sicurezza e business in rete

14
1. LO SCENARIO N on molto tempo fa il noto settimanale americano Newsweek indicava come “la sicurezza informatica fosse il fattore abilitante per un reale uso commerciale di Internet”. Affermazione suffragata da una recente indagine sugli utilizzatori di Internet che indica in circa l’80% la quota di coloro che non utilizzavano ambienti di e-commerce B2C (Business to Commerce) a causa di presunti rischi di sicurezza sul- la rete. Una rete è essenzialmente un’infrastruttu- ra costituita da connessioni e apparati che collega calcolatori (host) al fine di far inte- roperare questi ultimi e di realizzare servizi applicativi. Ma la rete e i servizi applicativi che su essa si appoggiano risultano vera- mente insicuri, e se sì dove sono le cause e quali i rimedi? Ebbene se si considera l’ultima edizione dello studio condotto da CSI (Computer Se- curity Institute) in collaborazione con l’FBI di San Francisco nel 2002 e si valutano le prime 20 criticità rilevate su sistemi in rete, ci si accorge che ben 17 riguardano “debo- lezze” proprie degli host, e in particolare dei loro sistemi operativi. Un esempio per tutti è lo sfruttamento del cosiddetto buffer overflow, tecnica che satura di messaggi opportuni i buffer del sistema operativo, permettendo in tal modo di acquisire il con- trollo totale o parziale del sistema. Pertan- to, nel valutare le problematiche di sicurez- za verranno prese in considerazione le azio- ni, le minacce e le vulnerabilità che riguar- dano sia la rete come infrastruttura (proto- colli e apparati di rete) sia i calcolatori a es- sa connessi e che realizzano servizi di rete, quali e-mail o web server. Per semplicità di esposizione verranno sud- divise le criticità in tre aree distinte: quelle che fanno riferimento ai protocolli e agli ap- parati di rete, quelle che interessano i siste- mi operativi e i data base e, infine, quelle che riguardano le applicazioni. Ci si soffermerà soprattutto sulle prime, pur considerando anche il secondo ambito es- sendo sovente strettamente interdipenden- te dal primo. MONDO DIGITALE • n.2 - giugno 2003 La sicurezza è oggi percepita dal mondo occidentale come esigenza fonda- mentale. Questo senso di incertezza è avvertito anche nel settore informatico e delle TLC. Oggi i sistemi informativi costituiscono il cuore dei processi azien- dali e la loro sicurezza fisica e logica diventa un elemento determinante. Se si considera che un sistema informativo odierno non può prescindere dall’infra- struttura di rete si comprende come la sicurezza della rete informatica sia con- dizione necessaria per la sicurezza del sistema e del patrimonio aziendale. Marco Mezzalama Edoardo Calia SICUREZZA E BUSINESS IN RETE 36 3.7

Upload: others

Post on 13-Feb-2022

2 views

Category:

Documents


0 download

TRANSCRIPT

1. LO SCENARIO

N on molto tempo fa il noto settimanaleamericano Newsweek indicava come

“la sicurezza informatica fosse il fattoreabilitante per un reale uso commercialedi Internet”. Affermazione suffragata dauna recente indagine sugli utilizzatori diInternet che indica in circa l’80% la quotadi coloro che non utilizzavano ambienti die-commerce B2C (Business to Commerce)a causa di presunti rischi di sicurezza sul-la rete.Una rete è essenzialmente un’infrastruttu-ra costituita da connessioni e apparati checollega calcolatori (host) al fine di far inte-roperare questi ultimi e di realizzare serviziapplicativi. Ma la rete e i servizi applicativiche su essa si appoggiano risultano vera-mente insicuri, e se sì dove sono le cause equali i rimedi?Ebbene se si considera l’ultima edizionedello studio condotto da CSI (Computer Se-

curity Institute) in collaborazione con l’FBIdi San Francisco nel 2002 e si valutano leprime 20 criticità rilevate su sistemi in rete,

ci si accorge che ben 17 riguardano “debo-lezze” proprie degli host, e in particolare deiloro sistemi operativi. Un esempio per tuttiè lo sfruttamento del cosiddetto buffer

overflow, tecnica che satura di messaggiopportuni i buffer del sistema operativo,permettendo in tal modo di acquisire il con-trollo totale o parziale del sistema. Pertan-to, nel valutare le problematiche di sicurez-za verranno prese in considerazione le azio-ni, le minacce e le vulnerabilità che riguar-dano sia la rete come infrastruttura (proto-colli e apparati di rete) sia i calcolatori a es-sa connessi e che realizzano servizi di rete,quali e-mail o web server.Per semplicità di esposizione verranno sud-divise le criticità in tre aree distinte: quelleche fanno riferimento ai protocolli e agli ap-parati di rete, quelle che interessano i siste-mi operativi e i data base e, infine, quelle cheriguardano le applicazioni.Ci si soffermerà soprattutto sulle prime, purconsiderando anche il secondo ambito es-sendo sovente strettamente interdipenden-te dal primo.

M O N D O D I G I T A L E • n . 2 - g i u g n o 2 0 0 3

La sicurezza è oggi percepita dal mondo occidentale come esigenza fonda-

mentale. Questo senso di incertezza è avvertito anche nel settore informatico

e delle TLC. Oggi i sistemi informativi costituiscono il cuore dei processi azien-

dali e la loro sicurezza fisica e logica diventa un elemento determinante. Se si

considera che un sistema informativo odierno non può prescindere dall’infra-

struttura di rete si comprende come la sicurezza della rete informatica sia con-

dizione necessaria per la sicurezza del sistema e del patrimonio aziendale.

Marco MezzalamaEdoardo Calia

SICUREZZA E BUSINESSIN RETE

36

3.7

1.1. Attacchi alla sicurezza:tipi ed evoluzione Il fatto che negli ultimi anni le minacce e gli at-tacchi ai sistemi in rete siano notevolmentecresciuti è un dato reale. I dati indicati dalCERT (Computer Emergency Report Team) re-lativi a incidenti accertati di intrusione indica-no, come illustrato in figura 1, un tasso di cre-scita esponenziale che negli ultimi anni puòessere semplificato indicando un fattore dicrescita pari a circa 2,5/anno. Ancora più si-gnificativo appare il dato che evidenzia il cre-scere di nuove tipologie di vulnerabilità, de-notando come, al crescere della complessitàdei sistemi, protocolli e apparati, cresca diconcerto quella delle tecniche di attacco: sipassa da circa 300 tipi di tecniche di attacconel 1997, a 1090 nel 2000, a 3750 nel 2002.Nella definizione di questo quadro è oppor-tuno citare il rapporto annuale ”Computer

Security Issues&Trends” del CSI/FBI. Esso sibasa su una puntuale analisi condotta su uncampione di circa 500 aziende americanerappresentative del contesto industriale edei servizi. Tra i vari dati ottenibili dal report,direttamente scaricabile dalla rete, appareinteressante citare i seguenti:❙ il 90% del campione ha subito attacchi di-retti al sistema IT (Information Technology);❙ l’80% ha rilevato perdite finanziare, con va-lor medio pari a circa 7.000.000 di dollari increscita significativa rispetto agli anni passa-ti (un fattore 3 rispetto all’anno precedente);❙ le perdite più significative riguardano il fur-to di informazioni o le frodi finanziarie;❙ l’85% hanno subito un attacco da virus oworm;❙ il 38% hanno rilevato accessi non autorizza-ti al proprio sito web.Per definire un quadro completo delle criti-cità cui può essere assoggettato un sistemainformatico, è importante conoscere da doveproviene l’attacco e da chi. Anche a questedomande si può rispondere facendo riferi-mento al già citato rapporto CSI/FBI.Nella figura 2 è illustrato, nel corso degli ulti-mi tre anni, quale sia il punto di partenza diun attacco: si noti come sia preponderante laprovenienza dalla rete Internet, sebbene ri-sulti notevole ancora la percentuale di mi-nacce portate dall’interno dell’azienda.Questa lettura, che stempera abbastanza il

mito che gli attacchi al sistema aziendale de-rivino principalmente dall’esterno, è rafforza-ta dai dati relativi ai soggetti che mettono inatto un attacco riportati in figura 3. Si evincecome il rischio “interno” risulti significativo ecome, pertanto, una saggia politica di sicu-rezza debba guardare con attenzione non so-lo “fuori ma anche dentro le mura”.Un’ultima considerazione in questo scenariopreliminare, riguarda i danni economici subi-ti per attacchi informatici. Il Club SicurezzaInformatica ipotizzava nel 1999, in Italia, unaperdita generica dovuta ad attacchi e mal-funzionamenti valutabile in circa 1.500 milio-ni di euro. Sempre dal rapporto CSI/FBI so-no, inoltre, desumibili non i valori assolutidelle perdite, bensì quelli relativi per classe

