Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1...

20
PC Open www.pcopen.it 202 ITAdministrator - Sicurezza informatica Lezione 7E I sistemi di rilevamento delle intrusioni, o Intrusion Detec- tion Systems (IDS), sono sistemi hardware o software che automatizzano il processo di monitoraggio degli eventi che avvengono in un sistema o in una rete, analizzandoli al- la ricerca d'indicatori riconducibili a problemi di sicurezza. Un'intrusione è qualunque attività non autorizzata su un sistema o sulla rete di un individuo o di un'organizzazione. Può manifestarsi, ad esempio, come l'azione di un utente le- gittimo per procurarsi privilegi superiori a quelli che gli so- no concessi, il tentativo di un utente remoto non autoriz- zato di compromettere un servizio di sistema per creare un account, l'installazione di codice maligno trasportato dal- la posta elettronica, o in tanti altri modi. Non esiste una definizione legale d'intrusione che sia univoca e di facile applicazione. I criteri variano da nazio- ne a nazione e non sono uniformi, neppure in ambito na- zionale. Non sempre è chiaro se un'intrusione è illegale (si pensi alla scansione delle porte, un'attività pressoché co- stante su Internet che, in sé, non è un atto ostile, ma può preludere a un tentativo di attacco). Su un piano concreto, l'intrusion detection è il processo di monitorare gli eventi che avvengono in un sistema, o in una rete, e di analizzarli alla ricerca di segni d'intrusione, in- tesi come tentativi di compromettere riservatezza, inte- grità e disponibilità delle informazioni (i cardini della poli- tica di sicurezza) o di aggirare i meccanismi di sicurezza di un computer o di una rete. Il termine IDS indica un'ampia classe di prodotti e tec- nologie. La caratteristica che hanno in comune è quella di rilevare segni d'intrusione, cioè possibili violazioni della politica di sicurezza. In generale, un IDS si limita a rilevare le intrusioni senza impedirle; le informazioni raccolte ser- vono per predisporre le contromisure e ridurre gli effetti delle violazioni. Questa non è, comunque, una regola asso- luta; esistono modalità e strumenti di risposta attiva (acti- ve response), a volte implementati tramite applicazioni esterne, che permettono a un IDS di attuare una risposta immediata e automatica all'attacco, così da minimizzarne (o annullarne) gli effetti dannosi. Nel 2003 varie campagne di marketing iniziarono a pro- muovere gli Intrusion Prevention Systems (IPS) come eredi degli IDS, presentati come un fallimento perché non impe- divano gli attacchi e fornivano troppi falsi positivi, cioè messaggi d'intrusione che si rivelavano falsi allarmi. A qual- che anno di distanza, dissipato il polverone delle promes- La settima lezione di Eucip IT Administrator Sicurezza Informatica copre un campo vastissimo: la sicurezza di rete. L'abbiamo suddivisa in cinque parti per coprire tutti i temi. In questa ultima puntata ci occupiamo dei sistemi di prevenzione delle intrusioni e delle reti private virtuali (VPN), due elementi fondamentali di protezione attiva. I contenuti sono composti da tre elementi: un articolo sulla rivista, un articolo molto più esteso in formato PDF e un corso multimediale completo su DVD di Gior gio Gobbi Materiale didattico validato da AICA Certificazione EUCIP IT Administrator Modulo 5 - IT Security Sicurezza informatica "AICA Licenziataria esclusiva in Italia del programma EUCIP (European Certification of Informatic Professionals), attesta che il materiale didattico validato copre puntualmente e integralmente gli argomenti previsti nel Syllabus IT Administrator e necessari per il conseguimento della certificazione IT Administrator IT Security. Di conseguenza AICA autorizza sul presente materiale didattico l'uso del marchio EUCIP, registrato da EUCIP Ltd e protetto dalle leggi vigenti" Obiettivo del corso IT Administrator Sicurezza Informatica Fornire al lettore familiarità con i vari modi di proteggere i dati sia su un singolo PC, sia in una LAN connessa a Internet. In particolare, metterlo nelle condizioni di proteggere i dati aziendali contro perdite, attacchi virali e intrusioni. Inoltre, metterlo nelle condizioni di conoscere e utilizzare le utility e i programmi più comuni destinati a tali scopi. Riferimento Syllabus 2.0 (curriculum ufficiale AICA) 5.7.9 Intrusion detection I contenuti delle 8 lezioni Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione 3: Autenticazione e controllo degli accessi Lezione 4: Disponibilità dei dati Lezione 5: Codice maligno Lezione 6: Infrastruttura a chiave pubblica Lezione 7: parte A Sicurezza di rete Ethernet e TCP/IP parte B Sicurezza in mobilità e on line parte C Impedire accessi non autorizzati parte D Posta elettronica e firewall parte E Difendersi dai nemici all’interno Lezione 8: Aspetti sociali e legali della sicurezza IT In collaborazione con: Sicurezza di rete – Intrusion detection e VPN Difendersi dai nemici all’interno

Transcript of Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1...

Page 1: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

PC Open www.pcopen.it202

ITAdministrator - Sicurezza informatica Lezione 7E

Isistemi di rilevamento delle intrusioni, o Intrusion Detec-tion Systems (IDS), sono sistemi hardware o software cheautomatizzano il processo di monitoraggio degli eventi

che avvengono in un sistema o in una rete, analizzandoli al-la ricerca d'indicatori riconducibili a problemi di sicurezza.

Un'intrusione è qualunque attività non autorizzata su unsistema o sulla rete di un individuo o di un'organizzazione.Può manifestarsi, ad esempio, come l'azione di un utente le-gittimo per procurarsi privilegi superiori a quelli che gli so-no concessi, il tentativo di un utente remoto non autoriz-zato di compromettere un servizio di sistema per creare unaccount, l'installazione di codice maligno trasportato dal-la posta elettronica, o in tanti altri modi.

Non esiste una definizione legale d'intrusione che siaunivoca e di facile applicazione. I criteri variano da nazio-ne a nazione e non sono uniformi, neppure in ambito na-zionale. Non sempre è chiaro se un'intrusione è illegale (sipensi alla scansione delle porte, un'attività pressoché co-stante su Internet che, in sé, non è un atto ostile, ma puòpreludere a un tentativo di attacco).

Su un piano concreto, l'intrusion detection è il processodi monitorare gli eventi che avvengono in un sistema, o inuna rete, e di analizzarli alla ricerca di segni d'intrusione, in-tesi come tentativi di compromettere riservatezza, inte-grità e disponibilità delle informazioni (i cardini della poli-tica di sicurezza) o di aggirare i meccanismi di sicurezza diun computer o di una rete.

Il termine IDS indica un'ampia classe di prodotti e tec-nologie. La caratteristica che hanno in comune è quella dirilevare segni d'intrusione, cioè possibili violazioni dellapolitica di sicurezza. In generale, un IDS si limita a rilevarele intrusioni senza impedirle; le informazioni raccolte ser-

vono per predisporre le contromisure e ridurre gli effettidelle violazioni. Questa non è, comunque, una regola asso-luta; esistono modalità e strumenti di risposta attiva (acti-ve response), a volte implementati tramite applicazioniesterne, che permettono a un IDS di attuare una rispostaimmediata e automatica all'attacco, così da minimizzarne(o annullarne) gli effetti dannosi.

Nel 2003 varie campagne di marketing iniziarono a pro-muovere gli Intrusion Prevention Systems (IPS) come eredidegli IDS, presentati come un fallimento perché non impe-divano gli attacchi e fornivano troppi falsi positivi, cioèmessaggi d'intrusione che si rivelavano falsi allarmi. A qual-che anno di distanza, dissipato il polverone delle promes-

La settima lezione di Eucip IT Administrator SicurezzaInformatica copre un campo vastissimo: la sicurezza di rete.L'abbiamo suddivisa in cinque parti per coprire tutti i temi.In questa ultima puntata ci occupiamo dei sistemi di prevenzionedelle intrusioni e delle reti private virtuali (VPN), due elementifondamentali di protezioneattiva. I contenuti sono compostida tre elementi: un articolo sullarivista, un articolo molto piùesteso in formato PDF e un corsomultimediale completo su DVDdi Giorgio Gobbi

Materiale didatticovalidato da AICACertificazione EUCIPIT AdministratorModulo 5 - IT SecuritySicurezza informatica

"AICA Licenziatariaesclusiva in Italia delprogramma EUCIP(European Certificationof InformaticProfessionals), attestache il materiale didatticovalidato coprepuntualmente eintegralmente gliargomenti previsti nelSyllabus IT Administratore necessari per ilconseguimento dellacertificazione ITAdministrator ITSecurity. Diconseguenza AICAautorizza sul presentemateriale didattico l'usodel marchio EUCIP,registrato da EUCIP Ltde protetto dalle leggivigenti"

Obiettivo del corso IT AdministratorSicurezza InformaticaFornire al lettore familiarità con i vari modi diproteggere i dati sia su un singolo PC, sia in una LANconnessa a Internet. In particolare, metterlo nellecondizioni di proteggere i dati aziendali controperdite, attacchi virali e intrusioni. Inoltre, metterlonelle condizioni di conoscere e utilizzare le utility e iprogrammi più comuni destinati a tali scopi.

Riferimento Syllabus2.0 (curriculumufficiale AICA)5.7.9 Intrusiondetection

I contenuti delle 8 lezioni Lezione 1: Informazioni generaliLezione 2: parte 1 Crittografia -

fondamenti e algoritmiLezione 2: parte 2 Crittografia -

applicazioniLezione 3: Autenticazione

e controllo degli accessiLezione 4: Disponibilità dei datiLezione 5: Codice malignoLezione 6: Infrastruttura a chiave pubblicaLezione 7: parte A Sicurezza di rete Ethernet e TCP/IP

parte B Sicurezza in mobilità e on lineparte C Impedire accessi non autorizzatiparte D Posta elettronica e firewallparte E Difendersi dai nemici all’interno

Lezione 8: Aspetti sociali e legali della sicurezza IT

In collaborazionecon:

� Sicurezza di rete – Intrusion detection e VPN

Difendersi dai nemiciall’interno

Page 2: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

Lezione 7E IT Administrator - Sicurezza informatica

se non mantenute dagli IPS, lo scenario è più chiaro. Gli IDScontinuano a evolversi e hanno consolidato la loro presen-za nell'industria. Lo standard di fatto degli IDS, Snort, svi-luppato a livello individuale da Marty Roesch (fondatoredella società Sourcefire) nel 2005 è stato acquisito da CheckPoint. Anche se Snort verrà integrato nei prodotti CheckPoint, continuerà comunque a essere sviluppato e distri-buito come software libero sotto GPL (General Public Li-cense) per una comunità di centinaia di migliaia di utenti.

Anche gli IPS proseguono nella loro evoluzione, spessointegrandosi con i firewall, con cui condividono la funzionedi bloccare traffico illegale o sospetto. D'altra parte, IDS eIPS hanno ruoli e collocazioni diversi. Un IDS non è intru-sivo come un firewall o un IPS, e agisce in primo luogo allostrato di rete, sebbene ci siano IDS in grado di esaminareanche lo strato applicativo. Un IPS, per essere efficace, de-ve invece essere in grado di far fronte alle complessità del-lo strato applicativo, senza farsi ingannare dalle tecniche dievasione. Inoltre, un IPS deve essere tarato con molta pre-cisione per riconoscere gli attacchi e, insieme, evitare dibloccare traffico lecito. IDS e IPS sono complementari; an-che in presenza di IPS sulla rete, solo l'utilizzo degli IDS amonte e a valle delle protezioni può confermare l'efficaciadei blocchi attuati da firewall e IPS. Un IDS è, di fatto, l'ulti-ma risorsa per rilevare tentativi di attacco passati indenniattraverso le altre barriere.

Oltre a non essere intrusivi, gli IDS hanno il vantaggio dinon introdurre complessità di controllo del traffico diffici-li da gestire. E' vero, tuttavia, che nessun IDS è efficace inassenza di una struttura di supporto competente e tempe-stiva nell'azione di monitoraggio e negli interventi corret-tivi. Solo personale esperto è in grado di eseguire il tuning(taratura) delle regole di riconoscimento e dei criteri di se-gnalazione, in modo da isolare gli eventi significativi e li-mitare il numero di segnalazioni, solitamente ingente.

Tipologie di sistemi di Intrusion Detection

Il tipo di traffico maligno che allerta un IDS dipende daltipo di IDS e dalla sua collocazione. Gli IDS sono general-mente classificati in base alle seguenti categorie:1. Network-Based Intrusion Detection System (NIDS), cioè IDS

basati su rete;2. Host-Based Intrusion Detection System (HIDS), IDS basati

su host;3. Distributed Intrusion Detection System (DIDS), IDS distri-

buiti o ibridi.Un’ulteriore categoria, Application-Based IDS, può esse-

re considerata un subset di quella HIDS, e comprende IDSche analizzano gli eventi nell'ambito di un'applicazionesoftware.

Network-Based IDSCome suggerisce il nome, i NIDS tengono sotto control-

lo un intero segmento di rete (o sottorete). A tale scopo,modificano la modalità operativa della scheda di rete a cuisono connessi, da non promiscua (il default) a promiscua.Ciò significa che la scheda passa agli strati di rete superio-ri non solo i pacchetti diretti all'indirizzo MAC (Media Ac-cess Control) della scheda, ma tutti i pacchetti che transi-tano in quel punto della rete, qualunque sia il destinatario.L'IDS si comporta quindi da sniffer di tutto il traffico in tran-sito, che viene analizzato con metodi diversi.

Qualunque sia la terminologia usata dai produttori perpromuovere i propri metodi di analisi, i meccanismi fon-damentali usati per riconoscere segni d'intrusione sono tre:

1. Pattern matching, ovvero il riconoscimento deipacchetti a fronte di un database di "firme" che identifi-

cano i vari tipi di attacco; nella maggior parte dei casi, gliIDS supportano anche uno stateful pattern matching, do-ve i pacchetti sono esaminati nel contesto della connes-sione, rendendo così più difficile a un cracker aggirare laprotezione.

2. Analisi dei protocolli: meno specifica del patternmatching, esamina il pattern (la struttura) del traffico,anziché il campo dati dei pacchetti. Qui sono verificatigli header e la loro coerenza con la struttura dei pac-chetti.

3. Rilevamento delle anomalie: suddivisibili in ano-malie basate sul comportamento e in anomalie basate sulprotocollo. Il rilevamento delle anomalie si basa sull'esa-me del traffico a livello superiore rispetto al pattern mat-ching e all'analisi dei protocolli. Anziché i singoli pac-chetti, si osserva il traffico nel suo complesso; ci sono va-ri modi per implementare questa metodologia. Un esem-pio è il monitoraggio delle connessioni tra gli host: secompaiono pacchetti non corrispondenti allo stato dellaconnessione o vistosamente fuori sequenza, scatta l'al-larme. Un altro esempio è un Web server che inizi ad ac-cettare connessioni su una porta alta (>1023) anziché laconsueta 80, oppure che origini una connessione con unhost su Internet. Anche picchi di traffico dovuto ad ap-plicazioni peer-to-peer (solitamente illegali in aziendaperché implicano un controllo esterno sui sistemi inter-ni) possono ricadere in tale categoria.

