INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture...

Post on 01-May-2015

216 views 0 download

Tags:

Transcript of INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture...

INTERNET FIREWALL

Bastion host

Laura Ricci

INTRODUZIONE

Principi generali

Varie architetture

Dual-homed host

Screened subnet

Victim machine

PRINCIPI GENERALI Un firewall e’ una barriera fra una LAN e il

mondo esterno usata per aumentare la sicurezza di un sistema limitando le connessioni permesse, eseguendone un opportuno monitoraggio e permettendo un livello di autenticazione degli accessi adeguato.

Con il termine bastion host si identificano tutti quei firewall host critici per la sicurezza della rete interna; tali host, effettuando la funzione di interfaccia tra la rete interna e quella esterna, devono essere ben fortificati e l’accesso diretto deve essere scrupolosamente controllato.

PRINCIPI GENERALI

Proteggere una rete non vuol dire solamente schermarla da una rete esterna, ma anche impedire che utenti non autorizzati possano usufruire di dati particolari (sensitive data) e far si che utenti legittimi usino in modo “trasparente” tali insiemi di dati e tutte le risorse di rete.

PROGETTAZIONE

Scegliere quale tipo di macchina usare: Determinare il sistema operativo Determinare una configurazione hw che

sia affidabile Determinare una locazione per la

macchina, possibilmente su una rete preferenziale

SERVIZI FORNITI

Il bastion host deve fornire esclusivamente i servizi di cui la rete necessita per accedere a Internet, o che vuole offrire a Internet.

SERVIZI FORNITI

NO USERS ACCOUNT (1)Tenere gli account lontani dal Bastion hostdarà una maggiore sicurezza perche’:

Elimina la vulnerabilita’ degli account stessi (ogni account ha una password riutilizzabile che può essere attaccata in vari modi)

Riduce la stabilita’ e l’affidabilità della macchina (dovendo supportare users account)

NO USERS ACCOUNT (2) Riduce la vulnerabilita’ dei servizi

richiesti per supportare account (supportando users account si richiede che il bastion host abiliti servizi che potrebbero essere disabilitati sul bastion host. Ogni servizio che e’ disponibile sul bastion host fornisce altri modi di attacco attraverso sw bugs o errori di configurazione)

COLLOCAZIONE Il bastion host si colloca, all’interno del

sistema di sicurezza, dopo una prima linea di difesa tra la rete esterna e quella interna

La prima linea di difesa puo’ essere rappresentata da uno screening router opportunamente configurato secondo la politica di sicurezza scelta

Tutti i pacchetti che ottengono il permesso di accesso alla rete interna devono essere diretti verso il bastion host

COLLOCAZIONE

COLLOCAZIONE Un intruso che vuole entrare nella rete

interna deve: eludere le regole di filtraggio dello

screening router, il quale opera a livello di rete e trasporto (terzo e quarto livello OSI)

quindi eludere i controlli effettuati dal bastion host, il quale usa le funzioni del livello di applicazione per capire se il pacchetto puo’ essere inoltrato oppure no, eseguendo quindi un ulteriore controllo sugli header dei pacchetti

ARCHITETTURADUAL-HOMED HOST

Un dual-homed-host denota un host che ha due distinte schede di rete collegate a segmenti di rete differenti attraverso i quali esercita la funzione di instradamento (routing function)

DUAL-HOMED HOST

DUAL-HOMED HOST Se il routing function viene disattivato il dual-

homed host isola i due segmenti di rete, ma:

Utenti posti su reti distinte possono usufruire di una applicazione posta sul dual-homed host stesso

Se tale applicazione lo consente, le reti possono anche condividere dati.

Tutto ciò accade senza che vi sia un effettivo interscambio di pacchetti tra rete esterna e interna

ARCHITETTURA SCREENED SUBNET

Aggiunge un livello extra di sicurezza all’architettura screened host creando una rete di perimetro (perimeter net) che isola la rete interna da Internet

SCREENED SUBNETMotivi: I bastion host sono le macchine più

vulnerabili della LAN, poiche’ sono le prime a subire l’attacco di un intruso.

In una architettura screened host non ci sono difese tra il bastion host e la rete interna: se si riesce ad attaccare il bastion host si riesce a entrare nella rete interna.

SCREENED SUBNET

SCREENED SUBNET

Due screening routers sono connessi alla rete di perimetro:

Uno situato tra la perimeter net e la rete interna

Un altro situato tra la perimeter net e la rete esterna

SCREENED SUBNET

Risulta molto difficoltoso da parte di un intruso bypassare l’intera sottorete, in quanto dovrebbe riconfigurare la stessa sottorete ed anche quella interna; tutto cio’ eludendo la sorveglianza dei bastion host.

SCREENED SUBNET

La rete isolata spesso contiene al suo interno almeno due application level gateway che svolgono la funzione di bastion host pur conservando l’accesso interattivo ai servizi resi condivisibili tra entrambe le reti.

APPLICATION LEVEL GATEWAY Sono dispositivi programmati per analizzare

il traffico di rete al livello applicativo. Conferiscono un ulteriore strumento per la

sicurezza di rete. Ogni applicazione protetta dall’ALG viene

identificata da questo attraverso un codice univoco; per questo si garantisce un alto livello di sicurezza, ma per ogni applicazione affidatagli è necessario un codice differente.

VICTIM MACHINE La sua funzione e’ quella di offrire un

servizio sacrificabile ad un intruso che volesse accedere alla rete interna.

Qualora tale servizio venisse attaccato e conseguentemente danneggiato, non ci sarebbero comunque danni alla rete interna, in quanto la macchina vittima si porrebbe come filtro, bloccandosi e non permettendo ad eventuali intrusi di raggiungere la rete interna.

VICTIM MACHINE La macchina vittima e’ configurata

come un normale bastion host. Essendo vulnerabile a causa dei

suoi servizi difficilmente implementabili in modo sicuro, essa fornisce esclusivamente il servizio minimo indispensabile al proprio funzionamento, affinche’ le perdite in caso d’intrusione siano minime.

BIBLIOGRAFIA Firewall

http://telemat.die.unifi.it/book/Internet/Security/Firewall

Building Internet Firewalls D.Brent Chapman and Elizabeth D.Zwicky

Internet Firewalls

http://beatles.cselt.stet.it/˜gabriele/Doctec/Firewall/fw25.html