310 likes | 507 Views
Protezione degli account e delle password degli utenti. In ambito locale (Sam) e di dominio basato su Active Directory. Manuela Gaglianone, Manuela Micheli, Alessio Antonelli. Principi base della sicurezza.
E N D
Protezione degli account e delle password degli utenti In ambito locale (Sam) e di dominio basato su Active Directory Manuela Gaglianone, Manuela Micheli, Alessio Antonelli
Principi base della sicurezza • Gestire la sicurezza delle informazioni non è semplice. Per realizzare una buona gestione in questo senso occorre una buona combinazione di capacità di tipo tecnico, economico e personale. • Le 10 leggi fondamentali della sicurezza • Nel 2000 Scott Culp del Microsoft Security Respons ha pubblicato l’ articolo “The Ten Immutable Laws of Security
Le dieci leggi della sicurezza • 1) Se una persona poco affidabile può convincervi ad utilizzare il suo programma sul vostro computer, non si tratta più del vostro computer • 2) Se una persona poco affidabile può alterare il sistema operativo del vostro computer, non si tratta più del vostro computer • 3) Se una persona poco affidabile ha accesso fisico illimitato al vostro computer, non si tratta più del vostro computer • 4) Se si consente a una persona poco affidabile di caricare programmi sul vostro sito web, non si tratta più del vostro sito web. • 5) Le password deboli riducono notevolmente anche una protezione elevata(Anche se la progettazione di un sistema è completamente sicura, se gli utenti o gli amministratori non utilizzano password oppure utilizzano password predefinite o semplici, la protezione verrà resa inefficace una volta che un aggressore compromette la password)
Le dieci leggi della sicurezza • 6) Un computer è tanto sicuro quanto un amministratore è affidabile • 7) I daticrittografati sono tanto sicuri quanto la chiave di decrittazione(Nessun algoritmo crittografico proteggerà il testo cifrato da un aggressore se questo possiede o può entrare in possesso della chiave di decrittazione. La crittografia da sola non è una soluzione al problema, a meno che esista un forte componente di gestione delle chiavi e gli utenti e amministratori siano attenti nel proteggere le loro chiavi o il materiale correlato) • 8) Un programma antivirus non aggiornato è appena meglio di nessun programma antivirus • 9) L’anonimato assoluto non è pratico, sia nella vita reale che nel web • 10) La tecnologia non è una panacea
Il problema dell’ autenticazione • Il primo obbiettivo: riconoscere l’utente • L’ account come unità centrale di protezione del computer basato su windows nt, windows 2000 e windows xp • Le autorizzazioni, le credenziali e le possibilità di accesso ad una risorsa, sia essa locale o di rete vengono definite dalle credenziali associate a quell’ account, la somma di queste autorizzazioni e diritti definisce le operazioni che un utente può effettuare sulle risorse condivise.
Il problema dell’ autenticazione • Gli account utente possono avere ambito locale o di dominio. • In ambito locale gli account sono memorizzati in database S.A.M. (Security Account Manager) individuali sulle unità disco rigido delle workstation • In ambito di dominio gli account sono memorizzati nel servizio Active Directory dei controller di dominio (Server Primario) • Il processo di riconoscimento e autenticazione è differente nei due casi. • Tale processo ha lo stesso fine: affidare le giuste credenziali all’ operatore che si sta autenticando
Il problema della complessità • La complessità di una password è di vitale importanza alla protezione dell’ account • Password semplici sono vulnerabili sia ad attacchi brute force sia ad attacchi vocabolario • La potenza dei calcolatori aumentando mette a rischio la robustezza della password e la espone ad attachi di forza bruta • Una buona password deve soddisfare i requisiti di lunghezza (almeno 8 caratteri per i computer client o fuori rete e 12 caratteri per i controller di dominio) • Non di senso compiuto ( un attacco vocabolario la renderebbe praticamente nulla) • Alfanumerica (per aumentare il pool delle combinazioni) • Contenente caratteri speciali ( come sopra )