Generalmente, gli IDS sul mercato utilizzano una combi-nazione dei tre metodi di analisi sopra citati. Di solito il mo-tore centrale utilizza un metodo specifico, e si affida a pre-e post-processor per l'implementazione degli altri due me-todi. Vediamo un esempio pratico: Snort articola il propriooperato in varie fasi e componenti. Innanzitutto, utilizzauna serie di decoder che scompongono i pacchetti ai varistrati (data link, IP, TCP). Una volta completata la scompo-sizione, invoca alcuni preprocessor che si occupano, adesempio, di seguire lo stato della connessione e di ricono-scere eventuali anomalie in tale ambito. Il traffico passaquindi al detection engine vero e proprio, che verifica circa2.500 regole generali di vario tipo. Un'altra classe di com-ponenti, i cosiddetti output plug-in, permette di configurarei log (che cosa registrare dell'attività svolta) e gli allarmi.

Un NIDS esamina il traffico di rete senza né modificar-ne il contenuto, né influenzarne il transito. Ciò permetted'installare i sensori con facilità; d'altra parte, l'assenza dicontrollo sul traffico richiede un accurato dimensiona-mento e configurazione del sistema e dell'IDS, per riusci-re a eseguire l'analisi su tutti gli strati previsti (stateful in-spection, analisi dei dati applicativi) senza perdere pac-chetti. Altrimenti, si può lasciar passare un attacco e per-dere lo stato delle connessioni. A pesare ulteriormente sulcarico del sistema possono contribuire particolari tecni-

PC Open www.pcopen.it203

5.7.9.1: Conoscerele principali tipologiedi IntrusionDetection Systems(IDS)

Esempio con tre Network-Based IntrusionDetection System (NIDS)

Page 3: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

PC Open www.pcopen.it204

ITAdministrator - Sicurezza informatica Lezione 7E

che di attacco, come la frammentazione dei pacchetti.Un IDS come Snort, dopo anni di evoluzione e dopo la ri-

scrittura del detection engine attraverso un algoritmo di ri-cerca multipattern che verifica più regole in parallelo, haraggiunto le prestazioni necessarie per ispezionare una re-te dell'ordine dei gigabit/secondo. In generale, se il motoredell'IDS (e il resto del sistema) non è abbastanza sofistica-to per reggere un alto carico di lavoro, bisogna limitare lacomplessità dei controlli a forme di pattern matching sulpayload (campo dati) dei pacchetti e di controlli sugli hea-der TCP/UDP/IP. Analisi più approfondite possono esseredemandate a una consolle centralizzata, anziché essereeseguite in tempo reale; in tal caso, le azioni correttive ven-gono ulteriormente ritardate.

L'automazione delle azioni di risposta (active respon-se), quando supportate, si limita di solito all'invio di pac-chetti TCP Reset per interrompere connessioni pericolo-se, o all'aggiunta dinamica di regole di filtraggio sul fi-rewall. Tali azioni vanno usate tuttavia con cautela, pernon rischiare di bloccare traffico legittimo in risposta apacchetti falsificati (un esempio è il blocco del trafficoDNS a causa di pacchetti contraffatti apparentementeprovenienti dal nameserver).

L'installazione di uno o più NIDS non ha impatti sul fun-zionamento della rete, ma può averne sulla sua topologia.La strategia di controllo può essere centralizzata (una con-solle centrale controlla il monitoraggio e il reporting), par-zialmente distribuita (monitoraggio centrale e reporting auna o più postazioni), o completamente distribuita (moni-toraggio basato sull'uso di agenti e decisioni prese nel pun-to di analisi). Inoltre, il traffico può essere raggruppato esuddiviso tramite switch, in modo da sottoporre ai senso-ri solo il traffico che è opportuno analizzare, isolato dal traf-fico meno interessante. In caso contrario, i sensori do-vranno essere più numerosi e dimensionati per gestire unamaggiore quantità di traffico e di controlli.

Un problema generale degli IDS è quello del tuning per ri-durre i falsi positivi (falsi allarmi) e i falsi negativi (attacchipassati inosservati). Se ci si limita a ispezionare ogni pac-chetto e a eseguire semplici controlli di pattern matchingsi usa un approccio troppo generale, che produce molti fal-si positivi. Se il pattern matching diventa molto specifico, sirischia di mancare gli attacchi (falsi negativi). Il tuning del-la configurazione e l'uso dei preprocessor per riconoscere leanomalie fanno parte della soluzione.

Come nella difesa a più livelli (detta anche defense indepth, o difesa in profondità) citata a proposito dei fi-rewall, anche gli IDS dovrebbero essere collocati in ognipunto in cui una rete si connette a un'altra rete: connes-sioni Internet, DMZ (Demilitarized Zone), banchi di mo-dem, gateway VPN (Virtual Private Network) e via dicen-do. Inoltre, un IDS dovrebbe essere presente ovunque cisiano server la cui compromissione sia ritenuta una gra-ve violazione di sicurezza.

Di fronte alla enorme quantità di dati (log, messaggi,dump) che possono essere prodotti dagli IDS, un requisitovitale è la presenza di un amministratore competente nel-la sicurezza delle reti e nel tuning degli IDS, così da mini-mizzare i falsi positivi e utilizzare gli appropriati strumentidi analisi per estrarre le informazioni utili da migliaia (ocentinaia di migliaia) di record.

Una fonte eccellente di informazioni su Snort e gli IDS ingenerale è Snort 2.1, Second Edition, di vari autori, Syn-gress Publishing, 2004.

Host-Based IDSUn IDS basato su host (HIDS) differisce da un NIDS in due

modi: protegge solo il sistema su cui è installato (anzichéla sottorete), e la scheda di rete del sistema su cui è instal-lato funziona in modo non promiscuo (non ascolta i pac-chetti destinati agli altri nodi della sottorete). Di conse-guenza, il carico di lavoro di un HIDS è inferiore e il set di

regole su cui esso opera può essere personalizzato in mo-do molto specifico per il particolare sistema host (peresempio, non occorre monitorare i servizi non attivi).

Il rovescio della medaglia è che un HIDS dev'esserecompatibile con il sistema operativo installato sul siste-ma, il che costituisce un inconveniente soprattutto negliambienti multi-piattaforma. Un altro aspetto è che l'in-stallazione di un HIDS su un host, soprattutto un server,causa un incremento del carico di lavoro che potrebbeessere mal sopportato.

Le caratteristiche degli HIDS possono essere molto varie.In particolare, i sensori possono avere diverse tipologie:1. sensori che esaminano i log di sistema e applicativi; so-

no poco intrusivi, ma la loro efficacia è condizionatadalle informazioni che il sistema e le applicazioni regi-strano nei file di log.

2. sensori che rilevano le modifiche apportate ai file criticidi sistema e al registry di Windows, che potrebbero es-sere effetto d'intrusioni; tra i prodotti della categoriachange audit (monitoraggio e registrazione dei cambia-menti) citiamo, ad esempio, quelli di Tripwire e di Acti-ve Reasoning.

3. sensori collocati tra il software (servizi, sistema, appli-cazioni) e la rete, che intercettano il traffico e possonobloccare le attività sospette o pericolose. Tali sensori, ca-paci di attività preventiva, sono presenti in diversi per-sonal firewall commerciali; rispetto ai NIDS, hanno il van-taggio di una maggiore disponibilità d'informazioni sulcontesto in cui avviene il traffico con la rete, inclusa l'ap-plicazione che invia e riceve i dati.

4. sensori che intercettano le chiamate di sistema di un pro-cesso, con possibilità di segnalarle o di bloccarle; tali si-stemi, per lo più sperimentali, richiedono una valutazio-ne del carico di lavoro aggiunto al sistema. Gli HIDS diquesto e del precedente tipo sono spesso utilizzati perproteggere singole applicazioni, come i Web server.Gli HIDS hanno una caratteristica comune agli antivi-

rus: in caso di malfunzionamento o compromissione delsistema, anche l'HIDS può essere bloccato o disattivato.Un comportamento tipico del software maligno è indivi-duare e cercare di chiudere gli antivirus e i personal fi-rewall; in particolare, il firewall di Windows XP può esse-re disattivato tramite la sua stessa API (Application Pro-gramming Interface).

Distributed IDSUn IDS distribuito, o DIDS, è una combinazione di sen-

sori NIDS e sensori HIDS, distribuiti attraverso la rete azien-dale, che riportano le informazioni a un sistema centrale dicoordinamento. I log degli attacchi sono generati sui sen-sori e trasferiti, periodicamente o continuamente, alla sta-zione server centrale dove possono essere archiviati in undatabase. Le firme dei nuovi attacchi sono caricate sulla

Esempio di utilizzo diHost-Based IntrusionDetection System (HIDS)

Page 4: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

Lezione 7E IT Administrator - Sicurezza informatica

stazione di management man mano che si rendono dispo-nibili, e quindi vengono trasferite ai sensori secondo ne-cessità. Da notare che gli sviluppatori di Snort, entro pochigiorni - se non ore - dal rilascio di un nuovo malware, ag-giornano il ruleset di Snort sulla mailing list di NANOG(North American Network Operators' Group).

I diversi tipi di sensori possono essere gestiti o menodallo stesso server, e i server di gestione sono spesso di-stinti dai server che raccolgono i log. Ogni sensore può ave-re un set di regole personalizzato per le necessità della re-te o dell'host monitorati dai sensori. I messaggi di allertapossono essere inoltrati a un sistema di messaggistica ubi-cato sulla stazione centrale di coordinamento, in modo datenere informato l'amministratore dell'IDS.

Le transazioni tra sensori e stazione di gestione pos-sono avvenire su una rete privata, come nello schemadell'esempio, oppure sulla rete aziendale. In quest'ultimocaso è vitale che tutti i messaggi riguardanti la sicurezzae il rilevamento delle intrusioni siano cifrati, magari uti-lizzando una VPN.

Accesso al trafficoL'avvento delle reti switched (basate su switch anziché

su hub) ha ostacolato il monitoraggio in modo promiscuodelle reti. La soluzione è stata di configurare gli switch inmodo da replicare i dati di tutte le porte o VLAN (VirtualLAN) su una singola porta di mirroring (che deve suppor-tare il traffico cumulativo delle porte da controllare). Talefunzione ha diversi nomi, come Port Mirroring, SpanningPort, Monitoring Port, SPAN port e Link Mode Port. SpessoPort Mirroring indica la capacità di copiare il traffico da unasingola porta a una porta di mirroring, disattivandone iltraffico bidirezionale. Spanning Port indica la possibilità dicopiare il traffico da tutte le porte a una singola porta, di-sattivandone anche in questo caso il traffico bidirezionale.Per Cisco, SPAN significa Switch Port ANalyzer. Alcuni swit-ch non permettono alle porte SPAN di trasmettere pac-chetti, impedendo di usare contromisure di risposta attivacome il TCP Reset.

Un'alternativa al mirroring o span delle porte di unoswitch (soluzione costosa e sotto il controllo del gruppodi networking, anziché del gruppo di sicurezza) è l'usodei network tap (test access port), dispositivi hardwareche si innestano direttamente nel cavo di rete e che in-viano una copia del traffico di rete a un altro dispositivo.I network tap possono essere usati con i NIDS e con glianalizzatori di rete, come Ethereal. A differenza delle por-te span, i tap forniscono il 100% del traffico di pacchetti,compresi gli errori di strato 1 (fisico) e 2 (data link), nor-malmente filtrati dagli switch.

Un NIDS può operare in modo invisibile (stealth mode),

ovvero non visibile dalla rete che tiene sotto controllo.Ciò avviene solitamente evitando di assegnare un indi-rizzo IP all'interfaccia di rete del NIDS, e usando unnetwork tap che consente solo la ricezione e non l'invio ditraffico. Un fattore chiave per impedire agli attaccanti diaccorgersi del NIDS.

Honeypots/HoneynetsUn honeypot è un sistema esca, distinto e complemen-

tare rispetto a un IDS, progettato per attirare gli attaccantilontano dai sistemi critici. Gli scopi degli honeypot sono:1. sviare gli attaccanti dall'accesso ai sistemi critici;2. raccogliere informazioni sulle attività degli attaccanti;3. incoraggiare gli attaccanti a restare nel sistema abba-

stanza a lungo perché gli amministratori attuino una ri-sposta.

PC Open www.pcopen.it205

Esempio di rete conDistributed IntrusionDetection System (DIDS)

Esempi di network tap

Uso di un network tapall'interno del dispositivodi monitoraggio (adesempio un IDS)

Monitoraggio tramite laporta mirror del rootswitch

Page 5: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

ITAdministrator - Sicurezza informatica Lezione 7E

Gli honeypot possono comporre una honeynet, che si-mula una rete vulnerabile, attirandovi l'attaccante conl'illusione di trovare materiale interessante. Nessun uten-te legittimo accederebbe all'honeypot o honeynet, quin-di qualunque accesso a questa parte della rete è so-spetto. Il sistema è attrezzato con monitor sensibili(IDS) e logger degli eventi, in modo da raccogliere tuttele informazioni utili.

L'implementazione e configurazione di tali strumenti de-ve essere accurata e realistica. Se l'attaccante si accorgedella trappola, evita l'honeypot e inizia ad attaccare i si-stemi reali; per questo, l'uso di honeypot non deve crearefalse aspettative di sicurezza che potrebbero rivelarsi con-troproducenti (ad esempio, notando troppo tardi che laquiete sull'honeynet non significa assenza di attacchi, maattacco alle altre reti). Inoltre, un attaccante che ha sco-perto un honeypot lo può sfruttare come base di partenzaper attaccare i sistemi e le reti reali.

Per queste considerazioni, gli honeypot dovrebberoessere usati in sinergia con gli IDS per prevenire, rivelaree rispondere agli attacchi. A differenza di un sistema diproduzione sotto attacco, un honeypot può essere facil-mente analizzato, visto che tutte le attività sono ostili eche il sistema può essere messo offline ed esaminato apiacere. L'attacco a un honeypot può anche attivare mec-canismi di difesa più efficaci, fino allo shutdown dei si-stemi reali in base alle policy di sicurezza e alle informa-zioni sugli attacchi in corso.

Padded CellAnziché attirare un attaccante in un honeypot tramite

l'esca di informazioni apparentemente interessanti, unapadded cell (cella imbottita) opera in coppia con un IDS.Quando l'IDS riconosce un attaccante, lo trasferisce in mo-do trasparente a uno speciale host con funzione di paddedcell, che contiene un ambiente simulato dove l'attaccantenon può fare danno. Come con l'honeypot, l'attaccante de-ve essere indotto a credere che l'attacco stia avendo suc-cesso. Anche una padded cell deve essere ben equipaggia-ta di strumenti di monitoraggio per osservare e registrarele azioni di attacco.

I vantaggi di honeypot e padded cell sono chiari:1. gli attaccanti sono sviati verso obiettivi che non posso-

no danneggiare;2. gli amministratori guadagnano tempo per decidere come

reagire;3. le azioni d'attacco possono essere monitorate in modo

esauriente, contribuendo a migliorare le contromisure;4. gli honeypot sono efficaci nel catturare anche gli insi-

der che curiosano intorno alla rete, fuori dalle aree dilavoro legittime.Ci sono anche svantaggi:

1. potrebbero esserci implicazioni legali da considerare;2. l'efficacia di tali strumenti è ancora da approfondire;3. un attaccante che si accorge di essere manipolato di-

venta più accanito;4. gli amministratori e i manager di sicurezza devono ave-

re un alto grado di competenza per utilizzare tali sistemiin modo appropriato.

Monitoraggio dei file di logI file di log sono una delle fonti di informazioni che pos-

sono indicare attacchi e tentativi d'intrusione. L'analisi ma-nuale dei file di log è praticabile solo occasionalmente,quando si affronta un problema specifico. Su base regola-re, servono strumenti automatici che selezionino le infor-mazioni d'interesse immediato e le forniscano tempestiva-mente agli amministratori. In ambienti di tipo Unix, il dae-mon syslogd di raccolta dei messaggi può essere configu-

rato in modo da inviare sulla console i messaggi di livelloemerg, ma non offre la flessibilità necessaria per sceglierei messaggi in base ai criteri necessari di volta in volta.

