AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza...
-
Upload
ottaviano-nicolosi -
Category
Documents
-
view
220 -
download
2
Transcript of AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza...
![Page 1: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/1.jpg)
AICA © 2005 1
AICACorso IT Administrator: modulo 5
EUCIP IT AdministratorModulo 5 - Sicurezza Informatica
3 - Autenticazione e controllo di accesso
Alberto Bosio
![Page 2: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/2.jpg)
AICA © 2005 2
AICACorso IT Administrator: modulo 5
Autenticazione
• Per un qualsiasi soggetto, l'autenticazione rappresenta l'atto di dimostrare la propria identità. I metodi a disposizione ricadono all'interno di queste tre casistiche:
• Il soggetto possiede qualcosa: chiavi elettroniche, chiavi hardware o smart card;
• Il soggetto conosce qualcosa: password o PIN; • Il soggetto ha una determinata caratteristica o
comportamento: biometria. • E' bene chiarire che, visto le differenze sostanziali esistenti fra i
vari metodi, utilizzare l'uno o l'altro dovrebbe sempre derivare da un'attenta analisi del bene da proteggere.
![Page 3: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/3.jpg)
AICA © 2005 3
AICACorso IT Administrator: modulo 5
Problema
• IDENTIFICAZIONE INIZIALE:– Attacchi di Social Engineering mirano a prendere l'identità di
qualcun'altro. Metodo classico, più usato, più facile e con maggiori successi !!!
![Page 4: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/4.jpg)
AICA © 2005 4
AICACorso IT Administrator: modulo 5
Principali metodi
• Procedure di identificazione (lato client)– Login/password testuali
– Chiavi hardware • Smartcard, chiavi USB, ...
– Sistemi biomedici
• Metodi di autenticazione– Password
– Two Factor Athentication
– Certificati digitali
– Certificati digitali e Password policy
– Autenticazione biometrica
![Page 5: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/5.jpg)
AICA © 2005 5
AICACorso IT Administrator: modulo 5
Password
• Sistema più diffuso• Richiede un solo fattore di identificazione• Poco costoso• Sistema debole
– Password guesting
– Sniffing delle password
![Page 6: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/6.jpg)
AICA © 2005 6
AICACorso IT Administrator: modulo 5
Password
• username+password: metodo classico per autenticazione su elaboratori
• Cambiare la password con ragionevole frequenza• Scegliere una password facile a ricordarsi, lunga a sufficienza
(almeno 8 caratteri), non banale:– Password casuale
– Inserire numeri e maiuscole in una parola o frase:
inghilterra -> 1ngH1ltE99a
![Page 7: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/7.jpg)
AICA © 2005 7
AICACorso IT Administrator: modulo 5
Password
• Mai usare la stessa password per due diversi elaboratori o username
• Mai usare password = username• In Unix/Linux usare shadow file e MD5• Usare regolarmente un Password Cracker• Se il file di password (cifrate) viene rubato/copiato, cambiare
immediatamente tutte le password
![Page 8: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/8.jpg)
AICA © 2005 8
AICACorso IT Administrator: modulo 5
OTP (One-Time Passwords)
• Idea originale:– Bell Labs
– sistema S/KEY
– implementazione di pubblico dominio
• implementazioni commerciali con generatori automatici hardware (autenticatore)
![Page 9: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/9.jpg)
AICA © 2005 9
AICACorso IT Administrator: modulo 5
Come fornire password OTP agli utenti?
• per uso su postazioni “stupide” o insicure:– password pre-calcolate e scritte su un foglio
– autenticatori hardware (criptocalcolatrici)
• per uso su postazioni sicure e intelligenti:– programmi di calcolo
– eventualmente integrati col sw (telnet, ftp, ...) o hw (modem) di comunicazione
![Page 10: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/10.jpg)
AICA © 2005 10
AICACorso IT Administrator: modulo 5
Il sistema S/KEY
• RFC-1760• l’utente sceglie un segreto S (il seme)• l’utente calcola N one-time password:
P1 = h (S)
P2 = h (P1) = h( h(S) )
. . .
