Chat del 16 Aprile 2021 dalle 18:29:25 alle 19:18:33
- Matteo ONOFRIO
- salve
- Samuele SAVAZZI
- salve profe
- Giacomo TONELLO
- salve
- Cristian Pio CIRILLO
- Salve prof
- Stefano SALVI
- Buona sera a tutti.
- Samuele SAVAZZI
- Profe ma quindi il fingerprint è la chiave di decriptazione?
- Matteo ONOFRIO
- come funziona il meccanismo di port forwarding, nel senso come fa ad instaurare una nuova connessione sullo stesso canale ma con porte diverse?
- Giacomo TONELLO
- In SSH il client e il server ogni quanto tempo cambiano le chiavi?
- Pietro ZAVATTINI
- salve prof
- Davide DE SORICELLIS
- Salve
- Stefano SALVI
- Scuatemi... Cominciamo.
- Savazzi: si, è la chiave di decrittaizone
- Paolo FRIGO
- prof ma negli esempi di port forwarding nei due disegni, cosa indica SSHD?
- Davide DE SORICELLIS
- Potrebbe elencare tutti i passaggi che il malintenzionato compie per intromettersi nel "Man in the middle"?
- Silvia PASINI
- perchè servono più porte ad esempio per il port forwarding locale o remoto?
- Stefano SALVI
- Onofrio: il canale è una unica connessione TCP che trasporta contenuti cifrati. I pacchetti cifrati che vi transitano vengono sicuramente contrassegnati con un "canale" (un po\' come liv.3 ISO-OSI) ed ogni "canale" trasporta una delle connessioni con porta sorgente diversa (l\'IP è quello del client o del server a seconda che il dorwarding sia local o remote), ip e porta destinazione diversa.
- Tonello: non ne ho la più pallida idea.... Occorre guardare le specifiche.
- FRIGO: SSH è il client SSH, SSHD è il server SSH (il Demone...)
- Silvia PASINI
- ma se in SSH si cambiano le chiavi non han più senso le protezioni dei client e del server per difendersi dal MITM?
- Samuele SAVAZZI
- Prof ma quindi ogni utente ha la sua coppia di chiavi, privata e pubblica?
- Alice LAVAGNINI
- prof io non ho capito a cosa serve e come funziona lo standard STARTTLS
- Matteo ONOFRIO
- prof ma se un mio programma vuole usare le librerie tls per stabilire una connessione sicura, le funzioni per decriptare e criptare sono specificate anche esse nella libreria?
- Stefano SALVI
- De Soricellis: 1) il malintenzionato fa un "DNS poisoning" verso il client per fargli credere di essere lui il server che cerca; 2) Il client si connette al malintenzionato credendolo il server; 3) il malintenzionato eseguel il processo di scambio chiavi e login utilizzando le SUE chiavi pubblica e privata; 4) Il malintenzionato esegue il login sul server vero, usando le credenziali otenute dla client; a questo punto tutti i dati in andata e ritorno tra client e server passano per il malintenzonato, in chiaro.
- Pasini: Pensa al NAT: avevo una porta esterna ed una interna, che magari erano diverse perché quella esterna era occupata. Più o meno lo stesso succede qui. Limitiamoci al "local": il client attende la connesssione su di una SUA porta; il server fa una connessione alla porta DEL DESTINATARIO (che potrebbe essere il serve rstesso o una macchina nella sua rete). Quest aseconda porta è libera, non deve per forza essere la stessa su cui il client ha aspettato la connessione.
- Pasini: le chiavi si cambiano per evitare gli attacchi "brute force". Le nuove chiavi vengono trasmesse sul canale sicuro. Se il canele non è più sicuro, il MITM le scorpe e le utilizza.
- Silvia PASINI
- ma se il server si fosse salvato la chiave del client, quando la cambia non lo riconosce più?
- Stefano SALVI
- Savazzi: per semplificare diciamo di si, ogni client ha la sua coppia di chiavi privata e pubblica, come d\'altronde ogni server.
- Silvia PASINI
- quando il client cambia la chiave intendo
- Matteo ONOFRIO
- cosa mangia stasera a cena prof?
- Stefano SALVI
- Lavagnini: STARTTLS è un protocollo in cui il client cominica una comunicazione inchiaro su di un servizio, poi tenta di mandare un comando per richiedere di "passare in cifratro". Se il server capisce il comando, passa in cifrato, altrimenti la comunicazione continua tranquillamente in chiaro.