Swatch (Simple Watch) è un esempio di strumento ca-pace di monitorare attivamente i messaggi che sono regi-strati man mano nei file di log, e di selezionarli in base a unset di regole. Ciò evita agli amministratori di essere som-mersi sotto un diluvio di messaggi, selezionando ad esem-pio solo quelli che indicano possibili violazioni o tentativid'intrusione, o quelli che rappresentano anomalie rispettoallo schema abituale degli eventi.

L'esame dei log può essere periodico o avvenire in tem-po reale, con dispendio di risorse di calcolo. Un buon com-promesso è installare uno scanner periodico su ciascunserver e uno scanner real time sui log server centralizzati.Swatch (http://sourceforge.net/projects/swatch) è unostrumento adatto per la scansione real time, mentre Log-check è un programma che si presta per le scansioni pe-riodiche (http://sourceforge.net/projects/sentrytools).

Swatch è molto potente, ma piuttosto complesso daconfigurare. Può monitorare in tempo reale non solo i logdi sistema, ma qualunque file, e può eseguire qualsiasi co-mando in base ai messaggi riconosciuti (per esempio, puòcancellare i file più vecchi di una settimana se riceve unmessaggio di file system temporaneo pieno).

Logcheck esamina i log di sistema e riporta, anche via e-mail, le anomalie riscontrate. Gli utenti definiscono glieventi da ignorare e le violazioni in corrispondenti file diconfigurazione. Le violazioni sono distinte in Active SystemAttacks, Security Violations, e Unusual Activity.

Ricevere troppe informazioni, sperando di avere mag-giore controllo, è negativo quanto riceverne troppo poche,perché per la maggior parte non sono utili e finiscono peressere ignorate, impedendo di notare i messaggi di realeemergenza. Pertanto, un sistema di segnalazione efficace ri-chiede un tuning delle regole di selezione adattato all'am-biente specifico, in modo da escludere tutti i messaggi cherientrano nella routine e isolare le condizioni di allerta.

Sistemi di Intrusion PreventionGli IDS hanno il compito di riscontrare attività sospette

e intrusioni, sia di tipo classificato e riconoscibile tramitepattern matching, sia di tipo sconosciuto in virtù di qual-che anomalia di comportamento o di uso scorretto dei pro-tocolli. In generale, non impediscono un attacco, ma forni-scono segnalazioni che vanno valutate per stabilire una ri-sposta. Anche quando si utilizzano tecniche di risposta at-tiva, la reazione automatica, di solito, non va più in là del-l'interrompere una connessione TCP. Lo spoofing degli in-dirizzi di origine rende molto rischioso rifiutare ogni con-nessione con determinati indirizzi IP, che potrebbero rive-larsi necessari per le normali attività di un'azienda. In qual-che caso, la connessione con un determinato indirizzo vie-ne sospesa per un tempo limitato, in modo da ridurre idanni se l'indirizzo di origine è contraffatto.

Come è avvenuto nei personal firewall commerciali(per uso individuale), che da qualche anno incorporanofunzioni di prevenzione delle intrusioni capaci di ricono-scere un assortimento di tipologie di attacco, anche i fi-rewall aziendali, in molti casi, si sono arricchiti di fun-zioni analoghe. In altri casi, i sistemi IPS (Intrusion Pre-vention Systems) sono stati realizzati, spesso come evo-luzione degli IDS o a essi combinati, sotto forma di ap-pliance, cioè dispositivi hardware autonomi dotati di unproprio sistema operativo embedded. Questi, nei prossi-mi anni, si andranno progressivamente integrando con leprossime generazioni di firewall di fascia medio-alta, siapure in ritardo rispetto alle appliance.

Anziché limitarsi a monitorare il traffico, vengono in-

PC Open www.pcopen.it206

5.7.9.2: Sapere inche modo monitorarei log di sicurezza eeventi di sistema

5.7.9.3. Essereinformati sui sistemidi prevenzionedelle intrusioni(Intrusion PreventionSystems)

Page 6: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

Lezione 7E IT Administrator - Sicurezza informatica

stallati in linea, di fronte alla rete o al servizio da proteg-gere, in modo da bloccare il traffico ostile. I facili entu-siasmi dei primi tempi e il tentativo di screditare gli IDSpresentando gli IPS come loro eredi hanno ceduto il pas-so a una visione più equilibrata, dove gli IPS sono ben ac-cetti se effettivamente bloccano la maggior parte degli at-tacchi (pochi falsi negativi) senza interferire con il traffi-co lecito (pochi falsi positivi). Ciò richiede la capacità diesaminare in profondità (incluso lo strato applicativo) ipacchetti e il traffico, e di utilizzare più tecnologie si-multanee per neutralizzare le tecniche evasive messe incampo dagli attaccanti.

I maggiori protagonisti del mercato delle applianceIPS sono 3Com, Check Point, Cisco, DeepNines, InternetSecurity Systems, Juniper Networks, McAfee, NFR Secu-rity, NitroSecurity, Radware, Reflex Security, Sourcefire,StillSecure, Symantec, Top Layer Networks e V-SecureTechnologies.

Configurazione di un IDSPremesso che un'adeguata descrizione di Snort occupa

le 700 pagine del citato Snort 2.1 Second Edition, in questasezione vediamo alcuni aspetti di un'installazione di Snortcome NIDS. Consideriamo un sistema con singola interfac-cia, anche se Snort può essere configurato in modalità in-line controllando il traffico tra due interfacce e utilizzandoIptables per ricevere i pacchetti, anziché la libreria pcap.

Il primo requisito hardware è che la scheda di rete uti-lizzata da Snort e una delle porte dello switch siano confi-gurate in modo promiscuo, in modo da acquisire il trafficodi tutta la sottorete. Un altro requisito è che lo switch nonsia talmente impegnato da non ruscire a replicare tutti ipacchetti sulla porta SPAN (la porta SPAN deve avere labanda necessaria). Ove ci siano più switch, l'IDS va colle-gato allo switch root del segmento di rete, altrimenti rice-verebbe solo una porzione del traffico.

Snort è affiancato da numerosi pacchetti di terze parti,che ne migliorano la gestione e le prestazioni e ne esten-dono le funzionalità. Tra di essi citiamo: ACID (Analisys Con-sole for Intrusion Databases), uno strumento di browsing eanalisi dei dati con supporto MySQL e PostgreSQL; SGUIL(Snort GUI for Lamers), un front-end client/server per ana-lizzare i dati prodotti da Snort; Barnyard, un processore de-gli eventi analizzati da Snort che libera Snort dalle incom-benze di formattare l'output e inviarlo a destinazione;Swatch, monitor di log in tempo reale che invia avvisi via e-mail; Snortsam, Fwsnort e Snort-inline, che aggiungono aSnort capacità di risposta attiva; IDSCenter, un front-end digestione di Snort per Windows; IDS Policy Manager, unaconsolle di amministrazione di Snort per Windows; Oink-master, uno script Perl per tenere aggiornato il ruleset diSnort; Snortalog, uno script Perl che riassume i log di Snort;SnortSnarf, altro script Perl che produce un report HTMLdegli eventi recenti; Snortplot.php, che mostra grafica-mente gli attacchi alla rete; Razorback, un programma dianalisi real time dei log per Linux; Incident.pl, uno scriptPerl che crea un report degli eventi basato sul log di Snort;PigSentry, che usa l'analisi statistica per segnalare picchinei tipi di segnalazioni fornite da Snort.

Sia Snort (www.snort.org), sia i programmi complemen-tari sono disponibili sui siti dei relativi produttori; rispettoalle versioni preconfezionate è preferibile scaricare le ulti-me versioni, nonché gli aggiornamenti delle regole. Le ap-plicazioni sono disponibili sia in forma binaria eseguibile,sia come sorgenti da compilare.

La compilazione di Snort richiede la libreria libpcap e lelibrerie di sviluppo. Una volta installato Snort, è necessarioconfigurarlo. Il file di configurazione è tipicamente/etc/snort/snort.conf; in Windows, può essere

C:\snort\etc\snort.conf. È un file voluminoso, ma contieneesempi e indicazioni per la personalizzazione. Una delle va-riabili da modificare è probabilmente HOME_NET, a cui siassegna l'indirizzo della propria LAN (per esempio192.168.0.0/24). La variabile EXTERNAL_NET dovrebbe man-tenere il valore di default any.

Quindi, è necessario scaricare le regole aggiornate e in-stallarle in una directory, come /etc/snort/rules oC:\snort\rules. Tale directory dovrà essere assegnata comevalore della variabile RULE_PATH nel file di configurazione.

A questo punto, si può provare Snort con un comandodel tipo:/usr/local/bin/snort -i eth0 -A full -g snort -u snort -csnort.conf -l /var/log/snort

che indica in /var/log/snort la directory di logging, chedeve essere scrivibile per l'utente snort (indicato con l'op-zione -u). Si può usare l'opzione -s per dirigere il logging susyslog.

In seguito, è opportuno sia esaminare il contenuto di

PC Open www.pcopen.it207

5.7.9.4 Essere ingrado di allestire e configurare inmaniera essenzialeun sistema diIntrusion PreventionSystem (IDS)

Esame dei pacchetti conACID

Analisi del traffico conACID

Esame del traffico conSGUIL

Page 7: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

ITAdministrator - Sicurezza informatica Lezione 7E

snort.conf per affinare la configurazione, sia utilizzare un fi-le init. In molte distribuzioni i parametri della riga di co-mando possono essere configurati in /etc/sysconfig/snort.

È possibile scrivere plug-in personalizzati basandosi siasu quelli esistenti, sia sul manuale utente o sui libri suSnort in commercio.

Una volta verificato il funzionamento di Snort, inizia lafase più impegnativa di tuning del programma e delle ap-plicazioni complementari per rendere efficiente il ricono-scimento delle intrusioni e la gestione degli allarmi. Oc-corre tenere presente che l'usabilità ed efficienza della re-te hanno la precedenza sul rilevamento delle intrusioni,quindi si dovrà fare attenzione a non creare colli di botti-glia e a non sovraccaricare switch e sistemi.

Reti Private Virtuali Per decenni le connessioni dedicate (leased lines), che

in Italia hanno preso il nome di Circuiti Diretti Numerici(CDN), hanno permesso la realizzazione di collegamenti di-gitali punto-punto o punto-multipunto. Le linee, affittatedalle compagnie telefoniche, servivano ad esempio percollegare fisicamente due sedi di una società. Il canale co-sì creato è privato, e la velocità di trasmissione dei dati èscelta in funzione del numero di utenti che si vogliono con-nettere e del volume di traffico della rete. Lo svantaggio ditale soluzione è il costo elevato, perciò, con la diffusione diInternet, un numero sempre maggiore di organizzazioni haabbandonato le connessioni dedicate a favore delle retiprivate virtuali (VPN, Virtual Private Networks), che utiliz-zano Internet e diverse tecnologie di sicurezza (cifratura eautenticazione) per ottenere molti dei vantaggi delle retiprivate al basso costo della rete pubblica.

Una VPN è una rete virtuale, costruita sulla base di re-ti fisiche esistenti, in grado di fornire un meccanismo dicomunicazione sicura dei dati e delle informazioni IP tra-smessi in rete. Le reti fisiche possono essere sia reti lo-cali aziendali, sia reti pubbliche come Internet. L'utilizzodi Internet per la trasmissione di informazioni riservatenon soltanto è meno costoso rispetto alle connessionidedicate prese in affitto, ma è anche molto più flessibile,perché è utilizzabile indipendentemente dall'ubicazionefisica degli host. Di conseguenza, oltre ai collegamenti traaziende o tra sede e filiali, (gateway-to-gateway), le VPNpermettono collegamenti sicuri tra il personale esterno(ad esempio telelavoro o dipendenti in viaggio) e l'a-zienda (host-to-gateway), e anche collegamenti da com-puter a computer (host-to-host), per esempio per l'ammi-nistrazione remota di un server.

Sicurezza dello strato di reteDopo anni di evoluzione, che hanno visto l'utilizzo di va-

ri stack di protocolli, il successo di Internet e la diffusionedella famiglia TCP/IP anche per le LAN hanno uniformatole VPN sul modello TCP/IP, arricchito di una serie di pro-tocolli di sicurezza per consentire connessioni sicure at-traverso una rete insicura. Per meglio comprendere il mo-tivo per cui le VPN proteggono principalmente la connes-sione allo strato di rete, prendiamo in considerazione leproblematiche generali ai vari strati del modello TCP/IP.

1. Strato applicativo. A questo strato ogni applicazionedeve prevedere controlli separati, con modifiche al codiceper ogni specifica protezione. Il grado di controllo e flessi-bilità sono elevati, ma lo è pure l'investimento. Inoltre, èmolto difficile progettare protocolli applicativi crittografi-ci e implementarli correttamente, senza lasciare punti de-boli. Il software commerciale spesso non prevede tali pro-tezioni, e anche quando sono protetti i dati applicativi, leapplicazioni non sono in grado di proteggere i dati TCP/IPdegli strati inferiori, su cui non hanno competenza. Quan-

do utilizzata, la protezione allo strato applicativo dovreb-be basarsi su standard accettati e ben collaudati, come nel-l'esempio di PGP (Pretty Good Privacy) per la cifratura del-la posta elettronica.

2. Strato di trasporto. A questo strato si può protegge-re una sessione di comunicazioni tra due host. Poiché leinformazioni IP sono aggiunte allo strato di rete (cioè sot-to allo strato di trasporto), non possono essere protettedallo strato di trasporto. L'utilizzo principale dei protocollidi sicurezza allo strato di trasporto è per proteggere il traf-fico HTTP. Vengono usati SSL (Secure Sockets Layer) e, so-prattutto, la sua versione standardizzata TLS (TransportLayer Security). A differenza dei controlli allo strato appli-cativo, che richiedono estese personalizzazioni, i control-li allo strato di trasporto sono molto meno invasivi perchési limitano a proteggere le comunicazioni in rete senza en-trare nel merito dei dati applicativi. Sebbene possa richie-dere la modifica di qualche applicazione, TLS è un proto-collo ben collaudato ed è stato incluso in molte applica-zioni, perciò è un'opzione molto meno rischiosa rispettoad aggiungere protezioni allo strato applicativo. Un incon-veniente di TLS è che protegge solo comunicazioni basatesu TCP, e non anche su UDP.

3. Strato di rete. A questo strato i controlli si applica-no indistintamente a tutte le applicazioni, e tutte le co-municazioni tra due host sono protette senza modifica-re le applicazioni né sui client, né sui server. In molti am-bienti, controlli come IPSec (IP Security) forniscono unasoluzione molto migliore rispetto a quelle di strato ap-plicativo o di trasporto, che richiedono l'aggiunta di con-trolli alle singole applicazioni. Inoltre, dato che le infor-mazioni IP sono inserite a questo strato, i controlli pos-sono proteggere sia i dati contenuti nei pacchetti (pas-sati dagli strati superiori), sia le informazioni IP di ognipacchetto. D'altro canto, i controlli allo strato di rete for-niscono meno controllo e flessibilità nel proteggere spe-cifiche applicazioni di quanto possano fare i controlli aglistrati applicativo e di trasporto.