• l’utente inizializza il server di autenticazione con• l’ultima password (es. P100)
![Page 11: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/11.jpg)
AICA © 2005 11
AICACorso IT Administrator: modulo 5
Il sistema S/KEY
• il server chiede le password in ordine inverso: P99? X
h (X) = P100 ?
memorizza X
• in questo modo il server non deve conoscere il segreto del client
• RFC-1760 usa MD4 (possibili altre scelte)• implementazione public-domain per Unix, MSDOS,
Windows, MacOs
![Page 12: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/12.jpg)
AICA © 2005 12
AICACorso IT Administrator: modulo 5
Problemi delle OTP
• scomode da usare in assoluto• scomode da usare per accesso a servizi multipli basati su
password (es. POP con check periodico della posta)• costose se basate su autenticatori hardware• non possono essere usate da un processo ma solo da un
umano
![Page 13: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/13.jpg)
AICA © 2005 13
AICACorso IT Administrator: modulo 5
Problemi degli autenticatori hardware
• denial-of-service: tentativi falliti appositamente per negare l’accesso
• social engineering: telefonata per denuciare smarrimento e chiedere l’inizializzazione di una nuova carta
![Page 14: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/14.jpg)
AICA © 2005 14
AICACorso IT Administrator: modulo 5
Two Factor Athentication
• Più robusto della semplice password• L’utente deve conoscere il proprio PIN • L’utente deve possedere un dispositivo di autenticazione
– Token, SmartCard
–SmartCard:
–Carta elettronica dotata di una ROM e di un processore
–In grado di memorizzare i dati anagrafici e le chiavi private
![Page 15: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/15.jpg)
AICA © 2005 15
AICACorso IT Administrator: modulo 5
SmartCard
• Token: una chiave elettronica• SmartCard: un mini processore su di una carta elettronica
(formato carta di credito) in grado di memorizzare una Chiave Privata in forma cifrata– È necessario un PIN per decifrare la Chiave Privata che poi usa per
cifrare i dati in ingresso
– Data un'Impronta genera una Firma Digitale
– Autentica usando challengeresponse (nonce)
![Page 16: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/16.jpg)
AICA © 2005 16
AICACorso IT Administrator: modulo 5
SmartCard
• Carta + PIN: due modi di autenticazione• Sicuro quanto è sicuro l'elaboratore a cui si collega (esistono
già attacchi che permettono di prendere possesso della SmartCard e farle firmare ciò che si vuole (un contratto, un bonifico ...), per debolezza degli applicativi e del Sistema Operativo dell'elaboratore; compariranno nei prossimi Virus per Windows? )
![Page 17: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/17.jpg)
AICA © 2005 17
AICACorso IT Administrator: modulo 5
Certificati digitali
• Problemi legati alla sicurezza• Il certificato è memorizzato su disco rigido
![Page 18: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/18.jpg)
AICA © 2005 18
AICACorso IT Administrator: modulo 5
Certificati digitali e Password policy
• Maggior livello di protezione quando vengono emmessi da una CA– Verifica dell’identità dell’utente
• Gestione centralizzata dei certificati– Regole per le password (almeno 10 caratteri)
![Page 19: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/19.jpg)
AICA © 2005 19
AICACorso IT Administrator: modulo 5
Autenticazione biometrica
• Riconoscimento di caratteristiche uniche dell’individuo:– Retina
– Impronta digitale
– Voce
– Volto
– ...
![Page 20: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/20.jpg)
AICA © 2005 20
AICACorso IT Administrator: modulo 5
Autenticazione biometrica
• Simile a Token o SmartCard,• ma invece di un oggetto viene verificato:
– L'impronta digitale
– L'iride
– I lineamenti del viso
– ...
• Si può associare ad un Token con PIN per ottenere tutti i 3 metodi di autenticazione
• Attenzione: è controverso quanto la biometria sia sicura se usata da sola
![Page 21: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/21.jpg)
AICA © 2005 21
AICACorso IT Administrator: modulo 5
Sistemi di autenticazione di rete
• Problematiche– Il passaggio di credenziali via rete deve essere protetto
• Crittografato• Credenziali one-time• Challenge response
• Esempi:– Unix : utilizzo di password cifrate (algoritmo crypt) registrate in
/etc/passwd• Max 8 caratteri
– Utilizzo shadow password (hash MD5)• /etc/shadow
![Page 22: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/22.jpg)
AICA © 2005 22
AICACorso IT Administrator: modulo 5
Autenticazione in rete : Protocolli
• PAP– Password Authentication Protocol
– Password in chiaro
• CHAP– Challenge Handshake Authentication Protocol
– Sfida simmetrica
• EAP– Extensible Authentication Protocol
– Aggancio a meccanismi esterni (sfide…)
![Page 23: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/23.jpg)
AICA © 2005 23
AICACorso IT Administrator: modulo 5
PAP
• Password Authentication Protocol• RFC-1334• User-id e password inviate in chiaro• Autenticazione solo all’attivazione del collegamento• Pericoloso!
