25
INTERNET FIREWALL Bastion host Laura Ricci

INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

Embed Size (px)

Citation preview

Page 1: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

INTERNET FIREWALL

Bastion host

Laura Ricci

Page 2: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

INTRODUZIONE

Principi generali

Varie architetture

Dual-homed host

Screened subnet

Victim machine

Page 3: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

PRINCIPI GENERALI Un firewall e’ una barriera fra una LAN e il

mondo esterno usata per aumentare la sicurezza di un sistema limitando le connessioni permesse, eseguendone un opportuno monitoraggio e permettendo un livello di autenticazione degli accessi adeguato.

Con il termine bastion host si identificano tutti quei firewall host critici per la sicurezza della rete interna; tali host, effettuando la funzione di interfaccia tra la rete interna e quella esterna, devono essere ben fortificati e l’accesso diretto deve essere scrupolosamente controllato.

Page 4: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

PRINCIPI GENERALI

Proteggere una rete non vuol dire solamente schermarla da una rete esterna, ma anche impedire che utenti non autorizzati possano usufruire di dati particolari (sensitive data) e far si che utenti legittimi usino in modo “trasparente” tali insiemi di dati e tutte le risorse di rete.

Page 5: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

PROGETTAZIONE

Scegliere quale tipo di macchina usare: Determinare il sistema operativo Determinare una configurazione hw che

sia affidabile Determinare una locazione per la

macchina, possibilmente su una rete preferenziale

Page 6: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

SERVIZI FORNITI

Il bastion host deve fornire esclusivamente i servizi di cui la rete necessita per accedere a Internet, o che vuole offrire a Internet.

Page 7: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

SERVIZI FORNITI

Page 8: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

NO USERS ACCOUNT (1)Tenere gli account lontani dal Bastion hostdarà una maggiore sicurezza perche’:

Elimina la vulnerabilita’ degli account stessi (ogni account ha una password riutilizzabile che può essere attaccata in vari modi)

Riduce la stabilita’ e l’affidabilità della macchina (dovendo supportare users account)

Page 9: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

NO USERS ACCOUNT (2) Riduce la vulnerabilita’ dei servizi

richiesti per supportare account (supportando users account si richiede che il bastion host abiliti servizi che potrebbero essere disabilitati sul bastion host. Ogni servizio che e’ disponibile sul bastion host fornisce altri modi di attacco attraverso sw bugs o errori di configurazione)

Page 10: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

COLLOCAZIONE Il bastion host si colloca, all’interno del

sistema di sicurezza, dopo una prima linea di difesa tra la rete esterna e quella interna

La prima linea di difesa puo’ essere rappresentata da uno screening router opportunamente configurato secondo la politica di sicurezza scelta

Tutti i pacchetti che ottengono il permesso di accesso alla rete interna devono essere diretti verso il bastion host

Page 11: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

COLLOCAZIONE

Page 12: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

COLLOCAZIONE Un intruso che vuole entrare nella rete

interna deve: eludere le regole di filtraggio dello

screening router, il quale opera a livello di rete e trasporto (terzo e quarto livello OSI)

quindi eludere i controlli effettuati dal bastion host, il quale usa le funzioni del livello di applicazione per capire se il pacchetto puo’ essere inoltrato oppure no, eseguendo quindi un ulteriore controllo sugli header dei pacchetti

Page 13: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

ARCHITETTURADUAL-HOMED HOST

Un dual-homed-host denota un host che ha due distinte schede di rete collegate a segmenti di rete differenti attraverso i quali esercita la funzione di instradamento (routing function)

Page 14: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

DUAL-HOMED HOST

Page 15: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

DUAL-HOMED HOST Se il routing function viene disattivato il dual-

homed host isola i due segmenti di rete, ma:

Utenti posti su reti distinte possono usufruire di una applicazione posta sul dual-homed host stesso

Se tale applicazione lo consente, le reti possono anche condividere dati.

Tutto ciò accade senza che vi sia un effettivo interscambio di pacchetti tra rete esterna e interna

Page 16: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

ARCHITETTURA SCREENED SUBNET

Aggiunge un livello extra di sicurezza all’architettura screened host creando una rete di perimetro (perimeter net) che isola la rete interna da Internet

Page 17: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

SCREENED SUBNETMotivi: I bastion host sono le macchine più

vulnerabili della LAN, poiche’ sono le prime a subire l’attacco di un intruso.

In una architettura screened host non ci sono difese tra il bastion host e la rete interna: se si riesce ad attaccare il bastion host si riesce a entrare nella rete interna.

Page 18: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

SCREENED SUBNET

Page 19: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

SCREENED SUBNET

Due screening routers sono connessi alla rete di perimetro:

Uno situato tra la perimeter net e la rete interna

Un altro situato tra la perimeter net e la rete esterna

Page 20: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

SCREENED SUBNET

Risulta molto difficoltoso da parte di un intruso bypassare l’intera sottorete, in quanto dovrebbe riconfigurare la stessa sottorete ed anche quella interna; tutto cio’ eludendo la sorveglianza dei bastion host.

Page 21: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

SCREENED SUBNET

La rete isolata spesso contiene al suo interno almeno due application level gateway che svolgono la funzione di bastion host pur conservando l’accesso interattivo ai servizi resi condivisibili tra entrambe le reti.

Page 22: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

APPLICATION LEVEL GATEWAY Sono dispositivi programmati per analizzare

il traffico di rete al livello applicativo. Conferiscono un ulteriore strumento per la

sicurezza di rete. Ogni applicazione protetta dall’ALG viene

identificata da questo attraverso un codice univoco; per questo si garantisce un alto livello di sicurezza, ma per ogni applicazione affidatagli è necessario un codice differente.

Page 23: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

VICTIM MACHINE La sua funzione e’ quella di offrire un

servizio sacrificabile ad un intruso che volesse accedere alla rete interna.

Qualora tale servizio venisse attaccato e conseguentemente danneggiato, non ci sarebbero comunque danni alla rete interna, in quanto la macchina vittima si porrebbe come filtro, bloccandosi e non permettendo ad eventuali intrusi di raggiungere la rete interna.

Page 24: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

VICTIM MACHINE La macchina vittima e’ configurata

come un normale bastion host. Essendo vulnerabile a causa dei

suoi servizi difficilmente implementabili in modo sicuro, essa fornisce esclusivamente il servizio minimo indispensabile al proprio funzionamento, affinche’ le perdite in caso d’intrusione siano minime.

Page 25: INTERNET FIREWALL Bastion host Laura Ricci. INTRODUZIONE Principi generali Varie architetture Dual-homed host Screened subnet Victim machine

BIBLIOGRAFIA Firewall

http://telemat.die.unifi.it/book/Internet/Security/Firewall

Building Internet Firewalls D.Brent Chapman and Elizabeth D.Zwicky

Internet Firewalls

http://beatles.cselt.stet.it/˜gabriele/Doctec/Firewall/fw25.html