14.06.2013 Views

Ethernet: Man in the middle - Inaf

Ethernet: Man in the middle - Inaf

Ethernet: Man in the middle - Inaf

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>E<strong>the</strong>rnet</strong>: <strong>Man</strong> <strong>in</strong> <strong>the</strong> <strong>middle</strong><br />

Dove:<br />

Perchè Perch<br />

Come<br />

attacks<br />

Switched e<strong>the</strong>rnet<br />

….. ..<br />

Alessandro Costa<br />

<br />

Workshop Sulla Sicurezza e il Monitoraggio dei Sistemi<br />

Informatici<br />

Sniff<strong>in</strong>g, Hijack<strong>in</strong>g, Inject<strong>in</strong>g: (fun & profit)<br />

1


Def<strong>in</strong>izione m-i-t-m<br />

La tipologia di attacco che va sotto il nome di man<strong>in</strong>-<strong>the</strong>-<strong>middle</strong><br />

consiste nel dirottare il traffico<br />

generato durante la comunicazione tra due host<br />

verso un terzo host (attaccante) il quale f<strong>in</strong>gerà di<br />

essere l’end-po<strong>in</strong>t legittimo della comunicazione.<br />

Connessione:<br />

Logica<br />

Reale<br />

A<br />

M<br />

B<br />

2


Ruolo dell’attaccante<br />

dell attaccante<br />

Essendo l’attaccante fisicamente <strong>in</strong> mezzo alla<br />

comunicazione delle due (o piu’) vittime, ricevera’<br />

pacchetti da e verso le stesse.<br />

Si dovra’ preoccupare di <strong>in</strong>oltrare i pacchetti che<br />

riceve verso la corretta dest<strong>in</strong>azione <strong>in</strong> modo tale<br />

che risulti trasparente ai due end-po<strong>in</strong>t della<br />

comunicazione.<br />

3


Tipologie di attacco (1)<br />

Half & Full duplex attack<br />

A seconda della capacita' di riuscire a monitorare<br />

solo uno o entrambi i versi della connessione<br />

l'attacco verra' chiamato mitm half duplex o mitm<br />

full duplex<br />

A<br />

A<br />

M<br />

M<br />

B<br />

B<br />

HALF-DUPLEX<br />

FULL-DUPLEX<br />

4


Tipologie di attacco (2)<br />

Transparent attack<br />

Questo attacco nasconde perfettamente l’host<br />

attaccante alle due vittime.<br />

192.168.1.1<br />

A<br />

src: 192.168.1.1<br />

192.168.1.90<br />

M<br />

src: 192.168.1.1<br />

192.168.1.5<br />

B<br />

5


Tipologie di attacco (3)<br />

Proxy attack<br />

L’attaccante funge da proxy per la connessione<br />

192.168.1.1<br />

A<br />

src: 192.168.1.1<br />

192.168.1.90<br />

M<br />

src: 192.168.1.90<br />

192.168.1.5<br />

B<br />

6


FOCUS on: <strong>Man</strong> <strong>in</strong> <strong>the</strong><br />

<strong>middle</strong> local attacks<br />

•Arp cache poison<strong>in</strong>g<br />

•Switch port steal<strong>in</strong>g<br />

•CAM table Flood<strong>in</strong>g<br />

•DNS spoof<strong>in</strong>g<br />

7


ARP protocol (<strong>in</strong>troduzione)<br />

Stack TCP/IP su e<strong>the</strong>rnet<br />

IP<br />

TCP<br />

eth FCS<br />

eth IP TCP Dati FCS<br />

Dati Livello Applicazione<br />

Livello Trasporto<br />

Livello Network<br />

Livello Data-L<strong>in</strong>k<br />

Frame trasmesso<br />

8


ARP protocol (1)<br />

ARP (e<strong>the</strong>rnet Address resolution protocol) prende il via<br />

dalla RFC 826 (STD 0037) del Novembre 1982<br />

ARP converte gli <strong>in</strong>dirizzi IP v4 a 32 bit <strong>in</strong> <strong>in</strong>dirizzi<br />

