Ethernet: Man in the middle - Inaf
Ethernet: Man in the middle - Inaf
Ethernet: Man in the middle - Inaf
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>E<strong>the</strong>rnet</strong>: <strong>Man</strong> <strong>in</strong> <strong>the</strong> <strong>middle</strong><br />
Dove:<br />
Perchè Perch<br />
Come<br />
attacks<br />
Switched e<strong>the</strong>rnet<br />
….. ..<br />
Alessandro Costa<br />
<br />
Workshop Sulla Sicurezza e il Monitoraggio dei Sistemi<br />
Informatici<br />
Sniff<strong>in</strong>g, Hijack<strong>in</strong>g, Inject<strong>in</strong>g: (fun & profit)<br />
1
Def<strong>in</strong>izione m-i-t-m<br />
La tipologia di attacco che va sotto il nome di man<strong>in</strong>-<strong>the</strong>-<strong>middle</strong><br />
consiste nel dirottare il traffico<br />
generato durante la comunicazione tra due host<br />
verso un terzo host (attaccante) il quale f<strong>in</strong>gerà di<br />
essere l’end-po<strong>in</strong>t legittimo della comunicazione.<br />
Connessione:<br />
Logica<br />
Reale<br />
A<br />
M<br />
B<br />
2
Ruolo dell’attaccante<br />
dell attaccante<br />
Essendo l’attaccante fisicamente <strong>in</strong> mezzo alla<br />
comunicazione delle due (o piu’) vittime, ricevera’<br />
pacchetti da e verso le stesse.<br />
Si dovra’ preoccupare di <strong>in</strong>oltrare i pacchetti che<br />
riceve verso la corretta dest<strong>in</strong>azione <strong>in</strong> modo tale<br />
che risulti trasparente ai due end-po<strong>in</strong>t della<br />
comunicazione.<br />
3
Tipologie di attacco (1)<br />
Half & Full duplex attack<br />
A seconda della capacita' di riuscire a monitorare<br />
solo uno o entrambi i versi della connessione<br />
l'attacco verra' chiamato mitm half duplex o mitm<br />
full duplex<br />
A<br />
A<br />
M<br />
M<br />
B<br />
B<br />
HALF-DUPLEX<br />
FULL-DUPLEX<br />
4
Tipologie di attacco (2)<br />
Transparent attack<br />
Questo attacco nasconde perfettamente l’host<br />
attaccante alle due vittime.<br />
192.168.1.1<br />
A<br />
src: 192.168.1.1<br />
192.168.1.90<br />
M<br />
src: 192.168.1.1<br />
192.168.1.5<br />
B<br />
5
Tipologie di attacco (3)<br />
Proxy attack<br />
L’attaccante funge da proxy per la connessione<br />
192.168.1.1<br />
A<br />
src: 192.168.1.1<br />
192.168.1.90<br />
M<br />
src: 192.168.1.90<br />
192.168.1.5<br />
B<br />
6
FOCUS on: <strong>Man</strong> <strong>in</strong> <strong>the</strong><br />
<strong>middle</strong> local attacks<br />
•Arp cache poison<strong>in</strong>g<br />
•Switch port steal<strong>in</strong>g<br />
•CAM table Flood<strong>in</strong>g<br />
•DNS spoof<strong>in</strong>g<br />
7
ARP protocol (<strong>in</strong>troduzione)<br />
Stack TCP/IP su e<strong>the</strong>rnet<br />
IP<br />
TCP<br />
eth FCS<br />
eth IP TCP Dati FCS<br />
Dati Livello Applicazione<br />
Livello Trasporto<br />
Livello Network<br />
Livello Data-L<strong>in</strong>k<br />
Frame trasmesso<br />
8
ARP protocol (1)<br />
ARP (e<strong>the</strong>rnet Address resolution protocol) prende il via<br />
