Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre
L'abbonamento Ultimate di GeForce NOW ora comprende la nuova architettura Blackwell RTX con GPU RTX 5080 che garantisce prestazioni tre volte superiori alla precedente generazione. Non si tratta solo di velocità, ma di un'esperienza di gioco migliorata con nuove tecnologie di streaming e un catalogo giochi raddoppiato grazie alla funzione Install-to-Play
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Deebot X11 Omnicyclone implementa tutte le ultime tecnologie Ecovacs per l'aspirazione dei pavimenti di casa e il loro lavaggio, con una novità: nella base di ricarica non c'è più il sacchetto di raccolta dello sporco, sostituito da un aspirapolvere ciclonico che accumula tutto in un contenitore rigido
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio
Grazie ad un mocio rotante che viene costantemente bagnato e pulito, Narwal Flow assicura un completo e capillare lavaggio dei pavimenti di casa. La logica di intellignza artificiale integrata guida nella pulizia tra i diversi locali, sfruttando un motore di aspirazione molto potente e un sistema basculante per la spazzola molto efficace sui tappeti di casa
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-03-2011, 20:46   #1
LS1987
Senior Member
 
Iscritto dal: Apr 2010
Messaggi: 1710
Sicurezza delle VPN

Buonasera, vorrei avere qualche informazione sulla sicurezza delle VPN. So che le VPN sono delle sottoreti logiche che servono per "segregare" parte del traffico, vorrei sapere se resistono agli attacchi contro la disponibilità delle risorse (es: denial of service) più di una rete "piatta" e se garantiscono per davvero maggiore sicurezza, in modo che un utente locale che non fa parte della VPN non possa accedere (so che esiste ad esempio il MAC Spoofing che potrebbe permettere un acceso non autorizzato alla VPN).
Possono aumentare anche la sicurezza nei confronti degli attacchi esterni?
LS1987 è offline   Rispondi citando il messaggio o parte di esso
Old 21-03-2011, 22:47   #2
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
dovrebbero fare qualcosa di più del mac spoofing visto che le vpn solitamente sono criptate da scambio di chiavi
vpn la vpn se ben configurata (secure vpn) permette lo stesso grado di sicurezza di una rete dedicata.

Ultima modifica di xcdegasp : 21-03-2011 alle 22:52.
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2011, 09:11   #3
LS1987
Senior Member
 
Iscritto dal: Apr 2010
Messaggi: 1710
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
dovrebbero fare qualcosa di più del mac spoofing visto che le vpn solitamente sono criptate da scambio di chiavi
vpn la vpn se ben configurata (secure vpn) permette lo stesso grado di sicurezza di una rete dedicata.
Il MAC spoofing potrebbe essere effettuato prima dello scambio delle chiavi.
LS1987 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2011, 09:41   #4
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
ok ma rimane da effettuare lo scambio di chiavi in ogni caso e devi possedere la chiave privata altrimenti ciccia, il mac spoofing è un attacco comunque bloccabile dalla nat o firewall sia del router che firewall software lato server/workstation/pc

cosa ti da certezza che un semplice attacco di mac spoofing ti faccia entrare in una vpn?
sei sicuro di parlare di vpn e non di una semplice connessione wi-fi protetta?

Ultima modifica di xcdegasp : 22-03-2011 alle 09:49.
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2011, 11:46   #5
LS1987
Senior Member
 
Iscritto dal: Apr 2010
Messaggi: 1710
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
ok ma rimane da effettuare lo scambio di chiavi in ogni caso e devi possedere la chiave privata altrimenti ciccia, il mac spoofing è un attacco comunque bloccabile dalla nat o firewall sia del router che firewall software lato server/workstation/pc

cosa ti da certezza che un semplice attacco di mac spoofing ti faccia entrare in una vpn?
sei sicuro di parlare di vpn e non di una semplice connessione wi-fi protetta?
Al massimo posso confondermi con l'ARP spoofing, che serve per poter ricevere pacchetti che vengono inviati ad altri, effettuando un MAC spoofing, ma sto pensando ad una sottorete protetta (VPN), accessibile solo dai PC della rete che hanno un certo MAC (anche se mi viene un dubbio su come fare in caso di rottura della scheda di rete (sempre con il MAC spoofing?), ma lo tralasciamo).
Bisogna possedere la chiave privata per decifrare i messaggi inviati dagli altri. Supponendo che ci siano dei messaggi inviati in broadcast sulla VPN, se lo scambio delle chiavi viene effettuato male (invio della chiave del nodo coordinatore in chiaro), sarebbe comunque possibile leggere i messaggi inviati dal nodo coordinatore (so che in una VPN può anche non esistere un nodo coordinatore, però ne parlo perché ci sono alcune reti in cui alcuni pacchetti vengono inviati in broadcast, per dare informazioni (eventualmente riservate) agli utenti. A seconda dell'algoritmo di cifratura, potrebbe essere possibile craccare la chiave mediante forza bruta.