<strong>E<strong>the</strong>rnet</strong> a 48 bit: <strong>in</strong>dirizzo fisico a livello DATA LINK.<br />

ARP <strong>in</strong>via un pacchetto di richiesta broadcast contenente<br />

l'<strong>in</strong>dirizzo <strong>in</strong>ternet di dest<strong>in</strong>azione, e i propri <strong>in</strong>dirizzi<br />

<strong>in</strong>ternet ed <strong>E<strong>the</strong>rnet</strong>. La stazione della rete che riconosce<br />

il proprio <strong>in</strong>dirizzo <strong>in</strong>ternet nel pacchetto di richiesta <strong>in</strong>via<br />

un pacchetto di responso contenente il proprio <strong>in</strong>dirizzo<br />

<strong>E<strong>the</strong>rnet</strong>.<br />

9


ARP protocol (2)<br />

•ARP request: Per <strong>in</strong>dividuare il MAC <strong>in</strong>cognito si <strong>in</strong>vierà<br />

sulla rete un pacchetto broadcast (FF:FF:FF:FF:FF:FF) che<br />

<strong>in</strong>capsula al suo <strong>in</strong>terno una apposita richiesta ARP<br />

•ARP reply: Ogni sistema sulla rete locale riceverà e<br />

decodificherà il pacchetto, confronterà l'IP del dest<strong>in</strong>atario con il<br />

proprio e, nel caso co<strong>in</strong>cidano, provvederà a spedire al<br />

richiedente una risposta (ARP reply) <strong>in</strong> cui è stato riempito il<br />

campo relativo al proprio MAC addresss<br />

ARP reply è <strong>in</strong>viata direttamente al richiedente e non al<br />

broadcast.<br />

10


ARP protocol (3)<br />

•ARP cache: ricevuta la risposta il sistema<br />

provvede a memorizzare l'associazione MAC-IP<br />

<strong>in</strong> una propria memoria cache per velocizzare<br />

eventuali richieste future.<br />

•REFRESH “gratuito” della cache:<br />

L’implementazione classica di questo protocollo<br />

non esige che la “ARP reply” segua<br />

necessariamente la “ARP request”<br />

In def<strong>in</strong>itiva si accetta un ARP reply senza aver<br />

generato un ARP request<br />

Si può comunque forgiare un ICMP per<br />

costr<strong>in</strong>gere un host “sospettoso” ad una ARP<br />

request.<br />

11


ARP cache poison<strong>in</strong>g(4)<br />

host A host B<br />

192.168.0.1<br />

ARP cache:<br />

192.168.0.1<br />

01:01:01:01:01:01<br />

03:03:03:03:03:03<br />

ARP cache:<br />

192.168.0.2<br />

02:02:02:02:02:02<br />

03:03:03:03:03:03<br />

<strong>Man</strong> <strong>in</strong> <strong>the</strong> <strong>middle</strong><br />