4. Strato data link. I controlli di questo strato sono ap-plicati a tutte le comunicazioni lungo uno specifico colle-gamento fisico come, ad esempio, il circuito dedicato tradue edifici o la connessione modem con un ISP (InternetService Provider). I controlli di strato data link per circuitidedicati sono esercitati solitamente da dispositivi hardwa-re specializzati (come i data link encryptor), mentre per al-tri tipi di collegamenti (per esempio via modem) sono for-niti dal software. Dato che lo strato data link è sotto allostrato di rete, i controlli proteggono dati e header IP deipacchetti; si tratta di controlli semplici e facili da imple-mentare, che supportano anche strati di rete diversi dall'IP.Dato che i controlli di tipo data link sono specifici per uncerto tipo di collegamento fisico, non si prestano a pro-teggere connessioni composte da link multipli, come unaVPN attraverso Internet. Questa è normalmente costituitada una catena di numerosi link fisici eterogenei, per cui sidovrebbe dislocare una serie di controlli data link separa-ti per ogni tratta, e non è fattibile.

Visto che i controlli allo strato di rete possono proteg-gere molte applicazioni senza richiedere modifiche, sonoquelli più usati per la sicurezza delle comunicazioni su In-ternet. Forniscono una soluzione unificata per tutte le ap-

PC Open www.pcopen.it208

5.7.10 Reti privatevirtuali

Il flusso dei dati in unarete TCP/IP

Page 8: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

Lezione 7E IT Administrator - Sicurezza informatica

plicazioni e proteggono sia i dati, sia le informazioni IP. Inqualche caso, altri tipi di protezione possono essere piùindicati; se, ad esempio, occorre proteggere una sola ap-plicazione, controllare l'intero strato di rete può essereuna misura eccessiva.

Tra gli strumenti di protezione delle comunicazioni allostrato di rete, IPSec (Internet Protocol Security) è emerso co-me quello più comunemente utilizzato. IPSec è un com-plesso di standard aperti volti ad assicurare comunicazio-ni private su reti IP. A seconda di come è implementato econfigurato, può assicurare una combinazione dei seguen-ti tipi di protezione:1. Riservatezza. IPSec può impedire che i dati siano letti

da estranei, utilizzando la cifratura simmetrica e unachiave temporanea nota solo alle due parti che scam-biano dati.

2. Integrità. IPSec è in grado di determinare se i dati sonostati modificati durante il transito. Viene usato un MAC(Message Authentication Code) calcolato come hash deidati e ricalcolato a destinazione; se i due MAC differi-scono, il messaggio è stato alterato.

3. Autenticazione. Ogni endpoint (punto terminale) IPSecconferma l'identità dell'altro endpoint IPSec con cui desi-dera comunicare, garantendo che il traffico di rete e i da-ti provengano dall'host previsto.

4. Protezione da replay. Gli stessi dati non possono essereinviati più volte, né inviati con forte alterazione della se-quenza. IPSec non garantisce, tuttavia, che i dati siano re-capitati nell'esatto ordine di invio.

5. Protezione da analisi del traffico. Un'entità che tenga mo-nitorato il traffico di rete IPSec non è in grado di ricono-scere chi sono gli interlocutori, quanto spesso comuni-cano o quanti dati si scambiano. Può tuttavia contare ilnumero di pacchetti scambiati.

6. Controllo d'accesso. Gli endpoint IPSec possono eserci-tare un'azione di filtraggio per assicurare che solo gliutenti IPSec autorizzati possano accedere a determinaterisorse di rete; possono anche permettere o bloccarecerti tipi di traffico di rete.

CrittografiaLe VPN utilizzano un ampio repertorio di tecnologie crit-

tografiche, tra cui cifratura simmetrica (come AES, Advan-ced Encryption Standard, e 3DES, Triple Data EncryptionStandard), cifratura asimmetrica (a chiave pubblica, comeRSA e DSA, Digital Signature Algorithm), hashing (comeMD5, Message Digest 5, e SHA-1, Secure Hash Algorithm 1) eprotocolli di scambio e gestione delle chiavi.

Architettura gateway-to-gatewayLa comunicazione sicura tra due reti, attraverso In-

ternet (o altra rete TCP/IP), è realizzata dislocando un ga-teway VPN in ciascuna delle due reti. Il gateway, moltospesso, è incorporato in un firewall o router, ma può es-sere un dispositivo dedicato, come un server o un'ap-pliance.

Nell'illustrazione, il tratto continuo indica la connes-sione protetta, che è solo quella tra i due gatway; le con-nessioni tra i gateway e gli host sulle reti locali (tratteg-giate) non sono protette. Questo è il modello più sempli-ce da realizzare: la VPN è trasparente per gli utenti, che

non devono eseguire un'autenticazione separata per ac-cedere alla VPN e non hanno bisogno di alcun softwareclient VPN. Tra due gateway in connessione stabile laprotezione richiesta è superiore rispetto a una connes-sione occasionale, e l'autenticazione avviene solitamen-te tramite certificati digitali.

Architettura host-to-gatewayNell'architettura host-to-gateway, un utente remoto

(che può anche essere un amministratore) accede alla re-te in modo sicuro. La protezione si estende dall'host re-moto fino al gateway aziendale.

Quando l'utente remoto ha bisogno di connettersi al-la rete aziendale, inizia la comunicazione con il gatewayVPN. L'host ha bisogno di un software client che può es-sere fornito dal sistema operativo o essere un'applica-zione commerciale. Ad esempio, Check Point distribuiscegratuitamente SecuRemote, un software che rende moltopiù facile e veloce configurare un host come punto ter-minale di una connessione VPN; in tal caso, il gateway èun firewall o un server VPN dello stesso produttore.

Quando l'host desidera stabilire una connessione VPNcon il gateway, quest'ultimo gli chiede di autenticarsi primache la connessione possa essere attuata. Lo scambiod'informazioni avviene tramite certificati (il metodo prefe-ribile) o chiavi condivise, secondo i tipi di VPN e il grado disicurezza richiesto, finché le due parti non si sono reci-procamente autenticate.

Architettura host-to-hostSi tratta del modello di VPN usato meno di frequente, e

serve per scopi particolari, come l'amministrazione remo-ta di un singolo server (normalmente, l'amministratore re-moto può utilizzare la connessione host-to-gateway). Il ser-ver deve essere configurato in modo da fornire servizi VPN,

PC Open www.pcopen.it209

VPN gateway-to-gateway(per esempio tra dueaziende)

VPN host-to-host(per esempio traamministratore remoto eserver)

VPN host-to-gateway(per esempio tradipendente in viaggio eazienda)

VPN host-to-gateway tra clientSecuRemote e firewall o server VPNdi Check Point

Page 9: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

ITAdministrator - Sicurezza informatica Lezione 7E

e l'host dell'amministratore funge da client VPN. Anchein questo caso il client origina la richiesta di connessio-ne, che viene stabilita dopo la fase di autenticazione escambio di informazioni. Il più delle volte, la VPN host-to-host è usata quando un piccolo numero di utenti fidati habisogno di amministrare un sistema remoto che richiedel'uso di protocolli insicuri, e che può essere aggiornato inmodo da supportare servizi VPN che incapsulino le co-municazioni insicure.

VPN basate su IPSec/IKELa principale suite di protocolli usata per creare VPN è

IPSec (Internet Protocol Security), sviluppata dall'IETF (In-ternet Engineering Task Force) e documentata in una lun-ga serie di RFC, di cui citiamo un minimo subset di base:RFC 2401: Security Architecture for the Internet ProtocolRFC 2402: IP Authentication Header (AH)RFC 2406: IP Encapsulation Security Payload (ESP)RFC 2408: Internet Security Association and Key Manage-ment Protocol (ISAKMP)RFC 2409: The Internet Key Exchange (IKE)

IPSec fornisce funzioni di autenticazione e di cifratura alivello del protocollo IP. Nella pratica, protegge i data-grammi IP definendo un metodo per specificare il trafficoda proteggere, come quel traffico deve essere protetto e achi il traffico è inviato. Un IP datagram protetto con IPSecè pur sempre un pacchetto IP, quindi si possono nidificarei servizi di sicurezza e fornire, ad esempio, l'autenticazio-ne end-to-end tra due host e inviare i dati protetti da IPSecattraverso un tunnel, a sua volta protetto da gateway di si-curezza che utilizzano IPSec.

Il modo in cui IPSec protegge i pacchetti IP è attraver-so l'uso di uno dei suoi due protocolli, ESP (Encapsula-tion Security Payload) o AH (Authentication Header). AHfornisce la prova di origine dei pacchetti ricevuti, l'inte-grità dei dati e la protezione da replay. ESP offre tutto ciòche fornisce AH con, in più, la riservatezza ottenuta at-traverso la cifratura del traffico. Il protocollo IKE (Inter-net Key Exchange) fornisce un modo dinamico automati-co per autenticare gli interlocutori, negoziare i servizi disicurezza e generare chiavi condivise. L'uso di chiaviasimmetriche (troppo lento per la cifratura del traffico)è limitato all'autenticazione iniziale durante lo scambiodi chiavi, dopo di che, sono usate chiavi simmetriche perla cifratura dei dati e per il calcolo dei MAC (MessageAuthentication Code, usati per l'integrità dei dati).

La RFC2401 definisce l'architettura di base, riferimentoper tutte le implementazioni di IPSec. Definisce i servizi disicurezza forniti, come e dove possono essere usati, comesono costruiti ed elaborati i pacchetti e l'interazione tra l'e-laborazione IPSec e la politica di sicurezza.

I protocolli IPSec, AH e ESP, possono essere usati perproteggere l'intero payload IP (il pacchetto ricevuto dallostrato di trasporto), o solo la parte dati relativa ai proto-colli di strato superiore. Tale distinzione si riflette nelle duemodalità d'uso di IPSec. Il Transport mode è usato per pro-teggere i protocolli di strato superiore; il Tunnel mode ser-ve per proteggere interi datagrammi.

In Transport mode, un header IPSec è inserito tra l'hea-

der IP e l'header del protocollo superiore (ad esempioTCP). In Tunnel mode, l'intero pacchetto IP da protegge-re è incapsulato in un altro IP datagram, e un headerIPSec viene inserito tra il nuovo header IP esterno e l'hea-der IP interno. Sia AH, sia ESP possono operare in Tran-sport o Tunnel mode.

Il Transport mode può essere usato solo per proteg-gere pacchetti laddove il punto terminale della comuni-cazione coincida con il punto terminale crittografico. IlTunnel mode può essere usato al posto del Transport mo-de e permette, inoltre, di essere utilizzato dai gateway disicurezza per fornire servizi a beneficio di altre entitàdella rete, come una VPN. In tal caso, i punti terminalidella comunicazione sono specificati dall'header IP in-terno, che è protetto, e i punti terminali crittografici so-no quelli dell'header IP esterno. Un gateway di sicurez-za estrae il pacchetto IP incapsulato a conclusione del-l'elaborazione IPSec, e inoltra il pacchetto alla sua de-stinazione finale.

Per poter incapsulare ed estrarre i pacchetti IPSec, ènecessario un modo per associare i servizi di sicurezzae una chiave con il traffico da proteggere e con l'interlo-cutore con cui viene scambiato il traffico. Tale costru-zione prende il nome di Security Association (SA). E' uni-direzionale: definisce i servizi di sicurezza in una dire-zione, associati ai pacchetti in uscita o in entrata. Taliservizi sono identificati da un Security Parameter Index(SPI) presente negli header IPSec, dal protocollo IPSec edall'indirizzo di destinazione associato alla SA. Le SA esi-stono tipicamente in coppie (una per direzione), e sonocreate dinamicamente dal protocollo IKE. Le SA risiedo-no nel Security Association Database (SADB). Un'altrastruttura centrale di IPSec è il Security Policy Database(SPD); ogni suo record definisce il traffico da proteggere,come proteggerlo e con chi la protezione è condivisa. Perogni pacchetto che entra o esce dallo stack IP, l'SPD vie-ne consultato per verificare la possibile applicazione diservizi di sicurezza. Gli schemi che seguono mostrano ilformato dei pacchetti AH ed ESP in entrambe le modalità,Tunnel e Transport, con alcuni commenti.

Authentication HeaderIl protocollo AH di IPSec assicura l'autenticazione d'o-

rigine, l'integrità e la protezione da replay dei data-grammi IP in modo connectionless, ovvero pacchetto perpacchetto. L'integrità è garantita dalla checksum gene-rata da un Message Authentication Code (MAC); l'auten-ticazione dell'origine dei dati è assicurata inserendo unachiave condivisa nei dati da autenticare; la protezioneda replay è ottenuta tramite un numero di sequenza nel-l'header AH.

AH viene usato in Tunnel mode, ad esempio, in un'ar-chitettura gateway-to-gateway (detta anche site-to-site), op-pure LAN-to-LAN (tra LAN della stessa azienda). L'indirizzodi destinazione nel nuovo header IP è l'indirizzo della VPNdi destinazione. La funzione di autenticazione si applica al-l'intero pacchetto, eccetto che per alcuni campi nel nuovoheader IP (come il time to live, un campo decrementato daogni router che instrada il pacchetto), che possono veniremodificati durante il percorso verso destinazione. Talicampi sono anche chiamati campi mutevoli.

L'autenticazione copre sia l'indirizzo di origine, sia quel-

PC Open www.pcopen.it210

Transport mode e Tunnelmode

AH in Tunnel mode

5.7.10.1 Conoscere iprotocolli IPSEC/IKE

Page 10: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

Lezione 7E IT Administrator - Sicurezza informatica

lo di destinazione. Ciò permette al ricevente di riconosce-re eventuali attacchi con spoofing del mittente.

AH è usato in Transport mode, ad esempio, nell'architet-tura host-to-host. La differenza principale è che viene man-tenuto l'header IP originale. L'autenticazione riguarda an-cora l'intero pacchetto. L'autenticazione non fornisce alcu-na riservatezza, una funzione che spetta al protocollo ESP.

Encapsulation Security PayloadIl protocollo ESP di IPSec assicura sempre la riservatez-

za (tramite cifratura) e, opzionalmente, l'integrità, l'auten-ticazione dell'origine dei dati e la protezione da replay.Quando è usato per fornire le funzioni di autenticazione,ESP utilizza gli stessi algoritmi impiegati da AH, ma con unadiversa copertura: i campi autenticati non comprendono ilnuovo header IP, quindi ESP non fornisce protezione con-tro lo spoofing dell'indirizzo di origine.

Lo schema del pacchetto ESP in Tunnel mode mostral'aggiunta di un header ESP. L'indirizzo di destinazione nelnuovo header IP è l'indirizzo della VPN di destinazione.L'autenticazione non include il nuovo header IP.

Anche lo schema del pacchetto ESP in Transport modemostra l'aggiunta dell'header ESP; la principale differen-za è che viene mantenuto l'header IP originale. A diffe-renza del Transport mode di AH, l'autenticazione non in-clude l'header IP.

Le funzioni AH ed ESP possono essere utilizzate insieme.Una potenziale combinazione è usare ESP in Transport mo-de e AH in Tunnel mode.

In questa combinazione di AH ed ESP, il payload originalee il trailer (coda) ESP sono le uniche porzioni che vengonocifrate (come ESP in Transport mode). L'autenticazione co-pre l'intero pacchetto, tranne per i campi mutevoli del nuo-vo header IP.

Internet Key ExchangeIKE è un protocollo che ha la funzione di negoziare in

modo protetto le SA (Security Associations) e fornire ilmateriale autenticato usato per la costruzione delle chia-vi. I processi che implementano IKE possono essere usa-ti per la negoziazione delle VPN e per fornire a un utenteremoto (con indirizzo IP non noto in anticipo) l'accessosicuro a un host o a una rete. IKE richiede il completa-mento di due fasi prima che il traffico possa essere pro-tetto con AH o ESP.

