Sicurezza II A.A. 2010-2011
Apache e HTTPS
Speaker:
André Panisson, PhD student
Università degli Studi di Torino, Computer Science Department
Corso Svizzera, 185 – 10149, Torino, Italy
[email protected]
Sicurezza II, A.A. 2010/2011
Apache HTTP server
o Server web open-source e multipiattaforma
o Versione 1.0 rilasciata nel 1995
• A partire dal 1996 diventa il web server più popolare al mondo
o Utilizzato solitamente in combinazione con PHP e MySQL
Sicurezza II, A.A. 2010/2011
Download e installazione
o http://httpd.apache.org/
• http://archive.apache.org/dist/httpd/
o Scaricare la versione 2.2.13
o Ai nostri scopi è necessario anche il pacchetto OpenSSL (versione
1.0.0b), già installata sulle macchine del laboratorio
o Create una cartella di nome “apache” nella vostra HOME
o Eseguite i passi di configure, make e make install
./configure --enable-module=SO
--enable-ssl
--prefix=$HOME/apache
make
make install
Sicurezza II, A.A. 2010/2011
Avvio del demone http
o Il file apache/bin/apachectl serve per avviare o interrompere il
demone di Apache (httpd)
• apachectl start / restart
• apachectl stop
o Inizialmente non si riuscirà a lanciare il comando, perché non si
dispone dei permessi per avviare un demone in ascolto sulla porta di
default per http (80)
• Modificare il file di configurazione conf/httpd.conf
• Listen 8080
• ServerName dijkstraXY.labinfo.educ.di.unito.it
o Il comando ps auxw | grep httpd visualizza tutti i processi
relativi al demone http
o Per controllare la correttezza della sintassi dei file di configurazione,
eseguire httpd -t
Sicurezza II, A.A. 2010/2011
Una prima pagina web
o Nella directory htdocs risiedono i file html che vogliamo rendere
pubblici
o Editare il file htdocs/index.html a piacimento
o curl http://localhost:8080 -v
o Da browser, accedere all’indirizzo
http://localhost:8080/index.html
Sicurezza II, A.A. 2010/2011
File httpd.conf
o
conf/httpd.conf è il file di configurazione principale di Apache
• Contiene un insieme di direttive in plain text
• Le modifiche al file vengono percepite solo al riavvio del server
• Il carattere # è usato per commentare
o È possibile specificare delle direttive all’interno di specifici blocchi
• <Directory>, <DirectoryMatch>, <Files>, <FilesMatch>,
<Location>, <LocationMatch>, <VirtualHost>, …
• <Directory /usr/local/httpd/docs> direttive </Directory>
• <Directory "^/www/.*/[0-9]{3}"> direttive </Directory>
• È anche possibile annidare i blocchi di direttive
o Le direttive top level si riferiscono all’intero server
Sicurezza II, A.A. 2010/2011
File httpd.conf: direttive globali
o ServerRoot path
• La directory base di Apache
o Listen port
• La porta su cui il demone httpd è in ascolto
o ServerAdmin emailaddress
• L’indirizzo dell’amministratore del server
o ServerName URL
• Il nome di dominio del server
o Timeout n
• Tempo di attesa massimo per le richieste (POST, GET) in secondi
o DefaultType MIMEtype
• Il tipo MIME di default col quale il server fornisce i suoi file (specificato
nel Content-type della HTTP response)
Sicurezza II, A.A. 2010/2011
Accesso autenticato in chiaro: htpasswd
o Creare un sottoalbero di htdocs che sia accessibile solo da un
ristretto numero di utenti, autenticati tramite id-password
o È necessario creare un file di password, in una directory non
accessibile dall’esterno (e.g. apache/passwd)
o La creazione viene effettuata tramite il comando htpasswd
• htpasswd [options] password_file_path username
• Options:
• -c : crea un nuovo file
• -m, -s : cifra tramite MD5 o SHA1
• -p : salva la password in plaintext
• -D : cancella l’utente specificato
• …
htpasswd -c /usr/home/…/apache/passwd/password SpikeSpiegel
Sicurezza II, A.A. 2010/2011
Accesso autenticato in chiaro: httpd.conf
o Per specificare quali directory richiedono l’autenticazione via
password è necessario aggiungere delle direttive in httpd.conf
<Directory /usr/home/…/apache/htdocs/protected>
AuthType Basic
realm
AuthName “Bebop access”
AuthBasicProvider file
AuthUserFile /usr/home/…/apache/passwd/password
Require user SpikeSpiegel
</Directory>
autenticazione
via password
le password
sono memorizzate
in un file (default)
utente
autorizzato
path al file
delle password
o curl http://localhost:8080/protected -v
Sicurezza II, A.A. 2010/2011
Accesso autenticato in chiaro: group file
o Per garantire l’accesso ad un gruppo di utenti si può specificare
Require valid-user, oppure creare un file in cui si specificano
le identità dei membri autorizzati.
