La rete incontrollabile: Cenni per orientarsi nei
“controlli” sui sistemi di networking (Lan, Wan,
Internet)
Giancarlo Turati – Ceo FasterNet soluzioni di Networking S.r.l.
Sessione di studio AIEA Roma
06 marzo 2003
Il Network: Un problema di comunicazione
• Affrontare le problematiche del controllo in ambito “rete”
in maniera convenzionale, senza cioè tener conto
dell’ambiente nel quale ci si addentra, sarebbe un
errore di valutazione grossolano e letale
• Il network è sostanzialmente un mezzo di
comunicazione sul quale si vanno ad innestare processi
di tipo applicativo
• Essendo un sistema di comunicazione risponde alle sue
regole fondamentali e cioè:
Sessione di studio AIEA Roma
06 marzo 2003
La comunicazione globale
Sessione di studio AIEA Roma
06 marzo 2003
Il Network: Un problema di comunicazione
• Comunicare con chi (l’ambito, la topologia,
l’architettura)
• Comunicare con che cosa (il mezzo, la tecnologia, le
parti passive e attive)
• Comunicare perchè (I flussi logici, l’organizzazione..)
• Comunicare che cosa (I dati, la voce, le immagini, I
suoni)
• Comunicare velocemente (specifiche, banda)
• Comunicare economicamente ( le tariffe, I fornitori)
• Comunicare sempre (disponibilità, affidabilità, SLA)
• Comunicare sicuramente (integrità, riservatezza,
fiducia)
Sessione di studio AIEA Roma
06 marzo 2003
Il Network: Un po’ di storia
Sessione di studio AIEA Roma
06 marzo 2003
LA COMPARSA DEL PC: PRIMO “BREAK EVENT”
Nasce con il miraggio dell’utilizzo
“personale”, ma si rivela vincente solo
quando sono disponibili applicazioni
“appetibili” (la sconfitta dell’”home
computer”).
Altrimenti e’ troppo costoso per
competere con i terminali
Sessione di studio AIEA Roma
06 marzo 2003
OLD NETWORKING: INSEGUIRE L’ESIGENZA…
Nasce l’esigenza di un pool di standard
aperti che, nel campo informatico,
consentano a piu’ vendor di poter operare
senza dover necessariamente fornire
TUTTO. Le reti (modello ISO-OSI) nascono
inseguendo l’esigenza di connettivita’,
introducendo uno standard aperto adatto a
stazioni paritetiche
Sessione di studio AIEA Roma
06 marzo 2003
CONNETTIVITA’: LA PRIMA SFIDA
In ambito locale (LAN) le problematiche principali sono:
• Quale regola d’accesso adottare, direttamente collegata
alla complessita’ (e quindi al costo) hardware per
realizzarla (Ethernet o Token Ring);
• Quale infrastruttura adottare (Cavo “tipo 1”, FTP, UTP)
• Le reti locali sono progettate in base a “distanze” e
“media” utilizzati;
In ambito geografico le problematiche sono:
• l’affidabilita’ (che si riflette sulla complessita’ dei
protocolli utilizzati (CDA,CDN,x25,ISDN Frame Relay)
• i costi di attivazione (lato utente)…
• … e di gestione (lato provider)
Sessione di studio AIEA Roma
06 marzo 2003
INTERNET ED IP: IL SECONDO “BREAK EVENT”
L’avvento di IP e della relativa suite di protocolli prepara il
terreno, ma e’ ancora una volta l’applicazione a forzare i
tempi.
Vince chi ne ha intuito:
• le potenzialita’;
• la penetrazione del messaggio;
• la forza dell’uniformita’ di accesso (browser) dal punto di
vista Client (assenza di Client Software personalizzati).
Per molti e’ sufficiente la mail!
Sessione di studio AIEA Roma
06 marzo 2003
BANDA: LA SECONDA SFIDA
La lentezza avvertibile lato utente fornisce la molla per la
seconda sfida.
In ambito LAN:
• compare la tecnologia switched
• vince la tecnologia piu’ scalabile (10/100/1000) Ethernet
In ambito WAN/MAN compare la larga banda:
•HDSL
•ADSL
•DWDM
Sessione di studio AIEA Roma
06 marzo 2003
NEW NETWORKING:
LA PROGETTAZIONE DI NUOVI SERVIZI
•Sicurezza
•Management
•IP Telephony
•Content Delivery Network
•VideoConferenza
•VideoSorveglianza
•Domotica
•Controllo di processo
non sono nient’altro che:
“… just another application on the IP network”
Si presentano con architetture hardware-software che appoggiano
direttamente sulla rete, dando per scontato che questa “funzioni”.
Sessione di studio AIEA Roma
06 marzo 2003
NETWORKING: NON SOLO INFRASTRUTTURA!
