Istituto Tecnico Industriale "Enrico Fermi"

Help On Chat

[Ritorna all'elenco sessioni]

Chat del 16 Aprile 2021 dalle 18:29:25 alle 19:18:33

Matteo ONOFRIO
salve
Samuele SAVAZZI
salve profe
Giacomo TONELLO
salve
Cristian Pio CIRILLO
Salve prof
Stefano SALVI
Buona sera a tutti.
Samuele SAVAZZI
Profe ma quindi il fingerprint è la chiave di decriptazione?
Matteo ONOFRIO
come funziona il meccanismo di port forwarding, nel senso come fa ad instaurare una nuova connessione sullo stesso canale ma con porte diverse?
Giacomo TONELLO
In SSH il client e il server ogni quanto tempo cambiano le chiavi?
Pietro ZAVATTINI
salve prof
Davide DE SORICELLIS
Salve
Stefano SALVI
Scuatemi... Cominciamo.
Savazzi: si, è la chiave di decrittaizone
Paolo FRIGO
prof ma negli esempi di port forwarding nei due disegni, cosa indica SSHD?
Davide DE SORICELLIS
Potrebbe elencare tutti i passaggi che il malintenzionato compie per intromettersi nel "Man in the middle"?
Silvia PASINI
perchè servono più porte ad esempio per il port forwarding locale o remoto?
Stefano SALVI
Onofrio: il canale è una unica connessione TCP che trasporta contenuti cifrati. I pacchetti cifrati che vi transitano vengono sicuramente contrassegnati con un "canale" (un po\' come liv.3 ISO-OSI) ed ogni "canale" trasporta una delle connessioni con porta sorgente diversa (l\'IP è quello del client o del server a seconda che il dorwarding sia local o remote), ip e porta destinazione diversa.
Tonello: non ne ho la più pallida idea.... Occorre guardare le specifiche.
FRIGO: SSH è il client SSH, SSHD è il server SSH (il Demone...)
Silvia PASINI
ma se in SSH si cambiano le chiavi non han più senso le protezioni dei client e del server per difendersi dal MITM?
Samuele SAVAZZI
Prof ma quindi ogni utente ha la sua coppia di chiavi, privata e pubblica?
Alice LAVAGNINI
prof io non ho capito a cosa serve e come funziona lo standard STARTTLS
Matteo ONOFRIO
prof ma se un mio programma vuole usare le librerie tls per stabilire una connessione sicura, le funzioni per decriptare e criptare sono specificate anche esse nella libreria?
Stefano SALVI
De Soricellis: 1) il malintenzionato fa un "DNS poisoning" verso il client per fargli credere di essere lui il server che cerca; 2) Il client si connette al malintenzionato credendolo il server; 3) il malintenzionato eseguel il processo di scambio chiavi e login utilizzando le SUE chiavi pubblica e privata; 4) Il malintenzionato esegue il login sul server vero, usando le credenziali otenute dla client; a questo punto tutti i dati in andata e ritorno tra client e server passano per il malintenzonato, in chiaro.
Pasini: Pensa al NAT: avevo una porta esterna ed una interna, che magari erano diverse perché quella esterna era occupata. Più o meno lo stesso succede qui. Limitiamoci al "local": il client attende la connesssione su di una SUA porta; il server fa una connessione alla porta DEL DESTINATARIO (che potrebbe essere il serve rstesso o una macchina nella sua rete). Quest aseconda porta è libera, non deve per forza essere la stessa su cui il client ha aspettato la connessione.
Pasini: le chiavi si cambiano per evitare gli attacchi "brute force". Le nuove chiavi vengono trasmesse sul canale sicuro. Se il canele non è più sicuro, il MITM le scorpe e le utilizza.
Silvia PASINI
ma se il server si fosse salvato la chiave del client, quando la cambia non lo riconosce più?
Stefano SALVI
Savazzi: per semplificare diciamo di si, ogni client ha la sua coppia di chiavi privata e pubblica, come d\'altronde ogni server.
Silvia PASINI
quando il client cambia la chiave intendo
Matteo ONOFRIO
cosa mangia stasera a cena prof?
Stefano SALVI
Lavagnini: STARTTLS è un protocollo in cui il client cominica una comunicazione inchiaro su di un servizio, poi tenta di mandare un comando per richiedere di "passare in cifratro". Se il server capisce il comando, passa in cifrato, altrimenti la comunicazione continua tranquillamente in chiaro.