dalla RFC 826 (STD 0037) del Novembre 1982<br />
ARP converte gli <strong>in</strong>dirizzi IP v4 a 32 bit <strong>in</strong> <strong>in</strong>dirizzi<br />
<strong>E<strong>the</strong>rnet</strong> a 48 bit: <strong>in</strong>dirizzo fisico a livello DATA LINK.<br />
ARP <strong>in</strong>via un pacchetto di richiesta broadcast contenente<br />
l'<strong>in</strong>dirizzo <strong>in</strong>ternet di dest<strong>in</strong>azione, e i propri <strong>in</strong>dirizzi<br />
<strong>in</strong>ternet ed <strong>E<strong>the</strong>rnet</strong>. La stazione della rete che riconosce<br />
il proprio <strong>in</strong>dirizzo <strong>in</strong>ternet nel pacchetto di richiesta <strong>in</strong>via<br />
un pacchetto di responso contenente il proprio <strong>in</strong>dirizzo<br />
<strong>E<strong>the</strong>rnet</strong>.<br />
9
ARP protocol (2)<br />
•ARP request: Per <strong>in</strong>dividuare il MAC <strong>in</strong>cognito si <strong>in</strong>vierà<br />
sulla rete un pacchetto broadcast (FF:FF:FF:FF:FF:FF) che<br />
<strong>in</strong>capsula al suo <strong>in</strong>terno una apposita richiesta ARP<br />
•ARP reply: Ogni sistema sulla rete locale riceverà e<br />
decodificherà il pacchetto, confronterà l'IP del dest<strong>in</strong>atario con il<br />
proprio e, nel caso co<strong>in</strong>cidano, provvederà a spedire al<br />
richiedente una risposta (ARP reply) <strong>in</strong> cui è stato riempito il<br />
campo relativo al proprio MAC addresss<br />
ARP reply è <strong>in</strong>viata direttamente al richiedente e non al<br />
broadcast.<br />
10
ARP protocol (3)<br />
•ARP cache: ricevuta la risposta il sistema<br />
provvede a memorizzare l'associazione MAC-IP<br />
<strong>in</strong> una propria memoria cache per velocizzare<br />
eventuali richieste future.<br />
•REFRESH “gratuito” della cache:<br />
L’implementazione classica di questo protocollo<br />
non esige che la “ARP reply” segua<br />
necessariamente la “ARP request”<br />
In def<strong>in</strong>itiva si accetta un ARP reply senza aver<br />
generato un ARP request<br />
Si può comunque forgiare un ICMP per<br />
costr<strong>in</strong>gere un host “sospettoso” ad una ARP<br />
request.<br />
11
ARP cache poison<strong>in</strong>g(4)<br />
host A host B<br />
192.168.0.1<br />
ARP cache:<br />
192.168.0.1<br />
01:01:01:01:01:01<br />
03:03:03:03:03:03<br />
ARP cache:<br />
192.168.0.2<br />
02:02:02:02:02:02<br />
03:03:03:03:03:03<br />
<strong>Man</strong> <strong>in</strong> <strong>the</strong> <strong>middle</strong><br />
192.168.0.3<br />
192.168.0.2<br />
01:01:01:01:01:01 02:02:02:02:02:02<br />
192.168.0.2 is at<br />
03:03:03:03:03:03<br />
03:03:03:03:03:03<br />
192.168.0.1 is at<br />
03:03:03:03:03:03<br />
12
ARP cache poison<strong>in</strong>g (5)<br />
Ettercap (http://ettercap.sf.net<br />
http://ettercap.sf.net)<br />
Poison<strong>in</strong>g<br />
Sniff<strong>in</strong>g<br />
Hijack<strong>in</strong>g<br />
Filter<strong>in</strong>g<br />
SSH sniff<strong>in</strong>g (transparent<br />