CDN
MANAGEMENT
IP TELEPHONY
VIDEO APP.
STORAGE
SECURITY
INTELLIGENT NETWORKING
(VLAN - L3 switch - QoS - VPN - Multicast)
CONNETTIVITA’ IP
Altre Tecnologie
Wireless
Laser
Hub - Switch
Cabling
LRE
Sessione di studio AIEA Roma
06 marzo 2003
Processo di gestione della sicurezza
Processo di gestione della sicurezza.
Deve essere continuativo
UN SISTEMA DI SICUREZZA BEN REALIZZATO
DIVENTA PRESTO OBSOLETO
(nuove tipologie di attacco, nuovi virus…)
Sessione di studio AIEA Roma
06 marzo 2003
Processo di gestione della sicurezza
Deve esistere un AUDITING:
Devono essere registrate, in modo
permanente e non modificabile, tutte le
richieste verso le risorse protette.
Sessione di studio AIEA Roma
06 marzo 2003
Processo di gestione della sicurezza
Deve esistere un AUDITING:
• Deve essere esaminata la topologia e la
tipologia della rete.
• I Sistemisti devono dimostrare di essere
“padroni” della situazione
(documentazione, configurazioni, back
up)
Sessione di studio AIEA Roma
06 marzo 2003
Processo di gestione della sicurezza
Deve esistere un AUDITING:
• Deve essere esaminata la tecnologia
(Switch, wireless…) e le misure adottate
• Le Vlan vanno esaminate attentamente
nel disegno e nelle configurazioni
• Esistono VPN? (Virtual Private Network)
Sessione di studio AIEA Roma
06 marzo 2003
Processo di gestione della sicurezza
Deve esistere un AUDITING:
• Reti wireless, controllare se implementate le
opzioni di sicurezza (Accesso, critto, login), non
è sempre scontato
• Sistemi di accesso per connessioni da remoto
(Access Node, RAS) verificare le liste di login, i
numeri di telefono e dove è installato il nodo (a
valle o a monte di un Firewall)
• Sistemi di Autenticazione
Sessione di studio AIEA Roma
06 marzo 2003
Modello di un sistema di sicurezza
Internet
Difesa del perimetro
Difesa dei sistemi
Difesa delle comunicazioni
Firewall , Router, VPN
Sistemi operativi, Patch
Autenticazione, Cifratura
Educazione degli eventi
Identificazione delle intrusioni
Identificazione delle vulnerabilità
Intrusion detection system,
Antivirus
Security probe
Aggiornamento
Sessione di studio AIEA Roma
06 marzo 2003
Difesa del perimetro
FIREWALL (packet filtering):
Analizza il traffico in entrata e in uscita
Blocca quello che non è conforme alle regole di
sicurezza impostate
Non può fare URL-Filtering (filtrare la navigazione
internet)
C’è la DMZ ?
Sessione di studio AIEA Roma
06 marzo 2003
Difesa del perimetro
PROXY - Si interpone tra i Client e il Firewall
•
•
•
Intercetta le richieste dei client
Verifica che il client abbia il permesso per
navigare
Inoltra ai server internet le richieste consentite
dalle policy di sicurezza
Sessione di studio AIEA Roma
06 marzo 2003
Difesa del perimetro
NAT
Tecnica che consente di mascherare gli indirizzi
IP degli host interni di una rete
Non è sufficiente a difendere il perimetro
Sessione di studio AIEA Roma
06 marzo 2003
Difesa dei sistemi
Alcuni attacchi si basano su:
– Debolezze intrinseche dei sistemi operativi
– Debolezze delle applicazioni
• Corretta configurazione dei programmi e
applicazioni
Non lasciare porte aperte inutilizzate
2. Minimizzare le vulnerabilità
Implementazione delle “security patch” rilasciate
dai produttori del software
Sessione di studio AIEA Roma
06 marzo 2003
Difesa delle comunicazioni
CRITTOGRAFIA DEI DATI:
Serve per rendere indecifrabili i dati a chi non dispone
dell’autorizzazione necessaria.
– Utilizzata nelle transazioni economiche via WEB
– Utilizzata per realizzare reti VPN (Virtual Private
Network)
AUTENTICAZIONE:
Serve per verificare l’identità dichiarata da un soggetto
(RADIUS – TACACS+)
Sessione di studio AIEA Roma
06 marzo 2003
Identificazione delle intrusioni
IDS (Intrusion Detection System)
Rappresenta l’equivalente di un sistema d’allarme che segnala
in tempo reale un’intrusione non autorizzata.
- FIREWALL: porta blindata
- IDS: sistema d’allarme
Gli IDS analizzano il traffico di rete
• Riconoscono “l’impronta digitale” di un
attacco
Sessione di studio AIEA Roma
06 marzo 2003
Identificazione delle intrusioni
• IDS – Dove li mettiamo?
