IT SECURITY
Sicurezza in rete
Reti
LAN (Local Area Network) – Computer,
appartenenti ad una certa area collegati in
rete. Il suo protocollo è TCP/IP, quello di
Internet
 WAN (Wide Area Network) – Area vasta.
Per il trasporto dei dati tra i vari segmenti
viene utilizzata, ad esempio, la linea
telefonica. Es.è Internet


VPN (Virtual Private Network) – Sfruttano il
protocollo TCP/IP, è una rete privata
virtuale per le aziende con uffici decentrati.
Non ci sono costi aggiuntivi rispetto al
collegamento Internet
È un pezzo di Internet che si comporta da
Intranet.
Sono protette da Firewall e da
account + password conosciuti per
consentire l’accesso
La rete aziendali offre servizi anche esterni
all’azienda. La figura professionale di
Amministratore di rete ha assunto particolare
rilievo:
 garantire l’autenticazione degli ingressi alla
rete
 provvedere all’assegnazione degli
account
 provvedere e controllare l’autorizzazione
degli account
Autenticazione – tutte le norme che
servono a controllare la corretta identità di
un utente (account), di un computer o di un
software che chiedono di accedere ai
servizi della rete.





riconoscimento account con password
frasi di riconoscimento*
tesserini identificativi letti da apposite
apparecchiature
PIN – Personal Identification Number
Riconoscimenti biometrici (voci, retina,
impr.digitali,altro)
Assegnazione degli account – attività delicata in
quanto determina l’accessibilità o meno per un
utente ad accedere a particolari servizi.
L’amministratore deve quindi produrre uno
schema nel quale vengono riportate:
Le norme per l’assegnazione di
account(identif. dell’utente, ruolo etc)
Le norme per la costruzione (lunghezza e
caratteri) e per la gestione della password
associata all’account
La metodologia per il suo recupero
Autorizzazione – procedura attuata
dall’amministratore di rete per rendere gli
account riconoscibili. È sempre e solo lui
che può revocare l’accesso alla rete da
parte di un determinato account
Il firewall è un software residente nel PC
che si interpone tra la rete locale e un’altra
rete caratterizzata generalmente da
Internet.
Nelle medie e grandi installazioni è
costituito da un computer dotato da due
schede di rete (una collegata ad Internet e
l’altra collegata alla LAN) e dal software
che, filtrando i pacchetti di dati in ingresso e
in uscita, abilita o disabilita le applicazioni e
gli account che chiedono di interagire con
la rete protetta, in base ad una
programmazione preventiva
Limiti del firewall. Può funzionare in
due modi opposti:

tutto ciò che non è vietato è
permesso
 tutto ciò che non è permesso è
vietato
La mentalità del firewall lo rende vulnerabile:
 Impossibilità di prevedere tutti i possibili
espedienti che un cracker può mettere in
atto per intrufolarsi nella rete;
 Se l’amministratore non ha previsto tutte le
possibili necessità dell’utente, diventa un
ostacolo nel normale flusso dell’attività
d’ufficio. Una programmazione troppo
restrittiva renderebbe inutile il collegamento
Internet
Inoltre il firewall è inutile:
Contro gli attacchi di ingegneria sociale;
 Non controlla la presenza di virus nei
pacchetti dati;
 È impotente contro gli errori che può
commettere il personale interno.

Connessioni di rete


Due computer comunicano tra di loro se hanno:
Scheda di rete
Utilizzano lo stesso protocollo
Rete cablata – collegamento via cavo
Rete senza cavo – dispongono di scheda che
prevede il collegamento wireless (Wireless LAN
o WLAN)
Il protocollo usato nelle reti moderni è
TCP/IP
Cavo utilizzato con connettori terminali
RJ45
Se la connessione è di tipo wireless, è
opportuno impostare per l’apertura della
rete, la sicurezza WEP o WPA, cioè
criptazione/decriptazione dei messaggi in
transito. Inoltre la password richiesta ne
impedisce l’ingresso da parte di terzi
Nonostante l’utilizzo delle reti comporti
numerosi vantaggi, ci si espone a diversi
rischi:

possibilità di importare malware
 sono possibili accessi non autorizzati ai dati
 la privacy può essere compromessa
Contro questi rischi:
 Installazione
firewall con limiti di accesso
 Obbligo digitazione account e password per
collegarsi
 Presenza di software antivirus
Sicurezza su reti wireless
Vengono protette le reti wireless per:
 Limitare
il numero degli accessi
 Impedire
ingressi malevoli nella rete
Accessi. Se gli utenti sono tanti, nel
momento in cui transitano i pacchetti nello
spazio virtuale, il traffico rallenta. Se gli
utenti aumentano troppo si potrebbe anche
bloccare.
Ingressi malevoli. Il fatto che la rete
wireless sia basata sulla trasmissione con
onde radio, potrebbe dare la possibilità ad
uno sconosciuto che si trova nei paragi di
introdursi arbitrariamente nei programmi e
nei file dei regolari account, con risultati
disastrosi.
Una rete può dirsi sicura se rispetta tre
principi:
Riservatezza – I dati non devono poter
essere intercettati abusivamente (WEP)
 Integrità – i messaggi trasmessi non
devono
poter essere modificati (WPA)
 Accesso autorizzato – qualsiasi accesso
deve avvenire solo attraverso account e
password riconosciuti (MAC)