( transparent attack) attack<br />
Ettercap<br />
Dsniff (http://www.monkey.org/~dugsong/dsniff<br />
http://www.monkey.org/~dugsong/dsniff)<br />
Collezione di tools (arpspoof arpspoof, , dnsspoof, dnsspoof,<br />
dsniff, dsniff,<br />
filesnarf, filesnarf,<br />
mailsnarf, mailsnarf,<br />
webspy…) webspy<br />
Poison<strong>in</strong>g<br />
Sniff<strong>in</strong>g<br />
SSH sniff<strong>in</strong>g (proxy attack) attack<br />
Dsniff<br />
tools<br />
13
ARP cache poison<strong>in</strong>g (6)<br />
Monitor<strong>in</strong>g & harder<strong>in</strong>g<br />
Tecniche di difesa<br />
A livello di protocollo di rete gli attacchi descritti agiscono a basso livello e<br />
sono pertanto relativamente complessi. complessi.<br />
La presenza su <strong>in</strong>ternet di numerosi<br />
tool che si occupano <strong>in</strong> modo trasparente della gran parte del lavoro<br />
permette l'attuazione di tali attacchi anche a persone non particolarmente<br />
esperte. esperte<br />
Le tecniche di difesa consistono per lo più pi nella ricerca sulla LAN di<br />
pacchetti anomali imputabili ad attacchi noti. noti.<br />
A questo scopo si rivelano utili<br />
alcuni degli stessi strumenti di sniff<strong>in</strong>g spesso usati dagli attaccanti<br />
( Ettercap, Ettercap,<br />
DSNiff, DSNiff,<br />
Snort ad esempio )<br />
Altri strumenti di monitoraggio delle <strong>in</strong>trusioni permettono il controllo di<br />
modifiche effettuate alla cache ARP e la rilevazione di eventuali schede di<br />
rete impostate <strong>in</strong> modalità modalit promiscua. promiscua<br />
Per reti relativamente piccole si segnala poi la possibilità possibilit di impostare<br />
staticamente sia le voci delle cache ARP sia le associazioni tra MAC e porte<br />
negli switch. In questo modo nessuna modifica d<strong>in</strong>amica sarà sar possibile. possibile.<br />
14
ARP cache poison<strong>in</strong>g (7)<br />
Monitor<strong>in</strong>g & harder<strong>in</strong>g<br />
passive monitor<strong>in</strong>g (arpwatch arpwatch)<br />
active monitor<strong>in</strong>g (ettercap ettercap)<br />
IDS (rilevano ma non evitano)<br />
ARP entries statiche (evitano)<br />
Secure-ARP Secure ARP (<strong>in</strong> development)<br />
development<br />
15
ARP cache poison<strong>in</strong>g (8)<br />
Monitor<strong>in</strong>g & harder<strong>in</strong>g<br />
passive monitor<strong>in</strong>g (arpwatch arpwatch)<br />
active monitor<strong>in</strong>g (ettercap ettercap)<br />
ettercap –Nc Nc Individua poisoners<br />
IDS (rilevano ma non evitano)<br />
ARP entries statiche (evitano)<br />
Secure-ARP Secure ARP (<strong>in</strong> development)<br />
development<br />
16
ARP cache poison<strong>in</strong>g (9)<br />
Monitor<strong>in</strong>g & harder<strong>in</strong>g<br />
passive monitor<strong>in</strong>g (arpwatch arpwatch)<br />
active monitor<strong>in</strong>g (ettercap ettercap)<br />
IDS (rilevano ma non evitano)<br />
ARP entries statiche (evitano)<br />
Secure-ARP Secure ARP (<strong>in</strong> development)<br />
development<br />
17