192.168.0.3<br />

192.168.0.2<br />

01:01:01:01:01:01 02:02:02:02:02:02<br />

192.168.0.2 is at<br />

03:03:03:03:03:03<br />

03:03:03:03:03:03<br />

192.168.0.1 is at<br />

03:03:03:03:03:03<br />

12


ARP cache poison<strong>in</strong>g (5)<br />

Ettercap (http://ettercap.sf.net<br />

http://ettercap.sf.net)<br />

Poison<strong>in</strong>g<br />

Sniff<strong>in</strong>g<br />

Hijack<strong>in</strong>g<br />

Filter<strong>in</strong>g<br />

SSH sniff<strong>in</strong>g (transparent<br />

( transparent attack) attack<br />

Ettercap<br />

Dsniff (http://www.monkey.org/~dugsong/dsniff<br />

http://www.monkey.org/~dugsong/dsniff)<br />

Collezione di tools (arpspoof arpspoof, , dnsspoof, dnsspoof,<br />

dsniff, dsniff,<br />

filesnarf, filesnarf,<br />

mailsnarf, mailsnarf,<br />

webspy…) webspy<br />

Poison<strong>in</strong>g<br />

Sniff<strong>in</strong>g<br />

SSH sniff<strong>in</strong>g (proxy attack) attack<br />

Dsniff<br />

tools<br />

13


ARP cache poison<strong>in</strong>g (6)<br />

Monitor<strong>in</strong>g & harder<strong>in</strong>g<br />

Tecniche di difesa<br />

A livello di protocollo di rete gli attacchi descritti agiscono a basso livello e<br />

sono pertanto relativamente complessi. complessi.<br />

La presenza su <strong>in</strong>ternet di numerosi<br />

tool che si occupano <strong>in</strong> modo trasparente della gran parte del lavoro<br />

permette l'attuazione di tali attacchi anche a persone non particolarmente<br />

esperte. esperte<br />

Le tecniche di difesa consistono per lo più pi nella ricerca sulla LAN di<br />

pacchetti anomali imputabili ad attacchi noti. noti.<br />

A questo scopo si rivelano utili<br />

alcuni degli stessi strumenti di sniff<strong>in</strong>g spesso usati dagli attaccanti<br />

( Ettercap, Ettercap,<br />

DSNiff, DSNiff,<br />

Snort ad esempio )<br />

Altri strumenti di monitoraggio delle <strong>in</strong>trusioni permettono il controllo di<br />

modifiche effettuate alla cache ARP e la rilevazione di eventuali schede di<br />

rete impostate <strong>in</strong> modalità modalit promiscua. promiscua<br />

Per reti relativamente piccole si segnala poi la possibilità possibilit di impostare<br />

staticamente sia le voci delle cache ARP sia le associazioni tra MAC e porte<br />

negli switch. In questo modo nessuna modifica d<strong>in</strong>amica sarà sar possibile. possibile.<br />