Onofrio: certamente, la libreria contiene una certa serie di "algoritmi" di cifratura. All\'avvio della comunicazione la libreria (come l\'applicaizone di prima) fa una contrattazione con il server, per scegliere l\'algoritmo più potente che entrambi conoscono.
Samuele SAVAZZI
TLS può partire già criptato oppure lo scambio delle chiavi inizialmente è in chiaro?
Stefano SALVI
Pasini: le chiavi salvate (il gfingerpirint nel caso del clinet, la chiave accettata nel caso del server) sono quelle usate ALL\'AVVIO. Il cambio delle chiavi avviene periodicamente durante la connessione. La contrattazione iniziale viene fatta sempre con le stesse chiavi, perché quelle costituiscono una FIRMA del client o del server.
Onofrio: quandosa di leggero, che non ni faccia fare brutti sogni, e consiglierei lo stesso anche a voi!!! ;->
Silvia PASINI
non ho capito
Stefano SALVI
Savazzi: TLS (come SSL) può partire già cifrato se il server TLS conosce già la chiave del client che si collega (come abbiamo visto per SSH).
Silvia PASINI
ho scritto anche che la chiave del client può essere registrata in precedenza senza neanche lo scambio nel server, quindi se cambia la chiave del client?
Kain GRIMALDI POMARI
prof, ma quindi le chiavi usate allo scambio iniziale non sono le stesse usate durante l\'intera connessione?
Silvia PASINI
a sto punto penso di si Kain aha
Stefano SALVI
Pasini: la chiave che non cambia è quella per il LOGIN. Fatto quello poi le chiavi si cambiano senza problema: basta dirsele. Ma al prossimo login utilizzero la chiave prescambiata di login.
Silvia PASINI
ah ok grazie
Cristian Pio CIRILLO
Prof. ma quando devo accedere in ssh, mando sempre la mia chiave pubblica?
Stefano SALVI
Grimaldi: No, le chiavi usate al login vengono cambiate abbastanza presto, per ridurre problemi di brute force a lungo temine, poi durante la comunicazione ogni tot (non so se secondi o minuti) le chiavi vengono sostiuite, per evitare i brute force. Ovviamente, prima di cambiare la chiave si invia sul canale cifrato la chiave pubblica all\'altro.
Cirillo: no, non mando SEMPRE la mia chiave puvvlica. Se in precedenza ho INSTALLATO nel server (nell\'utente, magari) la mia chiave pubblica di logine, allora non la mando perché lui la sa già (e qui si aumenta la sicurezza).
Samuele SAVAZZI
Prof ma come fa a sapere se l\'utente è sempre quello, se non manda la sua fingerprint
Pietro DE ANGELI
Quindi un utente può loggare solo da una macchina?
Samuele SAVAZZI
magari dalla mia macchina ci sono più utenti
Silvia PASINI
e quindi se un client si è già connesso al server come fa ad autenticarsi la volta successiva?
Stefano SALVI
Savazzi: perché la fingerprint il server ceml\'ha già, se riesce a decifrare con la chiave salvata il pacchetto di login, il client era quello giusto...
De angeli: precisioamo che nome utente e password che il client manda al server per loggarsi sono quelli DEL SERVER. Ogni client può venire autenticato trramite la chiave pubblica per UN PARTICOLARE UTENTE del server. Quando quell\'utente del client si collega al server (e in particolare a QUEL PARTICOLARE UTENTE del server) viene riconosciuto e loggato automativcamente senza scriver ela password.
Matteo ONOFRIO
ma questa risposta di de angeli vale solo per il machine access vero?
perchè nello user non ho bisogno di mandare la mia chiave dato che la ha già
Stefano SALVI
Savazzi: se sulla mia macchina ci sono più utenti che devono collegarsi ad un certo utente del server, dovremo registrare nell\'utente dle server le chiavi pubbliche di tutti quelli che si debbono loggare.
Mi sa che stiamo facendo confusione tra utenti. In OGNI macchina (client o server che sia) se devo operare devo farlo come utnete, devo essere autenticato sulla machcina. Un utente x della macchina A si è autenticato sulla siua macchina. La sua chiave pubblica è registrata nell\'utnete y del server B; quando l\'utente x si connette all\'utente y del serve rB (non si può connettere "genericamente" al server B), verrà riconosciuto ed accederà immediatamente all\'utente y del server B.
