di Succi Marco
Corso di Sicurezza dei Sistemi Informativi
A.A. 2009/2010
Indice
Cosa sono i firewall
 Tipologie di firewall
 Limiti e problematiche
 Tecnologie
 Utilità (Dmz, Nat, Vpn, …)
 Curiosità

2
Cosa sono i Firewall
I firewall sono dispositivi hardware o
software posti a protezione dei punti di
interconnessione esistenti tra due reti
 Solitamente la rete protetta da firewall è
quella più sensibile, o con le maggiori
possibilità di essere attaccata

3
Cosa sono i Firewall

L’utilizzo classico dei firewall, è quello di
interposizione fra una rete locale
(privata) e la rete internet (pubblica)
4
Tipologie di firewall
Due tipologie principali di firewall
Hardware
Firewall perimetrali
Software
Personal firewall
5
Personal Firewall (Software)


Il personal firewall è installato sulla singola macchina
E’ capace di sapere quale applicazione in esecuzione
sulla macchina ha o sta generando un pacchetto o è in
ascolto su una determinata porta
DIFETTI:
 La sua configurazione è spesso lasciata
a utenti finali poco esperti che possono
generare regole insufficienti alla protezione
dagli attacchi
 Questi firewall sono in esecuzione nello stesso pc che
devono proteggere, quindi qualcuno in grado di sfruttare
delle vulnerabilità del sistema operativo potrebbe
disabilitare completamente il firewall.
6
Firewall Perimetrali

Apparati hardware di tipo passivo che
operano una difesa perimetrale di una
rete locale
7
Le due politiche principali

Una delle decisioni più importanti da
prendere durante la configurazione di un
firewall è la scelta della strategia più
efficace da applicare per la stesura del
set di regole. Le più importanti sono
due:
 Allow-All: tutto ciò che non è
espressamente negato è permesso
 Deny-All: tutto ciò che non è
espressamente permesso è negato
8
La politica Allow-all
Esclude dall’intero traffico solo ciò che
fa parte della lista delle eccezioni
 Utilizzarlo come unico sistema di
protezione non è sufficiente
 Potrebbe necessitare di una lunga lista
di regole (talvolta da aggiornare)

9
La politica Deny-all
Strategia più consigliata per aumentare
il grado di sicurezza
 Viene bloccato tutto il traffico di rete,
tranne le connessioni ritenute sicure
 Minor numero di regole da gestire (e
quindi una maggiore efficienza) e da
aggiornare

10
Alcuni limiti dei firewall
Errori umani o di valutazione
 Attacchi interni
 Social engineering
 Comportamenti scorretti
 Integrità dei dati

11
Errori umani o di valutazione

Possono generare
 Errori di posizionamento
 Configurazioni non corrette
 Errata valutazione delle capacità del firewall

Traducendosi in una inadeguata
protezione della rete
12
Attacchi interni
Non possono proteggere da attacchi che
non passano attraverso il firewall
 Fornendo una difesa perimetrale, se
l’attacco nasce all’interno della rete, è
escluso dal filtraggio

13
Social Engineering

Non possono proteggere dal social
engineering, ovvero da quell’ insieme di
tecniche psicologiche, non informatiche,
usate dagli aggressori online per farci:
 Consegnare i nostri codici di accesso
 Aprire i loro allegati infetti
 Visitare siti di phishing o contenenti
materiale pericoloso
14
Comportamenti scorretti
Non possono garantire che i dati interni
ad una rete non vengano portati al di
fuori di una azienda
 Anche il più sofisticato sistema di
sicurezza firewall, non può proteggere
da un dipendente potrebbe portare i dati
al di fuori dell’azienda i dati tramite
archivi rimovibili (cd, flash usb, floppy)

15
Integrità dei dati
Solo alcuni firewall odierni sono in grado
di verificare la presenza di virus nei
pacchetti che li attraversano
 In presenza di reti di grandi dimensioni
risulta estremamente difficile
 E’ ancora più difficile che riescano a
identificare trojan

16
Tecnologie Firewall
Breve introduzione

Un modo per comparare le capacità dei
firewall, è quello di guardarne il livello
del modello TCP/IP che sono in grado di
esaminare
Application Layer
Spedisce e riceve dati alle applicazioni come
DNS, HTTP, e SMTP
Transport Layer
Fornisce i servizi di connessione fornendo
l’interfaccia di trasporto fra il livello applicazione
e quello di rete (TCP, UDP)
Network Layer
Instrada i pacchetti nella rete. I protocolli
principali di questo livello sono IP, ICMP e IGMP
Data Link Layer
Gestisce le comunicazioni tra i componenti
della rete fisica. Il protocollo più importante è
l’Ethernet.
17
Il processo di encapsulation