ARP cache poison<strong>in</strong>g (10)<br />
Monitor<strong>in</strong>g & harder<strong>in</strong>g<br />
passive monitor<strong>in</strong>g (arpwatch arpwatch)<br />
active monitor<strong>in</strong>g (ettercap ettercap)<br />
IDS (rilevano ma non evitano)<br />
ARP entries statiche (evitano)<br />
ARP replies gratuite vengono scartate <strong>in</strong><br />
presenza di una def<strong>in</strong>izione statica.<br />
arp –s s IP_ADDR MAC_ADDR.<br />
MAC_ADDR<br />
E’ buona pratica che ciascun host abbia entries<br />
statiche che def<strong>in</strong>iscano almeno il gateway e i<br />
server di istituto.<br />
Secure-ARP Secure ARP (<strong>in</strong> development)<br />
development<br />
18
ARP cache poison<strong>in</strong>g (11)<br />
Monitor<strong>in</strong>g & harder<strong>in</strong>g<br />
passive monitor<strong>in</strong>g (arpwatch arpwatch)<br />
active monitor<strong>in</strong>g (ettercap ettercap)<br />
IDS (rilevano ma non evitano)<br />
ARP entries statiche (evitano)<br />
Secure-ARP Secure ARP (<strong>in</strong> development)<br />
development<br />
19
ARP cache poison<strong>in</strong>g(12)<br />
tracce<br />
Le ARP cache delle vittime contengono il<br />
mac address dell’attaccante<br />
dell attaccante<br />
20
DNS spoof<strong>in</strong>g(1)<br />
Il Doma<strong>in</strong> Name System si occupa di<br />
trasformare i nomi simbolici degli host <strong>in</strong><br />
<strong>in</strong>dirizzi IP utilizzabili dal kernel<br />
HOST www.kernel.org DNS<br />
204.152.189.113<br />
21
DNS spoof<strong>in</strong>g(2)<br />
Il protocollo <strong>in</strong> realta’ realta e’ molto piu’ piu<br />
complesso, ma ci limiteremo alla<br />
trattazione delle funzionalita’ funzionalita che ci<br />
servono per l’attacco. l attacco.<br />
L’unico unico campo del pacchetto UDP (porta<br />
53) che ci <strong>in</strong>teressa e’ e l’ID ID<br />
22
DNS spoof<strong>in</strong>g(3)<br />
Intercettare le richieste e memorizzare il campo<br />
ID<br />
Forgiare una falsa risposta con il giusto ID<br />
v<strong>in</strong>cendo la race condition con il legittimo DNS<br />
Spedire al client che ha effettuato la richiesta.<br />
Intercettare eventuali reverse query (PTR)<br />
23
DNS spoof<strong>in</strong>g(4)<br />
HOST serverX.localdoma<strong>in</strong>.it DNS<br />
10.1.1.1<br />
10.1.1.50<br />
MITM<br />
24
DNS spoof<strong>in</strong>g(5)<br />
In questo caso l’attaccante<br />
l attaccante puo’ puo fungere<br />
da proxy per il server e rispondere <strong>in</strong><br />
modo corretto a tutti i servizi che il client si<br />
aspetta di trovare sul server.<br />
Port forward<strong>in</strong>g con iptables<br />
25
DNS spoof<strong>in</strong>g(6)<br />
Monitor<strong>in</strong>g & Harder<strong>in</strong>g<br />
<strong>in</strong>dividuare risposte multiple (IDS)<br />
usare lmhost o host file per risoluzioni<br />
statiche<br />
DNSSEC (risoluzione criptata) criptata<br />
26
DNS spoof<strong>in</strong>g(7)<br />
tracce<br />
Usando un risolutore di <strong>in</strong>dirizzi diverso, ci<br />