Silvia PASINI
verrà riconosciuto come?
Stefano SALVI
Naturalmnete è anche possibile che l\'utente x della macchina A non sie registrato nell\'utnete y del server B. Nel qualc aso (se la configurazione di B lo eprmette) potrà collegarsi all\'utente y del server B ed autenticarsi scrivendo la password dell\'utente y del server B.
Pasini: come l\'utente y del server B (l\'utnete x della macchina A non è nessuno nel serve B - è un\'altra nazione...)
Silvia PASINI
si ma invierà qualcosa per far sapere che è l\'utente x?
per farsi "riconoscere"
Samuele SAVAZZI
Prof domani la verifica la faccia facile così l\'anno prossimo non siamo ancora qui
Matteo ONOFRIO
prof ma lo user access non sfruttava il fatto di avere un solo utente per macchina e quindi la chiave pubblica era stata comunicata a voce tipo e quindi iniziavo subito la comunicazione criptata perchè vedevo che mi arrivava da quella macchina e sapevo come decifrarla?
Stefano SALVI
Pasini: se manda utente e password a B non fega nulla di chi sia, quidni non deve "fargli sapere chi è", am deve solo sapere utente e password. Se tu dessi il tuo utene e la password del gruppo di laboratorio ad Onofrio, al sistema interesserebbe se li hai scirtit tu o Onofrio?
Cristian Pio CIRILLO
Si, ma siccome in ssh non sempre uso user e pwp, le altre volte capisce chi sono semplicemente riuscendo a decriptare ?
Stefano SALVI
Onofrio: suppongo che tu ti riferisca alla chiave preinstalata. La chiave è sempre dell\'UTENTE (potrebbe esserci quella "di macchina" ma per ora lasciamola perdere) e quindi è l\'utnete x che possiede la chiave pubbilca e solo l\'untete x di A verrà decifrato dall\'utnete y di B.
Samuele SAVAZZI
Prof ma se io sono x, e sono da una macchina diversa, posso collegarmi a y di B se conosco la sua password?
Stefano SALVI
Savazzi: a me sembra sufficientemente facile per garantire sufficienza a tutti quellic che hanno seguito normalmente ed evidenziare magari qualcuno più bravo. Vedremo poi se siete dello stesso mio parere...
Cirillo: il concetto è propio quello (in relatà non capisce esattamente "chi sono" ma solo "è uno di quelli buoni")
Silvia PASINI
si ma per decriptare il messaggio deve avere almeno un identificativo per capire quale delle tante chiavi che si è salvato è la mia?
Stefano SALVI
Savazzi: quando parlo di "uente x della macchina A" non parlo di Samuele Savazzi, persona, ma di utente di macchina con username in5i21.
Pasini: potrebbe darsi. O magari prova tutte wuelle conosciute... non saprei. Non mi sembra particolarmente importante.
Silvia PASINI
ok grazie
Stefano SALVI
Non vedo l\'ora che le proviamo con l\'emulatore... Tante cose diventeranno ovvie...
Silvia PASINI
noi un po\' meno prof
Cristian Pio CIRILLO
Prof, domani abbiamo l\'aiutino bonus?
Stefano SALVI
Pasini: se le fai di persono, colleghi la teoria alla pratica e le cose di solito si chiarisocno.
Cirillo: mi pare di si, anche se adesso l\'amnesia che ti ho citato stamattina non mi consente di ricordarmi quale...
Cristian Pio CIRILLO
Eh prof avevo immaginato... Però domani qualcosina le torna in mente ; )
Sofia GALIMBERTI
Prof mi scusi ma devo andare a preparare la cena. Buona serata e a domani!
Stefano SALVI
Vi ho già dato il 50% di prodotto in più... Ci sono altre domande? Se no ci salutiamo ed andiamo a fare la nostra cena leggera per non fare incubi.
Matteo ONOFRIO
ok arrivederci e buona cena leggera
Stefano SALVI
Leggera, Galberti, leggera, mi raccomando. E fai bei sogni.
Pietro ZAVATTINI
arrivederci
Silvia PASINI
arrivederci
Giacomo TONELLO
arrivederci
Kain GRIMALDI POMARI
arrivederci
Samuele SAVAZZI
Buona cena leggera prof!
Cristian Pio CIRILLO
Nessuna domanda prof. grazie per la disponibilità e buona cena leggera anche a lei, faccia bei sogni anche lei
Stefano SALVI
Arrivederci, buona cena, buon riposo ed in bocca la lupo.
Cristian Pio CIRILLO
<3

[Ritorna all'elenco sessioni]