? (2a parte) Che cosa fa la polizia? (3a parte)
„ “Secondly, they said that even if we did manage to „ “And finally, they said that since "Wicked" was
meet the $5,000 minimum required for "Wicked's" only 13 years old, nothing much would happen to
activities to qualify as criminal, their staffs were him, even if the preponderance of evidence
overloaded and swamped with cases involving demonstrated that he was behind these attacks.
companies that had lost huge sums of money to They said that a couple of agents might go out to
Internet crime. Furthermore, since the cost of an his home and have a talk with his parents, but in
FBI prosecution was in the neighborhood of this country his youth was an impenetrable shield.
$200,000, they needed to prioritize their cases This, of course, further discouraged the costs
based upon prosecuting criminals who were which would be incurred through any
responsible for causing large dollar losses. investigation.”
"Wicked's" attacks, no matter how annoying, failed
to qualify.”

Shadow server Connection hijacking


„ elaboratore che si pone come fornitore di un „ anche detto data spoofing
servizio senza averne il diritto
„ si prende il controllo di un canale di
„ richiede address spoofing e packet sniffing comunicazione e si inseriscono, cancellano o
„ il server ombra deve essere più veloce di manipolano dei pacchetti
quello reale, oppure questo non deve essere „ contromisure:
in grado di rispondere (guasto o sotto
attacco, ad esempio tramite DoS) „ autenticazione, integrità e serializzazione di ogni
singolo pacchetto di rete
„ attacchi:
„ fornitura di un servizio sbagliato
„ cattura di dati forniti al servizio sbagliato
„ contromisure:
„ autenticazione del server

Software bug I tre pilastri della sicurezza


„ anche il miglior software contiene dei bug che
possono essere sfruttati per vari fini
„ sfruttamento più semplice: DoS avoidance
avoidance firewall, VPN, PKI, …
„ esempio: WinNT server (3.51, 4.0)
„ telnet alla porta 135
„ 10 caratteri a caso, poi CR detection
detection IDS, network monitor, …
„ server non disponibile!
(CPU al 100% senza che venga svolto alcun
lavoro)
„ soluzione: installare SP3 investigation
investigation forensic tools, …

© Antonio Lioy - Politecnico di Torino (1995-2002) 6

Potrebbero piacerti anche