14


ARP cache poison<strong>in</strong>g (7)<br />

Monitor<strong>in</strong>g & harder<strong>in</strong>g<br />

passive monitor<strong>in</strong>g (arpwatch arpwatch)<br />

active monitor<strong>in</strong>g (ettercap ettercap)<br />

IDS (rilevano ma non evitano)<br />

ARP entries statiche (evitano)<br />

Secure-ARP Secure ARP (<strong>in</strong> development)<br />

development<br />

15


ARP cache poison<strong>in</strong>g (8)<br />

Monitor<strong>in</strong>g & harder<strong>in</strong>g<br />

passive monitor<strong>in</strong>g (arpwatch arpwatch)<br />

active monitor<strong>in</strong>g (ettercap ettercap)<br />

ettercap –Nc Nc Individua poisoners<br />

IDS (rilevano ma non evitano)<br />

ARP entries statiche (evitano)<br />

Secure-ARP Secure ARP (<strong>in</strong> development)<br />

development<br />

16


ARP cache poison<strong>in</strong>g (9)<br />

Monitor<strong>in</strong>g & harder<strong>in</strong>g<br />

passive monitor<strong>in</strong>g (arpwatch arpwatch)<br />

active monitor<strong>in</strong>g (ettercap ettercap)<br />

IDS (rilevano ma non evitano)<br />

ARP entries statiche (evitano)<br />

Secure-ARP Secure ARP (<strong>in</strong> development)<br />

development<br />

17


ARP cache poison<strong>in</strong>g (10)<br />

Monitor<strong>in</strong>g & harder<strong>in</strong>g<br />

passive monitor<strong>in</strong>g (arpwatch arpwatch)<br />

active monitor<strong>in</strong>g (ettercap ettercap)<br />

IDS (rilevano ma non evitano)<br />

ARP entries statiche (evitano)<br />

ARP replies gratuite vengono scartate <strong>in</strong><br />

presenza di una def<strong>in</strong>izione statica.<br />

arp –s s IP_ADDR MAC_ADDR.<br />

MAC_ADDR<br />

E’ buona pratica che ciascun host abbia entries<br />

statiche che def<strong>in</strong>iscano almeno il gateway e i<br />

server di istituto.<br />

Secure-ARP Secure ARP (<strong>in</strong> development)<br />

development<br />

18


ARP cache poison<strong>in</strong>g (11)<br />

Monitor<strong>in</strong>g & harder<strong>in</strong>g<br />

passive monitor<strong>in</strong>g (arpwatch arpwatch)<br />

active monitor<strong>in</strong>g (ettercap ettercap)<br />

IDS (rilevano ma non evitano)<br />

ARP entries statiche (evitano)<br />

Secure-ARP Secure ARP (<strong>in</strong> development)<br />

development<br />

19


ARP cache poison<strong>in</strong>g(12)<br />

tracce<br />

Le ARP cache delle vittime contengono il<br />

mac address dell’attaccante<br />

dell attaccante<br />

20


DNS spoof<strong>in</strong>g(1)<br />

Il Doma<strong>in</strong> Name System si occupa di<br />

trasformare i nomi simbolici degli host <strong>in</strong><br />

