Indietro

ⓘ Sicurezza e vulnerabilità delle reti




                                     

ⓘ Sicurezza e vulnerabilità delle reti

Nellambito della sicurezza informatica la sicurezza delle reti è una problematica che nasce nel momento in cui si hanno più computer interconnessi fra loro, cioè in una rete di calcolatori: essi, infatti, offrono diverse vulnerabilità sfruttabili, più o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati.

Quando la rete è aperta a Internet, unimportante aggravante deriva dal fatto che Internet è nata come rete didattica in un ambiente universitario le sue regole non prevedono metodi di sicurezza intrinseci alla struttura: le difese devono essere messe in atto sulle macchine stesse o creando strutture di rete particolari.

                                     

1. I beni da proteggere

I beni da proteggere asset in lingua inglese sono principalmente la confidenzialità, lintegrità e la disponibilità dei dati gestiti dalla rete informatica. Evidentemente per fare ciò bisogna anche proteggere i computer ed i vari dispositivi presenti nella rete.

Considerando poi che la rete di computer non è fine a se stessa, ma è parte di un sistema più complesso, solitamente è un bene da proteggere anche il sistema sottostante alla rete. Ad esempio, è facilmente intuibile che il sistema informatico di una banca protegge anche il denaro da essa custodito.

                                     

2.1. Tipologie di attacchi Denial of Service

La locuzione denial of service spesso abbreviata in DoS indica un malfunzionamento provocato da un attacco informatico con il quale si saturano deliberatamente le risorse di un sistema informatico che fornisce un servizio, ad esempio un sito web, fino a renderlo incapace di erogare il servizio.

                                     

2.2. Tipologie di attacchi IP Spoofing

LIP Spoofing consiste nellintrodursi in un sistema informativo, del quale non si ha lautorizzazione, cambiando il proprio IP non valido in uno valido. Con questo sistema si fa credere alla vittima che si è qualcosa di diverso. Lattacco a spoofing può essere considerato come una variante dellattacco a Sniffer attivo e viene condotto generalmente sulla posta elettronica.

                                     

2.3. Tipologie di attacchi Attacchi a Sniffer

Serve per impossessarsi di password e user-id di un utente autorizzato per accedere alla rete locale. Possedendo tali dati, lhacker può entrare nella rete, copiare i pacchetti dati dagli utenti ed accaparrarsi le informazioni che gli interessano. Lo sniffer può essere attivo o passivo. Una sicurezza contro questo tipo di vulnerabilità può essere fornita dai firewall e dalla crittografia sulle informazioni scambiate.

                                     

2.4. Tipologie di attacchi Attacco a desincronizzazione iniziale

Consiste nella rottura, da parte dellhacker, della connessione lato server, grazie alla quale può creare una nuova connessione contrassegnata da un differente numero di sequenza.

                                     

2.5. Tipologie di attacchi Sessione Telnet

Anche le sessioni telnet possono essere intercettate da un hacker: egli, dopo aver osservato passivamente le trasmissioni della rete, creerà uninterruzione della sessione telnet attraverso linvio in massiccia quantità di dati nulli che verranno comunque cancellati dal demone telnet del server, provocando una desincronizzazione della sessione stessa. Utilizzando il medesimo procedimento, lhacker metterà in desincronizzazione anche il client, e si metterà in ascolto dei numeri di sequenza dei pacchetti per mantenere la connessione e controllare la sessione. Se, tuttavia, tale sessione non accetta la trasmissione di dati nulli, lattacco non può avere luogo.

