Capp. 3,4,5,20(prima met - PowerPoint PPT Presentation

About This Presentation
Title:

Capp. 3,4,5,20(prima met

Description:

Title: Sicurezza Informatica I Author: giamp Last modified by: Stefano Bistarelli Created Date: 2/18/2004 2:42:23 PM Document presentation format – PowerPoint PPT presentation

Number of Views:137
Avg rating:3.0/5.0
Slides: 59
Provided by: gia84
Category:
Tags: capp | cocacola | met | prima

less

Transcript and Presenter's Notes

Title: Capp. 3,4,5,20(prima met


1
Chi fa cosa contro che
  • Capp. 3,4,5,20(prima metà) Schneier
  • Libro kurose

2
Cosa? Attacchi
  • Parallelo col mondo reale
  • Multiformi
  • Mancato recapito merce
  • Doppio pagamento
  • Violazione password
  • Classificabili in base allobiettivo
  • Sicurezza prevenzione attacchi

3
Che? Elementi di sicurezza
  • Molteplici
  • Sicurezza si traduce in essi
  • Alcuni sono primari, altri secondari
  • Quanti sono??

4
Definizione di Sicurezza Informatica
  • Sicurezza
  • Assenza di rischio o pericolo
  • Sicurezza Informatica
  • Prevenzione o protezione contro,
  • Accesso, distruzione o alterazione di
    risorse/informazioni da parte di utenti non
    autorizzati

5
Sicurezza Informatica
  • abilità di un sistema di proteggere informazioni,
    risorse ed il sistema stesso, rispetto alle
    nozioni di
  • Confidentialità (confidentiality)
  • Integrità (integrity)
  • Autenticazione (authentication)
  • Controllo degli Accessi (control access)
  • Non ripudio (non-repudiaton)
  • Disponibilità (availability)
  • Privatezza (privacy)

6
Alice, Bob, e Trudy
Figure 7.1 goes here
  • Hello-world nel mondo della sicurezza
  • Bob e Alice hanno la necessità di comunicare tra
    loro in modo sicuro
  • Trudy, intruder è in grado di intercettare e
    modificare i messaggi

7
Security Attacks
8
Security Attacks
  • Interruption This is an attack on availability
  • Interception This is an attack on
    confidentiality
  • Modification This is an attack on integrity
  • Fabrication This is an attack on authenticity

9
(No Transcript)
10
Elementi di sicurezza - tassonomia
livelli di segretezza
controllo
valuta elettronica
equilibrio privatezza/legge
disponibilità
non ripudiabilità
segretezza (confidenzialità)
autenticazione
integrità
privatezza
anonimato
11
Main goals
  • Confidentialità (confidentiality)
  • Assicurare che le informazioni non siano
    accessibili ad utenti non autorizzati
  • Integrità (integrity)
  • Assicurare che le informazioni non siano
    alterabili da persona non autorizzate (in maniera
    invisibile agli utenti autorizzati)
  • Autenticazione (athentication)
  • Assicurare che gli utenti siano effettivamente
    chi dichiarano di essere

12
Additional goals
  • Privatezza (privacy)
  • Assicurare che gli utenti possano controllare
    quali informazioni su di lui vengono raccolte,
    come vengono usate, chi le usa, chi le mantiene,
    e per quale scopo vengono usate
  • Controllo degli accessi (access control)
  • Assicurare che gli utenti abbiano accesso a tutte
    le risorse ed a tutti i servizi cui sono
    autorizzati e solo a questi
  • Non ripudio (non-repudiation)
  • Assicurare che il mittente di un messaggio non
    possa negare il fatto di aver spedito il
    messaggio
  • Disponibilità (availability)
  • Assicurare che un sistema sia operativo e
    funzionale in ogni momento (non deny-of-service)

13
Elementi di sicurezza - tassonomia
livelli di segretezza
controllo
valuta elettronica
equilibrio privatezza/legge
disponibilità
non ripudiabilità
segretezza (confidenzialità)
autenticazione
integrità
privatezza
anonimato
14
confidentiality/secrecy privacy - anonimity
Privatezza
Def. Diritto dellindividuo di rilasciare (o
meno) le informazioni che lo riguardano.
Anonimato
Def. Diritto dellindividuo di rilasciare (o
meno) la propria identità
15
Privatezza
  • Privacy diritto di confidentiality
  • La passwd di Laboratorio è confidentiale, non
    privata
  • La democrazia si basa sulla privacy
  • Il voto è privato
  • UE privatezza dei dati personali. USA no!
  • La Doxa non può vendere i vostri dati
  • Temporalità
  • Privatezza a medio termine del database clienti