E' invece possibile effettuare un attacco di tipo denial of service ad una VPN? Anche da remoto?
LS1987 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2011, 13:08   #6
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
edit doppio post

Ultima modifica di xcdegasp : 22-03-2011 alle 13:13.
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2011, 13:12   #7
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
quello è semmai un altro attacco ma la vpn è a se stante, non useresti la arp interna alla tua lan

per me non stai parlando di vpn bensì di reti isolate in dmz alle quali accedi semplicemente con socks.

per accedere alla vpn tu contatti un server che eroga quel servizio specifico, se fai un denial of service a quel server, se non ci fossero contromisure, potresti interrompere l'erogazione di tale servizio, ama la rete alla quale si riferisce la vpn non verrebbe minimamente interessata dal problema.

il server che eroga il server-vpn di norma è in un altra rete rispetto al client ma non è necessario, può essere in un altro stato come può essere una microrete della propria lan.
l'attacco sarà per forza da remoto a meno che tu non alavori sul medesimo server che ero il servizio vpn, dove per remoto intendo il significato letterale cioè da altra macchina

Ultima modifica di xcdegasp : 22-03-2011 alle 13:15.
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2011, 14:55   #8
LS1987
Senior Member
 
Iscritto dal: Apr 2010
Messaggi: 1710
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
quello è semmai un altro attacco ma la vpn è a se stante, non useresti la arp interna alla tua lan

per me non stai parlando di vpn bensì di reti isolate in dmz alle quali accedi semplicemente con socks.

per accedere alla vpn tu contatti un server che eroga quel servizio specifico, se fai un denial of service a quel server, se non ci fossero contromisure, potresti interrompere l'erogazione di tale servizio, ama la rete alla quale si riferisce la vpn non verrebbe minimamente interessata dal problema.

il server che eroga il server-vpn di norma è in un altra rete rispetto al client ma non è necessario, può essere in un altro stato come può essere una microrete della propria lan.
l'attacco sarà per forza da remoto a meno che tu non alavori sul medesimo server che ero il servizio vpn, dove per remoto intendo il significato letterale cioè da altra macchina
Remoto intendo attacco da un'altra rete (magari attacco da Internet). Se però viene effettuato un denial of service prima del collegamento degli altri client, la VPN non può essere utilizzata (rimane vuota).

Ho usato il termine VPN, perché non sono certo che fisicamente i PC si trovino nella stessa rete (altrimenti si potrebbe fare una DMZ crittata).

Ultima modifica di LS1987 : 22-03-2011 alle 15:18. Motivo: Precisazione concetti teorici.
LS1987 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2011, 15:39   #9
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
ma tra vpn e dmz criptata c'è un abisso..

vpn è un tunneling tra una rete X e un altra rete Y che ti consente di operare nell'altra rete come se tu fisicamente fossi in Y.
la rete in cui cadi non per forza deve essere virtuale può benissimo essere una rete fisica e popolata da macchine fisiche che risiedono al suo interno, in questo caso un dos non la svuoterebbe tutt'al più la rende irragiungibile se l'attacco va a buon fine.

questa rete non sarebbe comunque una dmz semmai è solo segregata e raggiungibile solo da quel punto di accesso costituito dal server vpn.

tu probabilmente per vpn prendi come esempio hamachi che crea questa interconnessione tra pc differenti instaurando una lan privata e criptata. sì è vero è una vpn, un attacco ai server himachi la renderebbe inusabile "cancellando" la partizione virtuale assegnata alla vpn che avete generato.
puoi fare l'attacco dos da internet perchè da internet è accessibile la vpn.

ma la vpn è nata per scopi aziendali come accesso remoto per i dipendenti che lavorano dal proprio domicilio e in questo caso la vpn li catapulta all'interno della reale rete aziendale, un attacco dos al server vpn può rendere questo punto d'accesso non disponibile.
il resto delle rete rimane perfettamente funzionante.
ovviamente un mac spoofing o arp spoofing eseguito nella lan del domicilio o su internet vero il router del dipendente non porterebbe a violare la vpn.
nemmeno possedere il certificato per accedere alla vpn ti darebbe il lascia passare perchè in genere serve solo per instaurare un primo collegamento poi c'è l'autenticazione con il profilo di dominio

una vpn può essere anche realizzata all'interno della stessa rete aziendale per collegare una vlan segregata che non deve essere disponibile e visibile, quindi per gestire le macchine al suo interno le solu zioni sono solo due:
a) accesso tramite vpn (può essere anche solo accessibile solo dalla lan)
b) accedere fisicamente al locale che ospita quelle macchine


la dmz ha degli scopi differenti.