• Semplice sintassi: GroupName: userName1 userName2 …
BebopCrew: SpikeSpiegel JetBlack FayeValentine
<Directory /usr/home/…/apache/htdocs/protected>
AuthType Basic
AuthName “Bebop access”
AuthBasicProvider file
AuthUserFile /usr/local/apache/passwd/passwords
AuthGroupFile /usr/local/apache/passwd/groups
Require group BebopCrew
</Directory>
Sicurezza II, A.A. 2010/2011
Restrizione degli accessi: httpd.conf
o Possono essere specificate differenti limitazioni all’accesso
• Le clausole Order e Satisfy rendono flessibile la loro
combinazione
<Directory /usr/home/…/apache/htdocs/protected>
AuthType Basic
AuthName “Limited access”
AuthBasicProvider file
AuthUserFile /usr/local/apache/passwd/passwords
Require valid-user
Order allow, deny
Allow from 192.168.1.1
Deny from 192.231.2.2
Satisfy Any
</Directory>
Sicurezza II, A.A. 2010/2011
Configurazione distribuita: .htaccess (1)
o Tramite httpd.conf si gestisce la configurazione delle direttive in
modo centralizzato (i.e.: in un unico file)
o Alternativamente, è possibile specificare le medesime direttive in
diversi file .htaccess (file di configurazione distribuita) posizionati
nelle directory di interesse
• Le direttive sono valide per tutto il sottoalbero a partire dalla
directory in cui .htaccess è creato
• sovrascrive o specifica meglio le direttive di httpd.conf
o La configurazione distribuita dovrebbe essere usata solo se non si
ha accesso al file di configurazione principale
• Problemi di efficienza (ricerca dei file .htaccess)
• Problemi di sicurezza (si delega agli utenti la responsabilità di
configurazione)
Sicurezza II, A.A. 2010/2011
Configurazione distribuita: .htaccess (2)
o Per permettere l’uso dei file di configurazione locale bisogna
specificare la direttiva AllowOverride
<Directory …>
AllowOverride All / None / directive_type
</Directory>
o Per conoscere i possibili valori di directive-type, consultare il
manuale di Apache
• Ad esempio le opzioni di autenticazione possono essere
specificate:
• AllowOverride AuthConfig
Sicurezza II, A.A. 2010/2011
File httpd.conf: root directory
o È importante specificare delle direttive molto restrittive per la
directory root
o Permessi di accesso per quei sottoalberi del file system che si
desidera rendere accessibili saranno specificati da successivi blocchi
<Directory>
<Directory />
Options FollowSymLinks
AllowOverride None
Order deny, allow
Deny from all
</Directory>
<FilesMatch “^\.ht”>
Order allow,deny
Deny from all
Satisfy All
</FilesMatch>
Sicurezza II, A.A. 2010/2011
Virtual Hosting
o Può essere utile utilizzare una unica macchina fisica per ospitare più
servizi web. Questa tecnica viene denominata Virtual Hosting
• Name-based: differenti siti web disponibili presso un unico
indirizzo IP
• Il client invia una richiesta HTTP specificando il nome di dominio
desiderato; Apache si occupa di far pervenire la richiesta al
servizio giusto
• IP-based: uno stesso sito è raggiungibile su diversi indirizzi IP
• Utilizzato per server multi-homed, con un indirizzo IP diverso su
ogni interfaccia
o Vedremo i Virtual Host name-based
Sicurezza II, A.A. 2010/2011
Name-based Virtual Host