Lo scopo della prima fase è che i due endpoint IPSec ne-gozino con successo un canale sicuro attraverso il qualepossa essere negoziata una SA IPSec. Il canale sicuro cosìcreato è detto IKE SA; il suo scopo è fornire una cifraturae un'autenticazione bidirezionale per gli altri scambi IKE:le negoziazioni della fase due, il trasferimento delle infor-mazioni di stato e di errore, e la creazione di informazioniper la costruzione delle chiavi attraverso l'algoritmo Diffie-Hellman di scambio chiavi (che ha dato origine alla critto-grafia asimmetrica).

La fase uno può avvenire in due modi: main mode, cheprevede tre paia di messaggi, o aggressive mode, che uti-lizza solo tre messaggi, ma è meno flessibile e sicuro.

Lo scopo della fase due è di stabilire una SA per l'ef-fettiva connessione IPSec (detta IPSec SA). A differenzadella IKE SA, che è bidirezionale, le IPSec SA sono mono-direzionali, quindi una connessione IPSec tra due sistemirichiede due SA.

L'utilizzo di IPSec può riservare due difficoltà. La primaè relativa alla Network Address Translation (NAT). La SA èlegata agli indirizzi di mittente e destinatario, quindi, seviene modificato un indirizzo nel pacchetto durante il per-corso, l'autenticazione fallisce.

Ciò non permetterebbe a IPSec di attraversare un rou-ter che applica la NAT. Ci sono diverse soluzioni per l'usodi NAT con IPSec:1. eseguire la NAT prima di applicare IPSec (per esempio,

il gateway può eseguire prima la NAT e poi IPSec per ipacchetti in uscita);

2. usare UDP per l'incapsulamento dei pacchetti ESP inTunnel mode. L'incapsulamento UDP aggiunge un hea-der UDP a ogni pacchetto che fornisce un indirizzo eporta UDP utilizzabili da NAT/NAPT; ciò elimina conflit-ti tra IPSec e NAT nella maggior parte dei casi (vedere leRFC 3947 e 3948).

3. nelle abitazioni e piccoli uffici si può configurare il rou-ter ADSL che esegue la NAT in modo da permettere l'at-traversamento di IPSec.Una seconda difficoltà riguarda la gestione, in caso di

Tunnel mode, dei parametri legati alla Class of Service (CoS- gestione del traffico per tipo, ad esempio posta, trasferi-mento file, streaming video, con classi di priorità diverse).Infatti, non è ovvio se e come i parametri CoS del pac-chetto incapsulato debbano essere utilizzati dal gatewayper il nuovo header generato, o se esso ne debba genera-re di propri; in questo caso, il link cifrato potrebbe non ri-spettare i requisiti dell'header interno senza che, però, lacosa risulti evidente al mittente.

Alcune ottime fonti di informazioni su IPSec e VPN so-no: IPSec di N. Doraswamy e D. Harkins (l'autore di IKE),Prentice Hall, 1999; Guide to IPSec VPNs, National Institu-te of Standard and Technology, US Department of Com-merce, pubblicazione 800-77, dicembre 2005; Virtual Pri-vate Networks and Their Use in Support of National Secu-rity and Emergency Preparedness, National Communica-tion System, US Department of Homeland Security, 2002.

PC Open www.pcopen.it211

ESP in Tunnel mode

ESP inTransport mode

Combinazione di AH inTunnel mode e ESP inTransport mode

AH in Transport mode

Page 11: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

ITAdministrator - Sicurezza informatica Lezione 7E

VPN basate su MPLSIl Multiprotocol Label Switching (MPLS) è un meccani-

smo di trasporto dei dati che emula alcune proprietà diuna rete a commutazione di circuito su una rete a com-mutazione di pacchetto. Nel modello OSI, MPLS si collo-ca in una posizione intermedia tra gli strati 2 (data link)e 3 (rete), che è spesso chiamata strato 2,5. MPLS è un me-todo ad alte prestazioni per l'inoltro dei frame attraversouna rete; mette in grado i router ai bordi della rete di ap-plicare semplici etichette ai frame e gli switch ATM(Asynchronous Transfer Mode), o i router all'interno dellarete possono commutare i pacchetti in base alle etichet-te con un minimo costo di elaborazione.

Nel modello di routing convenzionale di una rete con-nectionless (dove ogni pacchetto è instradato individual-mente), ogni router utilizza un algoritmo di routing distrato 3 (rete o IP). Man mano che il pacchetto attraver-sa la rete, ogni router sul percorso prende una decisioneindipendente sull'inoltro del pacchetto. Usando le infor-mazioni nell'header del pacchetto e le informazioni otte-nute dall'algoritmo di routing, il router sceglie la desti-nazione del salto (hop) successivo per il pacchetto. Il pro-cesso implica trovare una corrispondenza tra l'indirizzodi destinazione di ogni pacchetto e una route specifica ot-tenuta dalla routing table; l'analisi e classificazione del-l'header IP è, perciò, dispendiosa in termini di risorse dicalcolo. Inoltre, le informazioni contenute nella maggiorparte degli header non consentono al router di inviare ilpacchetto fino alla destinazione finale; i router non han-no una visione completa del percorso dei pacchetti, e icriteri di decisione per l'instradamento (economia, per-corso più breve, ecc.) non assicurano obiettivi di qualitàdel servizio (QoS), alta disponibilità e flessibilità.

In un ambiente MPLS i percorsi ottimali attraverso la re-te sono identificati in anticipo. Perciò, appena i pacchetti didati entrano nella rete MPLS, i dispositivi di ingresso usa-no le informazioni di strato 3 per assegnare i pacchetti auno dei percorsi predeterminati. A tale scopo, viene inse-rita nel pacchetto un'etichetta (label) che specifica il per-corso da seguire. L'etichetta accompagna il pacchetto da-ti man mano che attraversa la rete. I router successivi sulpercorso usano le informazioni nell'etichetta per determi-nare il dispositivo di destinazione del salto successivo.MPLS utilizza un header che consiste di una serie di eti-chette, detta label stack. Ogni elemento dello stack è lungo32 bit, e comprende quattro campi:1. il valore dell'etichetta (20 bit);2. un campo sperimentale di 3 bit per uso futuro;3. un flag di fondo stack di 1 bit (vale 1 per l'ultima etichet-

ta dello stack);4. un campo TTL (time to live) di 8 bit.

Il pacchetto MPLS viene trasmesso da mittente a de-stinatario su circuiti virtuali in base alle informazioni con-tenute nelle etichette, che determinano il percorso. In talmodo, si ottiene la massima flessibilità nella definizionedei percorsi unita all'efficienza dell'instradamento (soloil router d'ingresso della rete MPLS deve eseguire calco-

li impegnativi). Inoltre, MPLS permette di scegliere unpercorso (route) in base alla qualità del servizio richiesta(in termini di larghezza di banda, tempi di ritardo o per-dita di pacchetti).

In particolare, ci sono due approcci per fornire il rou-ting con QoS (Quality of Service) in ambito MPLS: trami-te informazioni di Classe di Servizio (CoS) nell'etichettaMPLS, usate per ottenere adeguata priorità di routing, op-pure attraverso più percorsi messi a disposizione dallarete MPLS, ciascuno con un diverso livello di servizio, inmodo che il traffico segua il percorso appropriato quan-do entra nella rete.

Lo standard MPLS supporta diversi protocolli di rete,tra cui IPv4, IPv6, IPX e AppleTalk. Inoltre, supporta di-versi tipi di strato data link, inclusi Ethernet, Token-Ring,FDDI (Fiber Distributed Data Interface), ATM (Asynchro-nous Transfer Mode), Frame Relay e collegamenti punto apunto. Lo standard viene progressivamente esteso ad al-tri protocolli e tipi di rete.

Uno degli impieghi tipici di MPLS è la realizzazione di cir-cuiti virtuali (ad esempio su reti ATM), che sono visti dagliutenti come un singolo collegamento di strato 2 (data link)tra mittente e destinatario anche se, in realtà, attraversanopiù nodi di una rete geografica. La tecnologia MPLS è tra-sparente al traffico IP; allo strato 3 (rete) il traffico di duecircuiti MPLS può essere completamente separato, anchese essi condividono gli stessi apparati e collegamenti fisici.Tali circuiti virtuali hanno un'affidabilità non inferiore aquella di una linea dedicata presa in affitto.

Nel complesso, MPLS combina l'intelligenza del routingcon la velocità dello switching, offrendo benefici notevoli areti di vario tipo: con pura architettura IP, con abbinamen-to di IP e ATM, o con un mix di tecnologie di strato 2. MPLSè impiegato principalmente nel nucleo della rete dei servi-ce provider. I router periferici della rete applicano le eti-chette ai pacchetti, e gli switch ATM o i router dentro la re-te commutano i pacchetti in base alle etichette, col minimosforzo. In pratica, MPLS integra le prestazioni e le capacitàdi gestione del traffico di strato 2 con la scalabilità e flessi-bilità dello strato 3.

Vantaggi e svantaggi delle diverse tecnologie

Negli ultimi anni si sono costituiti due gruppi di lavo-ro dell'IETF (Internet Engineering Task Force) focalizzatisu tre componenti delle VPN: sicurezza Internet, stan-dardizzazione del label switching e qualità del servizio(QoS - Quality of Service). Nell'Area Routing dell'IETF, ilgruppo di lavoro dell'MPLS ha sviluppato meccanismiper supportare l'allocazione di risorse agli strati di retesuperiori, la QoS e la definizione del comportamento de-gli host. Contemporaneamente, nell'Area Sicurezza del-l'IETF, il gruppo di lavoro IPSec si è concentrato sulla pro-tezione dello strato di rete attraverso meccanismi di si-curezza crittografici che supportano in modo flessibilevarie combinazioni di autenticazione, integrità, controllod'accesso e riservatezza. L'IETF ha lasciato la questionedell'integrazione tra MPLS e IPSec alla discrezione deiproduttori di networking. Il risultato è che sono emersedue architetture, una basata su MPLS e i circuiti virtuali,e l'altra basata su IPSec e la cifratura; le due architetturesono comunque complementari, anziché esclusive.

L'autenticazione e la cifratura dei pacchetti tramiteIPSec offrono, rispettivamente, garanzie di integrità e di ri-servatezza. Tali proprietà sono controllate dal mittente edal destinatario, indipendentemente dalla rete attraversocui sono trasmessi i pacchetti. Pertanto, questa tecnologiapuò essere usata su Internet anche tra host e tra sedi re-

PC Open www.pcopen.it212

5.7.10.2 Conoscerele reti privatevirtuali basate su tecnologia MPLS

L'header MPLS (èmostrata una solaetichetta)

5.7.10.3 Saperequale livello disicurezza è garantitodalle differentitecnologie

Page 12: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

Lezione 7E IT Administrator - Sicurezza informatica

mote, dislocate in qualunque parte del mondo. Tuttavia,non viene offerta alcuna garanzia di disponibilità: la tra-smissione dei pacchetti continua ad avvenire secondo ilprincipio di "best effort", che caratterizza il traffico IP: sieseguono controlli, ma i pacchetti sono consegnati singo-larmente, in ordine casuale e senza garanzia che arrivinotutti a destinazione. La disponibilità di banda può esserecontrattata attraverso meccanismi di CoS (Class of Service),ma senza garanzie; IPSec non si occupa direttamente diqualità del servizio, mentre alcuni produttori hanno svi-luppato soluzioni per mantenere la classificazione QoS deipacchetti all'interno di un tunnel IPSec.

Al contrario, la qualità del servizio è ottenuta in MPLSattraverso l'assegnazione di una banda garantita a un cir-cuito virtuale, preservata da tutti gli apparati che realiz-zano il circuito. Inoltre, le capacità di traffic engineering,ovvero la flessibilità con cui si possono definire percorsialternativi, contribuiscono alla protezione del traffico ealla robustezza della rete. D'altro canto, anche questa tec-nologia ha i suoi limiti. La riservatezza e l'integrità deltraffico non sono garantite da un estremo all'altro dellaconnessione, e il traffico attraversa il circuito in chiaro,quindi potrebbe essere intercettato. La valutazione del ri-schio è legata all'affidabilità del gestore sia in termini dicorrettezza, sia di gestione della sicurezza al proprio in-terno. La protezione del traffico è garantita solo se gli ap-parati sono configurati in modo appropriato. Le conse-guenze di errori di configurazione includono:1. perdita di efficacia dei meccanismi di disponibilità (ad

esempio, in caso di guasto hardware);2. vulnerabilità ad attacchi agli apparati attraverso i circuiti

MPLS che essi supportano (gli stessi dispositivi hardwa-re possono supportare circuiti MPLS di aziende concor-renti e di provider);

3. perdita di isolamento del traffico su circuiti diversi.Si deve anche tenere conto che, solitamente, la disponi-

bilità di circuiti MPLS è legata all'infrastruttura di un sin-golo gestore, quindi l'attivazione di protezione tra due ho-st su reti diverse collegate a Internet non è immediata co-me con IPSec. Infine, la tecnologia MPLS può avere costi no-tevoli, specialmente in conseguenza della banda garantita,mentre IPSec può essere utilizzata con costi trascurabili.Entrambe le tecnologie possono convivere con vantaggio,specialmente se la VPN è utilizzata per realizzare tratte geo-grafiche della propria intranet.

Altre tecnologie di incapsulamento

IPSec offre la flessibilità e sicurezza che lo rendono la so-luzione preferita per la maggior parte delle VPN. Esistonodiverse alternative, che possono essere raggruppate se-condo lo strato di rete a cui si applicano.

Protocolli VPN di strato data linkMentre IPSec opera allo strato di rete e supporta solo il

protocollo IP, i protocolli VPN di strato 2 (data link) posso-no essere usati con diversi protocolli di rete, come IP, IPXe NetBEUI (oggi IPX e NetBEUI sono obsoleti).

I più comuni protocolli VPN di strato 2 sono usati tipi-camente in abbinamento al Point-to-Point Protocol (PPP), eper lo più servono a rendere sicure le connessioni via mo-dem. PPP, non il protocollo VPN, fornisce tipicamente i ser-vizi di autenticazione e cifratura del traffico. Tuttavia, lostandard PPP prevede solo la cifratura DES (Data Encryp-tion Standard, obsoleto perché insicuro) e l'autenticazionevia PAP (Password Authentication Protocol) e CHAP (Chal-lenge Handshake Authentication Protocol), anch'essi insicu-ri, mentre i protocolli VPN di strato 2 utilizzano spesso pro-

tocolli aggiuntivi per offrire autenticazione e cifratura piùrobuste. I protocolli VPN più usati sono i seguenti:

1. Point-to-Point Tunneling Protocol (PPTP) Version 2.Fornisce un tunnel protetto tra un client (per esempio unpersonal computer) e un server, entrambi abilitati a PPTP.Richiede agli utenti l'installazione e la configurazione delsoftware client (incluso in Windows). Per il trasporto deidati, PPTP utilizza il protocollo IP 47 (GRE, Generic RoutingEncapsulation), che viene bloccato dalla maggior parte deidispositivi di filtraggio dei pacchetti, quindi può essere ne-cessaria una loro riconfigurazione per lasciarlo passare. Ol-tre alla connessione GRE, PPTP apre un canale di control-lo usando la porta TCP 1723. Microsft ha creato un propriomeccanismo di cifratura per PPTP, l'MPPE (Microsoft Point-to-Point Encryption), che usa una chiave da 40 o 128 bit conl'algoritmo RC4 di RSA. Microsoft ha anche sviluppato MS-CHAP e MSCHAPv2 per fornire un'autenticazione più robu-sta, ma neppure questi protocolli sono esenti da vulnera-bilità. Il PPTP originale era affetto da gravi lacune di sicu-rezza. PPTPv2 ha risolto molti problemi, ma i ricercatorihanno individuato punti deboli che ne sconsigliano l'utiliz-zo, se non per connessioni occasionali senza alti requisitidi sicurezza. PPTP può essere utilizzato, ad esempio, perconnettersi alla rete domestica o SOHO (Small Office-HomeOffice) quando si è in viaggio.

