Title: Capp. 3,4,5,20(prima met
1Chi fa cosa contro che
- Capp. 3,4,5,20(prima metà) Schneier
- Libro kurose
2Cosa? Attacchi
- Parallelo col mondo reale
- Multiformi
- Mancato recapito merce
- Doppio pagamento
- Violazione password
-
- Classificabili in base allobiettivo
- Sicurezza prevenzione attacchi
3Che? Elementi di sicurezza
- Molteplici
- Sicurezza si traduce in essi
- Alcuni sono primari, altri secondari
- Quanti sono??
4Definizione di Sicurezza Informatica
- Sicurezza
- Assenza di rischio o pericolo
- Sicurezza Informatica
- Prevenzione o protezione contro,
- Accesso, distruzione o alterazione di
risorse/informazioni da parte di utenti non
autorizzati
5Sicurezza Informatica
- abilità di un sistema di proteggere informazioni,
risorse ed il sistema stesso, rispetto alle
nozioni di - Confidentialità (confidentiality)
- Integrità (integrity)
- Autenticazione (authentication)
- Controllo degli Accessi (control access)
- Non ripudio (non-repudiaton)
- Disponibilità (availability)
- Privatezza (privacy)
6Alice, Bob, e Trudy
Figure 7.1 goes here
- Hello-world nel mondo della sicurezza
- Bob e Alice hanno la necessità di comunicare tra
loro in modo sicuro - Trudy, intruder è in grado di intercettare e
modificare i messaggi
7Security Attacks
8Security Attacks
- Interruption This is an attack on availability
- Interception This is an attack on
confidentiality - Modification This is an attack on integrity
- Fabrication This is an attack on authenticity
9(No Transcript)
10Elementi di sicurezza - tassonomia
livelli di segretezza
controllo
valuta elettronica
equilibrio privatezza/legge
disponibilità
non ripudiabilità
segretezza (confidenzialità)
autenticazione
integrità
privatezza
anonimato
11Main goals
- Confidentialità (confidentiality)
- Assicurare che le informazioni non siano
accessibili ad utenti non autorizzati - Integrità (integrity)
- Assicurare che le informazioni non siano
alterabili da persona non autorizzate (in maniera
invisibile agli utenti autorizzati) - Autenticazione (athentication)
- Assicurare che gli utenti siano effettivamente
chi dichiarano di essere
12Additional goals
- Privatezza (privacy)
- Assicurare che gli utenti possano controllare
quali informazioni su di lui vengono raccolte,
come vengono usate, chi le usa, chi le mantiene,
e per quale scopo vengono usate - Controllo degli accessi (access control)
- Assicurare che gli utenti abbiano accesso a tutte
le risorse ed a tutti i servizi cui sono
autorizzati e solo a questi - Non ripudio (non-repudiation)
- Assicurare che il mittente di un messaggio non
possa negare il fatto di aver spedito il
messaggio - Disponibilità (availability)
- Assicurare che un sistema sia operativo e
funzionale in ogni momento (non deny-of-service)
13Elementi di sicurezza - tassonomia
livelli di segretezza
controllo
valuta elettronica
equilibrio privatezza/legge
disponibilità
non ripudiabilità
segretezza (confidenzialità)
autenticazione
integrità
privatezza
anonimato
14confidentiality/secrecy privacy - anonimity
Privatezza
Def. Diritto dellindividuo di rilasciare (o
meno) le informazioni che lo riguardano.
Anonimato
Def. Diritto dellindividuo di rilasciare (o
meno) la propria identità
15Privatezza
- Privacy diritto di confidentiality
- La passwd di Laboratorio è confidentiale, non
privata - La democrazia si basa sulla privacy
- Il voto è privato
- UE privatezza dei dati personali. USA no!
- La Doxa non può vendere i vostri dati
- Temporalità
- Privatezza a medio termine del database clienti
16Anonimato
- Anonimato privacy dellidentità
- Anonimato commerciale e sanitario
- Pseudoanonimato uso di nome falso
- Cookies???
- Diritto?