M O N D O D I G I T A L E • n . 2 - g i u g n o 2 0 0 3

1

37

0

0

0

1

60000

50000

40000

30000

20000

10000

01993 1994 1995 1996 1997 1998 1999 2000 2001

FIGURA 1Numero di incidenti segnalati dal 1993 al 2001

2000 2001 2002

80

70

60

50

40

30

20

10

0

38

Sistemi interni InternetChiamata dall’esterno

31 33

2218

12

59

70 74

FIGURA 2Provenienzadegli attacchi(Fonte: CSI/FBI 2002)

di vulnerabilità. Normalizzando a 100 le per-dite dovute a furti di informazioni riservate,che come si è detto, costituiscono la classecon il valore assoluto più elevato, si ottengo-no i valori relativi riportati nella tabella 1.In generale, i dati precisi sulle perdite econo-miche dovute a intrusioni, minacce e vulne-rabilità varie sono difficili da ottenere perproblemi sia di riservatezza (l’80% degli at-tacchi con o senza danni non viene denuncia-to o, comunque, reso esplicito) sia di valuta-zione tra costi diretti e indiretti.È possibile, tuttavia, disporre di alcuni dati at-tendibili, ad esempio sui costi dei danni pro-dotti da virus e worm. Nel 1999, si stima chesiano stati persi globalmente circa 8 miliardidi dollari per worm di rete, di cui una parteconsistente dovuti al worm Melissa. Nel 2001,il worm Red Code, che in poco meno di 9 minha compromesso 250.000 computer, si stimaabbia provocato danni per 2,6 milioni di dolla-ri. Una cifra assai significativa se si pensa cheil danno complessivo alle strutture IT in occa-sione dell’attacco terroristico dell’11 settem-bre è stimato pari a circa 12 milioni di dollari.

2. SICUREZZA DELLE RETI

L’insieme delle comunicazioni fisse e mobilisi sta oggi muovendo verso un significativopunto di aggregazione costituito dall’adozio-ne del paradigma dei protocolli Internet. Inparticolare, le reti basate su Transmission

Control Protocol (TCP) e Internet Protocol

(IP) costituiscono, ormai, la quasi totalitàdelle reti orientate ai dati e stanno diventan-do predominanti anche per reti orientate adaltri flussi informativi, quali la voce e il video.Ne deriva che la trattazione che verrà fatta inquesto articolo si orienterà esclusivamentealle reti di tipo TCP/IP.Va subito osservato che la genesi dei proto-colli Internet, realizzati sostanzialmente ne-gli anni ’70 e ’80, ha tenuto conto, in modoassai marginale, dei problemi di sicurezzaderivanti dall’uso intensivo di tali protocolliin un contesto pubblico, assai complesso, eancor meno dei servizi applicativi che impo-nevano vincoli di sicurezza stringenti, sipensi alle transazioni economiche via web.Ciò ha determinato una serie di vulnerabi-lità, ancora oggi presenti, che costituisconola base su cui varie minacce, quali virus,worm, attacchi alla disponibilità dei sistemi,si basano. Come per altro già affermato, lavulnerabilità dei protocolli di rete deve es-sere associata alla vulnerabilità degli am-bienti software sugli host.In sintesi, i problemi di sicurezza nascono, inprimis, dai seguenti fatti:❙ Le reti e i relativi protocolli di base sono perloro natura strutture insicure: per esempio,in assenza di specifiche misure, la trasmis-sione dell’informazione avviene sempre inchiaro, password comprese; le reti, speciequelle locali, operano in modalità broadcast;la disponibilità agevole di strumenti di ge-stione per l’intercettazione, la modifica dipacchetti di rete, i cosiddetti sniffer software;❙ gli ambienti software di sistema (sistemaoperativo) o applicativi contengono errori ecriticità sfruttabili a fini di realizzare minac-ce: è il caso di errori di codifica o configura-zione quali il già citato buffer overflow, o lapresenza di backdoor;❙ i dati sono sempre più condivisi tra utenti eapplicazioni, e ciò in assenza di politiche fortidi protezione o di protocolli di negoziazione

M O N D O D I G I T A L E • n . 2 - g i u g n o 2 0 0 3

1

0

0

0

1

38

DOS (Denial of Service) 13

Virus/worm 30

Accessi dall’esterno 11non autorizzati

Furti di informazioni riservate 100

Frodi finanziarie 68

Sabotaggi 9

Abuso nell’uso delle reti interne 29

TABELLA 1Perdite dovute ad

attacchi informaticiper classi divulnerabilità

FIGURA 3Attuatori

degli attacchi(Fonte: CSI/FBI 2002)

90

80

70

60

50

40

30

20

10

0Stati esteri Aziende estere Hacker

indipendentiConcorrentiamericani

Impiegatiinsoddisfatti

26 26

82

38

75

idonei a livello di data base, tali da permette-re accessi controllati e autenticati ai dati.In questo contesto, si realizzano un’ampiaserie di minacce ai fondamenti della sicurez-za. Questi devono garantire la riservatezza el’integrità dei dati, l’autenticazione del mit-tente e del destinatario, la disponibilità di da-ti e risorse e il non ripudio, ossia la proprietàper cui non sia possibile negare la generazio-ne e/o la trasmissione di informazioni.Introdurre qui una completa tassonomia deipossibili tipi di attacco o di vulnerabilità risul-terebbe assai dispendioso. Si preferisce rias-sumere in breve le minacce che risultano quan-titativamente e qualitativamente più rilevanti.

❑ Sniffing (snooping) È l’insieme di tecnichemirate a catturare i pacchetti che transitanosulla rete al fine di leggerne i contenuti, sianoessi gli indirizzi di partenza o di arrivo, oppu-re il contenuto vero e proprio del pacchetto, ilcosiddetto payload. Si tratta, pertanto, di unattacco alla riservatezza dei dati reso assaiagevole da alcune tecnologie di rete, comequelle LAN (Local Area Network), dove l’infor-

mazione viene inviata in modalità broadcasta tutti i nodi. Nel caso di reti punto-punto, è,invece, necessario acquisire il controllo diuna delle apparecchiature che costituisconola rete, per esempio i router. Ci si può proteg-gere da attacchi di tipo sniffing sui dati attra-verso l’impiego di opportune tecniche critto-grafiche, come realizzato nelle VPN (Virtual

Private Network) sicure descritte nel seguito.❑ Address spoofing Con questo termine si in-dicano le tecniche di attacco basate sulla ge-nerazione di pacchetti di rete contenenti l’in-dicazione di un falso mittente. Quando questamodifica riguarda l’indirizzo IP di un pacchet-to si parla di IP spoofing. Si tenga presenteche la manipolazione degli indirizzi di rete diun pacchetto risulta, in genere, assai sempli-ce poiché la maggior parte dei protocolli di re-te non ammettono protezioni su tali valori.Falsificando l’indirizzo del mittente si ingannail nodo destinatario con lo scopo di superarealcune protezioni di accesso, se queste sonobasate sull’indirizzo del mittente, o di dirotta-re verso altri nodi le risposte attese o ancoradi attribuire, a terzi, azioni richieste o attivate