2. Layer 2 Tunneling Protocol (L2TP). Alla pari diPPTP, protegge le comunicazioni tra un client e un serverentrambi abilitati a L2TP. Sui computer degli utentidev'essere installato e configurato un client L2TP. A dif-ferenza di PPTP, L2TP utilizza un proprio protocollo ditunneling che fa uso della porta UDP 1701. Inoltre, L2TPsupporta sessioni multiple nello stesso tunnel. Oltre aimetodi di autenticazione forniti da PPP, L2TP supporta al-tri metodi, come l'uso dei server di autenticazione RA-DIUS e TACACS+. Spesso, L2TP utilizza IPSec per i servi-zi di cifratura e gestione delle chiavi.

3. Layer 2 Forwarding (L2F). A differenza di PPTP eL2TP, L2F è destinato all'uso tra dispositivi di rete, come ilserver di accesso alla rete di un ISP (Internet Service Provi-der), e il gateway VPN di un'azienda. Gli utenti stabilisconouna connessione non protetta dal loro computer all'ISP.Quest'ultimo riconosce che il traffico degli utenti deve es-sere incapsulato in un tunnel verso l'azienda, perciò au-tentica ogni utente e il gateway dell'azienda, quindi forniscela protezione del traffico tra il proprio server e l'azienda.L'uso di L2F richiede il supporto e la partecipazione dell'I-SP. Poiché L2F non è basato sui client, i sistemi non hannobisogno di software client o di configurazione, ma la co-municazione tra i computer degli utenti e i l'ISP non è pro-tetta. Come L2TP, anche L2F può usare protocolli di auten-ticazione come RADIUS e TACACS+, ma L2F non supportala cifratura dei dati.

L2TP è stato introdotto per rimpiazzare PPTP e L2F.Quando configurato in modo appropriato, L2TP combina-to con IPSec può fornire autenticazione forte e cifratura.PPTP non dovrebbe essere usato per proteggere le comu-nicazioni, a causa dei suoi punti deboli. Poiché L2F forniscesolo una protezione limitata a porzioni delle comunicazio-ni che coinvolgono un ISP partecipante, si dovrebbe usareL2TP al posto di L2F. L2TP con IPSec è un'opzione validaper fornire riservatezza e integrità alle comunicazioni dial-up (chiamata via modem), specialmente per organizzazio-ni che contrattano servizi VPN con un ISP.

Oltre a proteggere le connessioni dial-up, i protocolliVPN di strato data link sono usati anche negli ambienti adalta sicurezza per proteggere particolari collegamenti fisi-ci, come i circuiti dedicati tra due edifici. La VPN può esserecreata collocando un gateway di cifratura e decifratura al-le estremità del circuito, oppure aggiungendo servizi VPNa punti terminali come gli switch. Si parla di Provisioner-pro-vided VPN (PPVPN) quando il service provider del collega-mento offre la protezione VPN del collegamento stesso. In

PC Open www.pcopen.it213

5.7.10.4 Conoscerealtri protocollid'incapsulamento(PPTP, IP over UDP,etc.), e il relativoimpiego

Page 13: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

ITAdministrator - Sicurezza informatica Lezione 7E

tal caso, la gestione e manutenzione della VPN sono a ca-rico del provider, non dell'azienda utente. Il gruppo di la-voro Layer 2 Virtual Private Networks (L2VPN) dell'IETF stasviluppando gli standard per le PPVPN di strato 2.

Protocolli VPN di strato 4 (trasporto)I protocolli di strato 4 come TLS (Transport Layer Secu-

rity) sono utilizzati principalmente per fornire comunica-zioni sicure a singole applicazioni basate su HTTP, benchépossano proteggere sessioni di comunicazione di altro ti-po. Dato che tutti i principali browser supportano SSL eTLS, gli utenti non hanno bisogno d'installare un clientsoftware o di riconfigurare il sistema (salvo attivare TLS nelbrowser se non è attivo per default). Una differenza im-portante tra le protezioni TLS e IPSec è che IPSec autenti-ca automaticamente ciascun punto terminale con l'altro,mentre l'autenticazione TLS è tipicamente monodireziona-le, dal server (provvisto di certificato) al client (la maggiorparte delle implementazioni non sfrutta l'opzione di au-tenticare anche il client dotandolo di certificato).

Uno sviluppo recente è l'uso dei reverse proxy serverTLS (chiamati anche SSL proxy server, TLS VPN e SSL VPN)per offrire una soluzione VPN più robusta agli utenti remo-ti. L'utente remoto che ha bisogno di usare un'applicazioneaziendale inserisce nel browser l'URL (Uniform Resource Lo-cator) del proxy server, a cui si connette in modo HTTP pro-tetto da TLS. L'utente viene autenticato dal proxy server,quindi può accedere all'applicazione desiderata, comespecificato nei controlli d'accesso del proxy. L'utente nonsi collega all'applicazione direttamente; il suo sistema usauna connessione HTTP protetta da TLS con il proxy server,che a sua volta stabilisce un'altra connessione con il serverapplicativo che può essere protetta o meno, secondo ne-cessità. Tale metodo può essere adattato anche ad appli-cazioni non Web, tramite appositi client software forniti daiproduttori e da installare sulle macchine degli utenti.

In generale, il metodo del proxy server è adatto soprat-tutto per proteggere un numero significativo di applicazio-ni Web, altrimenti non offre vantaggi sostanziali rispetto al-la protezione individuale delle applicazioni tramite TLS.

Protocolli VPN di strato applicativoOgni protocollo di strato applicativo è in grado di pro-

teggere una singola applicazione; in molti casi, la protezio-ne riguarda solo una parte dei dati applicativi. Per esempio,programmi di cifratura come PGP (Pretty Good Privacy) eGPG (GnuPG) possono essere usati in combinazione con unclient di e-mail per cifrare il corpo di un messaggio di postaelettronica, ma non l'intestazione (che include le informa-zioni sugli indirizzi). Protocolli VPN applicativi possono an-che essere incorporati nelle applicazioni per fornire la pro-tezione dei dati senza richiedere applicazioni separate. Seil software in commercio o in distribuzione non compren-de protezione allo strato applicativo, la protezione deve es-sere aggiunta attraverso un altro prodotto (allo strato ap-plicativo, oppure a un altro strato), per esempio avvolgen-do l'applicazione basata su HTTP con TLS o realizzandouna VPN basata su IPSec.

Un protocollo di strato applicativo comunemente usa-to è Secure Shell (SSH), che contiene i sostituti sicuri diparecchi protocolli applicativi, tra cui telnet, rcp e FTP.Lo stesso programma SSH client, in sé, fornisce la prote-zione per il login remoto a un altro sistema. Alcune azien-de estendono l'uso dell'applicazione SSH stabilendo tun-nel SSH tra host, e quindi facendo passare altre comuni-cazioni attraverso i tunnel. Ciò permette di proteggerepiù applicazioni alla volta attraverso un singolo tunnel, ilche, tecnicamente, fa di SSH un protocollo VPN di strato4 (trasporto), anziché di strato applicativo. Tali stru-menti sono utilizzati soprattutto dagli amministratori, acausa della competenza tecnica necessaria per installaree configurare il software SSH.

Configurazionedi un client IPSEC

Descriviamo la configurazione di base per un computerportatile con Windows XP configurato come client IPSec ingrado di collegarsi a un gateway IPSec. Forniamo anche al-cune indicazioni applicabili a un gateway Linux, pur trala-sciandone la configurazione.

La configurazione IPSec di Windows XP (se non si usaun client IPSec fornito da un produttore) richiede l'usodel protocollo L2TP (descritto nella sezione precedente),che permette d'incapsulare i frame di strato 2 (destinatia un server PPP, per essere estratti sulla rete locale) inpacchetti IP. Sul gateway Linux è necessario installare econfigurare il daemon pppd e il daemon l2tpd, che è di-sponibile in molte distribuzioni (vedere anche www.jac-co2.dds.nl per software e istruzioni).

Il daemon l2tpd deve essere configurato per essere ac-cessibile solo dai tunnel IPSec. Alcune misure da pren-dere sono:

1. per L2TP/IPSec si devono abilitare alcune porte eprotocolli: UDP 500 (IKE), protocollo IP 50 (ESP) e portaUDP 4500 (NAT-T, necessaria se i client sono dietro unrouter NAT);

2. bloccare il traffico destinato alla porta 1701 (L2TP) sututte le interfacce, ad esempio tramite iptables;

3. mettere l2tpd in ascolto solo sull'indirizzo della reteinterna (per proteggerlo da accessi esterni), per esempio192.168.1.98, e ridirigendovi il traffico proveniente dal tun-nel con un comando

iptables -t nat --append PREROUTING -i ipsec0 -p udp --sport 1701 -j DNAT --to-destination 192.168.1.98

dopo di che, occorre utilizzare una patch necessaria perlegare (bind) l2tpd a un determinato indirizzo IP (quellodella rete interna), scaricabile dawww.jacco2.dds.nl/networking/tarballs/l2tpd-10jdl.tgz.

Il daemon l2tpd permette di portare al gateway qual-siasi pacchetto incapsulato nel protocollo L2TP, quindi sene dovrà tenere conto nel configurare il firewall. E' op-portuno verificare anche se la distribuzione di sistemaoperativo utilizzata presenta particolarità relative al sup-porto L2TP (si veda anchewww.jacco2.dds.nl/networking/freeswan-l2tp.html).

La configurazione del client Windows XP prevede i se-guenti passi:1. Attivare la procedura guidata per creare una nuova con-

nessione di rete tramite Start > Tutti i programmi > Ac-cessori > Comunicazioni > Creazione guidata nuova con-nessione

2. Avanti3. Connessione alla rete aziendale > Avanti4. Connessione VPN > Avanti5. Inserire un nome (ad esempio Test) > Avanti6. Non effettuare alcuna connessione > Avanti7. Inserire l'indirizzo IP pubblico del gateway VPN > Avanti8. Non utilizzare la smart card > Avanti > Fine9. Ora nella finestra Connessioni di rete è presente la nuova

connessione Test sotto Rete privata virtuale; fare doppioclic su Test.

10. Clic su Proprietà11. Clic su Protezione12. Rimuovere Richiedi crittografia dati (riguardante il traf-

fico PPP), dato che se ne occupa IPSec13. Clic su Impostazioni IPSec14. Inserimento di una chiave condivisa (sebbene sia la

configurazione più semplice e meno sicura, è semplicee adatta per il test della connessione; si usi comunqueuna chiave complessa) > OK

15. Selezionare il tab Rete16. Selezionare L2TP IPSEC VPN come Tipo di VPN17. Verificare la configurazione del protocollo TCP/IP

PC Open www.pcopen.it214

5.7.10.5 Essere ingrado d'installare unclient VPN

Page 14: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

Lezione 7E IT Administrator - Sicurezza informatica

18. Nella sezione Avanzate, se necessario, è possibile mo-dificare le opzioni del firewall di Windows XP per taleconnessione. Se si usa un altro firewall software, si ve-rifichi che lasci passare i protocolli VPN e, in caso con-trario, si attivi tale funzione.

Se si utilizza un server Linux, il nome utente e la pas-

sword devono essere inseriti nella configurazione CHAP,generalmente in /etc/ppp/chap-secrets.

Una volta collaudata la connessione tramite chiave con-divisa, si potrà riconfigurare la protezione della connes-sione in modo da utilizzare un certificato digitale per l'au-tenticazione del client. �

PC Open www.pcopen.it215

1 Avvio della proceduraguidata di creazione dellaconnessione VPN

2 Selezione del tipo diconnessione

3 Selezione dellamodalità di connessione

4 Assegnazione del nomedella connessione

5 Opzione dicollegamento a Internetprima della connessioneVPN

6 Inserimentodell'indirizzo IP pubblicodel gateway VPN

7 Opzione di utilizzo diSmart Card

8 Completamento dellaprocedura guidata

9 La connessione VPN èelencata in Connessionidi rete

10 Finestra diconnessione econfigurazione

11 Proprietà generalidella connessione VPN

12 Impostazioni generalidi protezione

13 Inserimento di unachiave condivisa

14 Proprietà IPSec dellaconnessione

15 Esempio diabilitazione dei protocolliVPN in un personalfirewall (ZoneAlarm)

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

Page 15: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

Lezione 7E IT Administrator - Sicurezza informatica

GLOSSARIO3DES (Triple DES)tripla applicazione del DES. L’algoritmo alla base di 3DESè lo stesso di DES, l’algoritmo più studiato e collaudato ditutti i tempi. 3DES è molto robusto e affidabile, ma è statoprogettato circa 30 anni fa ed è stato concepito perl’implementazione in hardware.AccountabilityVedi rendicontabilità.Accuratezzatutte le funzioni intese a garantire l’accuratezza delleinformazioni. AESpubblicato dal NIST nel 2001, è l’algoritmo richiesto perproteggere le informazioni riservate, ma non classificate,del governo statunitense. Nel 2003 il governo USA haautorizzato l’uso di AES per la cifratura di documenticlassificati fino al livello di secret con chiave di 128 bit, edi top secret con chiave di 192 o 256 bit. E' previsto cherisulti sicuro per decenni a venire, ed è utilizzabile senza ilpagamento di royalty.Affidabilità del serviziouna vasta categoria di contromisure, perché sono diversele aree che potrebbero compromettere l’affidabilità deiservizi informatici.Agentel’entità che mette in atto la minaccia viene chiamataagente. Esempi di agenti di minaccia sono un intruso cheentra in rete attraverso una porta del firewall, un processoche accede ai dati violando le regole di sicurezza, untornado che spazza via il centro di calcolo o un utente che,inavvertitamente, permette ad altri di vedere le password.Algoritmo (o cifrario)un insieme di regole logiche e matematiche usate nellacifratura e nella decifratura.Analisi del rischiosi classificano le informazioni e le risorse soggette aminacce e vulnerabilità, e si identifica il livello di rischioassociato a ogni minaccia.Autenticitàgarantisce che eventi, documenti e messaggi venganoattribuiti con certezza al legittimo autore e a nessun altro.Beneun bene è qualsiasi cosa, materiale o immateriale, cheabbia un valore e debba, quindi, essere protetta.BlowfishBlowfish è un cifrario simmetrico a blocchi di 64 bit conchiavi di lunghezza fino a 448 bit. Durante la cifratura, idati sono sottoposti a 16 fasi di funzioni crittografiche.Blowfish è un algoritmo molto robusto ed è stato scritto daBruce Schneier, uno degli autori più citati nel campo dellacrittografia.BS 7799Le linee guida BS 7799, oggi ISO/IEC 17799 e BS 7799-2,hanno una storia che risale agli inizi degli anni ’90, quandoil Dipartment of Trade and Industry britannico istituì ungruppo di lavoro con l’intento di fornire alle aziende lineeguida per la gestione della sicurezza delle informazioni. Nel1993 questo gruppo pubblicò il Code of practice forinformation security management, un insieme di buoneregole di comportamento per la sicurezza delleinformazioni.Business Continuity (talvolta chiamata business continuance) descrive iprocessi e le procedure che un’organizzazione mette inatto per assicurare che le funzioni essenziali rimanganooperative durante e dopo un disastro.Busta elettronicauna busta elettronica (digital envelope) consiste di unmessaggio che usa la cifratura simmetrica a chiavesegreta e una chiave segreta cifrata in modo asimmetrico.