16
Anonimato
  • Anonimato privacy dellidentità
  • Anonimato commerciale e sanitario
  • Pseudoanonimato uso di nome falso
  • Cookies???
  • Diritto?
  • Difficile da garantire nel mondo digitale
  • Indirizzo Ethernet unico
  • Office inserisce nome autore
  • IP trace-back

17
Integrità (coerenza)
Def. Linformazione non sia alterata da utenti
non autorizzati
  • Non importa lorigine dei dati (autenticazione)
  • Integrità di un video
  • Integrità di un database
  • Integrità di una cache
  • Mancanza di integrità spesso sinonimo di
    falsificazione

18
Verso gli elementi di livello 2
livelli di segretezza
controllo
valuta elettronica
equilibrio privatezza/legge
disponibilità
non ripudiabilità
segretezza (confidenzialità)
autenticazione
integrità
privatezza
anonimato
19
Non-ripudiabilità
Ti ho mandato la merce. Dovè il denaro??
Def. Lutente non possa negare la propria
partecipazione in una transazione
Ti ho mandato il denaro. Dovè la merce??
20
Disponibilità (non DoS)
Def. Il sistema sia operante e funzionale in ogni
momento
  • Minacciata dalle tecniche di automazione
  • Semplice programma che saturi un sito web
  • Favorita complicando laccesso al sistema
  • Prima di garantire laccesso, il sistema risponde
    con un cookie che vuole indietro compilato

21
Verso gli elementi di livello 3
livelli di segretezza
controllo
valuta elettronica
equilibrio privatezza/legge
disponibilità
non ripudiabilità
segretezza (confidenzialità)
autenticazione
integrità
privatezza
anonimato
22
Equilibrio privatezza/legge
  • Il singolo richiede privacy, la legge richiede
    lopposto
  • Chi possiede capitali in Svizzera?
  • In UK le banche hanno coperto propri clienti
  • La soluzione serve prima di tutto sul piano
    etico/legale

23
Livelli di segretezza
  • Che livello di segretezza?
  • Top secret
  • Secret
  • Riservato
  • Non classificato
  • Sintassi indicativa, semantica importante
  • Mi presti la tua password?
  • Mi mandi via email il tuo progetto di Sicurezza?
  1. Cruciale
  2. Molto importante
  3. Importante

24
Valuta elettronica
  • Uso di carte di credito su Internet (SET)
  • Il venditore riceve solo lautorizzazione al
    pagamento bonifico consueto
  • Proteggere i commercianti
  • SSL è inaccettabile!
  • Inventare una vera valuta elettronica?
  • Solo SW?
  • Anonima o identificabile?
  • Rischi double-spending, falsificazione

25
Controllo
Def. Verificare che il sistema funzioni come
previsto
  • Mondo digitale facile non lasciare tracce
  • Alterare un file cambiando un bit

Controllo daccesso
Def. Garantire che gli utenti abbiano accesso a
tutte e sole le risorse o i servizi per i quali
sono autorizzati
26
Controllo daccesso richiede
  • Autenticazione dellutente al sistema
  • Politiche di sicurezza regole di alto livello
    descriventi gli accessi autorizzati al sistema
  • Chi può fare cosa
  • Docenti possono accedere al 2 piano sempre
    studenti solo per conferire coi docenti
  • Meccanismi di basso livello (HW/SW) che
    implementino le politiche di sicurezza
  • Protetti da alterazioni illecite

27
Esempio di politica di sicurezza
  1. Un utente ha il permesso di leggere un qualunque
    file pubblico
  2. Un utente ha il permesso di scrivere solo sui
    file pubblici di sua proprietà
  3. Un utente ha il divieto di sostituire un file con
    una sua versione più obsoleta
  4. Un utente ha lobbligo di cambiare la propria
    password quando questa scade
  5. Un utente segreto ha il permesso di leggere su un
    qualunque file non pubblico
  6. Un utente segreto ha il permesso di scrivere su
    un qualunque file non pubblico
  7. Un amministratore ha il permesso di sostituire un
    qualunque file con una sua versione più obsoleta
  8. Un utente che non cambia la sua password scaduta
    (negligente) ha il divieto di compiere qualunque
    operazione
  9. Un utente che non cambia la sua password scaduta
    (negligente) non ha discrezione di cambiarla

28
I mattoni dellesempio
  • Utenti
  • Ruoli utente, utente segreto, sistemista, utente
    negligente
  • Operazioni leggere, scrivere, downgrade,
    cambio password
  • Modalità obbligo, permesso, divieto,
    discrezionalità

29
Relazioni fra le modalità
  • Modalità base Obbligatorio(x)
  • Permesso(x) Obbligatorio(x)
  • Vietato(x) Obbligatorio(x)
  • Discrezionale(x) Obbligatorio(x)