M O N D O D I G I T A L E • n . 2 - g i u g n o 2 0 0 3

1

39

0

0

0

1

I protocolli su cui si basa Internet si rifan-no allo schema concettuale ISO-OSI, cheprevede una serie di livelli logici separatidi protocollo, ciascuno con funzionalitàben definite e con interfacce standardverso il livello superiore o inferiore. I pro-tocolli della suite Internet possono essereclassificati in tre livelli distinti, definiti co-me livello di rete o di internetworking, li-vello di trasporto e livello di applicazione.Si veda, a tal proposito la figura. Il livellodi rete si appoggia sul livello data-link chenon è considerato nella suite Internet e ri-guarda più propriamente i tipici protocollidelle reti locali (per esempio, Ethernet)oppure i protocollo punto-punto per le re-ti geografiche (per esempio, HDLC, PPP). Il livello di rete è caratterizzato dal protocollo IP, responsabile dell’instrada-mento dei pacchetti tra sottoreti anche disomogenee. Il livello di trasporto prevede due fondamentali protocolli chegarantiscono una connessione diretta end-to-end di tipo affidabile o connesso (TCP) o di tipo non connesso. Il livellodi applicazione riguarda, invece, un insieme di protocolli ognuno dei quali orientato a un particolare servizio Inter-net, tra cui il protocollo SMTP per i servizi di posta elettronica e il protocollo HTTP per la navigazione web.Va infine ricordato che, in aggiunta ai classici citati protocolli, esistono molti altri protocolli dell’architettura Inter-net che hanno rilevanza ai fini dell’operatività di Internet stessa. Alcuni sono protocolli relativi a servizi, altri proto-colli che realizzano funzioni di controllo. Alcuni di questi ultimi rivestono particolare importanza ai fini della sicu-rezza. Tra questi si citano:• il protocollo ICMP (Internet Control and Management Protocol), usato per scambiare informazioni sullo stato dei no-

di della rete;• i protocolli di routing (RIP, OSF, BGP ecc.), impiegati dai router per lo scambio di informazioni di instradamento;• il protocollo DNS (Domain Name System) utilizzato per lo scambio di informazioni tra speciali server di rete(DNS ser-

ver) che effettuano la traduzione tra indirizzi logici (per esempio www.polito.it) e indirizzi binari di rete (per esempio,130.192.23.13).

HTTPFTP

SMTP

RTPSMNP

NFSRPC

DNS

IPARP ICMP

TCP UDP

Routing Protocol

I protocolli Internet (TCP/IP stack)

dal pacchetto modificato, come nel caso di at-

tacchi DOS (Denial of service) per far ricaderel’origine dell’attacco su altri nodi.❑ Denial of service (DOS) Questi tipi di at-tacchi compromettono la disponibilità di ser-vizi o elaboratori tenendoli impegnati in unaserie di operazioni inutili o bloccando total-mente l’attività. Quando l’attacco provieneda diverse stazioni contemporaneamente, alfine di rendere molto più incisiva l’efficaciadell’attacco, si parla di distributed DOS, oDDOS. Gli attacchi DOS sfruttano, in genere,un’intrinseca debolezza di un protocollo direte o una sua non idonea configurazione oimplementazione. Esempi ampiamente diffu-si sono gli attacchi basati sul protocollo TCP(TCP/SYN flooding) e ICMP (Internet Control

Message Protocol) smurfing. Tali attacchipossono essere indirizzati sia a servizi, qualii siti www, compromettendo in tal caso lefunzionalità del servizio (l’accesso al sito peresempio o a elaboratori di rete come i routero i server DNS) determinando notevoli criti-cità all’operatività complessiva della rete.

In aggiunta ai tre tipi di attacco in precedenzadescritti, debbono essere ricordati ancoradue fondamentali elementi che concorronoalla realizzazione di minacce per sistemi. Essiriguardano più gli host che non la rete o i suoiprotocolli in senso stretto. Si tratta delle tec-niche definite come Trojan (cavallo di Troia) ebackdoor.❑ Trojan Un Trojan (o Trojan Horse) è unaporzione di codice, o più genericamente, unprogramma che realizza azioni indesiderateo non note all’utilizzatore. Tali programmipossono essere inseriti all’interno di pro-grammi o procedure tradizionali che svolgo-no, apparentemente, normali funzioni appli-cative o di sistema. La concezione di virusinformatico si basa fondamentalmente sul-l’impiego di programmi Trojan. Tutti i viruspiù famosi, da Nimba a Melissa a I loveYou,contenevano un “cavallo di troia”, nasconde-vano cioè il proprio codice virale in file ese-guibili apparentemente innocui o di sistema.❑ Backdoor Con questo termine si indica unmeccanismo, in generale non noto diffusa-

M O N D O D I G I T A L E • n . 2 - g i u g n o 2 0 0 3

1

0

0

0

1

40

Per comprendere il meccanismo di un attacco di tipo DOS della ca-tegoria SYN flood è necessario tener presente che l’apertura di unanormale connessione TCP si realizza inviando da parte del sistemache vuole attivare il collegamento (source system) un pacchetto TCPdi richiesta di apertura di connessione, denominato SYN. Il sistemadestinazione (target system) quando riceve il pacchetto SYN, ponela richiesta di connessione in una apposita lista o buffer contenentile richieste di connessione e risponde con un pacchetto di accetta-zione della connessione denominato SYN ACK. Il sistema target sipone, quindi, in attesa di un’ulteriore conferma da parte del siste-ma source, conferma che si realizza mediante l’invio di un pacchet-to di conferma di tipo ACK. Quando questo giunge al sistema targetesso stabilisce definitivamente la connessione rimovendo dalla li-sta la richiesta pendente di connessione. La sequenza delle opera-zioni è illustrata nella figura A.

Nel caso, invece, di un attacco di tipo Syn flood, il programma di attac-co residente sul sistema source (Hacker system in figura B) ignora de-liberatamente il pacchetto di conferma SYN ACK proveniente dal siste-ma target e invia in brevissimo tempo una ulteriore richiesta di con-nessione tramite il pacchetto di SYN. Il sistema target riceverà così inbrevissimo tempo molte richieste di connessione saturando in brevela lista delle richieste pendenti. A questo punto il sistema non sarà piùin grado di ricevere alcuna ulteriore legittima richiesta di connessionee, pertanto, risulterà di fatto scollegato dalla rete. Ovviamente, se du-rante l’attacco di tipo Syn flood il sistema source non maschera il pro-prio indirizzo nel pacchetto TCP, risulta relativamente semplice rileva-re l’attacco, attraverso l’analisi degli “indirizzi mittente” dei pacchettigiunti al sistema target, e bloccarlo. Se, invece, il codice di attacco pre-sente sul hacker system modifica l’indirizzo mittente, mediante la ci-tata tecnica di spoofing, introducendo nel pacchetto al posto del realeindirizzo del sistema source indirizzi inesistenti o fasulli, l’identifica-zione risulta assai ardua e l’attacco difficile da rigettare.

Sistema d’origine Sistema obiettivo

Sistema obiettivo

Pacchetto TCP SYN

Pacchetto TCP SYN ACK

Pacchetto TCP SYN ACK

Pacchetto TCP ACK

Sistema Hacker

Pacchetto TCP SYN

Il pacchetto TCP ACK finale non è mai stato spedito

A Sequenza di richiesta di servizio corretta (3 ways handshake)

B Principio dell’attacco di tipo SYN flood

mente, che permette di “entrare” in un am-biente o programma superando le normalibarriere poste per accedervi. Tali percorsi pos-sono essere stati progettati volutamente pergarantire un accesso diretto durante le fasi disviluppo e/o manutenzione del codice, oppu-re possono derivare da errori di progettazioneo di codifica del codice. L’importanza dellebackdoor deriva dal fatto che gli hacker per ini-ziare un attacco devono penetrare un sistemasul quale installare il codice di attacco. E ciò dinorma è realizzato attraverso lo sfruttamentodi backdoor. Lo stesso vale per la realizzazionedi meccanismi di propagazione per virus eworm. Per esempio, il recente worm Sapphire

o sq hell che ha generato notevoli danni all’ini-zio di questo anno sfruttava una tecnica dibackdoor per acquisire privilegi di sistema.