o Nel file httpd.conf, decommentare
Include conf/extra/httpd-vhosts.conf
o Creare due cartelle (loopback e localhost) in htdocs
o Nel file conf/extra/httpd-vhosts.conf creare due VirtualHost
<VirtualHost *:8080>
ServerAdmin [email protected]
DocumentRoot "…/htdocs/localhost"
ServerName localhost
ServerAlias …
ErrorLog "logs/localhost-error_log"
CustomLog "logs/localhost-access_log" common
</VirtualHost>
(Lo stesso per loopback (ServerName 127.0.0.1)
Sicurezza II, A.A. 2010/2011
Accesso ai Virtual Host
o Da browser, digitare
• http://localhost:8080
• http://127.0.0.1:8080
o Appariranno le due diverse pagine che sono state definite nelle
directory localhost e loopback
Sicurezza II, A.A. 2010/2011
Autenticazione sicura con HTTPS
o Le password dell’autenticazione Basic sono inviate in chiaro!
o Una soluzione è rappresentata dall’uso di HTTPS, ossia il protocollo
HTTP reso sicuro tramite SSL
Sicurezza II, A.A. 2010/2011
Abilitazione di SSL: creazione dei certificati
o Con OpenSSL, creare una coppia di chiavi RSA ed un certificato
autofirmato di una CA (ca-bundle.crt)
o Creare una coppia di chiavi RSA per il server. Rinominare la chiave
segreta come server.key
o Con la chiave della CA, creare un certificato per il web server
(server.crt)
Sicurezza II, A.A. 2010/2011
Richiami OpenSSL: generazione certificati
o Per creare il certificato autofirmato della CA
openssl genrsa -out CA.key 2048
openssl rsa -pubout -in CA.key -out CA.pub
openssl req -key CA.key -new -x509 \
-days 365 -out ca-bundle.crt
o Per creare il certificato del server
openssl
openssl
openssl
openssl
genrsa -out server.key 2048
rsa -pubout -in server.key -out server.pub
req -key server.key -new -out server.req
x509 -days 365 -CA ca-bundle.crt -CAkey \
CA.key -CAcreateserial -CAserial ca.srl \
-req -in server.req -out server.crt
Sicurezza II, A.A. 2010/2011
Abilitazione di SSL: modifiche ad httpd.conf
o Le seguenti righe in httpd.conf devono essere decommentate
Include conf/extra/httpd-ssl.conf
<IfModule ssl_module>
SSLRandomSeed startup builtin
SSLRandomSeed connect builtin
</IfModule>
Sicurezza II, A.A. 2010/2011
Abilitazione di SSL: impostazione del VirtualHost
o Posizionare server.key e servert.crt in apache/conf
o Posizionare ca-bundle.crt in una nuova directory apache/conf/ssl.crt
o Modificare il file conf/extra/httpd-ssl.conf
Listen 8443
…
<VirtualHost *:8443>
…
ServerName localhost:8443
DocumentRoot “…/apache/htdocs/ssl”
SSLEngine on
SSLCertificateFile “…/apache/conf/server.crt”
SSLCertificateKeyFile “…/apache/conf/server.key”
SSLCACertificateFile “…/apache/conf/ssl.crt/ca-bundle.crt”
…
</VirtualHost>
Sicurezza II, A.A. 2010/2011
Connessione tramite HTTPS
Con un browser, accedere a https://localhost:8443
o Verrà richiesto di dare fiducia al certificato della CA
o
Sicurezza II, A.A. 2010/2011
Common name mismatch
Nel caso in cui il nome di dominio dell’URL richiesto dal browser e il
common name del certificato del server non corrispondano, il browser
mostra un disclaimer
o Provate, ad esempio, ad accedere al servizio specificando l’IP della
macchina e non “localhost”
o
Sicurezza II, A.A. 2010/2011
Successo!