L’insieme dei tre punti è previsto negli
obiettivi di tre protocolli di sicurezza per le
reti Wireless:
 WEP
( Wired Equivalent Privacy =
Riservatezza equivalente a quella assicurata
da un cavo LAN)
 WPA ( Wi-Fi Protected Access = collegamento
WiFi protetto)
 MAC ( Media Access Control = controllo di
accesso a livello hardware)
WEP, si pone l’obiettivo di fornire la stessa
sicurezza che offrono le reti LAN cablate.
Può avere una frase di sicurezza a 64 o
128 bit (maggiore è il numero di bit,
maggiore è la sicurezza) + 24 bit
diocontrollo
 WPA, include un sistema efficace per
garantire l’integrità del messaggio (128 bit
+ 48 di controllo)
 MAC, prevede il collegamento tra
computer, basato sull’indirizzo univoco
delle rispettive schede di rete


L’ADSL domestico è quasi sempre un dispositivo
VOIP (Voice Over Internet Protocol = telefonia
basata sul protocollo Internet). Un’operazione da
compiere è:
l’assegazione (opzionale) della sicurezza WEP,
cioè decidere la lungezza della frase di accesso
(chiave o password) e inventarsi il testo che verrà
richiesto ogni volta che si tenterà di tentare
l’accesso alla rete.
13 caratteri x 8=104 + 8 bit controllo = 128 bit
totali
Quando la password è abbastanza lunga ed e
costituita da lettere e numeri prende il nome di
passphrase
Se viene lasciata la rete Wi-Fi sprotetta, chi
si collega alla rete non riesce ad entrare nei
computer che fanno parte della rete
wireless poiché non conosce i vari account
e password. L’unica cosa pratica è la
possibilità di collegarsi ad Internet.
Esiste la possibilità che l’utente abusivo
possa studiare il modo per aggirare gli
account e password rappresentando un
notevole rischio per la sicurezza dei dati
(spia digitale).
Rete protetta – digitazione credenziali, a
fianco è presente il simbolo del lucchetto
chiuso
Rete non protetta – accesso immediato. Se ci
si collega ad internet da un Hot Spot, cioè
luogo pubblico dotato di collegamento WiFi, è bene controllare se il protocollo che il
programma usa per il collegamento sia
https come nel caso di utilizzo del servizio
di posta Gmail o di Facebook
https://mail.google.com
https://www.facebook.com
Controllo di accesso
La procedura che si usa per collegarsi a
un computer, una rete o un’applicazione
viene detta login. Digitazione nome
(account) e relativa password.
È quindi presente firewall per consentire
l’accesso ai soli utenti registrati
dall’amministratore di rete.
L’esibizione di un account valido è una
condizione imprescindibile.
Per la password sono previste delle
procedure che ne permettono il recupero,
nel caso questa sia scaduta o
semplicemente dimenticata, e la
produzione di una nuova.
La procedura per connettere un PC ad una
rete WiFI è :
Pannello di controllo>Rete e Internet>Centro
connessioni di rete e condivisione>Gestisci
reti wireless>doppio clic da
attivare>Scheda Sicurezza>Tipo di
crittografia:WEP>digitare la chiave nel
riquadro Chiave di sicurezza rete
Nel privato ma soprattutto nel lavoro in
azienda, esistono delle regole ormai
consolidate nella gestione della password:






deve essere mantenuta segreta;
non va scritta;
deve essere lunga almeno 8 caratteri;
non deve essere costituita da un nome
facilmente riconducibile all’utente;
deve contenere lettere e numeri;
deve essere cambiata regolarmente e
occasionalmente se si pensa che sia stata
scoperta.
Poiché la password, per quanto possa
essere accurata la segretezza, può
essere violata, i ricercatori in materia
di sicurezza hanno realizzato dei
metodi computerizzati per rendere
l’accesso alle reti indipendente dalla
digitalizzazione di una password.
Questi metodi comportano il riconoscimento
dell’utente attraverso la lettura (scansione) di:
Voce
Retina oculare
Impronte digitali
Altri parametri
Questi parametri vengono definiti biometrici,
cioè basati sulla misura di elementi fisici, che
devono essere forniti al programma per poi
effettuare le verifiche di riconoscimento
Biometria. Per effettuare dei riconoscimenti
biometrici esistono in commercio software,
che vengono associati a dispositivi di
lettura:
dispositivo che rileva l’impronta di un dito
 microfono
 webcam (che bisogna fissare)

Scarica

IT SECURITY 3