Sniffing, spoofing, DOS, Trojan e backdoor

costituiscono le tecniche di base per realizza-re attacchi in rete molto articolati e comples-si. Mediante queste tecniche si realizzano leintrusioni informatiche per realizzare furti diinformazioni o danneggiamenti, o si creanovirus e worm oppure si attaccano apparati oserver di rete.Per esempio, per compromettere il funziona-mento e le prestazioni della rete Internet, o diuna sua porzione oppure di una rete azienda-le basata su tecnologia Intranet, possono es-sere attaccati router e DNS (Data Source Na-

me) server. Si consideri, a titolo esplicativo,quest’ultimo caso. Si ricorda che la funzione fondamentale di unserver DNS è quella di tradurre gli indirizzi lo-gici della rete (per esempio, www.polito.it) neicorrispondenti indirizzi binari o indirizzi IP(per esempio, 130.192.23.13). Il protocolloDNS, permette a ogni nodo della rete di richie-dere a un server DNS questa traduzione: vie-ne inviato l’indirizzo logico e si ottiene in ri-sposta quello IP. Gli attacchi ai servizi erogatidai DNS server possono riguardare l’integritàdei dati contenuti nel server o la disponibilitàdei servizi. Un server DNS può essere compro-messo mediante un attacco DOS, nel qual ca-so risulta non più accessibile dai nodi di rete.Un risultato analogo può essere ottenuto in-tercettando le richieste dei vari nodi (sniffing)e inviando indietro falsi pacchetti di risposta(spoofing) o re-indirizzando i pacchetti di ri-

chiesta a server senza funzioni DNS. Si otterràin tutti i casi che i nodi mittenti non otterrannorisposta. Un server DNS può essere, inoltre,compromesso attraverso tecniche di back-door che implicano l’acquisizione del control-lo del sistema, potendo in tal caso svolgerefunzioni mirate a corrompere il data base dicorrispondenza tra indirizzi logici e binari.Queste tabelle di corrispondenza possono es-sere, infine, corrotte attraverso l’invio di datidi aggiornamento falsi, sfruttando in modoanomalo certe funzioni del protocollo DNS.Per esempio, a un dato indirizzo logico puòessere associato l’indirizzo IP non del vero si-to web ma di un sito clonato o diverso (sha-

dow web server), con evidenti criticità sul pia-no dell’immagine e del business. Si noti che lefunzioni DNS sono tra quelle fondamentali nelfunzionamento di Internet: la loro compromis-sione determina, pertanto, gravi e significativiproblemi al funzionamento della rete, tanto èche lo IETF ha introdotto una versione sicuradel protocollo DNS, denominata DNSSEC.Nel concludere questa breve rassegna sulletecniche di attacco e sulle vulnerabilità pre-senti nei sistemi di rete odierni, non possononon essere citati i worm. Questi, come noto,sono programmi dotati della caratteristica diauto replicarsi, come i tradizionali virus, e diauto propagarsi in rete. È quest’ultima carat-teristica che, almeno sul piano formale, li di-stingue dai virus, anche se oggi le differenzediventano sempre più labili. Oggi i worm sfrut-tano tecniche di diffusione assai sofisticate emolto veloci, tali da rendere le contromisureinefficaci se non nel medio termine. Si consi-deri che il worm Sapphire, attivatosi il 25 gen-naio scorso generando notevoli danni nel no-stro Paese, ha realizzato una velocità di diffu-sione, dovuta a tecniche sofisticate di scan-sione del codice virale, che portava al raddop-pio dei calcolatori infettati ogni 8,5 s, contro i37 min del già citato worm Red Code, conside-rato a suo tempo il più veloce worm della sto-ria. Sapphire ha infettato più del 90% deglihost vulnerabili in circa 15 min, con un numerodi host compromessi complessivamente su-periore a 100.000. Il maggior danno di questiworm, al di là dei potenziali effetti distruttivi difile eventualmente contenuti, a scadenza, nelcodice virale, deriva dalla saturazione dellarete che si realizza durante la propagazione

M O N D O D I G I T A L E • n . 2 - g i u g n o 2 0 0 3

1

41

0

0

0

1

producendo un effetto di DOS su server e ap-parati di rete, ivi comprese le reti locali sog-gette alla diffusione del codice virale.

3. COME DIFENDERSI

La necessità di realizzare reti sicure è, comedetto, un’esigenza imprescindibile per le ap-plicazioni business. Essa, pur in presenzadelle citate vulnerabilità, può essere ottenu-ta attraverso una idonea politica di sicurezzache si poggia su corrette scelte tecnologichee su adeguate strategie organizzative. Sof-fermandosi, per ragioni di brevità, unicamen-te sulle prime senza per altro trascurare l’im-portanza fondamentale delle seconde, si puòaffermare che il raggiungimento di accettabi-li livelli di sicurezza si ottiene impiegandotecnologie mirate a realizzare le funzioni disegretezza, di autenticazione, di autorizza-zione e di auditing. Tali funzioni si basano,essenzialmente, sull’impiego di tecniche crit-tografiche descritte brevemente nel seguito. La realizzazione delle sopra citate funzioni disicurezza può essere realizzata con modalitàtecnologiche diverse in funzione dei contestiarchitetturali e dei servizi di cui si vuole di-sporre. A un primo livello di approssimazio-ne, è possibile suddividere le tecniche perrendere sicuro un sistema in rete in due gran-di categorie: le tecniche che operano sui pro-tocolli di rete, modificando quelli tradizionalial fine di introdurre prestazioni di sicurezza(sottoparagrafo 3.4), e quelle di tipo architet-turale che mirano a rendere sicuro un siste-ma introducendo appositi apparati, peresempio firewall, e/o modificando la struttu-ra stessa della rete riducendo le vulnerabilitàesistenti (sottoparagrafo 3.5).Prima di poter esaminare, in dettaglio, alcu-ne delle possibili soluzioni atte a rendere si-cura una rete aziendale e i suoi servizi, sem-bra utile riassumere i fondamentali concettidi crittografia, che come noto è la base con-cettuale per realizzare le fondamentali pro-prietà della sicurezza: segretezza, autentica-zione, non ripudio.

3.1. Cenni di crittografiaAffinché due nodi possano comunicare tra lo-ro in modo sicuro è necessario che il canaleche li collega goda delle proprietà di segretez-

za e autenticazione. Queste vengono realizza-te mediante tecniche e algoritmi crittografici.In generale, nella fase più propriamente dettadi cifratura, un testo in chiaro (plaintext) vienetrasformato nel corrispondente testo cifrato(ciphertext) mediante l’uso di una chiave pre-definita. Un procedimento analogo si realizzanella fase di decifratura che garantisce il pas-saggio dal testo cifrato a quello originale. Lachiave e gli algoritmi utilizzati nella cifraturanon necessariamente coincidono con quelliimpiegati durante la decifratura.Esistono due principali categorie di algoritmiutilizzati per la cifratura delle informazioni:quelli che fanno uso di chiavi simmetriche(dove la stessa chiave serve sia per la cifraturadei dati sia per la loro decodifica) e quelli achiavi asimmetriche, dove le due chiavi sonodiverse e intercambiabili: ciascuna di essepuò essere utilizzata per cifrare le informazio-ni, ma solo l’altra può essere usata per deci-frarle. In generale, della coppia di chiavi una,detta privata, viene tenuta segreta, l’altra det-ta pubblica viene, invece, resa disponibile atutti. In pratica a ciascun soggetto è associatauna coppia di chiavi (chiave pubblica e chiaveprivata). L’associazione tra la chiave pubblicae il soggetto a cui essa è associata, è realizza-ta mediante un certificato a chiave pubblica,cioè una tabella informatica che contiene gliestremi del soggetto e la chiave pubblica as-sociata. Tale certificato è di norma rilasciatoda un apposito ente indicato come autorità dicertificazione o CA (Certification Authority).Gli algoritmi basati su chiave simmetrica so-no più semplici e, quindi, meno pesanti dalpunto di vista computazionale rispetto aglialgoritmi a chiave asimmetrica. Esempi di al-goritmi simmetrici sono: DES, triplo DES,AES, RC4. Il problema intrinseco degli algorit-mi simmetrici risiede nella distribuzione dellachiave in modo affidabile e segreto. Se que-sta non è distribuita in modo sicuro, e qualcu-no ne viene a conoscenza, tutto il sistema ri-sulta compromesso. Da qui, l’uso di definiregli algoritmi simmetrici anche come algoritmia chiave segreta. La distribuzione della chia-ve segreta ai soli soggetti suoi depositari puòessere realizzato in vari modi, tra cui quello diimpiegare la crittografia asimmetrica.Mentre gli algoritmi simmetrici sono impie-gati principalmente per realizzare la funzione