<strong>in</strong>dirizzi IP utilizzabili dal kernel<br />

HOST www.kernel.org DNS<br />

204.152.189.113<br />

21


DNS spoof<strong>in</strong>g(2)<br />

Il protocollo <strong>in</strong> realta’ realta e’ molto piu’ piu<br />

complesso, ma ci limiteremo alla<br />

trattazione delle funzionalita’ funzionalita che ci<br />

servono per l’attacco. l attacco.<br />

L’unico unico campo del pacchetto UDP (porta<br />

53) che ci <strong>in</strong>teressa e’ e l’ID ID<br />

22


DNS spoof<strong>in</strong>g(3)<br />

Intercettare le richieste e memorizzare il campo<br />

ID<br />

Forgiare una falsa risposta con il giusto ID<br />

v<strong>in</strong>cendo la race condition con il legittimo DNS<br />

Spedire al client che ha effettuato la richiesta.<br />

Intercettare eventuali reverse query (PTR)<br />

23


DNS spoof<strong>in</strong>g(4)<br />

HOST serverX.localdoma<strong>in</strong>.it DNS<br />

10.1.1.1<br />

10.1.1.50<br />

MITM<br />

24


DNS spoof<strong>in</strong>g(5)<br />

In questo caso l’attaccante<br />

l attaccante puo’ puo fungere<br />

da proxy per il server e rispondere <strong>in</strong><br />

modo corretto a tutti i servizi che il client si<br />

aspetta di trovare sul server.<br />

Port forward<strong>in</strong>g con iptables<br />

25


DNS spoof<strong>in</strong>g(6)<br />

Monitor<strong>in</strong>g & Harder<strong>in</strong>g<br />

<strong>in</strong>dividuare risposte multiple (IDS)<br />

usare lmhost o host file per risoluzioni<br />

statiche<br />

DNSSEC (risoluzione criptata) criptata<br />

26


DNS spoof<strong>in</strong>g(7)<br />

tracce<br />

Usando un risolutore di <strong>in</strong>dirizzi diverso, ci<br />

si puo’ puo accorgere della differenza di<br />

risposte<br />

L’IP IP dell’attaccante dell attaccante e’ e presente all’<strong>in</strong>terno all <strong>in</strong>terno<br />

delle risposte DNS<br />

27


Ettercap (http://ettercap.sf.net<br />

http://ettercap.sf.net)<br />

Ettercap<br />

Phantom plug<strong>in</strong><br />

Dsniff (http://www.monkey.org/~dugsong/dsniff<br />

http://www.monkey.org/~dugsong/dsniff)<br />

Dnsspoof<br />

Dsniff<br />

DNS spoof<strong>in</strong>g(8)<br />

tools<br />

Zodiac (http://www.packetfactory.net/Projects/zodiac<br />

http://www.packetfactory.net/Projects/zodiac)<br />

28


Switch Port Steal<strong>in</strong>g (1)<br />

Lo switch è un device di rete che opera a livello<br />

2 (e<strong>the</strong>rnet) Non sa cosa siano gli IP, “capisce”<br />

solo MAC addresses.<br />

CAM (Content Adressable Memory), è la cache<br />

<strong>in</strong> cui lo switch tiene traccia degli <strong>in</strong>dirizzi MAC<br />

