Open Security

19

Click here to load reader

Transcript of Open Security

Page 1: Open Security

Open secur i ty

La sicurezza informatica con

programmi open source

Francesco M. Taurino

LinuxDAY 2006 - Caserta

Page 2: Open Security

S icu rezza in fo rmat i ca

- La sicurezza NON è installare un firewall

- La sicurezza NON è un prodotto o un servizio

- Un controllo di sicurezza NON è “fai uno scan della rete e spegni qualche servizio...”

La sicurezza è un processo

Page 3: Open Security

La s i cu rezza in fo rmat i ca è

- “Posso ancora lavorare produttivamente senza pensare ai problemi di sicurezza”?

- efficace come “l'annello più debole” della catena- la gestione del rischio per computer e personale- “Chi può avere accesso fisicamente ai server,

ai backup o ai pc?”- 24x7x365... sempre- fare tutto quello quello che si può, senza incidere (troppo...) su produttività e budget

La sicurezza è un processo

Page 4: Open Security

A lcune cons ideraz ion i

La sicurezza informatica si deve occupare di:

1. accesso fisico2. autenticazione e autorizzazione3. server e client4. servizi e applicazioni5. reti6. confidenzialità e integrità7. disponibilità

Page 5: Open Security

1 . Accesso f i s i co

Fa parte della sicurezza passiva.

Esempi:

- protezione dei locali

- porte blindate

- identificazione del personale

Page 6: Open Security

2 . Au ten t i caz ione e au tor i zzaz ione

Consistono nella verifica dell'identità e

delle credenziali di un utente (un

programma o un computer) e nell'esame

dei privilegi di accesso a determinate

risorse che gli sono stati concessi.

Page 7: Open Security

2 . Au ten t i caz ione e au tor i zzaz ione

Alcuni tool:

- OpenLDAP, Fedora Directory Server

- FreeRadius, GNU Radius

Page 8: Open Security

3 . Server e c l i en t

Nella scelta e nell'implementazione di una struttura informatica è vitale la corretta selezione dei sistemi operativi di server e client.

Il mercato client è per oltre il 90% rappresentato da Windows, mentre in ambito server questo sistema è presente sul 52% delle macchine.

Page 9: Open Security

3 . Server e c l i en t

I virus, i worm e gli spyware “in the wild” sono quindi studiati per attaccare questo tipo di sistemi.

Linux sui desktop e sui server è quindi una scelta fattibile sia per le funzionalità che per il positivo impatto sulla sicurezza, vistoche non è in grado di eseguire questi“codici maligni”.

Page 10: Open Security

4 . Serv i z i e app l i caz ion i

Come per i sistemi operativi, è importante selezionare accuratamente i software applicativi o utilizzati per erogare servizi.

Sono inoltre necessari continui update, verifiche della presenza di vulnerabilitànei server “esposti”, controlli sulla bontàdelle password, etc etc

Page 11: Open Security

4 . Serv i z i e app l i caz ion i

Alcuni tool:

- chroot (creazione di “gabbie” per servizi)- servizi senza privilegi elevati- apt, yum, urpmi (aggiornamenti s.o.)- Nessus (ricerca vulnerabilità)- Snort (rilevazione tentativi di intrusione)- John the Ripper (password cracker)

Page 12: Open Security

5 . Ret i

Messi in sicurezza locali, server e servizi, dobbiamo assicurarci che le nostre reti (anche a basso livello) offrano lo stesso livello di sicurezza dei livelli più elevati.

Alcuni tool:

- Wireshark, tcpdump (sniffing)- Kismet (wireless sniffer)- Nmap (lista servizi, identificazione s.o.)- Nedi (discovery apparati)

Page 13: Open Security

6 . Con f idenz ia l i tà e i n tegr i tà

Tutta la struttura è in sicurezza.Ma i dati, le mail, l'accesso ai server comevengono protetti?

Dobbiamo avere un sistema la che garantisca la confidenzialità (una terza parte che entri in possesso delle informazioni scambiate tra mittente e destinatario non è in grado di ricavarne alcun contenuto informativo intelligibile).

Page 14: Open Security

6 . Con f idenz ia l i tà e i n tegr i tà

Il sistema deve garantire l'integrità, cioè protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto effettuate da una terza parte, essendo compreso nell'alterazione anche il caso limite della generazione ex novo di dati ed informazioni.

Page 15: Open Security

6 . Con f idenz ia l i tà e i n tegr i tà

La confidenzialità e l'integrità di dati e programmi si ottengono in fasi e modi differenti, dalla protezione delle comunicazioni alla criptazione dei dati in transito su canali intrinsecamente insicuri (come Internet).

Page 16: Open Security

6 . Con f idenz ia l i tà e i n tegr i tà

Alcuni tool:

- SSL/TLS e ssh (connessioni sicure)- VPN (tunnel criptati su canali insicuri)- GnuPG (criptazione dati e mail)- Tripwire (verifica integrità programmi)

Page 17: Open Security

7 . D i spon ib i l i t à

Con il termine disponibilità si intende la prevenzione della non accessibilità, ai legittimi utilizzatori, sia delle informazioni che delle risorse, quando informazioni e risorse servono. Il concetto quindi, oltre che riguardare dati ed informazioni, è esteso a tutte le possibili risorse che costituiscono un sistema informatico, come, ad esempio, la banda di trasmissione di un collegamento, la capacità di calcolo di un elaboratore, lo spazio utile di memorizzazione dati, ecc.

Page 18: Open Security

7 . D i spon ib i l i t à

Anche la disponibilità dei dati e della banda si ottiene in fasi e modi differenti, dalla protezione fisica dei locali, alla corretta gestione di server, supporti estrategie di backup fino alla realizzazionedi sistemi di cluster e sistemi completamente ridondati.

Page 19: Open Security

7 . D i spon ib i l i t à

Alcuni tool:

- RAID (per la protezione dello storage)- LinuxHA (alta disponibilità)- LVS (Linux Virtual Server)- RedHat Cluster Suite