Descrizione degli identificatori di protezione • Mentre gli utenti identificano gli account con nome utente e password il sistema operativo li identifica attraverso gli identificatori di protezione S.I.D. • Per gli account di dominio, il S.I.D. di una identità di protezione è creato concatenando il S.I.D. del dominio con un identificativo relativo dell’ account (R.I.D.) • I S.I.D. sono univoci nel loro ambito (dominio o locale) e non possono essere riutilizzati. • Esempio di S.I.D. S-1-5-21-833815213-1531848612-156796815-1105 • I S.I.D. contengono diversi componenti: • Revisione: La versione del sistema operativo (1 nell’esempio NT/2000/XP) • Autorità identificatore: Il più alto livello di autorità che può rilasciare S.I.D. • Sottoautorità: o identificativo di dominio (3 gruppi di 9 caratteri) • Il R.I.D.: Che identifica l’ appartenenza dell’ utente al gruppo di protezione: • Administrator, Power User, Guest, Domain User, . . . . . (1105 nell’esempio)
Descrizione dei token di accesso • Ogni volta che un utente richiede l’ autenticazione viene creato un token di accesso • Il token è utilizzato dal computer per detrminare se l’ utente dispone o meno dell’ autorità appropriata per accedere a informazioni o per eseguire un azione o operazione • Il token contiene le seguenti informazioni: S.I.D. account, S.I.D. di gruppo, Diritti, Proprietario, Gruppo Primario, Origine, Tipo, Livello di rappresentazione, Statistiche, S.I.D. con restrizioni, ID sessione.
Descrizione della sequenza di autenticazione • Definizione dell’ L.S.A. LSA (Local Security Authority, ovvero Autorità di Sicurezza Locale). E` conosciuto anche con il nome di Security Subsystem (Sottosistema di Sicurezza). E` il componente centrale della sicurezza NT ed è preposto all'autenticazione degli utenti e all'audit (login). • Interazione con il database S.A.M. (Security Account Manager, ovvero Manager di Sicurezza degli Account) Fornisce autenticazione al LSA e controlla gli account per gruppi e utenti. • L'autenticazione degli utenti funziona nel modo seguente: l'utente effettua il login, NT crea un token che rappresenta quell'utente e associa al token i privilegi che gli competono, e agisce in base ad essi. • La sequenza di autenticazione avviene utilizzando diversi protocolli tra cui: Lan Manager, NT Lan Manager (NTLM), NTLMv2 • Hash: valore numerico che rappresenta la password crittografata, si trova nel S.A.M o in Active Directory.
Lan Manager • L’autenticazione Lan Manager è implementata in Windows NT, Windows 2000 Windows XP per supportare applicazioni precedenti. Le password LM sono limitate a 14 caratteri. Con LM, le password stesse non sono memorizzate dal sistema operativo ma crittografate con la funzione OWF (One Way Function) di Lan Manager. • Archiviazione della password: • Questa funzione è formata convertendo la password in caratteri maiuscoli, dividendo la password di 14 caratteri in due metà di 7 caratteri, aggiungendo caratteri di riempimento a password con meno di 14 caratteri e crittografando una costante con le due metà di caratteri utilizzando l’ algoritmo di crittografia DES.
Lan Manager • L’autenticazione di una password con il protocollo LM viene eseguita utilizzando un semplice meccanismo challenge / responce (sfida – risposta) del controller di dominio o del computer di autenticazione locale. • Ciò che viene usato per autenticarsi è l’hash e non la password vera e propria • In figura viene mostrato il processo di autenticazione di un account utilizzando LM
Lan Manager • Nella figura è illustrato come il client invia una richiesta di autenticazione al server di accesso. Questo restituisce un challenge costituito da un numero casuale, o nonce. Il client utilizza l’ hash di password LM per crittografare il nonce utilizzando l’algoritmo di crittografia DES. Quindi il server decifra il nonce crittografato dal client utilizzando la password LM che è stata memorizzata nel Database degli account ( oppure nel S.A.M. in caso di accesso locale). Se il nonce corrisponde al nonce inviato al client, le credenziali del client verranno convalidate. • Riducendo il pool di tasti per le lettere in modo da includere solo lettere maiuscole, limitando le password a 14 caratteri e separandole in due metà, si rendono gli hash particolarmente vulnerabili ad attacchi a forza bruta e di dizionario.
