ienaiena.sourceforge.net/documentation/presentation-italian.pdf · 2007. 3. 1. · • iena non ha...
TRANSCRIPT
![Page 1: IENAiena.sourceforge.net/documentation/Presentation-ITALIAN.pdf · 2007. 3. 1. · • IENA non ha la pretesa di essere la soluzione definitiva ad ogni problema riguardante la sicurezza](https://reader035.vdocumenti.com/reader035/viewer/2022062510/613da848d6303f41db6f0d2c/html5/thumbnails/1.jpg)
Marco Ramilli 1
Un modello alternativo perla rivelazione delleintrusioni in una rete locale.
IENA
![Page 2: IENAiena.sourceforge.net/documentation/Presentation-ITALIAN.pdf · 2007. 3. 1. · • IENA non ha la pretesa di essere la soluzione definitiva ad ogni problema riguardante la sicurezza](https://reader035.vdocumenti.com/reader035/viewer/2022062510/613da848d6303f41db6f0d2c/html5/thumbnails/2.jpg)
Marco Ramilli 2
OutLine.
L odierna crescita di servizi distribuiti hagenerato una vera e propria problematica nelsettore informatico; se fino ad oggi leprincipali minacce alla sicurezza venivanodall infrastruttura di rete e dai S.O. ladiffusione delle applicazioni Web, lacondivisione di risorse, la possibilità disoftware auto aggiornanti, la nascita di paginedinamiche, di webServices e la realizzazionedi script client-side hanno creato nuovipericolosi obiettivi.
![Page 3: IENAiena.sourceforge.net/documentation/Presentation-ITALIAN.pdf · 2007. 3. 1. · • IENA non ha la pretesa di essere la soluzione definitiva ad ogni problema riguardante la sicurezza](https://reader035.vdocumenti.com/reader035/viewer/2022062510/613da848d6303f41db6f0d2c/html5/thumbnails/3.jpg)
Marco Ramilli 3
Tipologie di attacco.Information Gatering ( raccolta informazioni )
Cross-Site scripting ( attacco all’ utente )
SQL Injection ( attacco al data base )
Brute Force ( attacco di password )
Know Vulnerability ( attacco alle applicazioni )
Session Fixation ( cambio di sessioni )
Man In The Middle ( ridirezione di traffico )
Cookie poisoning ( avvelenamento delle cookie )
Denial of Service ( negazione di servizio )
![Page 4: IENAiena.sourceforge.net/documentation/Presentation-ITALIAN.pdf · 2007. 3. 1. · • IENA non ha la pretesa di essere la soluzione definitiva ad ogni problema riguardante la sicurezza](https://reader035.vdocumenti.com/reader035/viewer/2022062510/613da848d6303f41db6f0d2c/html5/thumbnails/4.jpg)
Marco Ramilli 4
Tecniche di difesa.
Installazione di Firewall
Installazione di Intrusion Detection System
Installazione di Intrusion Prevention System
Tecniche Forensi per il recovery di dati
Monitoring di Arp Request.
Utilizzo di validi modelli per l’ aggiornameto
“della rete”
Progettare una rete solida e ben strutturata.
![Page 5: IENAiena.sourceforge.net/documentation/Presentation-ITALIAN.pdf · 2007. 3. 1. · • IENA non ha la pretesa di essere la soluzione definitiva ad ogni problema riguardante la sicurezza](https://reader035.vdocumenti.com/reader035/viewer/2022062510/613da848d6303f41db6f0d2c/html5/thumbnails/5.jpg)
Marco Ramilli 5
Modello ICT Attuale:
![Page 6: IENAiena.sourceforge.net/documentation/Presentation-ITALIAN.pdf · 2007. 3. 1. · • IENA non ha la pretesa di essere la soluzione definitiva ad ogni problema riguardante la sicurezza](https://reader035.vdocumenti.com/reader035/viewer/2022062510/613da848d6303f41db6f0d2c/html5/thumbnails/6.jpg)
Marco Ramilli 6
Visione.
• Deve esistere un modello che elimina ( o cheabbassa ) il livello di complessità del modelloattuale.
• Lo scopo del progetto IENA consiste nelrivedere la logica del paradigmaattacco/difesa degli odierni sistemi disicurezza, presentando un modello che trovail suo fondamento in un approccio opposto aquello fino ad ora adottato nelle politichebasate sul principio di “chiusura”.
![Page 7: IENAiena.sourceforge.net/documentation/Presentation-ITALIAN.pdf · 2007. 3. 1. · • IENA non ha la pretesa di essere la soluzione definitiva ad ogni problema riguardante la sicurezza](https://reader035.vdocumenti.com/reader035/viewer/2022062510/613da848d6303f41db6f0d2c/html5/thumbnails/7.jpg)
Marco Ramilli 7
Brevi sul Progetto (1).
• Introdurre IENA in un host, significaingannare l attaccante.
•La IENA non vuole simulare un falso
servizio ma si pone in ascolto verso la
rete esterna avvisando
l’amministratore di rete appena capta
qualche segnale “fuori norma”.
![Page 8: IENAiena.sourceforge.net/documentation/Presentation-ITALIAN.pdf · 2007. 3. 1. · • IENA non ha la pretesa di essere la soluzione definitiva ad ogni problema riguardante la sicurezza](https://reader035.vdocumenti.com/reader035/viewer/2022062510/613da848d6303f41db6f0d2c/html5/thumbnails/8.jpg)
Marco Ramilli 8
Brevi sul Progetto (2).
Behavioural Diagram.
![Page 9: IENAiena.sourceforge.net/documentation/Presentation-ITALIAN.pdf · 2007. 3. 1. · • IENA non ha la pretesa di essere la soluzione definitiva ad ogni problema riguardante la sicurezza](https://reader035.vdocumenti.com/reader035/viewer/2022062510/613da848d6303f41db6f0d2c/html5/thumbnails/9.jpg)
Marco Ramilli 9
Brevi sul Progetto (3).