- Difficile da garantire nel mondo digitale
- Indirizzo Ethernet unico
- Office inserisce nome autore
- IP trace-back
17Integrità (coerenza)
Def. Linformazione non sia alterata da utenti
non autorizzati
- Non importa lorigine dei dati (autenticazione)
- Integrità di un video
- Integrità di un database
- Integrità di una cache
- Mancanza di integrità spesso sinonimo di
falsificazione
18Verso gli elementi di livello 2
livelli di segretezza
controllo
valuta elettronica
equilibrio privatezza/legge
disponibilità
non ripudiabilità
segretezza (confidenzialità)
autenticazione
integrità
privatezza
anonimato
19Non-ripudiabilità
Ti ho mandato la merce. Dovè il denaro??
Def. Lutente non possa negare la propria
partecipazione in una transazione
Ti ho mandato il denaro. Dovè la merce??
20Disponibilità (non DoS)
Def. Il sistema sia operante e funzionale in ogni
momento
- Minacciata dalle tecniche di automazione
- Semplice programma che saturi un sito web
- Favorita complicando laccesso al sistema
- Prima di garantire laccesso, il sistema risponde
con un cookie che vuole indietro compilato
21Verso gli elementi di livello 3
livelli di segretezza
controllo
valuta elettronica
equilibrio privatezza/legge
disponibilità
non ripudiabilità
segretezza (confidenzialità)
autenticazione
integrità
privatezza
anonimato
22Equilibrio privatezza/legge
- Il singolo richiede privacy, la legge richiede
lopposto - Chi possiede capitali in Svizzera?
- In UK le banche hanno coperto propri clienti
- La soluzione serve prima di tutto sul piano
etico/legale
23Livelli di segretezza
- Che livello di segretezza?
- Top secret
- Secret
- Riservato
- Non classificato
- Sintassi indicativa, semantica importante
- Mi presti la tua password?
- Mi mandi via email il tuo progetto di Sicurezza?
- Cruciale
- Molto importante
- Importante
24Valuta elettronica
- Uso di carte di credito su Internet (SET)
- Il venditore riceve solo lautorizzazione al
pagamento bonifico consueto - Proteggere i commercianti
- SSL è inaccettabile!
- Inventare una vera valuta elettronica?
- Solo SW?
- Anonima o identificabile?
- Rischi double-spending, falsificazione
25Controllo
Def. Verificare che il sistema funzioni come
previsto
- Mondo digitale facile non lasciare tracce
- Alterare un file cambiando un bit
Controllo daccesso
Def. Garantire che gli utenti abbiano accesso a
tutte e sole le risorse o i servizi per i quali
sono autorizzati
26Controllo daccesso richiede
- Autenticazione dellutente al sistema
- Politiche di sicurezza regole di alto livello
descriventi gli accessi autorizzati al sistema - Chi può fare cosa
- Docenti possono accedere al 2 piano sempre
studenti solo per conferire coi docenti - Meccanismi di basso livello (HW/SW) che
implementino le politiche di sicurezza - Protetti da alterazioni illecite
27Esempio di politica di sicurezza
- Un utente ha il permesso di leggere un qualunque
file pubblico - Un utente ha il permesso di scrivere solo sui
file pubblici di sua proprietà - Un utente ha il divieto di sostituire un file con
una sua versione più obsoleta - Un utente ha lobbligo di cambiare la propria
password quando questa scade - Un utente segreto ha il permesso di leggere su un
qualunque file non pubblico - Un utente segreto ha il permesso di scrivere su
un qualunque file non pubblico - Un amministratore ha il permesso di sostituire un
qualunque file con una sua versione più obsoleta - Un utente che non cambia la sua password scaduta
(negligente) ha il divieto di compiere qualunque
operazione - Un utente che non cambia la sua password scaduta
(negligente) non ha discrezione di cambiarla
28I mattoni dellesempio
- Utenti
- Ruoli utente, utente segreto, sistemista, utente
negligente - Operazioni leggere, scrivere, downgrade,
cambio password - Modalità obbligo, permesso, divieto,
discrezionalità
29Relazioni fra le modalità
- Modalità base Obbligatorio(x)
- Permesso(x) Obbligatorio(x)
- Vietato(x) Obbligatorio(x)
- Discrezionale(x) Obbligatorio(x)
30Intersezione dei ruoli
- Problema un utente riveste più ruoli
negligenti
utenti
utenti segreti
amministratori
31Inconsistenze di una politica
- Contraddizione Obbligatorio(x)
?Obbligatorio(x) - Dilemma Obbligatorio(x) ?Obbligatorio(x)
32Inconsistenze nellesempio
- Contraddizione da regole 3 e 7
- Un amministratore ha permesso e divieto di fare
downgrade di un file - Dilemma da regole 8 e 9
- Un utente negligente ha lobbligo sia di cambiare
sia di non cambiare la propria password
33Esercizio
- Trovare tutte le inconsistenze nellesempio
34Attacchi ultime!