<strong>in</strong>contrati.<br />

Lo switch popola la propria CAM analizzando il<br />

MAC address dei pacchetti provenienti da<br />

ciascuna porta.<br />

Daremo uno sguardo allo switch port steal<strong>in</strong>g<br />

che vede come attori tre macch<strong>in</strong>e connesse<br />

allo stesso switch.<br />

29


HOST A<br />

Switch Port Steal<strong>in</strong>g (2)<br />

AA:AA:AA:AA:AA:AA<br />

192.168.0.1<br />

0 1 2<br />

HOST C<br />

CC:CC:CC:CC:CC:CC<br />

192.168.0.2<br />

CAM table<br />

AA:AA:AA:AA:AA:AA 0<br />

CC:CC:CC:CC:CC:CC 1<br />

BB:BB:BB:BB:BB:BB 2<br />

HOST B<br />

BB:BB:BB:BB:BB:BB<br />

192.168.0.3<br />

30


HOST A<br />

Switch Port Steal<strong>in</strong>g (3)<br />

AA:AA:AA:AA:AA:AA<br />

192.168.0.1<br />

DATA:<br />

Da: AA:AA:AA:AA:AA:AA<br />

A: CC:CC:CC:CC:CC:CC<br />

0 1 2<br />

HOST C<br />

CC:CC:CC:CC:CC:CC<br />

192.168.0.2<br />

CAM table<br />

AA:AA:AA:AA:AA:AA 10<br />

BB:BB:BB:BB:BB:BB 1<br />

CC:CC:CC:CC:CC:CC 2<br />

HOST B<br />

BB:BB:BB:BB:BB:BB<br />

192.168.0.3<br />

31


HOST A<br />

Switch Port Steal<strong>in</strong>g (4)<br />

AA:AA:AA:AA:AA:AA<br />

192.168.0.1<br />

Il pacchetto da HOST B<br />

Diretto a HOST A<br />

viene <strong>in</strong>viato a HOST C<br />

Come re<strong>in</strong>viarlo a<br />

legittimo dest<strong>in</strong>atario?<br />

0 1 2<br />

HOST C<br />

CC:CC:CC:CC:CC:CC<br />

192.168.0.2<br />

CAM table<br />

AA:AA:AA:AA:AA:AA 10<br />

BB:BB:BB:BB:BB:BB 1<br />

CC:CC:CC:CC:CC:CC 2<br />

HOST B<br />

BB:BB:BB:BB:BB:BB<br />

192.168.0.3<br />

32


HOST A<br />

Switch Port Steal<strong>in</strong>g (5)<br />

AA:AA:AA:AA:AA:AA<br />

192.168.0.1<br />

0 1 2<br />

HOST C <strong>in</strong>via<br />

In broadcast<br />

(FF:FF:FF:FF:FF:FF)<br />

Una ARP request:<br />

HOST C<br />

“chi ha il 192.168.0.1”? CC:CC:CC:CC:CC:CC<br />

192.168.0.2<br />

CAM table<br />

AA:AA:AA:AA:AA:AA 10<br />

BB:BB:BB:BB:BB:BB 1<br />

CC:CC:CC:CC:CC:CC 2<br />

HOST B<br />

BB:BB:BB:BB:BB:BB<br />

192.168.0.3<br />

33


HOST A<br />

Switch Port Steal<strong>in</strong>g (6)<br />

AA:AA:AA:AA:AA:AA<br />

192.168.0.1<br />

HOST A <strong>in</strong>via<br />

a BB:BB:BB:BB:BB:BB<br />

Una ARP reply:<br />

“io ho 192.168.0.1”<br />

Ciò restituisce la porta a<br />

HOST A<br />

0 1 2<br />

HOST C<br />

CC:CC:CC:CC:CC:CC<br />

192.168.0.2<br />

CAM table<br />

AA:AA:AA:AA:AA:AA 0<br />

BB:BB:BB:BB:BB:BB 1<br />

CC:CC:CC:CC:CC:CC 2<br />

HOST B<br />

BB:BB:BB:BB:BB:BB<br />

192.168.0.3<br />

34


HOST A<br />

Switch Port Steal<strong>in</strong>g (7)<br />

AA:AA:AA:AA:AA:AA<br />

192.168.0.1<br />

HOST C può f<strong>in</strong>almente<br />

Re<strong>in</strong>dirizzare il pacchetto<br />

HOST A<br />

0 1 2<br />

HOST C<br />

CC:CC:CC:CC:CC:CC<br />

192.168.0.2<br />

CAM table<br />

AA:AA:AA:AA:AA:AA 0<br />

BB:BB:BB:BB:BB:BB 1<br />

CC:CC:CC:CC:CC:CC 2<br />

HOST B<br />

BB:BB:BB:BB:BB:BB<br />

192.168.0.3<br />

35


Switch Port Steal<strong>in</strong>g (8)<br />

prevenzione<br />

Switch protetti contro attacchi DOS<br />

(serie Catalyst 6500 Cisco) Cisco<br />

http://www.cisco.com/en/US/products<br />

http://www.cisco.com/en/US/ products/hw hw/switches switches/ps708/products_white_paper0900aec<br />

/ps708/products_white_paper0900aec<br />

d802ca5d6.shtml<br />

Possono isolare hosts che generano traffico<br />

sospetto impedendo questo genere di<br />

attacco.<br />

36


CAM table flood<strong>in</strong>g<br />

Sommergendo lo switch con pacchetti con pacchetti dalle arp<br />

sources contraffatte e differenti fra loro si ottiene la saturazione del del<br />

buffer dedicato alla CAM table<br />

L’effetto effetto causato è il funzionamento dello switch <strong>in</strong> “hub hub mode” mode con<br />

ovvie implicazioni sulla sicurezza e sulla mole del traffico di rete<br />

generata dallo switch sottoposto a questo genere di attacco<br />

37


<strong>Man</strong> <strong>in</strong> <strong>the</strong> <strong>middle</strong><br />