30
Intersezione dei ruoli
  • Problema un utente riveste più ruoli

negligenti
utenti
utenti segreti
amministratori
31
Inconsistenze di una politica
  • Contraddizione Obbligatorio(x)
    ?Obbligatorio(x)
  • Dilemma Obbligatorio(x) ?Obbligatorio(x)

32
Inconsistenze nellesempio
  • Contraddizione da regole 3 e 7
  • Un amministratore ha permesso e divieto di fare
    downgrade di un file
  • Dilemma da regole 8 e 9
  • Un utente negligente ha lobbligo sia di cambiare
    sia di non cambiare la propria password

33
Esercizio
  • Trovare tutte le inconsistenze nellesempio

34
Attacchi ultime!
35
Sicurezza dei protocolli di rete
  • Il protocollo attualmente più diffuso è il
    TCP/IP.
  • Il protocollo TCP/IP ha delle debolezze
    intrinseche, perché fu (1974) creato pensando
    allefficienza delle connessioni piuttosto che
    alla sicurezza.
  • Queste debolezze permettono attacchi di diverso
    tipo.

36
Attacchi passivi o attivi
  • Attacco passivo sottrarre informazioni senza
    interferire sul sistema
  • Attacco attivo interferire sul sistema con vari
    scopi

Classificazione storica oggi sono praticamente
tutti attivi
37
(No Transcript)
38
Tipologie di attacchi ai protocolli TCP/IP
  • Attacchi passivi (es. sniffing)

39
Tipologie di attacchi ai protocolli TCP/IP
  • Attacchi attivi (es. web-spoofing)

40
Sicurezza e Internet
  • Packet sniffing
  • LAN di tipo broadcast
  • Le schede di rete sono in grado di leggere tutti
    i pacchetti inviati sulla LAN ed in particolare
    tutti i dati in chiaro (e.g. passwords)

C
A
Fai vedere tcpdump!
B
41
Sicurezza e internet
  • IP Spoofing
  • Un utente non educato potrebbe generare pacchetti
    IP con un valoro qualsiasi dei campi previsti
    dalla struttura di IP
  • e.g. C si fa passare per B

C
A
B
42
Sicurezza e internet
  • Denial of service (DOS)
  • Creazione di un carico di lavoro elevato tale che
    il sistema non è in grado di funziuonare
  • e.g., C SYN-attack su A

C
A
B
43
Spoofed ping
C
ICMP ECHO REQUESTSource C, Destination B
ICMP ECHO REPLYSource B, Destination C
B
A
44
Smurf attack
A
C
ICMP ECHO REQUESTSource C, Dest. subnet B
broadcast address
subnet B
45
Smurf attack
C
ICMP ECHO REPLYSource whole subnet B,
DestinationC
subnet B
46
Distributed DoS
agents
handlers
47
Determinare i servizi attivi
type
name
port
type
name
port
7
TCP/UDP
echo
513
UDP
who
9
TCP/UDP
discard
514
UDP
syslog
13
TCP/UDP
daytime
517
UDP
talk
19
TCP/UDP
chargen
2049
TCP/UDP
NFS
21
TCP
ftp
512
TCP
exec
23
TCP
telnet
513
TCP
login
37
TCP/UDP
time
514
TCP
shell
53
TCP/UDP
domain
services marked with use cleartext passwords
69
UDP
tftp
110
TCP
pop3
113
TCP/UDP
auth
161
UDP
snmp
48
Differenze tra i metodi di attacco
  • Gli attacchi passivi sottraggono informazioni
    senza interferire sul sistema.
  • Gli attacchi attivi interferiscono sui sistemi
    con diversi scopi DoS, spoofing, ecc.

49
Attacchi tassonomia
50
Attacchi criminali
51
Violazioni della privatezza
52
Attaccanti tassonomia
  1. Organizzazioni criminali
  2. Forze dellOrdine
  3. Terroristi
  4. Servizi segreti
  5. Infowarrior
  1. Hacker (cracker)
  2. Criminali solitari
  3. Attaccanti interni
  4. Spie industriali
  5. Giornalisti

53
Profilo comportamentale
54
Modelli di attaccante
  • DY (1983). Spia alla Dolev-Yao
  • Unico attaccante
  • Insieme di attaccanti collusi equivale adunico
    attaccante superpotente

55
Modelli di attaccante
  • BUG (2003). Tassonomia BUG
  • Bad violano le regole
  • Ugly dipende
  • Good seguono le regole

56
Security is not safety!!
57
Security is not Safety (or dependability)
  • Reliability (affidabilità)
  • non sbaglia!
  • Availability (disponibilità)
  • non da crash!
  • Maintainability (manutenibilità)
  • E facilmente gestibile
  • Safety (sicurezza)
  • non muore nessuno usandolo

58
Confidentiality e Integrity (e authenticity)
  • Come ottenerle?
  • Usando la crittografia!!
Write a Comment
User Comments (0)
About PowerShow.com