o Se tutti i passi sono stati eseguiti correttamente il browser
dovrebbe segnalare che la connessione è stata stabilita in modo
protetto
Sicurezza II, A.A. 2008/2009
Sicurezza II, A.A. 2008/2009
Buone proprietà di HTTPS
o L’uso di HTTP su SSL garantisce diverse buone proprietà
• Autenticazione del server
• Scambio di una chiave di sessione per cifrare flusso di dati
• (Autenticazione del client)
• Se il client è in possesso di un certificato di una sua chiave
pubblica è possibile inviarlo al server in modo che la
comunicazione sia two-way authenticated
o La possibilità dell’asimmetricità del protocollo di autenticazione
rende questo schema molto utile in servizi reali, dove l’utente vuole
avere assicurazione sull’identità del server ed inviare i propri dati in
modo sicuro, ma senza dover possedere un certificato
• E.g.: servizi bancari on-line
Sicurezza II, A.A. 2010/2011
Installazione PHP
o Linguaggio di scripting server-side, necessario se si vuole sviluppare
o
o
o
o
un servizio web non banale
Scaricare la versione 5.3.6 (www.php.net)
Scaricare la libreria LibXML2 2.7.8 (ftp://xmlsoft.org/libxml2)
Estrarre entrambi i pacchetti nella home
Eseguire, per PHP, i seguenti comandi
./configure -prefix=$HOME/php \
--with-apxs2=$HOME/apache/bin/apxs \
--with-libxml-dir=$HOME/libxml2-2.7.8
make
Sicurezza II, A.A. 2010/2011
Installazione PHP: modifica configurazione Apache
o Nel file httpd.conf, aggiungere
LoadModule php5_module modules/libphp5.so
<Files *.php>
SetOutputFilter PHP
SetInputFilter PHP
LimitRequestBody 9524288
</Files>
AddType application/x-httpd-php .php
AddType application/x-httpd-php-source .phps
DirectoryIndex index.php
o Copiare il file php-5.3.6/libs/libphp5.so in apache/modules
Sicurezza II, A.A. 2010/2011
Una pagina PHP di test
o Creare una pagina index.php accessibile via HTTP
<?php
phpinfo();
?>
Sicurezza II, A.A. 2010/2011
Piattaforme alternative
o
o
Il pacchetto WAMP fornisce la possibilità di installare facilmente tutte le
componenti per lo sviluppo di un web-service sicuro in ambiente Windows
• http://www.wampserver.com/
Con Ubuntu, Linux, Windows e Mac potete provare XAMPP
• http://www.apachefriends.org/en/xampp.html
Sicurezza II, A.A. 2010/2011
Sicurezza II A.A. 2010-2011
Apache e HTTPS
Grazie per l’attenzione!
Speaker:
André Panisson, PhD student
Università degli Studi di Torino, Computer Science Department
Corso Svizzera, 185 – 10149, Torino, Italy
[email protected]
Sicurezza II, A.A. 2010/2011
©2009 by André Panisson. Permission to make digital or hard copies of part or all of this
material is currently granted without fee provided that copies are made only for personal
or classroom use, are not distributed for profit or commercial advantage, and that new
copies bear this notice and the full citation.
Sicurezza II, A.A. 2010/2011
Scarica

Sicurezza II AA 2010-2011 - Università degli Studi di Torino