NT Lan Manager • NT Lan Manager noto anche come NTLM, era inizialmente fornito con Windows NT ed è un miglioramento del protocollo di autenticazione LM. A differenza delle password LM, le password NTLM sono basate sul set di caratteri UNICODE, supportano il riconoscimento delle maiuscole e possono avere una lunghezza massima di 128 caratteri. Come per LM, il sistema operativo non memorizza di fatto la password ma una sua rappresentazione utilizzando la funzione OWF di NTLM. La funzione suddetta è ottenuta utilizzando la funzione hash MD4 che calcola un hash di 16 byte o digest di una stringa di testo di lunghezza variabile ( nel nostro caso la password dell’utente ) • Un’ altra differenza tra NTLM e LM è che la password NTLM non sono suddivise in parti più piccole prima che venga calcolato l’algoritmo di hash. • NTLM utilizza lo stesso processo challenge / response di autenticazione utilizzato da LM.
MD 4 • E’ considerato basilare per le funzioni hash: • Il messaggio è diviso in blocchi da 512 bit • Funzione di compressione sui blocchi • Si genera il valore hash • L’output ha lunghezza di 128 bit • Hans Dobbertin sviluppò un attacco in grado di generare collisioni in circa un minuto di tempo di calcolo su un normale pc.
MD 4 • Vantaggi: • Semplicità e compattezza • Descriverlo non richiede molte linee di codice • Sicurezza: • Un attacco forza bruta è computazionalmente impraticabile • Velocità: • Si basa su semplici operazioni su parole di 32 bit • Nel 1994 è stato perfezionato con MD 5 meno simmetrico e più sicuro ma anche meno veloce
NT Lan Manager v2 • NTLMv2 la seconda versione del protocollo NTLM segue le stesse regole di password della precedente versione, tuttavia questa utilizza un processo leggermente diverso per calcolare l’ hash di password e un diverso processo di autenticazione. • NTLMv2 richiede inoltre che la differenza tra gli orologi del client e dei server sia inferiore a 30 minuti. • NTLMv2 utilizza un keyspace per tasti derivati da una password di 128 bit criptata con la System Key. Questo rende difficili gli attacchi a forza bruta. Se client e server supportano NTLMv2, verrà negoziata una protezione di sessione avanzata. • Questa operazione separa le chiavi in base a integrità e riservatezza di un messaggio, fornisce input di client nel challenge per evitare attacchi a testo in chiaro.
Kerberos v.5 • Kerberos è il componente chiave del modello di sicurezza di Windows 2000 Server,Windows 2000 e Windows XP che sostituisce NTLM come protocollo alla base del sistema di autenticazione. • Cenni storici: Nella mitologia greca Cerbero era il cane a tre teste che difendeva l’ Ade. Il software Kerberos è stato sviluppato nel corso del progetto Athena condotto presso il M.I.T. (Massachussets Institute of Technology) negli anni ’80. • Si tratta di un metodo che permette di verificare l’ identità di un utente utilizzando diverse chiavi di codifica • Kerberos è composto da diverse componenti tra cui le fondamentali per l’autenticazione tra client e controller di dominio Active Directory: • Centro distribuzione chiavi (KDC, Key Distribution Center) • Ticket di concessione Ticket (TGT) • Ticket di servizio • Ticket di riferimento • Client / Server Authentication Exchange
Kerberos v.5 • Struttura dell’ autenticazione Client / Server • L’ utente inserisce nome utente password e dominio di accesso nella finestra di dialogo di Windows XP o 2k • Il client individua un KDC interrogando un server DNS sulla rete • Il client invia un pacchetto Kerberos Authentication Request (KRB_AS_REQ) al controller di dominio. • In questa fase le informazioni dell’ account utente vengono crittografate usando la chiave a lungo termine presente nel client e nel KDC • Per finire, il servizio di autenticazione KDC autentica l’utente e genera un TGT che restituisce all’ utente stesso in un messaggio di tipo Kerberos Autentication Service Response (KRB_AS_REP). • Quando un utente si autentica vengono scambiati una serie di pacchetti che completano la convalida delle credenziali.