Activity Diagram
![Page 10: IENAiena.sourceforge.net/documentation/Presentation-ITALIAN.pdf · 2007. 3. 1. · • IENA non ha la pretesa di essere la soluzione definitiva ad ogni problema riguardante la sicurezza](https://reader035.vdocumenti.com/reader035/viewer/2022062510/613da848d6303f41db6f0d2c/html5/thumbnails/10.jpg)
Marco Ramilli 10
Brevi sul Progetto (4).
Sistemi di Notifica
Comportamento Client IENA
Comportamento Server IENA
![Page 11: IENAiena.sourceforge.net/documentation/Presentation-ITALIAN.pdf · 2007. 3. 1. · • IENA non ha la pretesa di essere la soluzione definitiva ad ogni problema riguardante la sicurezza](https://reader035.vdocumenti.com/reader035/viewer/2022062510/613da848d6303f41db6f0d2c/html5/thumbnails/11.jpg)
Marco Ramilli 11
IENA V.S. HoneyPot.
• Molti potrebbero confondere le due tecnichedi difesa, in realtà sono differenti.
IENA :
•Obiettivo: difesa
•Architettura: distribuita
•Complessità tecnica: bassa
•Processo: Leggero
•Distribuzione su host: alta
HoneyPot :
•Obiettivo: Ricerca
•Architettura : locale
•Complessità tecnica: alta
•Processo: pesante
•Distribuzione su host: bassa
![Page 12: IENAiena.sourceforge.net/documentation/Presentation-ITALIAN.pdf · 2007. 3. 1. · • IENA non ha la pretesa di essere la soluzione definitiva ad ogni problema riguardante la sicurezza](https://reader035.vdocumenti.com/reader035/viewer/2022062510/613da848d6303f41db6f0d2c/html5/thumbnails/12.jpg)
Marco Ramilli 12
Modello con IENA.
![Page 13: IENAiena.sourceforge.net/documentation/Presentation-ITALIAN.pdf · 2007. 3. 1. · • IENA non ha la pretesa di essere la soluzione definitiva ad ogni problema riguardante la sicurezza](https://reader035.vdocumenti.com/reader035/viewer/2022062510/613da848d6303f41db6f0d2c/html5/thumbnails/13.jpg)
Marco Ramilli 13
Modello ICT Attuale:
![Page 14: IENAiena.sourceforge.net/documentation/Presentation-ITALIAN.pdf · 2007. 3. 1. · • IENA non ha la pretesa di essere la soluzione definitiva ad ogni problema riguardante la sicurezza](https://reader035.vdocumenti.com/reader035/viewer/2022062510/613da848d6303f41db6f0d2c/html5/thumbnails/14.jpg)
Marco Ramilli 14
Implementazione.
• Il server IENA è stato implementatoutilizzando tecnologia C-UNIX ergodipendente dalla piattaforma.
• Il client IENA è stato implementatoutilizzando una tecnologia platformindipendent, JAVA.
![Page 15: IENAiena.sourceforge.net/documentation/Presentation-ITALIAN.pdf · 2007. 3. 1. · • IENA non ha la pretesa di essere la soluzione definitiva ad ogni problema riguardante la sicurezza](https://reader035.vdocumenti.com/reader035/viewer/2022062510/613da848d6303f41db6f0d2c/html5/thumbnails/15.jpg)
Marco Ramilli 15
Sfruttando Nagios.
• Il sistema di alerting che il server IENAscatena, viene avviato (nella versione attualedi IENA) da un noto tool come Nagios.
• Nagios periodicamente confronta i log cheIENA produce e ad ogni cambiamentoforniscce un valido e immediato avviso alloamministratore di sistema.
![Page 16: IENAiena.sourceforge.net/documentation/Presentation-ITALIAN.pdf · 2007. 3. 1. · • IENA non ha la pretesa di essere la soluzione definitiva ad ogni problema riguardante la sicurezza](https://reader035.vdocumenti.com/reader035/viewer/2022062510/613da848d6303f41db6f0d2c/html5/thumbnails/16.jpg)
Marco Ramilli 16
Conclusioni.
• IENA non ha la pretesa di essere lasoluzione definitiva ad ogni problemariguardante la sicurezza informatica, maassieme ad altri sistemi di sicurezza puòcontriburire ad innalzare notevolmente illivello di sicurezza di una rete.
![Page 17: IENAiena.sourceforge.net/documentation/Presentation-ITALIAN.pdf · 2007. 3. 1. · • IENA non ha la pretesa di essere la soluzione definitiva ad ogni problema riguardante la sicurezza](https://reader035.vdocumenti.com/reader035/viewer/2022062510/613da848d6303f41db6f0d2c/html5/thumbnails/17.jpg)
Marco Ramilli 17
Sviluppi Futuri.
• Rendere piu sicura la comunicazione traIENA e Server-IENA
• Utilizzo di apposite tecniche per il detect distealth scan
• Inserire un interfaccia grafica per renderel ambiente pi user-friendly
• Implementazione di una rete IENA e Server-IENA basata su tecnologia Knock
• Integrazione di IENA e Server-IENA con imoderni IDS e IPS
![Page 18: IENAiena.sourceforge.net/documentation/Presentation-ITALIAN.pdf · 2007. 3. 1. · • IENA non ha la pretesa di essere la soluzione definitiva ad ogni problema riguardante la sicurezza](https://reader035.vdocumenti.com/reader035/viewer/2022062510/613da848d6303f41db6f0d2c/html5/thumbnails/18.jpg)
Marco Ramilli 18
Q.&A.