Ultima modifica di xcdegasp : 22-03-2011 alle 15:46.
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2011, 15:55   #10
LS1987
Senior Member
 
Iscritto dal: Apr 2010
Messaggi: 1710
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
ma tra vpn e dmz criptata c'è un abisso..

vpn è un tunneling tra una rete X e un altra rete Y che ti consente di operare nell'altra rete come se tu fisicamente fossi in Y.
la rete in cui cadi non per forza deve essere virtuale può benissimo essere una rete fisica e popolata da macchine fisiche che risiedono al suo interno, in questo caso un dos non la svuoterebbe tutt'al più la rende irragiungibile se l'attacco va a buon fine.

questa rete non sarebbe comunque una dmz semmai è solo segregata e raggiungibile solo da quel punto di accesso costituito dal server vpn.

tu probabilmente per vpn prendi come esempio hamachi che crea questa interconnessione tra pc differenti instaurando una lan privata e criptata. sì è vero è una vpn, un attacco ai server himachi la renderebbe inusabile "cancellando" la partizione virtuale assegnata alla vpn che avete generato.
puoi fare l'attacco dos da internet perchè da internet è accessibile la vpn.

ma la vpn è nata per scopi aziendali come accesso remoto per i dipendenti che lavorano dal proprio domicilio e in questo caso la vpn li catapulta all'interno della reale rete aziendale, un attacco dos al server vpn può rendere questo punto d'accesso non disponibile.
il resto delle rete rimane perfettamente funzionante.
ovviamente un mac spoofing o arp spoofing eseguito nella lan del domicilio o su internet vero il router del dipendente non porterebbe a violare la vpn.
nemmeno possedere il certificato per accedere alla vpn ti darebbe il lascia passare perchè in genere serve solo per instaurare un primo collegamento poi c'è l'autenticazione con il profilo di dominio

una vpn può essere anche realizzata all'interno della stessa rete aziendale per collegare una vlan segregata che non deve essere disponibile e visibile, quindi per gestire le macchine al suo interno le solu zioni sono solo due:
a) accesso tramite vpn (può essere anche solo accessibile solo dalla lan)
b) accedere fisicamente al locale che ospita quelle macchine


la dmz ha degli scopi differenti.
Se la VPN diventa irraggiungibile i nodi iniziano a comunicare in chiaro? In caso di risposta affermativa le comunicazioni dei nodi potrebbero essere intercettate.

Se la VPN è solo locale, teoricamente si potrebbe accedere prima alla VLAN segregata e poi alla VPN.
Un attacco di forza bruta sulle chiavi è possibile, avendo 20 Teraflops a disposizione? (Spero di no)
LS1987 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2011, 22:33   #11
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
se la vpn smettesse di funzionare la comunicazione del clint e il server si interromperebbe istantaneamente e le informazioni inviate a vuoto sarebbero comunque criptate inquanto incapsulate precedentemente dal client

cosa intendi per vpn locale? intendi l'esempio di vpn interna alla lan? la vlan segregata è irragiungibile per sua natura fuori dalla vpn inquanto proprio una rete a sè.
se fosse una vlan di desaster recovery questa sarebbe stata concepita per essere messa operativa all'interno della lan qualora si verificasse un evento tragico, ovviamente comporta un certo numero di oerazione tra cui spegimento degli attuali domain controller attivi, cambiamento di switch, partenza dei domain controller specifichi e via dicendo ..

per me una vlan segregata non è una dmz ma proprio un ambiente stagno dove l'unico collegamento è questo "canale di scolo" cioè la vpn.

l'unica maniera che avresti è entrare nella lan e fare un attacco di forza bruta sul server vpn che però non possiede la chiave privata del client, quindi ricaveresti solo metà delle informazioni necessarie.
ma in ogni caso per essere operativo all'interno della lan dovresti avere un utenza di dominio cosa che ti manca, e non un utenza di dominio qualsiasi ma un utenza abilitata all'accesso alla vpn inoltre devi conoscere quale client può avere accesso a quella vpn perchè sarà anche quello che possiede la chiave privata necessaria.
la potenza è nulla senza controllo e l'attacco di forza bruta è facilmente bloccabile quindi la strada non è corretta

sì potresti pensare di agire fisicamente all'interno della lan segregata ma a questo punto non credo perderesti tempo a provare a uscire attraverso la vpn perchè presumibilmente il servizio sarà in ascolto solo verso la lan aziendale e non dentro la vlan segregata

Ultima modifica di xcdegasp : 22-03-2011 alle 22:59.
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre Prova GeForce NOW upgrade Blackwell: il cloud ga...
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco Ecovacs Deebot X11 Omnicyclone: niente più...
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio Narwal Flow: con il mocio orizzontale lava i pav...
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi Panasonic 55Z95BEG cala gli assi: pannello Tande...
HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione HONOR Magic V5: il pieghevole ultra sottile e co...
Cos'è RSL, il nuovo standard che ...
Nissan Micra EV: da 29.500 a oltre 36.00...
Processo Microsoft-ValueLicensing: cosa ...
L'edizione limitata più ambita da...
Lo sviluppatore di MSI Afterburner svela...
Quando l'AI diventa maestro: così...
Sony WH-1000XM6 già scontate su A...
NVIDIA chiede più velocità...
Windows 11 in soli 2,8 GB: con questo sc...
Panico in casa HYTE: ritirato dal mercat...
OPPO Reno14, debutto tra rooftoop esclus...
3DAIQ, il progetto di Concept Reply e TE...
Il parlamento francese contro TikTok: '&...
Apple Watch SE 2ª gen. Cellular a soli 2...
MotoE sospesa dopo il 2025: fine tempora...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 23:33.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v