M O N D O D I G I T A L E • n . 2 - g i u g n o 2 0 0 3

1

0

0

0

1

42

di segretezza, quelli a chiave asimmetricapermettono di realizzare sia la segretezza sial’autenticazione.❙ La funzionalità di segretezza si ottiene uti-lizzando la chiave pubblica per cifrare leinformazioni da inviare al soggetto cui lachiave stessa è associata. Solo l’interessatopossiede la chiave privata, e pertanto è ingrado di decodificare le informazioni.❙ La funzionalità di autenticazione del mittente

(ovvero, la certificazione dell’identità del mit-tente) è ottenuta facendo sì che l’originatorecifri i dati con la propria chiave privata primadi inviarli. Chiunque sia in possesso dellachiave pubblica può utilizzarla per decodifica-re le informazioni ricevute e avere, quindi, lacertezza che esse siano state cifrate con lachiave privata del soggetto in questione.Gli algoritmi a chiave asimmetrica ricopronoanche un ruolo fondamentale nel garantire lacorretta distribuzione di chiavi simmetriche.Esempi di algoritmi asimmetrici sono RSA,DSA e Diffie-Hellman, per la distribuzione dichiavi segrete.

3.2. Reti aziendali e sicurezzaNel caso più generale, una rete aziendale è co-stituita da un insieme di reti locali, ciascunacorrispondente a una specifica sede dell’azien-da, connesse fra loro da collegamenti che pos-sono essere realizzati con un’infrastruttura pri-vata oppure utilizzando una rete pubblica (adesempio, Internet) come illustrato in figura 4.In relazione agli aspetti di sicurezza risulta op-portuno definire i seguenti tre sottosistemi:❙ La rete locale (una per ogni sede). Renderlasicura significa introdurre meccanismi di ri-servatezza delle informazioni trasmesse, ol-tre a sistemi che “osservano” il traffico al finedi identificare comportamenti o eventi ano-mali. La rete locale può prevedere zone cherichiedono livelli di protezione diversi, comesarà illustrato nel seguito trattando le solu-zioni di tipo firewall.❙ La zona di frontiera (una per ogni sede). È ilpunto di contatto tra la rete locale e la rete“pubblica” utilizzata per le comunicazionicon il resto del mondo (tipicamente la rete In-ternet). In tale area è generalmente presenteun router che collega a un fornitore di servizidi connettività (per esempio, un Internet Ser-

vice Provider, ISP). Rendere sicura questa zo-

na implica attivare, per esempio, sul router difrontiera meccanismi di ispezione dei pac-chetti in transito al fine di verificare trafficoanomalo in ingresso verso la rete locale o inuscita da essa.❙ La rete esterna utilizzata per realizzare leconnessioni tra le varie sedi aziendali. Trat-tandosi nel caso più comune di una rete pub-blica (Internet), questa zona dovrà esseresempre considerata insicura, e nel caso si vo-gliano proteggere le comunicazioni che suessa hanno luogo occorrerà introdurre mec-canismi che rendano indecifrabile il trafficotra le diverse sedi dell’azienda.

3.3. Le politiche aziendali per la sicurezzaLa messa in atto di meccanismi che rendanosicura una rete aziendale possono essere de-finiti con precisione solo a seguito di una pia-nificazione delle politiche di sicurezza dell’a-zienda, in generale contenute nel documentofondamentale della sicurezza aziendale, il“piano di sicurezza”. In esso, tra l’altro, si de-scrivono le funzionalità di rete che si voglionoconcedere e le relative modalità, così come lefunzionalità che si decide di proibire.Esempi di aree interessate dalla definizionedelle politiche di sicurezza aziendale sono:❙ La possibilità di concedere comunicazionediretta tra i nodi della rete (PC degli utenti) e larete Internet per scopi di navigazione. Qualorasi stabilisca di non voler concedere tale diritto,occorrerà, per esempio, prevedere un nodoproxy web (o web cache) attraverso il quale gli

M O N D O D I G I T A L E • n . 2 - g i u g n o 2 0 0 3

1

43

0

0

0

1

Sede A

Router

Internet

Sede centrale

E-mail serverWeb server

Sede B

Sede C

Rete privataaziendale

FIGURA 4Rete aziendale

utenti che vogliono consultare il mondo websiano costretti a passare (quindi, parallela-mente bloccando il passaggio diretto dei pac-chetti tra i PC degli utenti e il mondo esterno).❙ La presenza di un sistema centralizzato diantivirus in grado di “intercettare” ed esami-nare il grado di sicurezza dei messaggi di po-sta elettronica, delle pagine web e delleeventuali porzione di codice (per esempio,Java applet) in esse presenti.❙ La presenza di un sistema che analizza perio-dicamente il traffico presente sulla rete locale,configurato per riconoscere sequenze di at-tacco e identificare, quindi, tentativi di forza-tura originati all’interno della LAN aziendale.❙ La presenza di un sistema analogo al prece-dente, ma installato in posizione tale da per-mettergli di analizzare il traffico da e verso ilmondo esterno (al fine di identificare attac-chi provenienti dall’esterno e diretti alla LANaziendale o viceversa).❙ La presenza di un sistema in grado di ese-guire autenticazione di utenti aziendali che sitrovano all’esterno dell’azienda e che, in ca-so di riconoscimento di personale autorizza-to, conceda l’accesso sicuro alle risorseaziendali con le stesse modalità disponibiliper gli utenti interni.

3.4. Sicurezza nelle applicazionie nei protocolli di reteLa necessità di introdurre sicurezza nelsoftware di comunicazione mediante impie-go di applicazioni o protocolli di rete resi si-curi nasce dalla assunzione fondamentale dinon avere garanzie di sicurezza offerte dallarete. Partendo cioè dal presupposto di avere

una rete non sicura (alla quale, pertanto, siassume siano connessi soggetti intenzionatia osservare il traffico al fine di carpire infor-mazioni e successivamente perpetrare attac-chi), due elaboratori che intendono scam-biarsi informazioni devono utilizzare accorgi-menti che impediscono l’intercettazione e lamanipolazione delle informazioni stesse,nonché la certezza dell’autenticità del mit-tente e/o destinatario delle informazioni.Come specificato nel riquadro sui protocolliInternet, il software di comunicazione di reteviene convenzionalmente organizzato e svi-luppato in modo stratificato, identificando di-versi “livelli” per ciascuno dei quali sono defi-nite funzionalità e modalità di comunicazioneverso i livelli superiore e inferiore (interfacce).L’indipendenza (tipica di questa architetturae suo principio fondamentale) di ciascunodei livelli rispetto agli altri offre la possibilitàdi modificare il software che costituisce un li-vello senza dover intervenire su quelli supe-riori o inferiori.Le funzionalità di comunicazione sicura pos-sono, quindi, essere introdotte in diversipunti della “pila”, ottenendo soluzioni di si-curezza con caratteristiche diverse. Si consi-derano ora le diverse soluzioni adottabili aidiversi livelli di protocollo, rappresentate inmodo sintetico in figura 5.