Un pacchetto, a livello applicativo è formato solo dai
dati. Scendendo di uno strato, alla struttura del
pacchetto viene aggiunto un header (con informazioni
relative al livello), che nello strato sottostante verrà
incapsulato nel body del pacchetto
per poi aggiungere un ulteriore
Applicazione
header. Questo processo
è detto encapsulation
Trasporto
Rete
Data Link
18
Tecnologie Firewall
Packet Filtering
 Stateful Packet Inspection
 Deep Packet Inspection
 Application-Proxy Gateway

19
Packet Filtering


Primi tipi di firewall detti anche stateless
inspection firewall
Operano a livello network e di trasporto,
controllando le seguenti informazioni contenute
negli header dei pacchetti:
 L’indirizzo IP di origine del pacchetto
 L’indirizzo IP di destinazione del pacchetto
 Il protocollo di rete utilizzato per comunicare tra gli host
di origine e destinazione (es. TCP, UDP o ICMP)
 Le porte di destinazione
 L’interfaccia che è stata attraversata dal pacchetto e la
direzione (inbound o outbound)
20
Packet Filtering in dettaglio



Allow: viene consentito il passaggio dei pacchetti
Deny: viene bloccato il passaggio dei pacchetti e
viene notificato un messaggio di errore
Discard: viene bloccato il passaggio dei pacchetti,
ma non vengono notificati messaggi di errore
N°
IP origine
IP
destinazione
Porta
destinazione
Protocollo
Direzione
Azione
1
192.168.1.1
172.16.1.1
25
TCP
IN
Allow
2
172.16.1.1
192.168.1.1
1234
TCP
OUT
Deny
21
Packet Filtering
PRO e CONTRO

PRO:
 Con una singola regola è possibile difendere l’intera
rete da una minaccia
 Lavora in maniera trasparente senza ostacolare il
normale utilizzo della rete
 Performance discrete dovute al mancato controllo
dei pacchetti accettati
 Basso costo (disponibile su molti router)

CONTRO:
 Difficoltà nella configurazione del set di regole
 Mancato controllo dei contenuti, lasciando passare
virus, trojan etc.
 Vulnerabilità all’IP Spoofing
22
Stateful Packet Inspection




Successivi ai Packet Filtering
Li migliora esaminando i valori degli header TCP
per monitorare lo stato di ogni connessione
Memorizza lo stato delle connessioni e blocca i
pacchetti appartenenti a connessioni che
differiscono dallo stato atteso
Ogni nuovo pacchetto è comparato alla tabella di
stato per verificare che non contraddica il suo
stato predetto
23
Stateful Packet Inspection
in dettaglio

Vengono memorizzati:
 L’indirizzo IP di origine e destinazione
 Le porte di origine e destinazione
 le informazioni sullo stato della connessione
○ Handshaking
○ Established
○ Closing
N°
IP origine
Porta origine
IP destinazione
Porta
destinazione
Stato
1
192.168.1.100
1030
192.168.2.71
80
Handshaking
2
192.168.1.102
1031
10.12.18.74
80
Established
3
192.168.1.101
1033
10.66.32.122
25
Closing
24
Stateful Packet Inspection
PRO e CONTRO

PRO
 Ottime performance (necessita di un numero
inferiore di controlli della connessione)
 Protezione maggiore all’IP Spoofing, visto
che il controllo non si limita al singolo IP o
alla singogla porta

CONTRO
 Pur essendo un’evoluzione dei precedenti,
anche qui si ha la mancanza di
autenticazioni e filtraggio dei contenuti
25
DPI - Deep Packet Inspection
Non si limitano a controllare solo l’header
dei pacchetti ma ne controllano anche i dati
 Filtrano i contenuti dei pacchetti (payload)
alla ricerca di dati che non siano aderenti a
determinati criteri prestabiliti
 Inoltre operano sia a livello di rete che di
trasporto che applicativo, permettendogli di
consentire o bloccare gli accessi a
seconda di come una applicazione si sta
comportando rispetto alla rete

26
DPI – Esempi di utilizzo
Possono determinare se un messaggio
email contiene un tipo di allegato che
l’azienda non permette (es *.exe)
 Possono bloccare connessioni dopo che
sono state effettuate specifiche azioni
(es. comando put in FTP)
 Possono consentire o bloccare pagine
web che contengono particolari tipi di
contenuto attivo (Java, ActiveX, …)

27
Deep Packet Inspection
PRO e CONTRO

PRO
 Il vantaggio principale è quello di poter
verificare l’integrità dei dati
 Agiscono anche a livello applicativo