si puo’ puo accorgere della differenza di<br />
risposte<br />
L’IP IP dell’attaccante dell attaccante e’ e presente all’<strong>in</strong>terno all <strong>in</strong>terno<br />
delle risposte DNS<br />
27
Ettercap (http://ettercap.sf.net<br />
http://ettercap.sf.net)<br />
Ettercap<br />
Phantom plug<strong>in</strong><br />
Dsniff (http://www.monkey.org/~dugsong/dsniff<br />
http://www.monkey.org/~dugsong/dsniff)<br />
Dnsspoof<br />
Dsniff<br />
DNS spoof<strong>in</strong>g(8)<br />
tools<br />
Zodiac (http://www.packetfactory.net/Projects/zodiac<br />
http://www.packetfactory.net/Projects/zodiac)<br />
28
Switch Port Steal<strong>in</strong>g (1)<br />
Lo switch è un device di rete che opera a livello<br />
2 (e<strong>the</strong>rnet) Non sa cosa siano gli IP, “capisce”<br />
solo MAC addresses.<br />
CAM (Content Adressable Memory), è la cache<br />
<strong>in</strong> cui lo switch tiene traccia degli <strong>in</strong>dirizzi MAC<br />
<strong>in</strong>contrati.<br />
Lo switch popola la propria CAM analizzando il<br />
MAC address dei pacchetti provenienti da<br />
ciascuna porta.<br />
Daremo uno sguardo allo switch port steal<strong>in</strong>g<br />
che vede come attori tre macch<strong>in</strong>e connesse<br />
allo stesso switch.<br />
29
HOST A<br />
Switch Port Steal<strong>in</strong>g (2)<br />
AA:AA:AA:AA:AA:AA<br />
192.168.0.1<br />
0 1 2<br />
HOST C<br />
CC:CC:CC:CC:CC:CC<br />
192.168.0.2<br />
CAM table<br />
AA:AA:AA:AA:AA:AA 0<br />
CC:CC:CC:CC:CC:CC 1<br />
BB:BB:BB:BB:BB:BB 2<br />
HOST B<br />
BB:BB:BB:BB:BB:BB<br />
192.168.0.3<br />
30
HOST A<br />
Switch Port Steal<strong>in</strong>g (3)<br />
AA:AA:AA:AA:AA:AA<br />
192.168.0.1<br />
DATA:<br />
Da: AA:AA:AA:AA:AA:AA<br />
A: CC:CC:CC:CC:CC:CC<br />
0 1 2<br />
HOST C<br />
CC:CC:CC:CC:CC:CC<br />
192.168.0.2<br />
CAM table<br />
AA:AA:AA:AA:AA:AA 10<br />
BB:BB:BB:BB:BB:BB 1<br />
CC:CC:CC:CC:CC:CC 2<br />
HOST B<br />
BB:BB:BB:BB:BB:BB<br />
192.168.0.3<br />
31
HOST A<br />
Switch Port Steal<strong>in</strong>g (4)<br />
AA:AA:AA:AA:AA:AA<br />
192.168.0.1<br />
Il pacchetto da HOST B<br />
Diretto a HOST A<br />
viene <strong>in</strong>viato a HOST C<br />
Come re<strong>in</strong>viarlo a<br />
legittimo dest<strong>in</strong>atario?<br />
0 1 2<br />
HOST C<br />
CC:CC:CC:CC:CC:CC<br />
192.168.0.2<br />
CAM table<br />
AA:AA:AA:AA:AA:AA 10<br />
BB:BB:BB:BB:BB:BB 1<br />
CC:CC:CC:CC:CC:CC 2<br />
HOST B<br />
BB:BB:BB:BB:BB:BB<br />
192.168.0.3<br />
32
HOST A<br />
Switch Port Steal<strong>in</strong>g (5)<br />
AA:AA:AA:AA:AA:AA<br />
192.168.0.1<br />
0 1 2<br />
HOST C <strong>in</strong>via<br />
In broadcast<br />
(FF:FF:FF:FF:FF:FF)<br />
Una ARP request:<br />
HOST C<br />
“chi ha il 192.168.0.1”? CC:CC:CC:CC:CC:CC<br />
192.168.0.2<br />
CAM table<br />
AA:AA:AA:AA:AA:AA 10<br />
BB:BB:BB:BB:BB:BB 1<br />
CC:CC:CC:CC:CC:CC 2<br />
HOST B<br />
BB:BB:BB:BB:BB:BB<br />
192.168.0.3<br />
33
HOST A<br />
Switch Port Steal<strong>in</strong>g (6)<br />
AA:AA:AA:AA:AA:AA<br />
192.168.0.1<br />
HOST A <strong>in</strong>via<br />
a BB:BB:BB:BB:BB:BB<br />