![Page 24: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/24.jpg)
AICA © 2005 24
AICACorso IT Administrator: modulo 5
CHAP
• RFC-1994 “PPP Challenge Handshake Authentication Protocol (CHAP)”
• Meccanismo a sfida simmetrico (basato sulla password)• Sfida iniziale obbligatoria, possibile ripetere la richiesta
(con sfida diversa) durante la comunicazione• Chi supporta sia CHAP sia PAP, deve prima offrire CHAP
– Provider
![Page 25: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/25.jpg)
AICA © 2005 25
AICACorso IT Administrator: modulo 5
EAP
• RFC-2284 “PPP Extensible Authentication Protocol (EAP)”• Framework flessibile di autenticazione a livello data-link• Tipi di autenticazione predefiniti:
– MD5-challenge (simile a CHAP)
– OTP
– generic token card
• Altri tipi possono essere aggiunti:– RFC-2716 “PPP EAP TLS authentication protocol”
– RFC-3579 “RADIUS support for EAP”
![Page 26: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/26.jpg)
AICA © 2005 26
AICACorso IT Administrator: modulo 5
OTP
• Le OTP (One time Password In Everything) sono delle parole chiave utilizzate ai fini di autenticazione che hanno validità per una sola specifica login – Non esiste il problema che siano compromesse, in quanto come
sono usate non sono più valide.
• Le OTP vengono generate a partire da una passphrase, un seed (seme), e un numero di sequenza che ad ogni login viene decrementato, fino a quando non arriverete a 0 e sarà quindi necessario generare un nuovo numero di sequenza.
![Page 27: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/27.jpg)
AICA © 2005 27
AICACorso IT Administrator: modulo 5
Autenticazione Tramite Token
• Security Token Service: servizio che rilascia i token (credenziali di autorizzazione ed autenticazione) sulla base delle informazioni (proof of identity) fornite dal Policy Decision Point.
![Page 28: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/28.jpg)
AICA © 2005 28
AICACorso IT Administrator: modulo 5
Autenticazione Tramite Token
• Il Consumer ottiene la risorsa, previa autenticazione tramite un terzo attore di cui entrambe le parti (Seller e Consumer) ripongono fiducia.
• Questo modello generale supporta diversi modelli più specifici: – liste di controllo accessi (ACL),
– identity management,
– Etc…
• permette l'utilizzo di tecnologie esistenti – i certificati a chiave pubblica X.509,
– ticket Kerberos condivisi
– password digests.
![Page 29: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/29.jpg)
AICA © 2005 29
AICACorso IT Administrator: modulo 5
Autenticazione per applicazioni distribuite
• RPC: Remote Procedure Call– Nasce su UNIX, un processo in esecuzione su un host può
chiedere l’esecuzione di una procedura da parte di un processo eseguito su un altro host
– I servizi di rete sono visti come una collezione di uno o più programmi remoti
• Ciascun programma remoto implementa una o più procedure remote• Le chiamate e i paramtrei sono specificate nei protocolli
![Page 30: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/30.jpg)
AICA © 2005 30
AICACorso IT Administrator: modulo 5
Remote Procedure Call
• Esempio : Sistema RPC in ambiente SUN– Il client invia un messaggio di richiesta
• Call message : sono inclusi i parametri della procedura
– Il client aspetta (bloccato) la risposta del server• Reply message : sono inclusi i risultati della procedura
• L’autenticazione è mutua:– Il mess. del client contiene :
• Credenziale, verificatore
– Il mess. del server contiene :• Verificatore di risposta
![Page 31: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/31.jpg)
AICA © 2005 31
AICACorso IT Administrator: modulo 5
Remote Procedure Call
• Ogni campo è costituito da:
– Flavor : contiene valori (NULL, UNIX, SHORT o DES)
– Body : fino a 400 byte di informazioni di autenticazione
flavor body
![Page 32: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/32.jpg)
AICA © 2005 32
AICACorso IT Administrator: modulo 5
Remote Procedure Call
• UNIX:– client :
• credenziale:– Identificatore della transazione
– Nome della workstation
– UID
– GID
• Verificatore:– NULL
– server : convalida le credenziali, risponde con NULL o SHORT• Verficatore :
– SHORT : fornisce al client un codice per una successica autenticazione
![Page 33: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/33.jpg)
AICA © 2005 33
AICACorso IT Administrator: modulo 5
Remote Procedure Call
• Problemi:– Non esite controllo sulle credenziali del client !