CONTRO
 Notevole rallentamento della rete,
proporzionale alle dimensioni di essa
28
Application-proxy gateway

Costituiti da un agente proxy che opera come
intermediario fra due host che desiderano comunicare,
impedendogli di connettersi direttamente
PROXY

Ogni connessione stabilita con successo è il risultato di
due connessioni, una tra il client che crede di essere
connesso al server ed una tra il server e il firewall che
crede di esser connesso al client
29
Application-Proxy Gateway
PRO e CONTRO

PRO
 Controllo del contenuto dei pacchetti
 Garantisce più sicurezza dei DPI non consentendo
connessioni dirette fra gli host
 Supporto per l’autenticazione degli utenti
 Supportano metodi di crittografia (SSL)
 Utilizzo di cache per memorizzare le richieste
precedenti e velocizzarne la fruizione successiva

CONTRO
 Necessità di configurazione dei computer interni per
l’utilizzo del proxy
 Basse performance dovuto al carico supplementare
di lavoro sulla cpu dei computer
30
DMZ – DeMilitarized Zone

Una DMZ, o DeMilitarized Zone, è un
segmento della rete locale raggiungibile
sia dalla rete locale che dalla rete
pubblica, ma che permette però
connessioni solo verso la rete pubblica
31
DMZ in dettaglio
Rete priva di DMZ.
Tutti gli host possono
comunicare tra di loro
Rete con DMZ.
Le comunicazioni
con essa devono
passare tramite il
firewall.
32
DMZ - Vantaggi
Poter spostare tutti i servizi di rete che
necessitano di accessi da internet (web
server, mail server, etc.) in una rete
separata
 Le "porte aperte" verso il mondo esterno
saranno solo in questa nuova rete
 Se un hacker attacca un server interno
alla DMZ, avrà solo accesso agli host
nella DMZ, non alla restante rete interna

33
VPN - Virtual Private Network
Una rete VPN (Virtual Private Network)
permette il collegamento di host ubicati
in sedi fisiche diverse, tramite una rete
non dedicata
 Queste reti virtuali utilizzando tecnologie
di crittografia, consentendo di utilizzare
una rete pubblica (internet) come se
fosse una rete privata

34
VPN nel dettaglio

Gli strumenti di sicurezza solitamente
utilizzati nella realizzazione di VPN sono:
 IPsec
 SSL (Secure Socket Layer)

Le due architetture principali sono:
 Gateway-to-Gateway
○ Per connettere più reti dislocate (es. uffici di una
organizzazione)
 Host-to-Gateway
○ Fornisce una connessione sicure ad utenti remoti
35
NAT – Network Address
Translation
NAT è letteralmente la traduzione degli
indirizzi di rete
 Consiste nel modificare gli indirizzi IP
multipli della rete LAN privata in un
unico indirizzo pubblico inviato su
Internet
 Aumenta la protezione del computer
sulla rete LAN, poiché il relativo indirizzo
IP non viene trasmesso a Internet

36
NAT – Tipologie comuni
Static Nat
 Dynamic Nat
 Overloading
 Overlapping

37
Curiosità - Comparativa di Personal
Firewall
38
Curiosità - Firewall di Windows Xp
(e Vista)…

Piccola curiosità…perché non è mai
citato nelle classifiche comparative?
Il firewall di Windows XP
non blocca le connessioni
in uscita, ma solo quelle in
ingresso, rendendo
possibile la diffusione delle
nostre informazioni a
seguito di un attacco
riuscito.
39
E’ importante ricordare che…

LA SICUREZZA ASSOLUTA NON ESISTE
E’ possibile elevare a un livello molto alto il costo che
l’attacker deve sostenere per infrangere le misure di
sicurezza, ma le garanzie assolute sono impossibili

TRE REGOLE DI BASE DEI FIREWALL
1.
2.
3.
Il firewall deve essere l’unico punto di contatto della rete
interna con quella esterna.
Solo il traffico autorizzato può attraversare il firewall.
Il firewall deve essere un sistema altamente sicuro esso
stesso
D.Cheswick
S.Bellovin
40
Bibliografia







Building Internet Firewall - Elizabeth D.
Zwicky,Simon Cooper,D. Brent Chapman
Firewalls e sicurezza in rete - William R.
Cheswick,Steven M. Bellovin,Aviel D.
Rubin
Guidelines on Firewalls and Firewall Policy
- Karen Scarfone Paul Hoffman
www.wikipedia.org
www.sicurezzainformatica.it
computer.howstuffworks.com/firewall
www.matousec.com
41
Scarica

Firewall - Dipartimento di Informatica