Lezione 1 – Sicurezza IP
Reti di calcolatori
Modulo 2 - Protocolli di rete TCP/IP
Unità didattica 9 – Elementi di sicurezza dei
protocolli TCP/IP
Ernesto Damiani
Università degli Studi di Milano - SSRI
Esempio TCP/IP (2)
IPsec
• Non è un unico protocollo, ma una serie
• Fornisce un framework generale che permette a
una coppia di entità di comunicazione di usare
qualsiasi algoritmo serva per garantire la sicurezza
appropriata alla comunicazione
• Applicazioni:
• Connessione sicura di sottoreti via Internet
• Accesso remoto sicuro via Internet
Sicurezza IP (1)
Vantaggi di IPSec
• È trasparente alle applicazioni
– Posto sotto al livello trasporto (TCP, UDP)
• Mette a disposizione servizi di sicurezza ai singoli
utenti
• Può assicurare che
– un advertisement di un router o di un dispositivo vicino
arrivi da un router autorizzato
– un messaggio di reindirizzamento provenga dal router a cui
è stato inviato il pacchetto iniziale
– un aggiornamento d’instradamento non sia contraffatto
IKE (Internet Key Exchange)
• Usato nel protocollo IPsec per stabilire una SA
(Security Association) che autentica i due
interlocutori, concorda il metodo di cifratura e
scambia una chiave segreta
• Deriva dal framework ISAKMP per lo scambio di
chiavi
- RFC4306 Internet Key Exchange (IKEv2) Protocol C.
Kaufman, Ed. December 2005 (sostituisceRFC2407, RFC2408,
RFC2409)
• Usa cifratura a chiave pubblica per la trasmissione
sicura della chiave segreta al destinatario
Servizi IPSec
• Controllo degli accessi
• Integrità
• Autenticazione dell’origine dei dati
• Confidenzialità (cifratura) del flusso di traffico
• Rifiuto dei pacchetti originati da un attacco replay
Associazione di sicurezza
• Una SA (Security Association) è una connessione
unidirezionale tra il mittente e il destinatario
• Una SA è identificata da tre parametri:
– SPI (Security Parameter Index, Indice dei parametri di
sicurezza )
– Indirizzo IP di destinazione
– Identificatore del protocollo di sicurezza (AH o ESP)
Intestazione di autenticazione (1)
• Fornisce supporto per l’integrità dei dati e
l’autenticazione (codice MAC) di pacchetti IP
• Protegge da attacchi di tipo replay
Intestazione di autenticazione (2)
Confronto tra l’autenticazione end-to-end e
quella end-to-intermediate
ESP (Encapsulating Security Payload)
• Fornisce servizi di riservatezza
Algoritmi di cifratura e di autenticazione
• Cifratura
– Triplo DES a tre chiavi
– RC5
– IDEA
– Triplo IDEA a tre chiavi
– CAST
– Blowfish
• Autenticazione
– HMAC-MD5-96
– HMAC-SHA-1-96
Combinazioni di associazioni di sicurezza
FINE
Scarica

Sicurezza IP - Università degli Studi di Milano