• Schema di autenticazione DES:– Sulle macchine deve essere attivo il demone keyserv (sia client che
server)
– L’utente deve avere una coppia di chiavi • La pubblica è disponibile sul server di amministrazione della rete
– Consente l’autenticazione mutua del client e del server• Un campo verificatore contiene un timestamp cifrato dal client e
decifrato dal server
![Page 34: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/34.jpg)
AICA © 2005 34
AICACorso IT Administrator: modulo 5
Single Sign on
• Problema:– Rete eterogenea (windows, unix, machintosh, ...) richiede l’utilizzo
di molteplici login e password per i diversi sistemi
– Necessità continua di autenticarsi su differenti servizi
• Architettura Single Sign-On (SSO)– Consente all’utente di autenticarsi un’unica volta per poi accedere a
tutti i servizi cui l’utente è accreditato
![Page 35: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/35.jpg)
AICA © 2005 35
AICACorso IT Administrator: modulo 5
Kerberos
• Sviluppato da IBM e MIT nel 1983• Realizza un meccanismo SSO• Il cane mitologico kerberos aveva 3 teste
– Autenticazione
– Autorizzazione
– Accounting
• Standardizzato in RFC 1510
![Page 36: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/36.jpg)
AICA © 2005 36
AICACorso IT Administrator: modulo 5
Kerberos
• Usa un sistema di autenticazione di tipo trusted third party– I soggetti (principal) sono
• Utenti • Servizi
– I soggetti si autenticano tra loro tramite un server centrale • KDC (Key Distribution Center)
![Page 37: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/37.jpg)
AICA © 2005 37
AICACorso IT Administrator: modulo 5
Kerberos
• Un principal è un’entità alla quale un autenticatore kerberos può assegnare dei ticket
• Ogni principal è identificato da un nome univoco– Costituito da tre sezioni
• Primary/instance@realm
![Page 38: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/38.jpg)
AICA © 2005 38
AICACorso IT Administrator: modulo 5
Kerberos
• Dove:– Primary : identifica il principal
• Nel caso di un utente il primary è lo username dell’utente stesso
– Instance : completa il primary (può essere NULL)• stefano@realm• stefano/autore@realm
– Realm : indica l’ambiente (rete o dominio) gestito dal KDC• Si usa il nome del dominio in caratteri maiusculi
![Page 39: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/39.jpg)
AICA © 2005 39
AICACorso IT Administrator: modulo 5
Kerberos : funzionamento
• Un principal (un utente) invia una richiesta di autenticazione al KDC
• Il KDC crea ul TGT (Ticket Granting Ticket) e lo invia al principal– Cifrato con la chiave pubblica del principal
• Se il principal vuole autenticarsi presso un altro principal (server) invia il TGT al KDC
• Il KDC risponde (al principal) con credenziali – valide per l’autenticazione a quel server
– Cifrate con la chiave del richiedente
– Ticket + chiave temporanea (chiave di sessione)
• Il principal trasmette un ticket al server– Identità + authenticator (timestamp e chiave di sessione)
![Page 40: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/40.jpg)
AICA © 2005 40
AICACorso IT Administrator: modulo 5
Kerberos : funzionamento
• Il server ottiene dal KDC la chiave di sessione per quel ticket e la verifica
• L’autenticazione può anche essere mutua (two-way)– Il server si identifica a sua volta al client
![Page 41: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/41.jpg)
AICA © 2005 41
AICACorso IT Administrator: modulo 5
Kerberos : struttura
• Due servizi indipendenti– Authentication Server (AS) : gestisce il database delle chiavi
• Fornisce il TGT
– Ticket Granting Server (TGS) : verifica i TGT rispondendo con chiavi di sessione
![Page 42: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/42.jpg)
AICA © 2005 42
AICACorso IT Administrator: modulo 5
Kerberos : struttura
![Page 43: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/43.jpg)
AICA © 2005 43
AICACorso IT Administrator: modulo 5
Kerberos
• Può essere utlizzato per autenticazioni tra realm diverse• Ogni realm ha un KDC server
– Autentica i propri principal
• Esistono chiavi inter-realm tra i server KDC – Il KDC del realm A diviene un principal per il KDC del realm B e
viceversa
![Page 44: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/44.jpg)
AICA © 2005 44
AICACorso IT Administrator: modulo 5
Controllo D'accesso
• DAC (Discretionary Access Control) : controllo di accesso discrezionale. Concessione e revoca dei diritti di accesso a discrezione degli utenti– Utenti
– Gruppi di utenti
– Esiste un super utente (amministratore) che può modificare i permessi dei files senza sottostare a vincoli
![Page 45: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/45.jpg)
AICA © 2005 45
AICACorso IT Administrator: modulo 5
Controllo D'accesso
• MAC (Mandatory Access Control) : controllo di accesso obbligatorio. Sistemi ad alta sicurezza
• Amministratore che definisce l’accesso a seconda del tipo risorsa e del livello di sicurezza desiderato.