35Sicurezza dei protocolli di rete
- Il protocollo attualmente più diffuso è il
TCP/IP. - Il protocollo TCP/IP ha delle debolezze
intrinseche, perché fu (1974) creato pensando
allefficienza delle connessioni piuttosto che
alla sicurezza. - Queste debolezze permettono attacchi di diverso
tipo.
36Attacchi passivi o attivi
- Attacco passivo sottrarre informazioni senza
interferire sul sistema - Attacco attivo interferire sul sistema con vari
scopi
Classificazione storica oggi sono praticamente
tutti attivi
37(No Transcript)
38Tipologie di attacchi ai protocolli TCP/IP
- Attacchi passivi (es. sniffing)
39Tipologie di attacchi ai protocolli TCP/IP
- Attacchi attivi (es. web-spoofing)
40Sicurezza e Internet
- Packet sniffing
- LAN di tipo broadcast
- Le schede di rete sono in grado di leggere tutti
i pacchetti inviati sulla LAN ed in particolare
tutti i dati in chiaro (e.g. passwords)
C
A
Fai vedere tcpdump!
B
41Sicurezza e internet
- IP Spoofing
- Un utente non educato potrebbe generare pacchetti
IP con un valoro qualsiasi dei campi previsti
dalla struttura di IP - e.g. C si fa passare per B
C
A
B
42Sicurezza e internet
- Denial of service (DOS)
- Creazione di un carico di lavoro elevato tale che
il sistema non è in grado di funziuonare - e.g., C SYN-attack su A
C
A
B
43Spoofed ping
C
ICMP ECHO REQUESTSource C, Destination B
ICMP ECHO REPLYSource B, Destination C
B
A
44Smurf attack
A
C
ICMP ECHO REQUESTSource C, Dest. subnet B
broadcast address
subnet B
45Smurf attack
C
ICMP ECHO REPLYSource whole subnet B,
DestinationC
subnet B
46Distributed DoS
agents
handlers
47Determinare i servizi attivi
type
name
port
type
name
port
7
TCP/UDP
echo
513
UDP
who
9
TCP/UDP
discard
514
UDP
syslog
13
TCP/UDP
daytime
517
UDP
talk
19
TCP/UDP
chargen
2049
TCP/UDP
NFS
21
TCP
ftp
512
TCP
exec
23
TCP
telnet
513
TCP
login
37
TCP/UDP
time
514
TCP
shell
53
TCP/UDP
domain
services marked with use cleartext passwords
69
UDP
tftp
110
TCP
pop3
113
TCP/UDP
auth
161
UDP
snmp
48Differenze tra i metodi di attacco
- Gli attacchi passivi sottraggono informazioni
senza interferire sul sistema. - Gli attacchi attivi interferiscono sui sistemi
con diversi scopi DoS, spoofing, ecc.
49Attacchi tassonomia
50Attacchi criminali
51Violazioni della privatezza
52Attaccanti tassonomia
- Organizzazioni criminali
- Forze dellOrdine
- Terroristi
- Servizi segreti
- Infowarrior
- Hacker (cracker)
- Criminali solitari
- Attaccanti interni
- Spie industriali
- Giornalisti
53Profilo comportamentale
54Modelli di attaccante
- DY (1983). Spia alla Dolev-Yao
- Unico attaccante
- Insieme di attaccanti collusi equivale adunico
attaccante superpotente
55Modelli di attaccante
- BUG (2003). Tassonomia BUG
- Bad violano le regole
- Ugly dipende
- Good seguono le regole
56Security is not safety!!
57Security is not Safety (or dependability)
- Reliability (affidabilità)
- non sbaglia!
- Availability (disponibilità)
- non da crash!
- Maintainability (manutenibilità)
- E facilmente gestibile
- Safety (sicurezza)
- non muore nessuno usandolo
58Confidentiality e Integrity (e authenticity)
- Come ottenerle?
- Usando la crittografia!!