Qualunque messaggio formattato con CMS può essereincapsulato dentro un altro messaggio CMS, applicandoricorsivamente la busta elettronica. Ciò permette agliutenti di firmare una busta digitale, di cifrare una firmadigitale o di eseguire varie altre funzioni.CBC (Cipher Block Chaining) uno dei principali cifrari a blocchi. Utilizza il blocco di testocifrato precedente e lo combina in XOR (OR esclusivo,un’operazione tra due bit che produce come risultato 1 se ibit sono diversi, o 0 se sono uguali) con il bloccosuccessivo di testo in chiaro prima della cifratura. Il primoblocco è combinato in XOR con un Vettore diInizializzazione (IV, Initialization Vector), scelto con fortiproprietà di pseudocasualità in modo che testi diversiproducano lo stesso testo cifrato.La decifratura funzionanel modo opposto: ogni blocco è decifrato e combinato inXOR con il blocco precedente. Il primo blocco è decifrato ecombinato in XOR con il vettore d’inizializzazione.CEN (Comitato Europeo di Normalizzazione,www.cenorm.org)un organismo europeo composto dagli enti distandardizzazione dei paesi membri dell’Unione Europea edell’EFTA (European Fair Trade Association - tra cui l’UNIper l’Italia).CERT (Computer Emergency Response Team)(squadra di intervento per le emergenze informatiche) ha lamissione di operare con la comunità di Internet perfacilitare la risposta agli eventi riguardanti la sicurezzadegli host (i computer collegati a Internet), prendereiniziative per sensibilizzare la comunità sugli aspetti dellasicurezza, e condurre ricerche rivolte a incrementare lasicurezza dei sistemi esistenti.CERT-CCil primo CERT (www.cert.org) è diventato il CERTCoordination Center (CERT-CC), ed è situato presso ilSoftware Engineering Institute, finanziato dal governo USAe gestito dalla Carnegie Mellon University di Pittsburg. Sifocalizza sulle violazioni alla sicurezza, allerta sulle nuoveminacce, reagisce agli attacchi (i cosiddetti incidents) efornisce assistenza, informazioni sulla vulnerabilità deiprodotti e istruzione con documenti e tutorial.Certification Authority (CA)la CA garantisce le chiavi pubbliche delle entità del propriodominio mediante l’emissione dei “certificati digitali” informato standard, contenenti: 1) una serie d’informazioni,tra cui il nome del titolare del certificato, la sua chiavepubblica, il periodo di validità del certificato e altreinformazioni che concorrono a identificare il titolare el’autorità che emette il certificato; 2) la firma digitale,apposta alle suddette informazioni utilizzando la chiaveprivata della CA.Chiavela sequenza segreta di bit che governa l’atto della cifraturao della decifratura.Chiave privatauna delle due chiavi usate nella crittografia asimmetrica. E’segreta e viene mantenuta in possesso del soloproprietario.Chiave pubblicauna delle due chiavi usate nella crittografia asimmetrica. E’pubblicamente disponibile a chiunque voglia comunicarecon il suo proprietario.Chiave segretala chiave usata nella crittografia simmetrica e comune siaal mittente, sia al destinatario. Deve essere mantenutasegreta perché la sua conoscenza consente di decifrarequalsiasi messaggio cifrato alla fonte.Cifrare o cifratural’azione di trasformare i dati in formato illeggibile.Cifrario a blocchiopera sui dati un blocco alla volta (le dimensioni tipiche deiblocchi sono di 64 o 128 bit), e ogni operazione su un

PC Open www.pcopen.itG1

Page 16: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

ITAdministrator - Sicurezza informatica Lezione 7E

blocco è un’azione elementare.Cifrario a flussoopera invece un bit o un byte alla volta; una voltainizializzati con una chiave, producono un flusso di bit e siprestano alla cifratura di grandi quantità di dati.CMS (Cryptographic Message Syntax)il formato con cui sono codificati i messaggi creati con lacifratura asimmetrica è definito dallo standard PKCS#7Cryptographic Message Syntax (CMS). Altre proprietàdel formato CMS: 1) gestisce la firma congiunta di piùfirmatari, 2) gestisce la firma per un numero arbitrario didestinatari, 3) consente di aggiungere attributi firmati almessaggio, come la data e l’ora della firma, 4) consente diallegare al messaggio i certificati dei firmatari, agevolandola verifica della firma, 5) include gli identificatori deglialgoritmi crittografici utilizzati e gli elementi che facilitanola decifratura e la verifica della firma.Common Criteria criteri standard di valutazione di applicabilità globale cheallinea i criteri di valutazione esistenti ed emergenti:TCSEC, ITSEC, il canadese CTCPEC (Canadian TrustedComputer Product Evaluation Criteria) e i criteri federaliUSA. Il progetto è stato sviluppato attraverso lacollaborazione degli enti nazionali di standardizzazione diStati Uniti, Canada, Francia, Germania, Regno Unito eOlanda. I benefici di questo sforzo comune comprendonola riduzione della complessità del sistema di valutazione,la disponibilità di un unico linguaggio per le definizioni eper i livelli di sicurezza e, a beneficio dei produttori, l’uso diun unico insieme di requisiti per vendere i prodotti sulmercato internazionale.Controllo degli accessile funzioni di sicurezza che verificano se il processo ol’utente, di cui è stata autenticata l’identità, ha il diritto diaccedere alla risorsa richiesta.Controllo del rischiovengono individuate le modalità che l’azienda intendeadottare per ridurre i rischi associati alla perdita delladisponibilità di informazioni e risorse informatiche, e dellaintegrità e riservatezza di dati e informazioni.Contromisurele contromisure di sicurezza sono le realizzazioni e le azionivolte ad annullare o limitare le vulnerabilità, e acontrastare le minacce.Contromisure di carattere fisicoQueste contromisure sono generalmente legate allaprevenzione e al controllo dell’accesso a installazioni,locali, attrezzature, mezzi di comunicazione.Contromisure di tipo proceduraledefiniscono passo per passo le operazioni per eseguire uncerto compito, oppure regolano il comportamento degliutenti per gli aspetti che riguardano la sicurezza delleinformazioni e delle risorse.Contromisure di tipo tecnico informaticosono le contromisure realizzate attraverso mezzi hardware,firmware e software, e prendono anche il nome di funzionidi sicurezza.Correttezzaè un attributo intrinseco di un prodotto (o componente oprocedura) che riflette il grado di corrispondenza tra leeffettive funzioni svolte dal prodotto e le sue specifiche.Criteri di valutazione della garanzia sono i metodi con cui viene valutata la fiducia, che puòessere accordata ai sistemi e ai prodotti informatici disicurezza. Tra le pubblicazioni disponibili, le tre più significative sono icriteri americani TCSEC (Trusted Computing SecurityEvaluation Criteria, 1985), i criteri europei ITSEC(Information Security Evaluation Criteria, 1991) e i criteriinternazionali ISO/IEC 15408, noti come Common Criteriae pubblicati nel 1999.Crittoanalisi

la pratica di ottenere il messaggio in chiaro dal messaggiocifrato senza disporre della chiave, o senza scoprire ilsistema di cifratura.Crittografiala scienza della scrittura nascosta (o segreta) chepermette di memorizzare e trasmettere dati in una formautilizzabile solo dagli individui a cui essi sono destinati.Crittografia a curve ellittiche (ECC)tecnologia di cifratura asimmetrica con chiavi molto piùcorte rispetto a RSA. Una chiave ECC di 163 bit equivale auna chiave RSA di 1024 bit. Le curve ellittiche sono unabranca della teoria dei numeri e sono definite da certeequazioni cubiche (di terzo grado); le loro proprietàpermettono di creare algoritmi crittografici asimmetrici,vista l’estrema difficoltà di eseguire i calcoli a ritroso perricostruire la chiave privata dalla chiave pubblica e dallecondizioni iniziali.Crittografia asimmetricala chiave di cifratura è diversa da quella di decifratura.Detta anche crittografia a chiave pubblica.Crittografia simmetricala chiave di cifratura è la stessa usata per la decifratura, opossono essere derivate facilmente una dall’altra. Dettaanche crittografia a chiave segreta.Crittologialo studio della crittografia e della crittoanalisi.Crittosistemal’implementazione hardware o software della crittografia,che trasforma un messaggio in chiaro (plaintext) in unmessaggio cifrato (ciphertext) e poi, di nuovo, nelmessaggio in chiaro originario.CSIRT (Computer Security Incident ResponseTeam) squadre di intervento per gli incidenti di sicurezzainformatica coordinate dal CERT-Coordination Center.Custode dei datiha la responsabilità della manutenzione e della protezionedei dati.Decifrare o decifratural’azione di trasformare i dati in formato leggibile.DES (Data Encryption Standard)è l’algoritmo di cifratura più conosciuto, ed è stato il primodi cui sono stati forniti tutti i dettagli di implementazione.E’ stato incluso nella maggioranza dei prodotti commercialidotati di funzionalità crittografiche, ed è stato usato daglienti governativi. Per oltre un decennio DES è statoconsiderato uno degli algoritmi più efficaci ed efficienti,finché la NSA smise di supportarlo nel 1988, prevedendola sua vulnerabilità a fronte della crescita della potenza dicalcolo dei computer.Diffie-Hellmannalgoritmo di crittografia asimmetrica, è utilizzato per loscambio delle chiavi, dove i due interlocutori si scambianole chiavi pubbliche e, con le proprie chiavi private,costruiscono una chiave segreta condivisa.Digestvedi hash.Disaster Recoverynel contesto informatico, è la capacità di un’infrastrutturadi riprendere le operazioni dopo un disastro.Disponibilitàè il grado in cui le informazioni e le risorse informatichesono accessibili agli utenti che ne hanno diritto, nelmomento in cui servono.DMZ (Demilitarized Zone)il termine, di origine militare, indica un'area tampone trauna zona fidata e una non fidata all'interno della quale nonsono consentite le armi. Applicata al networking, una DMZè una sottorete alla quale sono connessi sistemiaccessibili da reti con diversi livelli di fiducia e criticità.DSA (Digital Signature Algorithm) una variante dell’algoritmo di cifratura asimmetricaElGamal è il DSA, o Digital Signature Algorithm, sviluppato

PC Open www.pcopen.itG2

Page 17: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

Lezione 7E IT Administrator - Sicurezza informatica

dalla NSA e pubblicato dal NIST (National Institute ofStandards and Technology), e diventato uno standard delgoverno USA.DSS (Digital Signature Standard)Lo standard federale americano per la firma elettronica dicui DSA è l’algoritmo di firma, e SHA è l’algoritmo di hash.Dynamic packet filteringVedi Stateful inspection.ECB (Electronic Code Book)uno dei principali cifrari a blocchi. Ogni blocco di testo inchiaro viene trasformato in un blocco di testo cifrato. Lostesso blocco di testo, con la stessa chiave, producesempre lo stesso blocco di testo cifrato, il che consente aimalintenzionati di compilare un codice (code book) di tutti ipossibili testi cifrati corrispondenti a un dato testo inchiaro.ECDSAuna variante più efficiente del DSA basata sulle curveellittiche.Efficaciauna proprietà che mette in relazione la contromisura(prodotto, procedura o altro) con il contesto in cui èutilizzata, in particolare le vulnerabilità, la gravità e laprobabilità di attuazione delle minacce.ElGamalalgoritmo di cifratura asimmetrica. Può essere usato siaper la cifratura, sia per l’autenticazione con firma digitale.E’ un algoritmo sicuro, e ha la caratteristica di generare untesto cifrato lungo il doppio del testo in chiaro.ETSI (European Telecommunications Standards Institute)un’organizzazione europea indipendente, riconosciuta dallaCommissione Europea e dall’EFTA. Ha sede a SophiaAntipolis (Francia), ed è responsabile per lastandardizzazione delle tecnologie informatiche e dicomunicazioni (ICT) in Europa.Firma digitaleuna firma dev’essere difficile da falsificare, non ripudiabile(non può essere cancellata o disconosciuta), inalterabile(dopo l’apposizione della firma, non deve essere possibilemodificare il documento) e non trasferibile (da undocumento a un altro). La firma digitale si basa sullacifratura asimmetrica di un hash, o digest, calcolato sulcontenuto del documento o messaggio.FIRST (Forum for Incident Response and Security Teams)I CERT o CSIRT delle varie nazioni sono collegati in unastruttura internazionale, il FIRST, che permette la rapidacondivisione delle informazioni utili a fronteggiare minaccee attacchi.FTP bounceun attacco (rimbalzo FTP) che sfrutta una vulnerabilità delprotocollo FTP per cui un attaccante è in grado di usare ilcomando PORT per chiedere accesso alle porteindirettamente, attraverso l'uso del server FTP comeintermediario nella richiesta.Funzionalitàapplicato alla sicurezza, conserva il significato generaleche ha in altri settori; è l’insieme di ciò che un prodotto oun sistema informatico fornisce in relazione alla protezionedelle informazioni e, di riflesso, delle risorse e dei serviziinformatici.Funzioni di sicurezzaVedi contromisure di tipo tecnico informatico.Garanziaconcetto introdotto da chi si occupa di sicurezza peresprimere il grado in cui l’implementazione di unafunzionalità riduce una vulnerabilità o la possibilità diattuazione di una minaccia.Gestione del rischionella gestione del rischio si possono individuare due fasidistinte.1) Analisi del rischio. 2) Controllo del rischio. Hashun numero binario di lunghezza fissa, ricavato da un input

(file, messaggio, blocco di dati, ecc.), di lunghezzavariabile, che funge da “impronta” del dato di partenza.HMACUn tipo speciale di MAC specificato nella RFC 2104. HMACè anch’essa una funzione keyed hash, ma in realtàcostituisce un keyed hash all’interno di un keyed hash.IAB (Internet Architecture Board) un gruppo tecnico consultivo della Internet Society,responsabile della selezione dello IESG, della supervisionedell’architettura, della supervisione del processo distandardizzazione e della procedura di appello, della seriedelle RFC (Request For Comment), dei collegamenti esternie di consiglio all’ISOC.IANA (Internet Assigned Numbers Authority) mantiene le funzioni di coordinamento centraledell’Internet globale nel pubblico interesse. La IANAcustodisce i numerosi parametri e valori di protocollo unicinecessari per il funzionamento di Internet e per il suosviluppo futuro.ICANN (Internet Corporation for Assigned Names andNumbers)azienda non-profit che fu creata per assumere laresponsabilità dell’attribuzione degli spazi d’indirizzamentoIP, dell’assegnazione dei parametri dei protocolli, dellagestione del sistema dei domini e della gestione delsistema dei server root, funzioni che in precedenza eranoeseguite, sotto contratto con il governo USA, dalla IANA eda altre entità. È l’autorità per l’assegnazione dei nomi didominio a livello globale.IDEAIDEA è un cifrario simmetrico a blocchi di 64 bit, suddivisiin 16 sotto-blocchi sottoposti a otto serie di manipolazionimatematiche. IDEA presenta similitudini con DES, ma èmolto più robusto. La chiave è lunga 128 bit. IDEA èbrevettato ed è concesso in licenza dalla società svizzeraMediacrypt.Identificazione e autenticazioneLe funzioni di questa categoria servono a identificare unindividuo o un processo, e ad autenticarne l’identità.IESG (Internet Engineering task Group) è responsabile della gestione tecnica delle attività dell’IETFe del processo di standardizzazione di Internet. Comeparte dell’ISOC, amministra tale processo secondo leregole e le procedure che sono state ratificate dai fiduciaridell’ISOC. Lo IESG è direttamente responsabile delle azioniassociate all’avvio e alla prosecuzione dell’iter distandardizzazione, inclusa l’approvazione finale dellespecifiche come Standard Internet. Lo IESG coordina eapprova gli standard tecnici.IETF (Internet Engineering Task Force)una vasta comunità internazionale di progettisti, operatori,produttori e ricercatori nel campo del networking,interessati all’evoluzione dell’architettura di Internet eall’affidabilità del suo funzionamento.Impattoè la conseguenza dell’attuazione di una minaccia.Integritàè la fedele conservazione del contenuto originario di undocumento archiviato o trasmesso in rete, attestata dastrumenti che segnalano se il documento ha subitoalterazioni.Internet Society – ISOC un’organizzazione privata senza fini di lucro che riunisceprofessionisti nel mondo del networking, e che ha lamissione di garantire il continuo funzionamento di Internete il suo potenziamento.IRTF (Internet Research Task Force) ha la missione di promuovere attività di ricerca chepossano contribuire in modo significativo al futuro sviluppodi Internet. Opera creando gruppi di ricerca focalizzati suiseguenti temi: protocolli, applicazioni, architettura etecnologia.