• RBAC (Role-based Access Control) : controllo di accesso basato sui ruoli. Simile al MAC, ma l’accesso dipende dal ruolo dell’utente in quanto facente parte di un organizzazione.
• È l’organizzazione non l’individuo a possedere la risorsa.
![Page 46: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/46.jpg)
AICA © 2005 46
AICACorso IT Administrator: modulo 5
Controllo D'accesso
• Controllare l'accesso alle risorse (lettura di dati, scrittura, esecuzione di un programma, utilizzo di una struttura hardware ...) mediante la definizione di privilegi.
• Metodo più semplice – ACL (Access Control List) che definiscono quali sono le azioni che
possono essere condotte su ogni risorsa da parte di un utente.
• Problemi :– Ogni azienda possiede policy di sicurezza proprie spesso
supportate da tecnologie differenti.
– La gestione dei diritti di autorizzazione estesa su più sistemi e tecnologie.
– WS-Security definisce un layer di astrazione che permette a infrastrutture differenti di "cooperare in piena fiducia".
![Page 47: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/47.jpg)
AICA © 2005 47
AICACorso IT Administrator: modulo 5
Database e Controllo D'accessoMySQL
• RDBMS (Relational Database Management System)• Il controllo degli accessi avviene tramite grant table
– Tabelle di sistema che mantengono informazioni sugli utenti
TABELLA INFORMAZIONI
User Utenti registrati
Db Db ai quali può accedere un utente
Host Host dai quli ci si può connettere
Tables_priv Priviliegi a livello tabella
Colums_priv Priviliegi a livello colonna
![Page 48: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/48.jpg)
AICA © 2005 48
AICACorso IT Administrator: modulo 5
Database e Controllo D'accesso MySQL
• I privilegi sono concessi e/o revocati tramite i comandi – Grant
– Revoke
– Modificando a mano (con i comandi SQL) le grant table• Occorre ricaricare le tabelle con i comandi mysqladmin reload,
mysqladmin flushprivileges
![Page 49: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/49.jpg)
AICA © 2005 49
AICACorso IT Administrator: modulo 5
Database e Controllo D'accesso SQL server
• Necessaria autenticazione attraverso il SO su cui è installato SQL server
• Due modalità di autenticazione– Windows Authntication Mode : gli utenti locali non forniscono user e
pass in quanto sono già autenticati da windows• Occorre solo specificare i privilegi delgi utenti
– Mixed Mode : creo un account di login, salvati nella tabella syslogins
![Page 50: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/50.jpg)
AICA © 2005 50
AICACorso IT Administrator: modulo 5
Database e Controllo D'accesso SQL server
• Privilegi basati sui ruoli• Un ruolo è una collezione di privilegi
– Assegnare all’utente un ruolo implica assegnare tutti i privilegi assegnati a quel ruolo
• Tre categorie di ruoli– Public role : stabilisce i permessi di default
• Non può essere eliminato
– Fixed server roles : ruoli predefiniti trasversali ai vari database• Non sono modificabili e non èà possibile aggiungerne di nuovi
– Fixed database roles : validi all’interno del contesto di un singolo database
• Ruoli predefiniti non modificabili, concessi agli account utente
![Page 51: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 3 - Autenticazione e controllo di accesso Alberto.](https://reader036.fdocuments.net/reader036/viewer/2022062512/5542eb66497959361e8d1adf/html5/thumbnails/51.jpg)
AICA © 2005 51
AICACorso IT Administrator: modulo 5
Database e Controllo D'accesso SQL server
– User defined database roles : è possibile creare nuovi ruoli• Validi sui singoli database
– Application roles : ruoli per l’accesso ai dati dipendednti dalle applicazioni
• Si creano i ruoli e i permessi associati all’applicazione• L’applicazione attiverà sp_setapprole per ottenere i permessi• Non posso attribuirli al singolo utente
• In SQL server oltre a grant e revoke esiste anche il privelgio deny– Nega un accesso anche se esiste un grant che lo consentirebbe