3.4.1. SICUREZZA A LIVELLO DI APPLICAZIONE

Introdurre funzionalità di sicurezza a livelloapplicativo significa modificare l’applicazioneche si vuole rendere sicura aggiungendo, adesempio, la crittografia dei dati: le informazio-ni vengono rese indecifrabili a bordo dell’ela-boratore che le genera, e nessuna altra appli-cazione risente dell’effetto di questa opera-zione. I dati generati dall’applicazione sicuravengono inviati utilizzando normali pacchettidi rete, ai quali non è applicata alcuna opera-zione di cifratura (per la rete tali dati sono “inchiaro”, ma sono di fatto indecifrabili in quan-to sono stati cifrati alla fonte). Molto comuneè, per esempio, l’impiego di posta elettronicacifrata (per esempio, in conformità con le spe-cifiche S/MIME), che prevede che solo l’appli-cazione che compone il messaggio e quellache lo riceve rilevino l’uso di crittografia. Nederiva che lo scambio di chiavi crittograficheriguarda ciascuna applicazione e la sicurezza

M O N D O D I G I T A L E • n . 2 - g i u g n o 2 0 0 3

1

0

0

0

1

44

Livello applicazione

SSL/TLS

Livello di trasporto (TCP)

S/MIMEhttps

dst src pay load IPSecLivello di rete (IP)

Canali virtuali sicuri(end to end)

FIGURA 5Sicurezza a diversi

livelli

si limita alla singola applicazione, per esem-pio la posta elettronica ma non il web.

3.4.2. SICUREZZA A LIVELLO DI SESSIONE

Introdurre sicurezza a livello di sessione si-gnifica creare un canale virtuale sicuro sulquale far transitare una specifica transazioneo sessione di comunicazione. Le applicazionicoinvolte, in questo caso, generano e ricevo-no informazioni senza cifrarle (e, quindi, po-trebbero anche ignorare l’esistenza della si-curezza e della crittografia). Ne deriva chepiù applicazioni possono avvalersi del canalesicuro. Le informazioni vengono “intercetta-te” prima di lasciare l’elaboratore che le hagenerate per essere cifrate e inviate al nododestinatario. Presso il nodo destinatario è at-tivo un procedimento speculare che prevedela ricezione delle informazioni stesse, la lorodecodifica e il passaggio (in chiaro) alla ap-plicazione che le deve ricevere. Le applicazio-ni coinvolte non sono al corrente delle opera-zioni di crittografia. Un caso molto diffuso diquesto tipo di soluzione è rappresentato dalprotocollo SSL (Secure Socket Layer), alla ba-se delle comunicazioni web sicure. Nel casodel trasferimento di pagine web medianteSSL, le pagine stesse non sono crittografate,e possono essere consultate in modo sicuroutilizzando il protocollo HTTP inviato su uncanale con protocollo SSL (a sua volta co-struito sul TCP) che garantisce l’autenticazio-ne del server e del client e la cifratura di tutti idati che transitano sul canale.È importante osservare come la possibilità distabilire un canale di comunicazione sicuropermetta l’utilizzo di questa soluzione a unnumero arbitrario di applicazioni, senza modi-ficare il codice relativo alla applicazione stes-sa. Nel caso precedente (sicurezza a livelloapplicativo) viene, invece, risolto il problemadella sicurezza solo per l’applicazione che vie-ne modificata per renderla sicura. Il protocolloSSL, introdotto da Netscape, è stato standar-dizzato con lievi modifiche da IETF ed è deno-minato TLS (Transport Layer Security).

3.4.3. SICUREZZA A LIVELLO NETWORK: IPSEC

La costruzione di un canale di comunicazionesicuro mediante SSL implica la realizzazionedi un canale virtuale end-to-end, cioè tra mit-tente e destinatario, che rende sicuro tutto il

traffico esistente tra i due nodi mittente e de-stinatario e che utilizza come protocollo ilTCP. Di fatto, SSL può essere visto come unostrato aggiuntivo collocato nella architetturaTCP/IP al di sopra del livello TCP. Di conse-guenza, non tutto il traffico è associato a ca-nali virtuali realizzati mediante TCP (peresempio, il traffico che impiega il protocolloUDP (User Datagram Protocol)).È possibile, tuttavia, introdurre sicurezza an-che a livello più basso del trasporto, agendo,ad esempio, direttamente sui singoli pac-chetti IP. Una soluzione molto diffusa che fauso di questa strategia è l’architettura IPSec(Secure Internet Protocol), che prevede dieseguire cifratura e autenticazione a livellodei singoli pacchetti IP.Questa caratteristica svincola questa solu-zione dal dover essere messa in atto sul no-do origine del traffico (come, invece, avvienenei due casi precedenti). La cifratura del traf-fico IP può, infatti, essere effettuata tra duenodi qualsiasi esistenti tra il nodo sorgente equello destinatario e riguarda tutti i pacchet-ti IP in transito indipendentemente dai proto-colli superiori impiegati, TCP o UDP. Il proto-collo IPSec agisce in sostanza tra due nodiqualunque della rete, in genere costituiti darouter. È evidente che non è richiesto che ilnodo mittente o quello destinatario sianoinformati dell’esistenza di un canale IPSeclungo il percorso che li unisce. Il nodo mitten-te immette traffico “in chiaro” sulla rete,quello destinatario riceve traffico “in chiaro”.Tecniche quali IPSec trovano frequente im-piego nella realizzazione di reti private vir-tuali o VPN, grazie alle quali diverse sedi pos-sono essere messe tra loro in comunicazionesenza utilizzare un’infrastruttura dedicata,ma costruendo canali sicuri su una strutturaintrinsecamente insicura. Nella figura 6 è ri-portata la stessa struttura logica precedente-mente illustrata (Figura 4), ma nella quale larete privata di connessione tra le sedi è statasostituita da canali virtuali costruiti su Inter-net. Non tutte le sedi aziendali sono obbliga-te a essere connesse utilizzando canali vir-tuali sicuri: nella figura, la sede C, che prece-dentemente era connessa alla sede centraleutilizzando la rete Internet, continua a esserepartecipe della rete aziendale nella stessamodalità.

M O N D O D I G I T A L E • n . 2 - g i u g n o 2 0 0 3

1

45

0

0

0

1

3.5. Introdurre sicurezza nell’architetturadi reteLe soluzioni sopra citate permettono di otte-nere comunicazioni sicure su un’infrastruttu-ra non sicura. Esse, tuttavia, non tutelano neiconfronti di attacchi che non hanno come og-getto l’informazione in transito ma le funzio-nalità della stessa rete, quali ad esempio gliattacchi di tipo DOS (già descritti in prece-denza), o la forzatura (hacking) di sistemi perottenerne il controllo.Molte di queste minacce possono essere va-nificate mediante l’introduzione, nell’archi-tettura della rete, di componenti che hanno ilcompito di “osservare” tutto il traffico e rico-noscere situazioni anomale, a seguito delle

quali prendere provvedimenti atti a bloccarel’attacco in corso.Tra i componenti più frequentemente intro-dotti a tale scopo all’interno delle reti azien-dali figurano i firewall, le reti private virtualio VPN, i sistemi di rilevamento di intrusioni oIDS (Intrusion Detection Systems) e i sistemiantivirus.Nella figura 7, è rappresentata l’architettura direte aziendale già descritta in precedenza, ul-teriormente ampliata introducendo alcune so-luzioni mirate alla messa in sicurezza. Per bre-vità sono state raffigurate solo le soluzioniVPN e firewall. Si osservi come, in questo caso,partecipa alla VPN anche un utente mobile (PCportatile connesso a un telefono cellulare).