PC Open www.pcopen.itG3

Page 18: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

ITAdministrator - Sicurezza informatica Lezione 7E

ISO (International Organization for Standardization)la maggiore organizzazione internazionale distandardizzazione e comprende gli enti distandardizzazione nazionali di 146 paesi (l’UNI è il membroitaliano).ISO/IEC 17799 una serie di linee guida e di raccomandazioni compilata aseguito di consultazioni con le grandi aziende. I 36 obiettivie le 127 verifiche di sicurezza contenuti nel documentosono suddivisi in 10 aree, o domini, riportati nel riquadroA, I dieci domini formano una piramide che scende dallaprospettiva organizzativa (1, 2, 3, 4, 9, 10) verso quellaoperativa (6, 7, 8), con inclusi gli aspetti tecnici (5).ITSEC (Information Security Evaluation Criteria)il primo tentativo di stabilire un unico standard divalutazione degli attributi di sicurezza da parte di moltipaesi europei.ITU (International Telecommunication Union)un’organizzazione internazionale, nell’ambito dell’ONU,dove governi e settore privato coordinano le reti e i serviziglobali di telecomunicazioni. Ha sede a Ginevra ecomprende i settori ITU-T (standardizzazione), ITU-R(radiocomunicazioni) e ITU-D (sviluppo).Keyed hashingFar dipendere l'hash del messaggio da una chiave segreta.Il keyed hashing viene usato nella crittografia simmetricaper produrre i codici MAC utilizzati per autenticare imessaggi e garantirne l’integrità.Keyspace(spazio delle chiavi) l’insieme di tutti i possibili valori cheuna chiave può assumere.MAC (Message Authentication Code)un hash calcolato su un messaggio con l’aggiunta di unachiave segreta condivisa, usato per verificare all’altro capodella comunicazione l’integrità del messaggio.man-in-the-middletipo di attacco dove il nemico finge rispettivamente diessere l'altro interlocutore nei confronti di due sistemi tra iquali si è interposto. Intercetta il traffico dell'uno prima diritrasmetterlo all'altro e viceversa, fingendo ogni volta diessere il mittente e il destinatario corretto per ciascunacomunicazione.MD5algoritmo di hash evoluzione di MD4, è stato sviluppato daRon Rivest all’MIT nel 1991 ed è descritto nella RFC 1321(www.ietf.org/rfc). MD5 è molto popolare, ma la crescitadella potenza di calcolo e i primi successi degli attacchi siabasati su forza bruta, sia di tipo crittoanalitico (basatisull’analisi dell’algoritmo) inducono a considerare MD5vulnerabile.MIME (Multipurpose Internet Mail Extensions)è lo standard che specifica come devono essere trasferiti idati multimediali e gli allegati di e-mail.Minacciaè un’azione potenziale, accidentale o deliberata, che puòportare alla violazione di uno o più obiettivi di sicurezza.Non ripudioimpedisce che un evento o documento possa esseredisconosciuto dal suo autore.Norme e linee guida segnaliamo le linee guida ISO/IEC 13335 e le norme BS(British Standard) 7799.Norme funzionali sono relative ai prodotti e hanno lo scopo principale diricercare l’interoperabilità dei prodotti informatici. Copronoargomenti quali i protocolli di comunicazione, il formato deidati (per esempio in un certificato digitale o in unasmartcard), e così via.Obiettivigli obiettivi di sicurezza sono il grado di protezione che siintende predisporre per i beni, in termini di disponibilità,integrità e riservatezza.

one-way hash functionproduce una trasformazione a senso unico, dove a Npossibili input corrisponde un output, da cui non èpossibile risalire all’input. L’hashing one-way viene usatonella crittografia asimmetrica per produrre le firme digitali(ad esempio con gli algoritmi RSA o DSA), anche in questocaso per assicurare l’autenticità e l’integrità dei datitrasmessi o archiviati.Packet filteril tipo più semplice di firewall che consiste di un routerche include una funzione di controllo d'accesso per isingoli pacchetti governata da una serie di regole (ruleset)eseguite in sequenza.PGP (Pretty Good Privacy)un programma di sicurezza per la posta elettronicarealizzato da Phil Zimmermann e pubblicato inizialmentenel 1991 come freeware. Le funzioni di PGP sono: firmadigitale, cifratura dei messaggi, compressione,conversione in ASCII (in base 64) e segmentazione deimessaggi; di queste, le prime due rientrano nel contestodelle applicazioni crittografiche.PKCS (Public Key Cryptographic Standard) comprende un’intera serie di standard che hannol’obiettivo di agevolare l’implementazione delle tecnologiePKI (per esempio, PKCS #1 descrive lo standard dicifratura RSA). PKCS #7 specifica i formati binari usati perla firma digitale e per la “busta elettronica”. Lo standardPKCS #7 è stato adottato dall’IETF nella RFC 2315,aggiornata dalla RFC 2630.Politica di sicurezzaè un documento sintetico in cui il management superiore,o un comitato delegato allo scopo, delinea il ruolo dellasicurezza nell’organizzazione o in un suo aspettoparticolare.Privacyconsiste nella salvaguardia dei dati privati degli utenti,anche in conformità alla legge 196/2003 sulla protezionedei dati personali.Proprietario dei datiun membro del management superiore, il massimoresponsabile della protezione delle informazioni e dellasicurezza in generale.Proxy(procuratore) un server che si frappone fra un'applicazioneclient (come un browser) e un reale server (come un Webserver). Al server, il proxy appare come se fosse il client,mentre al client esso appare come se fosse il vero server.Proxy firewallun firewall basato su proxy (detto anche applicationgateway, proxy gateway e proxy server) che richiedeun'applicazione specifica per ogni protocollo. Vengonousate applicazioni che accettano connessioni dai client,esaminano il traffico e aprono corrispondenti connessioniverso i server.RC4RC4 è il più noto dei cifrari a flusso. E’ stato creato nel1987 da Ron Rivest per RSA Security. Utilizza unkeystream di dimensioni variabili (ma solitamente di 128bit), e opera su un byte alla volta. In origine il cifrario erasegreto, ma fu fatto filtrare su Internet. L’algoritmo è moltorobusto se utilizzato con chiavi di lunghezza adeguata(tipicamente 128 bit), casuali e non riutilizzate.RC5RC5 è un cifrario simmetrico a blocchi dotato di parecchiparametri per assegnare le dimensioni del blocco, lalunghezza della chiave e il numero di passaggi ditrasformazione da eseguire. E’ stato creato da Ron Rivest(la R di RSA). Di solito si utilizzano blocchi di 32, 64 o 128bit, e la chiave può raggiungere i 2.048 bit. RC5 è statobrevettato da RSA Security nel 1997. Il basso consumo dimemoria lo rendono adatto per smartcard e altri dispositivisimili.

PC Open www.pcopen.itG4

Page 19: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

Lezione 7E IT Administrator - Sicurezza informatica

Recovery Point Objective (RPO) il momento nel tempo a cui il sistema è riportato.Recovery Time Objective (RTO)il lasso di tempo che intercorre prima di ripristinarel’infrastruttura.Rendicontabilità (accountability)le funzioni che permettono di attribuire la responsabilitàdegli eventi agli individui che li hanno causati.Reverse proxyindica un proxy utilizzato per la protezione di un server,tipicamente un Web server (HTTP/HTTPS) su Internet. Gliusi più comuni dei reverse proxy riguardano ilbilanciamento del carico e la continuità del servizio, checostituiscono anche un aspetto di disponibilità.RIPEMD-160algoritmo di hash sviluppato nell’ambito del progettoEuropean RACE Integrity Primitives Evaluation (RIPE) da ungruppo di ricercatori che avevano conseguito parzialisuccessi nell’attaccare MD4 e MD5.RischioConcettualmente, il rischio è la possibilità che si verifichiun evento dannoso ed è tanto maggiore quanto è fortel’impatto causato dall’evento, e quanto è alta la probabilitàche esso si verifichi.Riservatezzaconsiste nel limitare l’accesso alle informazioni e allerisorse informatiche alle sole persone autorizzate, e siapplica sia all’archiviazione, sia alla comunicazione delleinformazioni.Riutilizzo degli oggettile funzioni che permettono di riutilizzare oggetti contenentiinformazioni riservate: supporti magnetici, supporti otticiriscrivibili, aree di memoria RAM, zone di memoria deiprocessori (registri, cache, ecc.), buffer di periferiche esimili.RSAdell’omonima azienda, è il cifrario asimmetrico piùutilizzato. Può essere usato sia per la cifratura (perottenere la riservatezza), sia per la firma digitale (perottenere l’autenticazione), sia per lo scambio delle chiavi(come nell’esempio di cui sopra).S/MIME (Secure/Multipurpose Internet Mail Extensions)è un protocollo che aggiunge la cifratura e la firmaelettronica ai messaggi MIME descritti nella RFC 1521(Mechanisms for Specifying and Describing the Format ofInternet Message Bodies).Scambio dati sicurole funzioni destinate a garantire la sicurezza delletrasmissioni. Il modello OSI Security Architecture (ISO7498-2) le classifica nelle seguenti sottoclassi:autenticazione, controllo dell’accesso, riservatezza,integrità (dell’hardware, dei dati e dei flussi di pacchettitrasmessi sia in modo connectionless, come UDP, siaconnection-oriented, come TCP, anche ai fini della correttasequenza dei pacchetti) e non ripudio.Screened subneta differenza di una DMZ, che è una piccola sottoretecollocata tra il router Internet e l'interfaccia esterna delfirewall, una screened subnet è una rete isolataaccessibile solo attraverso una delle interfacce del firewall,e non connessa direttamente alla rete interna.Secure Shell (SSH)un protocollo per realizzare un collegamento remoto sicuroda un computer a un altro attraverso una rete insicura.Supporta il login remoto sicuro, il trasferimento sicuro difile e l’inoltro sicuro del traffico di tipo TCP/IP e X Window.SSH è in grado di autenticare, cifrare e comprimere i datitrasmessi.Secure Sockets Layer (SSL) è un protocollo per la protezione di un canale dicomunicazione attraverso una rete e funziona allo strato ditrasporto, tra i protocolli di trasporto e di applicazione.

Come altri protocolli di sicurezza di rete, SSL utilizza lacrittografia simmetrica e asimmetrica e le funzioni di hashper fornire l’autenticazione del server (e in opzione anchedel client), la cifratura dei messaggi e l’integrità dei dati.SHA (Secure Hash Algorithm)uno standard FIPS (Federal Information ProcessingStandard) statunitense. SHA genera un digest di 160 bitche viene passato a DSA o a un altro degli algoritmi difirma digitale ammessi dal governo USA (RSA ed ECDSA,Elliptic Curve Digital Signature Algorithm).SHA-1è stato sviluppato dal NIST, ed è stato pubblicato comestandard federale USA nel 1993 con il nome di SecureHash Algorithm (SHA, FIPS 180), e riveduto nel 1995 comeSHA-1 (FIPS180-1). SHA-1 riceve in input un messaggio dilunghezza massima inferiore a 264 bit (una dimensioneequivalente a 2.147 Gbyte e, perciò, praticamenteillimitata), suddiviso in blocchi di 512 bit, e produce unhash di 160 bit.Sicurezza attivale misure di sicurezza che proteggono le informazioni inmodo proattivo, in modo cioè da anticipare e neutralizzare iproblemi futuri. Questo viene ottenuto non solo impedendoagli estranei di accedere alle informazioni (sicurezzapassiva o difensiva), ma rendendo le informazioniintrinsecamente sicure a livello applicativo, proteggendonela riservatezza (confidentiality, chiamata ancheconfidenzialità), l’integrità e l’autenticità.Sicurezza passivaun approccio fondamentalmente difensivo o passivo, chevaluta quali rischi accettare, quali delegare a terzi e qualicontrollare, riducendoli o azzerandoli.SkipjackSkipjack è un cifrario a blocchi sviluppato dalla NSA nel1987, messo in servizio nel 1993 e declassificato nel1998.Social engineeringè la pratica di manipolare ad arte le persone per indurle acompiere azioni (come l’esecuzione di software maligno),oppure a rivelare informazioni (come le password) utili aottenere accesso a dati e risorse.Stateful inspectiontutti i filtri di pacchetti che implementano qualche forma distateful inspection mantengono in memoria lo stato di tuttele comunicazioni che attraversano il firewall e determinanose bloccare i singoli pacchetti in base a interi flussi dicomunicazione, non semplicemente sulla base dei singolipacchetti. Perciò, i firewall del tipo stateful inspection (ostateful packet inspection, SPI) permettono o bloccano ilpassaggio di un pacchetto non solo in base a indirizzi IP eporte, ma anche utilizzando SYN, ACK, numeri di sequenzae altri dati contenuti nell'header TCP (strato 4).Static packet filteringVedi Packet filteringTCSEC (Trusted Computing Security Evaluation Criteria)un sistema per valutare la funzionalità e garanzia di unprodotto, usato soprattutto negli USA e descritto nelcosiddetto Orange Book, un volume dalla copertinaarancione. Serve per valutare sistemi operativi,applicazioni e prodotti di vario genere.Testo cifrato (ciphertext)dati in forma cifrata o illeggibile.Testo in chiaro (plaintext o cleartext)dati in forma leggibile o intelligibile.Time Stamp Authority (TSA)una terza parte fidata che attesta il tempo di produzione od’invio di un documento tramite una “marca temporale”,che è di fatto una controfirma del documento contenenteun hash del documento, il riferimento temporale e altreinformazioni.TLS (Transport Layer Security) un protocollo definito dall’IETF nella RFC 2246, simile a

PC Open www.pcopen.itG5

Page 20: Difendersi dai nemici all’interno · Lezione 1: Informazioni generali Lezione 2: parte 1 Crittografia - fondamenti e algoritmi Lezione 2: parte 2 Crittografia - applicazioni Lezione

ITAdministrator - Sicurezza informatica Lezione 7E

SSL, ma con differenze soprattutto negli algoritmicrittografici utilizzati.UNINFOuna libera associazione a carattere tecnico, con lo scopo dipromuovere e di partecipare allo sviluppo della normativanel settore delle tecniche informatiche. L’UNINFO èassociato all’UNI, l’ente nazionale italiano di unificazione(www.uni.com/it) e rappresenta l’Italia presso CEN e ISO.Verifica (audit)le funzioni che registrano gli eventi in un file di logging, coninformazioni riguardo a errori e a violazioni di sicurezza.Vulnerabilitàuna vulnerabilità è un punto debole del sistemainformatico (hardware, software e procedure) che, secolpito o sfruttato da una minaccia, porta alla violazione diqualche obiettivo di sicurezza.Work factor (fattore di lavoro)il tempo, lo sforzo e le risorse che si stimano necessariper violare un crittosistema.

PC Open www.pcopen.itG6