- Onofrio: certamente, la libreria contiene una certa serie di "algoritmi" di cifratura. All\'avvio della comunicazione la libreria (come l\'applicaizone di prima) fa una contrattazione con il server, per scegliere l\'algoritmo più potente che entrambi conoscono.
- Samuele SAVAZZI
- TLS può partire già criptato oppure lo scambio delle chiavi inizialmente è in chiaro?
- Stefano SALVI
- Pasini: le chiavi salvate (il gfingerpirint nel caso del clinet, la chiave accettata nel caso del server) sono quelle usate ALL\'AVVIO. Il cambio delle chiavi avviene periodicamente durante la connessione. La contrattazione iniziale viene fatta sempre con le stesse chiavi, perché quelle costituiscono una FIRMA del client o del server.
- Onofrio: quandosa di leggero, che non ni faccia fare brutti sogni, e consiglierei lo stesso anche a voi!!! ;->
- Silvia PASINI
- non ho capito
- Stefano SALVI
- Savazzi: TLS (come SSL) può partire già cifrato se il server TLS conosce già la chiave del client che si collega (come abbiamo visto per SSH).
- Silvia PASINI
- ho scritto anche che la chiave del client può essere registrata in precedenza senza neanche lo scambio nel server, quindi se cambia la chiave del client?
- Kain GRIMALDI POMARI
- prof, ma quindi le chiavi usate allo scambio iniziale non sono le stesse usate durante l\'intera connessione?
- Silvia PASINI
- a sto punto penso di si Kain aha
- Stefano SALVI
- Pasini: la chiave che non cambia è quella per il LOGIN. Fatto quello poi le chiavi si cambiano senza problema: basta dirsele. Ma al prossimo login utilizzero la chiave prescambiata di login.
- Silvia PASINI
- ah ok grazie
- Cristian Pio CIRILLO
- Prof. ma quando devo accedere in ssh, mando sempre la mia chiave pubblica?
- Stefano SALVI
- Grimaldi: No, le chiavi usate al login vengono cambiate abbastanza presto, per ridurre problemi di brute force a lungo temine, poi durante la comunicazione ogni tot (non so se secondi o minuti) le chiavi vengono sostiuite, per evitare i brute force. Ovviamente, prima di cambiare la chiave si invia sul canale cifrato la chiave pubblica all\'altro.
- Cirillo: no, non mando SEMPRE la mia chiave puvvlica. Se in precedenza ho INSTALLATO nel server (nell\'utente, magari) la mia chiave pubblica di logine, allora non la mando perché lui la sa già (e qui si aumenta la sicurezza).
- Samuele SAVAZZI
- Prof ma come fa a sapere se l\'utente è sempre quello, se non manda la sua fingerprint
- Pietro DE ANGELI
- Quindi un utente può loggare solo da una macchina?
- Samuele SAVAZZI
- magari dalla mia macchina ci sono più utenti
- Silvia PASINI
- e quindi se un client si è già connesso al server come fa ad autenticarsi la volta successiva?
- Stefano SALVI
- Savazzi: perché la fingerprint il server ceml\'ha già, se riesce a decifrare con la chiave salvata il pacchetto di login, il client era quello giusto...
- De angeli: precisioamo che nome utente e password che il client manda al server per loggarsi sono quelli DEL SERVER. Ogni client può venire autenticato trramite la chiave pubblica per UN PARTICOLARE UTENTE del server. Quando quell\'utente del client si collega al server (e in particolare a QUEL PARTICOLARE UTENTE del server) viene riconosciuto e loggato automativcamente senza scriver ela password.
- Matteo ONOFRIO
- ma questa risposta di de angeli vale solo per il machine access vero?
- perchè nello user non ho bisogno di mandare la mia chiave dato che la ha già
- Stefano SALVI
- Savazzi: se sulla mia macchina ci sono più utenti che devono collegarsi ad un certo utente del server, dovremo registrare nell\'utente dle server le chiavi pubbliche di tutti quelli che si debbono loggare.
- Mi sa che stiamo facendo confusione tra utenti. In OGNI macchina (client o server che sia) se devo operare devo farlo come utnete, devo essere autenticato sulla machcina. Un utente x della macchina A si è autenticato sulla siua macchina. La sua chiave pubblica è registrata nell\'utnete y del server B; quando l\'utente x si connette all\'utente y del serve rB (non si può connettere "genericamente" al server B), verrà riconosciuto ed accederà immediatamente all\'utente y del server B.
- Silvia PASINI
- verrà riconosciuto come?