Una ARP reply:<br />
“io ho 192.168.0.1”<br />
Ciò restituisce la porta a<br />
HOST A<br />
0 1 2<br />
HOST C<br />
CC:CC:CC:CC:CC:CC<br />
192.168.0.2<br />
CAM table<br />
AA:AA:AA:AA:AA:AA 0<br />
BB:BB:BB:BB:BB:BB 1<br />
CC:CC:CC:CC:CC:CC 2<br />
HOST B<br />
BB:BB:BB:BB:BB:BB<br />
192.168.0.3<br />
34
HOST A<br />
Switch Port Steal<strong>in</strong>g (7)<br />
AA:AA:AA:AA:AA:AA<br />
192.168.0.1<br />
HOST C può f<strong>in</strong>almente<br />
Re<strong>in</strong>dirizzare il pacchetto<br />
HOST A<br />
0 1 2<br />
HOST C<br />
CC:CC:CC:CC:CC:CC<br />
192.168.0.2<br />
CAM table<br />
AA:AA:AA:AA:AA:AA 0<br />
BB:BB:BB:BB:BB:BB 1<br />
CC:CC:CC:CC:CC:CC 2<br />
HOST B<br />
BB:BB:BB:BB:BB:BB<br />
192.168.0.3<br />
35
Switch Port Steal<strong>in</strong>g (8)<br />
prevenzione<br />
Switch protetti contro attacchi DOS<br />
(serie Catalyst 6500 Cisco) Cisco<br />
http://www.cisco.com/en/US/products<br />
http://www.cisco.com/en/US/ products/hw hw/switches switches/ps708/products_white_paper0900aec<br />
/ps708/products_white_paper0900aec<br />
d802ca5d6.shtml<br />
Possono isolare hosts che generano traffico<br />
sospetto impedendo questo genere di<br />
attacco.<br />
36
CAM table flood<strong>in</strong>g<br />
Sommergendo lo switch con pacchetti con pacchetti dalle arp<br />
sources contraffatte e differenti fra loro si ottiene la saturazione del del<br />
buffer dedicato alla CAM table<br />
L’effetto effetto causato è il funzionamento dello switch <strong>in</strong> “hub hub mode” mode con<br />
ovvie implicazioni sulla sicurezza e sulla mole del traffico di rete<br />
generata dallo switch sottoposto a questo genere di attacco<br />
37
<strong>Man</strong> <strong>in</strong> <strong>the</strong> <strong>middle</strong><br />
local to remote attacks<br />
(tre semplici casi)<br />
•Arp cache poison<strong>in</strong>g<br />
•DHCP spoof<strong>in</strong>g<br />
38
Attacchi locale - remoto<br />
ARP poison<strong>in</strong>g - <strong>in</strong>troduzione<br />
Per raggiungere una dest<strong>in</strong>azione<br />
all’esterno all esterno della LAN un host deve<br />
conoscere l’IP l IP del gateway. gateway<br />
L’host host manda una ARP request per l’IP l IP del<br />
gateway<br />
39
Attacchi locale - remoto<br />
ARP poison<strong>in</strong>g - attacco<br />
Simile all’attacco all attacco locale.<br />
Il gateway e’ un host locale, qu<strong>in</strong>di puo’ puo<br />
essere poisonato come qualsiasi altro host<br />
40
Attacchi locale - remoto<br />
ARP poison<strong>in</strong>g - contromisure<br />
Entry statica del gateway su tutti gli host<br />
41
Attacchi locale - remoto<br />
DHCP spoof<strong>in</strong>g - <strong>in</strong>troduzione<br />
Il servizio DHCP e' utilizzato per<br />
l'assegnazione d<strong>in</strong>amica di una serie di<br />
parametri per la connettivita' di rete:<br />
Indirizzo IP<br />
DNS<br />
Default route<br />
42
Attacchi locale - remoto<br />
DHCP spoof<strong>in</strong>g<br />
Intercattando una richiesta (broadcast ( broadcast) ) dhcp e'<br />