                                     

2.6. Tipologie di attacchi Numero di sequenza

Lattacco al numero di sequenza viene utilizzato per avere accesso al sistema ed intercettare informazioni importanti, quali login, password e dati riservati, che il sistema stesso trasmette al server. Poiché, durante una comunicazione tra computer attraverso una rete TCP, ad ogni pacchetto viene allegato un indirizzo IP ed un numero di sequenza ossia un numero univoco, lhacker dovrà in primo luogo mettersi in ascolto dei pacchetti Internet e determinare lindirizzo IP del server, e solo successivamente sarà in grado di controllare i numeri di sequenza dei pacchetti stessi. Questa operazione di monitoraggio ha lo scopo di permettere di prevedere quale sarà il prossimo numero di sequenza generato e dunque di insinuarsi fra il server e lutente attraverso linvio di un proprio pacchetto contrassegnato da tale numero. Lhacker, a questo punto, è in grado di intercettare le trasmissioni con lutente poiché, conoscendo lindirizzo IP del server, può generare pacchetti con numeri di sequenza e indirizzi IP corretti. Tale tipologia di violazione viene spesso effettuata in vista di un ulteriore attacco ad un altro server della rete.



                                     

2.7. Tipologie di attacchi Dirottamento del protocollo TCP o TCP hijack

Per i server connessi a Internet, il dirottamento del protocollo TCP è la minaccia più grave, poiché consente allhacker di entrare in un sistema operativo diverso dal proprio. Con questo procedimento, infatti, si possono aggirare host anche muniti di elevati livelli di sicurezza, proprio perché permette di aggirare i sistemi di password monouso. Contrariamente allattacco al numero di sequenza, qui lhacker ottiene laccesso costringendo la rete ad accogliere come fidato il proprio indirizzo IP.

Altri tipi di minacce alla sicurezza delle reti sono le backdoor, che permettono allhacker di entrare nuovamente e facilmente in un sistema che ha già violato, e i worm, che possono essere considerati i virus del sistema Internet.

                                     

3. Tecniche di protezione delle reti

Per architettura di rete sicura si intende la struttura pianificata di un determinato sistema informatico che abbia la sicurezza in primo piano.

Quando si progettano sistemi informatici è possibile conferire importanza allarchitettura generale e pianificarne la sicurezza come idea portante. Allo stesso modo la struttura di una rete può avere un aspetto significativo sulla sua sicurezza. Dopo la costruzione di unarchitettura di rete ci si occupa anche di verificarne loperato e il funzionamento, così da sorvegliare le attività di ogni funzione.

Esistono diverse tipologie di controllo nelle architetture: segmentazione, ridondanza, singoli punti di errore.

                                     

3.1. Tecniche di protezione delle reti Segmentazione

La segmentazione è un controllo di protezione potente, che può limitare i danni potenziali in una rete; essa riduce il numero di minacce e limita la quantità di danni permessa da una singola vulnerabilità. La segmentazione consiste nel frammentare le parti fondamentali di una rete, così da evitare compromissioni o malfunzionamenti. Una struttura sicura utilizza più segmenti. Luso di firewall per interconnettere i segmenti in modo controllato può essere essenziale per la sicurezza.

Oltre che allutilizzo di più segmenti vi si può aggiungere lutilizzo di server separati riducendo il danno potenziale dovuto alla compromissione di qualsiasi sistema secondario. Laccesso separato è un modo di dividere la rete in segmenti.

                                     

3.2. Tecniche di protezione delle reti Ridondanza

Un altro controllo architetturale fondamentale è la ridondanza, che permette di eseguire su più nodi una funzione. La struttura ideale deve presentare due server e utilizzare la cosiddetta modalità failover. In questa modalità i server comunicano con gli altri periodicamente determinando se sono ancora attivi o se uno dei server ha problemi, in tal caso gli altri si occupano dellelaborazione al suo posto. Così facendo le prestazioni vengono ridotte alla metà in presenza di malfunzionamento, ma lelaborazione continua ad essere svolta.

                                     

3.3. Tecniche di protezione delle reti Singoli punti di errore

Per assicurarsi che larchitettura faccia tollerare al sistema malfunzionamenti in modo accettabile per esempio rallentando lelaborazione senza interromperla, oppure recuperando e riavviando le transazioni incomplete si adotta la modalità di cercare i singoli punti di errore, ovvero occorre chiedersi se esiste un singolo punto della rete, che in caso di errore, potrebbe negare laccesso a tutta la rete o a una parte significativa di essa.