Kerberos v.5 Questa sequenza fornisce all’ utente un TGT corretto, ma se, come nel nostro caso, il client utilizza un sistema Win 2K o Win Xp allora questo ticket non è sufficiente. Si dovrà ottenere un Ticket per il computer locale: • 1) L’ utente invia un messaggio Ticket-Granting Service Request (KRB_TGS_REQ) al KDC per ottenere un ticket di servizio per il computer di destinazione. Tale messaggio include il TGT e un autenticatore. • Il servizio di concessione ticket del KDC controlla l’autenticatore e il TGT, quindi genera un nuovo ticket di servizio che restituisce all’ utente per mezzo di un messaggio Kerberos Ticket-Granting Service Response (KRB_TGS_REP). Il ticket di servizio è crittografato utilizzando la chiave a lungo termine del servizio di destinazione, nota solo al KDC e al servizio di destinazione. • L’utente invia il ticket di servizio ricevuto e un autenticatore al server di destinazione utilizzando un messaggio Kerberos Application Request (KRB_AP_REQ)
Kerberos v.5 • Il server di destinazione verifica il ticket con l’autenticatore, decrittografa la chiave di sessione utilizzando la chiave principale condivisa con il KDC e restituisce un autenticatore in un messaggio Kerberos Application Response (KRB_AP_REP). Questa sequenza, infine autentica del tutto il client fornendo una applicazione di reciproca “fiducia” tra client e server.
Archiviazione in locale “LSA” • Oltre a memorizzare, come visto, password in database SAM o Active Directory in controller di dominio, Win NT/2K/XP memorizzano le chiavi di accesso in altri percorsi e altre regioni. • L’autorità di protezione locale (LSA) gestisce le informazioni riguardanti tutti gli aspetti della protezione del sistema operativo locale. L’ LSA esegue tra le altre cose le seguenti operazioni: • Autenticazione degli utenti locali • Gestione dei criteri di protezione locali • Generazione dei token di accesso • Inoltre LSA memorizza informazioni utilizzate in maniera segreta dal sitema operativo, note come segreti LSA. I segreti LSA includono password di relazioni trust, nomi utente, password e nomi account e password di servizi eseguiti utilizzando un contesto di account utente. I segreti LSA possono essere rivelati localmente da account con diritti utente Debug Programs. Di conseguenza è necessario prestare attenzione alle informazioni memorizzate dalle applicazioni come segreti LSA. Aggressori che manomettono fisicamente il computer possono facilmente ottenere l’ accesso alle informazioni memorizzate come segreti LSA se non sono adottate altre precauzioni, come l’utilizzo della chiave di sistema (SysKey.exe).
Archiviazione in locale “LSA” • L’ utilità Chiave di sistema era inizialmente disponibile in Windows NT. E’ possibile configurare l’utilità Chiave di sistema digitando Syskey.exe al prompt dei comandi. Solo i membri del gruppo Administrators possono eseguire Syskey.exe per inizializzare o modificare la chiave di sistema. Questa è la “ chiave principale ”utilizzata per proteggere la chiave di crittografia password; pertanto, la protezione della chiave di sistema è un operazione di protezione del sistema fondamentale. Sono disponibili tre opzioni per gestire la chiave di sistema: • Livello 1 Utilizza una chiave di sistema casuale generata dalla macchina e la memorizza nel sistema locale. Per impostazione di default questa purtroppo è la configurazione che tutti i sistemi windows xp o 2000 utilizzano. • Livello 2 Utilizza una chiave casuale generata dalla macchina e la memorizza su un disco floppy. Per consentire agli utenti di connettersi il sistema deve essere avviato con il disco floppy contenente la chiave di sistema. • Livello 3 Utilizza una password scelta dall’ amministratore per derivare la chiave di sistema. Durante la fase iniziale della sequenza di avvio viene visualizzata una finestra di dialogo in cui viene chiesto di inserire la password della chiave di sistema prima che gli utenti possano connettersi.
Utilizzo della chiave di sistema • La password Chiave di sistema non è memorizzata nel sistema. Un hash MD5 della password è invece utilizzato come chiave principale per proteggere la chiave di crittografia password. Se si dimentica la password il sistema non potrà essere avviato. • Come rendere sicuro l’accesso ad un sistema di tipo 2 oppure 3 ? La risposta è posta nella biometria. • Un disco floppy si può distruggere o deteriorare oppure una password dimenticare i sistemi biometrici impediscono questi inconvenienti rendendo sicuro l’accesso al sistema. • Tra i metodi di autenticazione biometrica troviamo: Il fingerprint (riconoscimento delle impronte digitali), Il riconoscimento della geometria del viso o della mano, il riconoscimento dell’ iride e il futuristico riconoscimento della sequenza genica. • In natura ci sono caratteristiche che differenziano in maniera univoca ogni essere umano, tali differenze se digitalizzate sono un ottimo metodo di riconoscimento e autenticazione.