– Quanto li usiamo?
– Chi li manutiene
– Attenzione alla separazione dei
ruoli, chi legge, valuta e archivia i
log -
Sessione di studio AIEA Roma
06 marzo 2003
Identificazione delle intrusioni
VIRUS:
E’ un programma auto-replicante che, senza che
l’utente se ne accorga, modifica il contenuto
del computer.
ANTIVIRUS:
E’ un programma che opportunamente installato
e aggiornato permette di verificare e testare i
files in ingresso (Mail, disco, ….), individuando
i virus e neutralizzandoli
Sessione di studio AIEA Roma
06 marzo 2003
Test di Penetrazione (Security Probe):
una baggianata? Una metodologia di
Audit?
• Il security probe consiste nel "mettersi nei panni
dell'hacker"
• cercare di attaccare la rete in esame usando gli
stessi strumenti/metodologie dell'hacker
• la verifica viene fatta utilizzando appositi
prodotti
• quando opportuno, con alcune verifiche manuali.
Sessione di studio AIEA Roma
06 marzo 2003
Test di Penetrazione (Security Probe):
una baggianata? Una metodologia di
Audit?
Il primo limite consiste nella differenza sostanziale
che c'e' fra un hacker e un consulente:
• il consulente e' autorizzato a svolgere alcune
operazioni
– generalmente non gli sono permesse verifiche
che possano bloccare o danneggiare i servizi
del cliente;
– il consulente e' autorizzato ad attaccare i
sistemi del cliente, ma non altri
Sessione di studio AIEA Roma
06 marzo 2003
Test di Penetrazione (Security Probe):
una baggianata? Una metodologia di
Audit?
Il primo limite consiste nella differenza sostanziale
che c'e' fra un hacker e un consulente:
• il consulente costa e ci si aspettano risultati in
tempi brevi;
• per questo la maggior parte delle aziende che
fanno queste verifiche si limitano a "fare un
giro" con i vari prodotti specializzati disponibili
sul mercato
Sessione di studio AIEA Roma
06 marzo 2003
Il
•
•
•
Test di Penetrazione (Security Probe):
una baggianata? Una metodologia di
Audit?
primo limite consiste nella differenza sostanziale
che c'e' fra un hacker e un consulente:
l'hacker prova tutto quello che vuole
se
l'hacker
ha
bisogno
di
attaccare
preventivamente qualcun'altro (un partner, un
provider, un sistema in hosting) non ha
problemi;
l'hacker non ha problemi di tempo e di costi;
puo' impegnare parecchio tempo distribuito
nell'arco di mesi
Sessione di studio AIEA Roma
06 marzo 2003
Test di Penetrazione (Security Probe):
una baggianata? Una metodologia di
Audit?
Il primo limite consiste nella differenza sostanziale
che c'e' fra un hacker e un consulente:
• l'hacker puo' fare altri tentativi di contorno:
comuni sono ad esempio
– le
telefonate
cercando
di
raccogliere
informazioni o simili
• Questo genere di attivita' difficilmente viene
offerto come parte di un probe, che si limita
invece agli aspetti puramente tecnici/informatici
Sessione di studio AIEA Roma
06 marzo 2003
Test di Penetrazione (Security Probe):
una baggianata? Una metodologia di
Audit?
Il secondo grosso limite consiste nella validita' dei risultati di un
probe.
Ogni giorno vengono scoperte nuove vulnerabilita' semplici
bachi di programmi
sistemi che un giorno sono "sicuri" diventano vulnerabili il
giorno successivo.
Il probe e' una verifica puntiforme, che non dice niente sulle
potenziali debolezze dei sistemi, ma solo su quelle che in quel
momento sono note ma non sono ancora state corrette.
Un sistema che abbia superato un probe, o di cui siano state
corrette le debolezze individuate, puo‘ essere semplicemente
in attesa del "baco del giorno dopo".
Sessione di studio AIEA Roma
06 marzo 2003
Concludendo
Una verifica diretta dei sistemi e dell'architettura
permette invece di dire:
• "il sistema non e' vulnerabile ma e' mal configurato,
per cui nel momento in cui si presenti una
vulnerabilita' del tale servizio, l'intera rete puo'
essere compromessa"
• "il tale programma e‘ vulnerabile, ma per come e'
stato configurato il sistema l'effetto e‘ limitato".
Sessione di studio AIEA Roma
06 marzo 2003
Concludendo
Una verifica ben fatta oggi può voler dire:
•
•
•
•
•
Approccio metodologico
Definizione degli ambiti
Conoscenza delle tecnologie
Controllo sulle terze parti
Molto tempo a disposizione
Sessione di studio AIEA Roma
06 marzo 2003
WWW.Fasternet.it
grazie !
Q&A
Sessione di studio AIEA Roma
06 marzo 2003