- Stefano SALVI
- Naturalmnete è anche possibile che l\'utente x della macchina A non sie registrato nell\'utnete y del server B. Nel qualc aso (se la configurazione di B lo eprmette) potrà collegarsi all\'utente y del server B ed autenticarsi scrivendo la password dell\'utente y del server B.
- Pasini: come l\'utente y del server B (l\'utnete x della macchina A non è nessuno nel serve B - è un\'altra nazione...)
- Silvia PASINI
- si ma invierà qualcosa per far sapere che è l\'utente x?
- per farsi "riconoscere"
- Samuele SAVAZZI
- Prof domani la verifica la faccia facile così l\'anno prossimo non siamo ancora qui
- Matteo ONOFRIO
- prof ma lo user access non sfruttava il fatto di avere un solo utente per macchina e quindi la chiave pubblica era stata comunicata a voce tipo e quindi iniziavo subito la comunicazione criptata perchè vedevo che mi arrivava da quella macchina e sapevo come decifrarla?
- Stefano SALVI
- Pasini: se manda utente e password a B non fega nulla di chi sia, quidni non deve "fargli sapere chi è", am deve solo sapere utente e password. Se tu dessi il tuo utene e la password del gruppo di laboratorio ad Onofrio, al sistema interesserebbe se li hai scirtit tu o Onofrio?
- Cristian Pio CIRILLO
- Si, ma siccome in ssh non sempre uso user e pwp, le altre volte capisce chi sono semplicemente riuscendo a decriptare ?
- Stefano SALVI
- Onofrio: suppongo che tu ti riferisca alla chiave preinstalata. La chiave è sempre dell\'UTENTE (potrebbe esserci quella "di macchina" ma per ora lasciamola perdere) e quindi è l\'utnete x che possiede la chiave pubbilca e solo l\'untete x di A verrà decifrato dall\'utnete y di B.
- Samuele SAVAZZI
- Prof ma se io sono x, e sono da una macchina diversa, posso collegarmi a y di B se conosco la sua password?
- Stefano SALVI
- Savazzi: a me sembra sufficientemente facile per garantire sufficienza a tutti quellic che hanno seguito normalmente ed evidenziare magari qualcuno più bravo. Vedremo poi se siete dello stesso mio parere...
- Cirillo: il concetto è propio quello (in relatà non capisce esattamente "chi sono" ma solo "è uno di quelli buoni")
- Silvia PASINI
- si ma per decriptare il messaggio deve avere almeno un identificativo per capire quale delle tante chiavi che si è salvato è la mia?
- Stefano SALVI
- Savazzi: quando parlo di "uente x della macchina A" non parlo di Samuele Savazzi, persona, ma di utente di macchina con username in5i21.
- Pasini: potrebbe darsi. O magari prova tutte wuelle conosciute... non saprei. Non mi sembra particolarmente importante.
- Silvia PASINI
- ok grazie
- Stefano SALVI
- Non vedo l\'ora che le proviamo con l\'emulatore... Tante cose diventeranno ovvie...
- Silvia PASINI
- noi un po\' meno prof
- Cristian Pio CIRILLO
- Prof, domani abbiamo l\'aiutino bonus?
- Stefano SALVI
- Pasini: se le fai di persono, colleghi la teoria alla pratica e le cose di solito si chiarisocno.
- Cirillo: mi pare di si, anche se adesso l\'amnesia che ti ho citato stamattina non mi consente di ricordarmi quale...
- Cristian Pio CIRILLO
- Eh prof avevo immaginato... Però domani qualcosina le torna in mente ; )
- Sofia GALIMBERTI
- Prof mi scusi ma devo andare a preparare la cena. Buona serata e a domani!
- Stefano SALVI
- Vi ho già dato il 50% di prodotto in più... Ci sono altre domande? Se no ci salutiamo ed andiamo a fare la nostra cena leggera per non fare incubi.
- Matteo ONOFRIO
- ok arrivederci e buona cena leggera
- Stefano SALVI
- Leggera, Galberti, leggera, mi raccomando. E fai bei sogni.
- Pietro ZAVATTINI
- arrivederci
- Silvia PASINI
- arrivederci
- Giacomo TONELLO
- arrivederci
- Kain GRIMALDI POMARI
- arrivederci
- Samuele SAVAZZI
- Buona cena leggera prof!
- Cristian Pio CIRILLO
- Nessuna domanda prof. grazie per la disponibilità e buona cena leggera anche a lei, faccia bei sogni anche lei
- Stefano SALVI
- Arrivederci, buona cena, buon riposo ed in bocca la lupo.
- Cristian Pio CIRILLO
- <3
|