I sistemi biometrici • Analizzeremo ora come è possibile tradurre una informazione biologica in segnali da utilizzare al posto della semplice crittografia. Coniugando questa scienza con tali informazioni è possibile raggiungere il massimo sistema di sicurezza ad oggi disponibile. • Il fingerprint, come metodo di riconoscimento si sta affermando velocemente ed è già possibile trovare in vendita nei negozi specializzati hardware di questo tipo ad un prezzo accessibile. • La microsoft ha realizzato periferiche di uso comune come mouse e tastiere che possiedono la funzione di fingerprint reader. Maggiori informazioni sul sito Microsoft.com • (http://www.microsoft.com/italy/hardware/mouseandkeyboard/features/fingerprint.mspx) • Analizziamo il funzionamento di tale tecnologia per la sostituzione delle password tenendo presente che il processo di acquisizione e digitalizzazione è praticamente uguale in ogni tipologia di riconoscimento biometrico.
I sistemi biometrici Un sistema è detto biometrico quando è in grado di riconoscere una persona (cioè verificare se un individuo è veramente colui che dichiara di essere) sulla base di caratteristiche fisiologiche (impronta digitale, forma del volto o della mano, retina, iride, timbro di voce, vene …) e/o comportamentali (calligrafia, stile di battitura …). Un sistema biometrico è costituito da due diversi momenti: La fase di registrazione iniziale (normalmente definita enrollment), durante la quale vengono acquisiti più campioni della caratteristica biometrica e viene creato il modello che verrà usato per i confronti successivi. la fase di riconoscimento, che si ripete ogni qual volta l’utente si presenta al punto di controllo.
I sistemi biometrici • A sua volta la fase di riconoscimento può essere di due tipi: • Si parla di verifica (o riconoscimento 1:1) quando l'utente che si presenta al punto di controllo confronta la sua caratteristica biometrica con quello che dovrebbe essere il suo modello regsitrato al momento dell'enrollment. Per fare questo, prima di identificarsi biometricamente, l'utente richiama il proprio modello digitando il codice univoco a lui associato (es. la propria matricola). • Si parla invece di identificazione (o riconoscimento 1:N) quando l'utente che vuole identificarsi si confronta con tutta la popolazione degli N utenti presenti nel sistema. Al momento del riconoscimento, quindi, il dispositivo confronta la caratteristica sottopostagli con tutte quelle registrate.
I sistemi biometrici • Ma i sistemi di cui abbiamo parlato per la gestione delle password sono comunque validi? • La risposta è decisamente si, la biometria sostituisce la password ottenendo una rappresentazione digitale della caratteristica fisiologica e trasformandola in un valore di 1024 bit che rappresenta la password e viene trattata dai sistemi informativi come se fosse immessa dall’ utente. • Il vantaggio principale oltre a quelli ovvi dell’ unicità e della praticità di non dover conservare ne smart card, ne password tradizionali, è soprattutto quello che consente la scelta di una parola chiave di accesso al sistema talmente varia e incomprensibile che la rende molto protetta da attacchi di forza bruta e praticamente inattaccabile agli attacchi vocabolario. (Non di senso compiuto) • I valori hash delle password “biometriche” sono trattati esattamente allo stesso modo delle password tradizionali ma con il vantaggio di essere assolutamente inavvicinabili. • L’unico modo per sormontare un sistema biometrico è quello di cercare in qualche modo di ricreare in laboratorio la componente biologica della persona autorizzata, cosa attualmente possibile per le impronte digitali ma improponibile per il riconoscimento dell’ iride e della conformazione di vene e arterie.
I sistemi biometrici • Maggiori informazioni sulle applicazioni User consumer dei supporti biometrici ed in particolare su Fingerprint su http://www.microsoft.com • Informazioni su altri sistemi biometrici quali riconoscimento della geometria del viso, della mano, dell’ iride o della struttura vascolare su http://www.biometric.it