possibile rispondere prima del vero server.<br />
Impostando un tempo di lease opportuno si può<br />
giostrare opportunemente la durata dell’attacco<br />
dell attacco<br />
In questo modo possiamo modificare i parametri<br />
di :<br />
Default gateway<br />
DNS<br />
43
Attacchi locale - remoto<br />
DHCP spoof<strong>in</strong>g<br />
Default gateway: gateway assegnando l'<strong>in</strong>dirizzo IP<br />
dell'attaccante come default gateway, gateway,<br />
tutto il<br />
traffico verso l'esterno della lan passera' da esso<br />
DNS: assegnando l'<strong>in</strong>dirizzo IP dell'attaccante<br />
come DNS, tutte le richieste di risoluzione<br />
dei nomi verranno fatte a lui e sara' qu<strong>in</strong>di <strong>in</strong><br />
grado di portare un attacco simile a quello visto<br />
<strong>in</strong> precedenza (DNS spoof<strong>in</strong>g)<br />
spoof<strong>in</strong>g<br />
44
Attacchi locale - remoto<br />
DHCP spoof<strong>in</strong>g - tools<br />
Non e' necessario un tool apposito ma<br />
bastera' configurare la macch<strong>in</strong>a<br />
attaccante come DHCP server, <strong>in</strong>stallando<br />
ad esempio dhcpd.<br />
dhcpd<br />
45
Attacchi locale - remoto<br />
DHCP spoof<strong>in</strong>g - tracce lasciate<br />
L‘<strong>in</strong>dirizzo <strong>in</strong>dirizzo IP dell'attaccante nelle<br />
configurazioni del client.<br />
client<br />
46
Attacchi locale - remoto<br />
DHCP spoof<strong>in</strong>g - contromisure<br />
La migliore contromisura e' l'attenzione<br />
dell'utente che si vedra' probabilmente<br />
arrivare piu' di una risposta dhcp e potra'<br />
controllare "manualmente" alla ricerca di<br />
strane o <strong>in</strong>aspettate configurazioni<br />
assegnate<br />
47
Conclusioni:<br />
La sicurezza è un compromesso<br />
La sicurezza di una nostra comunicazione e’ e affidata<br />
ad una corretta configurazione del client (per evitare ad esempio ARP<br />
Poison<strong>in</strong>g etc.) etc.)<br />
all'<strong>in</strong>frastruttura del nostro <strong>in</strong>terlocutore (es. DNS dynamic update), update),<br />
alla robustezza di apparati di "terzi", su cui non possiamo avere avere<br />
nessun<br />
tipo di controllo e di garanzia (es. Tunnell<strong>in</strong>g e Route <strong>Man</strong>gl<strong>in</strong>g). <strong>Man</strong>gl<strong>in</strong>g).<br />
Il modo migliore per proteggere i nostri dati che viaggiano <strong>in</strong> rete rete<br />
e'qu<strong>in</strong>di l'utilizzo corretto di suite crittografiche sicure<br />
sia dal lato client sia dal lato server<br />
per la protezione a livello rete (es. IPSec) IPSec<br />
a livello trasporto (es. SSLv3)<br />
a livello applicativo (es. PGP)<br />
48
GRAZIE PER LA VOSTRA<br />
ATTENZIONE<br />
49
Bibliografia e R<strong>in</strong>graziamenti<br />
http://www.sikurezza.org/webbit02/<strong>Man</strong>_<strong>in</strong>_<strong>the</strong>_<strong>middle</strong>_attacks.ppt<br />
Marco Valleri naga@users.sourceforge.net<br />
naga@users.sourceforge.net<br />
Alberto Ornaghi alor@users.sourceforge.net<br />
50