220 likes | 590 Views
Authentication and Inbound Services. AUTHENTICATION and INBOUND SERVICES. Indice. - Inbound Services - Tipi di servizio - Rischi. - Autenticazione - Cos’è l’autenticazione - Meccanismi di autenticazione - One-Time Password - Time Based Password
E N D
Authentication and Inbound Services AUTHENTICATION and INBOUND SERVICES
Indice - Inbound Services - Tipi di servizio - Rischi - Autenticazione - Cos’è l’autenticazione - Meccanismi di autenticazione - One-Time Password - Time Based Password - Challenge-Response - Criptazione - Cosiderazioni - A che livello criptare ? - Cosa criptare ?
Introduzione Tipi di servizio • Servizi senza autenticazione : • proteggere i server (ftp, http...) rendendo disponibile solo le informazioni desiderate e niente altro. • Servizi con autenticazione : • l’utente che desidera informazioni deve farsi riconoscere e il server deve decidere se è autorizzato ad avere ciò che chiede.
Servizi con autenticazione Rischi • Hijacking : rubare la connessione di un utente che si è autenticato con il sistema. • Packet sniffing : leggere dati segreti che passano sulla rete senza necessariamente interferire con la connessione. • False authentication : convincere il sistema di essere un utente valido, pur non essendolo.
Rischi Hijacking • Un attaccante dirotta la connessione di un utente valido al proprio computer remoto. - Soluzioni - Packet filtering
Rischi Packet sniffing • Un attaccante, tramite programmi automatizzati, legge i pacchetti sulla rete. Può quindi intercetta-re passwords o dati. - Soluzioni - Utilizzo di password non riusabili. - Criptare i dati.
Rischi False authentication • Un attaccante riesce ad autenticarsi pur non essendo un utente valido. - Soluzioni - Utilizzo di password non riusabili. N.B. : É inutile criptare le passwords.
Autenticazione Cos’è l’autenticazione La verifica di ... • Qualcosa che sei : caratteristiche biometriche ( impronte digitali, retina, voce... ) • Qualcosa che sai : la password tradizionale • Qualcosa che hai : smart cards
Meccanismi di autenticazione Sistemi con passwords non riusabili • Encrypted time stamp System. • - problemi : sapere come criptare il time stamp. • sincronizzare client e server. • utilizzo di hardware sofisticato. • Challenge-Response System. • - problema : ricordare troppe risposte. algoritmo a partire dal challenge.
Meccanismi di autenticazione One-Time Passwords: S/Key - TIS FWTK - Permette di autenticare un utente senza che il sistema mantenga informazioni che compromet-tano la sicurezza. - Utilizza MD4, un algoritmo crittografico che utilizza una funzione hash a partire da un valore iniziale (seed ) generato casualmente o fornito dall’utente.
Meccanismi di autenticazione S/Key - TIS FWTK : ESEMPIO seed foobar MD4 key 1 LOS GIL PET EBEL SAUL JUNK MD4 key 2 MOAN DUEL SALE JOBS AREA TOAD key 97 GALE DEER MOVE TIDE MARY FARM MD4 key 98 YET FUR TAP MINT SLY TROY
Meccanismi di autenticazione S/Key - TIS FWTK : ESEMPIO Attacco Forza Bruta • Si può tentare di indovinare la chiave richiesta, ma il successo è improbabile: • Alto numero di chiavi possibili. • Complessità dell’algoritmo MD4. • Questo approccio è considerato computazional-mente irrealizzabile, se non per attaccanti con enormi possibilità.
Meccanismi di autenticazione S/Key - TIS FWTK : ESEMPIO Attacco del dizionario • Questo approccio è molto più realizzabile se il seed iniziale viene fornito dall’utente. Infatti tale seed ha gli stessi punti deboli di una password. • É pertanto preferibile che il seed sia generato casualmente dal sistema.
Meccanismi di autenticazione S/Key - TIS FWTK : ESEMPIO Attacco con sniffing • Un attaccante può leggere l’inizio di una chiave e tentare di modificare il resto esaustivamente prima che sia terminata l’autenticazione. • Il tempo a dispozione di un’attaccante è estremamente limitato. • Es: connessione Telnet - l’input giunge lettera per lettera e questo rende l’operazione possibile.
Meccanismi di autenticazione Time Based Passwords: Security Dynamics - In alcuni sistemi la password cambia nell’ordine del minuto, secondo un’algoritmo conosciuto dal sistema e da un device dell’utente. - In genere questo device è una carta in cui è memorizzata la chiave con cui criptare il current time. - Problemi di sincronizzazione costringono ad utilizzare hardware particolari.
Meccanismi di autenticazione Time Based Password : ESEMPIO User System Login(Joe) Request Password Encript Current Time with JoeKey Checking Password & Current Time Send Password + JoeKey(Current Time) Authentication Ok
Meccanismi di autenticazione Challenge-Response: SNK-004 - TIS FWTK 1) L’utente digita una login. 2) Il sistema risponde con un challenge. 3) L’utente sblocca la carta SNK-004 con un PIN di quattro cifre ( 5 tentativi ). 4) L’utente inserisce il challenge, riceve la risposta criptando il challenge ( DES ) e la invia al sistema. 5) Il sistema cripta il challenge e lo confronta con la risposta.
Meccanismi di autenticazione FKN-004 - TIS FWTK : ESEMPIO User System Login(Joe) Challenge (332784) Unlock FKN-004 with PIN DES-encript challenge Response (42573624) Checking (42573624) Authentication Ok
Criptazione: considerazioni Considerazioni sulla criptazione • Privacy : è ovvio che se si inviano dei dati criptati rimarranno segreti anche su un canale insicuro. • Autenticazione : se si riesce a decriptare dei dati criptati si è anche a conoscenza di chi li ha criptati, assumendo che mantenga segreta la sua chiave.
Criptazione: considerazioni A che livello criptare ? • Application-Level : richiede un supporto nelle applicazioni che si usano. • - Applicazioni utilizzate frequemtemente. • - Limitato numero di macchine coinvolte. • (es: PGP per le e-mail ) • Network-Level : criptare i dati prima che entrino nella rete insicura e decriptarli alla destinazione. • (es: uso di firewalls )
Criptazione: considerazioni Network-Level : ESEMPIO server firewall dati criptati firewall server
Criptazione: considerazioni Cosa criptare ? • Segmento dati TCP, UDP, ICMP : • - Proteggere solo i dati. • - Rendere semplici le operazioni di packet filtering. • Segmento dati IP : • - Proteggere i dati e il tipo di protocollo usato. • - Decriptazione prima del packet filtering. • Intero pacchetto IP : • - Proteggere anche gli indirizzi. • - Creazione di un “tunnel” fra i due siti.