                                     

3.4. Tecniche di protezione delle reti Crittografia

La crittografia è lo strumento più importante per un esperto di sicurezza delle reti, serve a fornire confidenzialità, autenticità, integrità e accesso limitato ai dati. Nelle applicazioni di rete, la crittografia può essere applicata sia tra due host crittografia di collegamento sia tra due applicazioni crittografia end-to-end. Per qualsiasi forma di crittografia le chiavi devono essere consegnate al mittente e al destinatario in modo sicuro.

                                     

3.5. Tecniche di protezione delle reti Crittografia end-to-end

Questo tipo di crittografia garantisce la sicurezza da un estremo della trasmissione allaltro. Può essere applicata da un dispositivo hardware tra lutente e lhost o da software in esecuzione sul computer host. La crittografia precede lelaborazione di trasmissione e instradamento dello strato e affronta potenziali difetti negli strati inferiori. Nel caso in cui uno strato inferiore dovesse fallire nel mantenimento della sicurezza e dovesse rendere noti i dati ricevuti, la riservatezza di questi non sarebbe comunque compromessa. Quando si utilizza la crittografia end-to-end i messaggi inviati attraverso diversi host sono protetti, i dati contenuti nel messaggio sono crittografati e allo stesso modo lo è anche il messaggio mentre è in transito. Di conseguenza anche quando un messaggio deve passare attraverso nodi potenzialmente insicuri, esso è comunque protetto dalla divulgazione durante il suo transito.

Con la crittografia end-to-end, restano visibili e in chiaro i contatti mittente e destinatari della comunicazione e alcuni tipi di messaggio che necessariamente transitano attraverso i server.



                                     

3.6. Tecniche di protezione delle reti Crittografia peer-to-peer

La crittografia peer-to-peer abbreviato P2P garantisce che nessun dato sia salvato su server intermedi e che non ci sia nessun tipo di immagazzinamento dei contenuti presenti nelle chat di tutti gli utilizzatori del sistema.

La rete P2P è infatti caratterizzata dallassenza di client/server e di metadati, per cui è utile in particolare per impedire il blocco del servizio da parte degli operatori, dei governi etc. Più precisamente, la topologia di rete è a maglia, mentre nelle reti con client e server è generalmente a stella.

                                     

4. Tecniche di verifica della sicurezza

La verifica della sicurezza di una rete è solitamente un problema complesso e viene spesso eseguita da organizzazioni specializzate. È abbastanza diffuso luso di un red team o di un tiger team che, tra laltro, esegue operazioni di penetration test.

                                     
  • significati, vedi Firewall disambigua In informatica, nell ambito delle reti di computer, un firewall termine inglese dal significato originario di
  • pubblico Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle Emergenze. I Governi normalmente mettono a punto studi e progettano
  • è un hacker, ovvero un appassionato di informatica, esperto di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di
  • di vista della sicurezza informatica: Nei daemon Telnet comunemente usati sono state trovate nel corso degli anni molte vulnerabilità e probabilmente
  • su siti finanziari e societari che eseguivano IIS 5.0 su Windows 2000, superandone la sicurezza sfruttando la sua nota vulnerabilità una patch per questo
  • sviluppa e vende antivirus, sicurezza Internet, gestione password, sicurezza endpoint e altri prodotti e servizi di sicurezza informatica. Kaspersky si è espansa
  • sistemi informatici vulnerabili che mancano delle appropriate misure di sicurezza Una volta scovata una vulnerabilità l hacker può infettare il sistema con
  • e valutazione delle vulnerabilità autenticazione dell utente o del sistema e rafforzamento della sicurezza di rete. Network Access Control NAC è una
  • programma, concepito per accelerare il caricamento delle applicazioni Lenovo, ha creato una vulnerabilità del tipo man in the middle. Lenovo ha preinstallato

Anche gli utenti hanno cercato:

sicurezza dei sistemi informatici e delle reti pdf,

...
...
...