local to remote attacks<br />

(tre semplici casi)<br />

•Arp cache poison<strong>in</strong>g<br />

•DHCP spoof<strong>in</strong>g<br />

38


Attacchi locale - remoto<br />

ARP poison<strong>in</strong>g - <strong>in</strong>troduzione<br />

Per raggiungere una dest<strong>in</strong>azione<br />

all’esterno all esterno della LAN un host deve<br />

conoscere l’IP l IP del gateway. gateway<br />

L’host host manda una ARP request per l’IP l IP del<br />

gateway<br />

39


Attacchi locale - remoto<br />

ARP poison<strong>in</strong>g - attacco<br />

Simile all’attacco all attacco locale.<br />

Il gateway e’ un host locale, qu<strong>in</strong>di puo’ puo<br />

essere poisonato come qualsiasi altro host<br />

40


Attacchi locale - remoto<br />

ARP poison<strong>in</strong>g - contromisure<br />

Entry statica del gateway su tutti gli host<br />

41


Attacchi locale - remoto<br />

DHCP spoof<strong>in</strong>g - <strong>in</strong>troduzione<br />

Il servizio DHCP e' utilizzato per<br />

l'assegnazione d<strong>in</strong>amica di una serie di<br />

parametri per la connettivita' di rete:<br />

Indirizzo IP<br />

DNS<br />

Default route<br />

42


Attacchi locale - remoto<br />

DHCP spoof<strong>in</strong>g<br />

Intercattando una richiesta (broadcast ( broadcast) ) dhcp e'<br />

possibile rispondere prima del vero server.<br />

Impostando un tempo di lease opportuno si può<br />

giostrare opportunemente la durata dell’attacco<br />

dell attacco<br />

In questo modo possiamo modificare i parametri<br />

di :<br />

Default gateway<br />

DNS<br />

43


Attacchi locale - remoto<br />

DHCP spoof<strong>in</strong>g<br />

Default gateway: gateway assegnando l'<strong>in</strong>dirizzo IP<br />

dell'attaccante come default gateway, gateway,<br />

tutto il<br />

traffico verso l'esterno della lan passera' da esso<br />

DNS: assegnando l'<strong>in</strong>dirizzo IP dell'attaccante<br />

come DNS, tutte le richieste di risoluzione<br />

dei nomi verranno fatte a lui e sara' qu<strong>in</strong>di <strong>in</strong><br />

grado di portare un attacco simile a quello visto<br />

<strong>in</strong> precedenza (DNS spoof<strong>in</strong>g)<br />

spoof<strong>in</strong>g<br />

44


Attacchi locale - remoto<br />

DHCP spoof<strong>in</strong>g - tools<br />

Non e' necessario un tool apposito ma<br />

bastera' configurare la macch<strong>in</strong>a<br />

attaccante come DHCP server, <strong>in</strong>stallando<br />

ad esempio dhcpd.<br />

dhcpd<br />

45


Attacchi locale - remoto<br />

DHCP spoof<strong>in</strong>g - tracce lasciate<br />

L‘<strong>in</strong>dirizzo <strong>in</strong>dirizzo IP dell'attaccante nelle<br />

configurazioni del client.<br />

client<br />

46


Attacchi locale - remoto<br />

DHCP spoof<strong>in</strong>g - contromisure<br />

La migliore contromisura e' l'attenzione<br />

dell'utente che si vedra' probabilmente<br />

arrivare piu' di una risposta dhcp e potra'<br />

controllare "manualmente" alla ricerca di<br />

strane o <strong>in</strong>aspettate configurazioni<br />

assegnate<br />

47


Conclusioni:<br />

La sicurezza è un compromesso<br />

La sicurezza di una nostra comunicazione e’ e affidata<br />

ad una corretta configurazione del client (per evitare ad esempio ARP<br />

Poison<strong>in</strong>g etc.) etc.)<br />

all'<strong>in</strong>frastruttura del nostro <strong>in</strong>terlocutore (es. DNS dynamic update), update),<br />

alla robustezza di apparati di "terzi", su cui non possiamo avere avere<br />

nessun<br />

tipo di controllo e di garanzia (es. Tunnell<strong>in</strong>g e Route <strong>Man</strong>gl<strong>in</strong>g). <strong>Man</strong>gl<strong>in</strong>g).<br />

Il modo migliore per proteggere i nostri dati che viaggiano <strong>in</strong> rete rete<br />

e'qu<strong>in</strong>di l'utilizzo corretto di suite crittografiche sicure<br />

sia dal lato client sia dal lato server<br />

per la protezione a livello rete (es. IPSec) IPSec<br />

a livello trasporto (es. SSLv3)<br />

a livello applicativo (es. PGP)<br />

48


GRAZIE PER LA VOSTRA<br />

ATTENZIONE<br />

49


Bibliografia e R<strong>in</strong>graziamenti<br />

http://www.sikurezza.org/webbit02/<strong>Man</strong>_<strong>in</strong>_<strong>the</strong>_<strong>middle</strong>_attacks.ppt<br />

Marco Valleri naga@users.sourceforge.net<br />

naga@users.sourceforge.net<br />

Alberto Ornaghi alor@users.sourceforge.net<br />

50

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!