3.5.1. VPNLe reti private virtuali o VPN (Virtual Private

Network) costituiscono un’applicazione cheintegra l’uso di protocolli di rete sicuri e tec-niche di autenticazione dell’utente. Il serviziodi VPN è un meccanismo che permette di sta-bilire, tra due sedi, comunicazioni sicure eautenticate, permettendo (attraverso una re-te pubblica non sicura) lo scambio di infor-mazioni e l’accesso alle risorse aziendali conle stesse caratteristiche di riservatezza e lestesse autorizzazioni garantite agli utenti fi-sicamente connessi alla rete aziendale.Due sono i principali ambiti di impiego delleVPN:❙ VPN “permanenti” per connessione recipro-ca di sedi aziendali;❙ VPN temporanee per la connessione da re-moto di utenti con caratteristiche di noma-dicità.Le VPN permanenti si costruiscono identifi-cando coppie di sedi che devono essere traloro connesse, e installando in ciascuna di es-se un apparato (o un elaboratore che svolgele stesse funzioni) detto terminatore di VPN.Ciascuno dei due terminatori di un circuito vir-tuale si preoccupa di cifrare il traffico ricevutodalla propria LAN e di inviarlo al terminatoredi VPN presente nell’altra sede. Il traffico, ci-frato, può tranquillamente essere trasportatoa questo fine su una rete insicura quale la reteInternet senza che questo rappresenti una mi-naccia per la sicurezza. Solo i due apparatiterminatori del canale VPN conoscono le chia-vi per eseguire codifica e decodifica dei pac-

M O N D O D I G I T A L E • n . 2 - g i u g n o 2 0 0 3

1

0

0

0

1

46

Sede A

Sede B

Sede C

VPN

InternetRouter centrale

Sede centrale

E-mail server

Web server

FIGURA 6Rete aziendale con VPN (Virtual Private Network)

Sede C

Sede B

Sede A

VPN

Internet

Sede centrale

LAN interna (massima protezione)

Web server

Firewall

E-mailserver

Router

DMZ(bassa

protezione)

FIGURA 7Rete aziendale

protetta mediantefirewall

chetti. Di fatto, i pacchetti originali sono primacifrati e poi imbustati in nuovi pacchetti cheviaggiano tra i due soli terminatori della VPN.Come è semplice intuire, questa soluzione puòessere applicata facilmente anche al caso incui uno dei due terminatori di canale VPN siasu un elaboratore di un utente (per esempio,un PC portatile). Risulta, pertanto, possibile,mediante installazione di opportuno softwaresull’elaboratore dell’utente, concedere acces-so sicuro alle risorse aziendali anche a perso-nale autorizzato che si trovi fuori sede e siaconnesso a un comune Internet Service Provi-der. In quest’ultimo caso è anche evidente latemporaneità del canale virtuale, che vienecreato quando l’utente desidera connettersi ecancellato al termine della sessione di lavoro.

3.5.2. FIREWALL

La posizione di frontiera tra la rete aziendale(che si vuole mantenere sicura) e quella pub-blica, è la sede ideale nella quale installareapparati (spesso denominati firewall) dedicatia svolgere funzioni di “filtro” del traffico di re-te, al fine di impedire il transito di tutto il traffi-co che non rientra nelle politiche aziendali.Le funzioni di firewall possono essere ancheintegrate (nei casi più semplici) all’interno dirouter esistenti (in particolare, il router prin-cipale di connessione verso l’esterno). Anchei router, infatti, sono in grado di eseguireun’analisi (sebbene solo macroscopica) deltraffico, e di prendere i primi provvedimentiove necessario.Per esempio un router è facilmente in grado diidentificare (e bloccare se questo è previsto)traffico di posta elettronica entrante in azien-da ma non diretto al server mail aziendale, op-pure traffico di navigazione uscente verso ilmondo Internet, o altre richieste di connessio-ne provenienti dall’esterno alle quali si scegliedi non voler concedere autorizzazione.Un router non è, invece, generalmente in gra-do di identificare pattern di traffico sofisticatiquali port scanning o TCP SYN attack, così co-me non è in grado di eseguire sul traffico ana-lisi sofisticate che richiedono la ricostruzionedi file di grandi dimensioni quali messaggi diposta elettronica o di intere pagine Web (peresempio per effettuare scansione antivirus).Vista la sua posizione centrale nell’architet-tura di rete locale dell’azienda, il firewall vie-

ne anche utilizzato per suddividere la LAN inaree a diverso livello di sicurezza, come ac-cennato in precedenza (sottoparagrafo 3.2).Viene a tal fine spesso identificata una zonadetta “demilitarizzata” (DMZ) sulla qualevengono rilasciati alcuni dei vincoli che pro-teggono la rete interna dell’azienda. SullaDMZ, accessibile più facilmente dal mondoesterno, si trovano elaboratori quali il mailserver e il web server aziendali.

4. UN ESEMPIO APPLICATIVO:HOME BANKING

Nei paragrafi precedenti sono state descritte,in modo conciso, le tecnologie disponibili perrendere sicure reti e comunicazioni. Al fine didare concretezza a tali concetti si ritiene utiledescrivere applicazioni di business che si av-valgono di queste tecnologie per realizzareservizi applicativi sicuri.Tra le varie applicazioni si descrive quella piùnota e diffusa: home o Internet banking.Questa risulta particolarmente interessantein quanto è percepita come estremamentecritica dal punto di vista della protezione e ri-servatezza delle informazioni. Essendo essabasata su una tecnologia ampiamente utiliz-zata nel mondo Internet (la tecnologia web),permette di evidenziare come, anche in unasituazione in cui la sicurezza della rete di co-municazione non è sicura, sia possibile crea-re una infrastruttura virtuale estremamenteaffidabile.In estrema sintesi, il problema dell’Internetbanking si riconduce a quello di proteggere lacomunicazione tra due nodi connessi alla reteInternet: il client utilizzato dall’utente (brow-

ser web) e il server messo a disposizione dallabanca (web server che svolge funzioni di front

end verso il sistema informativo bancario).Condizione essenziale per garantire la sicu-rezza in questo caso è provvedere alla indeci-frabilità delle informazioni trasmesse tra idue elaboratori interessati, mediante tecni-che crittografiche (per una descrizione dellequali si rimanda al sottoparagrafo 3.1).Come precedentemente citato, la creazione diun canale sicuro di comunicazione richiede lacondivisione di informazioni segrete (chiavi)tra i due nodi interessati a rendere indecifrabi-le una specifica sessione di scambio di dati.

M O N D O D I G I T A L E • n . 2 - g i u g n o 2 0 0 3

1

47

0

0

0

1

Nel caso dello home banking si rende neces-saria la generazione di chiavi temporaneeche abbiano validità limitata alla sessione dicomunicazione di interesse (chiavi di sessio-ne). Parallelamente, occorre un meccanismograzie al quale due elaboratori che si appre-stano a iniziare una comunicazione sicurariescano come azione preliminare a scam-biarsi in modo sicuro le chiavi di sessione.A causa della minore complessità computa-zionale associata agli algoritmi a chiave sim-metrica, questi rappresentano la soluzionepreferita per cifrare le informazioni scambiatetra due nodi, i quali devono, quindi, preventi-vamente condividere un solo segreto (la chia-ve di sessione, che in questo caso è unica).La costituzione di un canale sicuro di comu-nicazione tramite SSL richiede, quindi, dueazioni preliminari:❙ la generazione della chiave di sessione daparte di uno degli interlocutori;❙ la trasmissione della chiave di sessione al-l’altro interlocutore, in modo sicuro.La generazione di chiavi crittografiche, sianoesse simmetriche o asimmetriche, è un pro-blema oggi ampiamente risolto mediante op-portuni algoritmi, basati su generatori di nu-meri pseudo casuali, in grado di generareidonee sequenze di bit cui le chiavi vengonofatte corrispondere.Il problema maggiore consiste, invece, nellatrasmissione sicura di questa chiave dal nodoche la ha generata al suo interlocutore. Ovvia-mente, tale chiave non può essere trasmessa“in chiaro” prima di iniziare la sessione sicura,perché la sua intercettazione permetterebbedi decifrare tutto il traffico della sessione stes-sa. Ci si trova, quindi, in presenza di un appa-rente paradosso: occorre un canale sicuro pertrasmettere l’informazione necessaria a crea-re un canale sicuro di comunicazione.Il problema della trasmissione della chiave disessione da un nodo all’altro trova una facilesoluzione nell’impiego di una coppia di chia-vi asimmetriche. In particolare, le operazionisvolte per trasmettere in modo sicuro la chia-ve di sessione vengono chiarite nel seguito.Nel caso dell’applicazione in esame (homebanking) il nodo client (utente del servizio) eil nodo server mettono in atto una sessionedi comunicazione sicura tra loro mediante laseguente sequenza di operazioni:

1. Il client invia al server una richiesta di crea-zione di un canale di comunicazione sicurotemporaneo;2. Il server della banca, che possiede unacoppia di chiavi asimmetriche (AK1, AK2, conAK1 chiave pubblica e AK2 privata) invia lachiave pubblica AK1 al nodo client (browserdell’utente);3. Il nodo client genera la chiave di sessioneSK (chiave simmetrica), la crittografa utiliz-zando la chiave pubblica AK1, e invia il risul-tato di tale operazione al server bancario.Siccome per decifrare le informazioni è ne-cessaria la chiave privata AK2, solo il serverstesso è in grado di decodificare la chiave disessione (si noti, infatti, che la chiave AK2non ha mai lasciato l’elaboratore server). Laeventuale intercettazione della chiave AK1non è di nessuna utilità per un eventuale ma-lintenzionato che fosse in ascolto sulla rete.A questo punto, i due elaboratori condivido-no il segreto (la chiave di sessione simmetri-ca SK), e possono iniziare a comunicare inmodo sicuro mediante algoritmi simmetriciveloci, trasmettendo le varie informazioni:password, dati finanziari ecc..Questa sequenza di operazioni è alla basedella tecnologia detta SSL (Secure Socket

Layer) utilizzata per stabilire comunicazionisicure tra browser e web server. Sul canaleSSL (che a questo punto è cifrato e, quindi, si-curo) vengono successivamente inviate leinformazioni di autenticazione (username epassword nel più comune dei casi). Se la fasedi autenticazione viene superata con succes-so, la banca acquisisce fiducia circa l’identitàdel cliente e gli rende disponibili i servizi e leinformazioni alle quali ha diritto di accedere.Vista la criticità di questa categoria di appli-cazioni, misure aggiuntive di sicurezza ven-gono, generalmente, messe in atto oltre allacreazione di un canale di comunicazione ci-frato. Tra queste è possibile citare:❙ Scadenza della sessione sicura: qualora l’u-tente, una volta autenticato, non eseguaoperazioni di navigazione sul sito per un cer-to tempo, la sessione “scade” e per conti-nuare le operazioni sarà necessaria una ripe-tizione delle operazioni di autenticazione.❙ Alcune operazioni particolarmente critiche(trasferimento di somme di denaro consi-stenti) richiedono una ulteriore autenticazio-

M O N D O D I G I T A L E • n . 2 - g i u g n o 2 0 0 3

1

0

0

0

1

48

ne, spesso basata su tecniche quali one time

password o similari: per poter portare a ter-mine tali operazioni viene cioè richiesta unainformazione aggiuntiva a ulteriore garanziadella identità del cliente.

5. SICUREZZA E TECNOLOGIEWIRELESS

Per completare la rapida panoramica delle ar-chitetture di rete aziendale e delle relativetecniche di messa in sicurezza occorre citarela categoria delle soluzioni basate su tecno-logie wireless, introdotte diversi anni fa maper le quali solo in questi anni si sta assisten-do a una diffusione consistente sul mercato.Il principio di base della connettività IP fruibileanche da dispositivi non connessi fisicamentea una rete rende possibile un’ampia gammadi applicazioni. Queste sono in parte sempliciestensioni di quelle tradizionalmente fruibilitramite connettività fissa (navigazione su In-ternet, posta elettronica ecc.), e in parte spe-cifiche del contesto mobile in quanto si basa-no per esempio su informazioni come la loca-lizzazione fisica dell’utente (telematica per ilveicolo, informazioni turistiche ecc.).La fruibilità delle applicazioni basate su IP daterminali mobili ha visto evolversi parallela-mente due settori tecnologici: quello dellaconnettività IP per terminali di tipo telefonicocellulare (quindi connessi alla rete tramite tec-nologie quali GSM o GPRS, e WAP per la navi-gazione Internet), e quello della connettivitàIP vista come estensione delle reti locali fisse(per terminali connessi alla rete mediante tec-nologia Wireless LAN (WLAN), che utilizzanole stesse tecnologie e protocolli tipici delle re-ti fisse a partire dal livello network).La connettività IP in condizioni di mobilità, ela conseguente trasmissione in aria libera deidati scambiati tra coppie di elaboratori costi-tuiscono uno scenario nel quale sono ancorapiù evidenti le problematiche di sicurezza.L’ascolto delle comunicazioni risulta tecnica-mente più semplice in ambienti dove questeavvengono via radio rispetto a quanto avvie-ne su rete fissa, dove l’interessato deve alme-no trovare un punto di connessione fisica allarete stessa per avere accesso al flusso di dati.L’uso di tecnologie crittografiche sul canaleradio è, quindi, praticamente obbligatorio,

sebbene spesso questo aspetto sia effettiva-mente trascurato. La tecnologia in questo set-tore è tuttavia già disponibile. Lo scarso suc-cesso riscontrato dal protocollo WEP (Wire-

less Encryption Protocol) a seguito della pro-vata possibilità di risalire senza eccessiva dif-ficoltà alla chiave utilizzata per cifrare le infor-mazioni ha incentivato la ricerca di soluzionialternative quali WPA (Wi-Fi Protected Access)o il più generale EAP-TLS (Extensible Authen-

tication Protocol – Transport Layer Security),che sono in grado di garantire all’utente la ne-cessaria riservatezza nel dialogo in rete. Per letecnologie WLAN basate sui protocolli dellaclasse 802.11 sono stati introdotti criteri dielevata sicurezza utilizzando il framework diautenticazione fornito dallo standard 802.1x.

Bibliografia[1] CERT: www.cert.org

[2] CSI/FBI annual report 2002: Computer security

issues & trends. www.gocsi.com

[3] Mezzalama M, Lioy A: La sicurezza dei sistemiinformativi. In Sistemi Informativi, Vol. V, FrancoAngeli, 2001.

[4] Stallings W: Cryptography and network secu-

rity. 2nd Ed., Prentice Hall, 1999.

[5] SSL specification: www.netscape.com/eng/ssl3

MARCO MEZZALAMA è Professore ordinario di Sistemi diElaborazione presso la Facoltà di Ingegneria del-l’Informazione del Politecnico di Torino, dove attual-mente ricopre la carica di Pro Rettore. Autore di nu-merose pubblicazioni scientifiche, ha collaborato ecoordinato parecchi progetti di ricerca in ambito na-zionale ed europeo. La sua attività scientifica si èsvolta principalmente nei settori dell’architettura deisistemi di elaborazione, delle reti di calcolatori e deisistemi informativi aziendali. Ha fondato il Laborato-rio di Sicurezza Informatica del Politecnico di Torinoe recentemente l’associazione [email protected]

EDOARDO CALIA è direttore dei laboratori di ricerca pres-so l’Istituto Superiore “Mario Boella” di Torino. Pres-so il Politecnico di Torino è stato responsabile dei Si-stemi Informativi e di Telecomunicazioni tra il 1994 e il2001, ed è attualmente professore a contratto per ladocenza del corso di Reti di Calcolatori. Nel 1992 haottenuto presso il Politecnico di Torino il titolo di Dot-tore di Ricerca. Durante il corso di dottorato ha tra-scorso un anno presso i Laboratori di Ricerca della Di-gital Equipment Corporation di Marlboro, MA (USA)[email protected]

M O N D O D I G I T A L E • n . 2 - g i u g n o 2 0 0 3

1

49

0

0

0

1