Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
73 gennaio-febbraio 2007
Amichai Schulman ` E cofondatore e CTO di Imperva, societa di sviluppo di prodotti per la sicurezza e la conformita di database e applicazioni web.
Limpaginazione automatica di questa rivista e realizzata al ` 100% con strumenti Open Source usando OpenOffice, Emacs, BHL, LaTeX, Gimp, Inkscape e i linguaggi Lisp, Python e BASH
For copyright information about the contents of Visual Basic Journal, please see the section Copyright at the end of each article if exists, otherwise ask authors. Infomedia contents is 2007 Infomedia and released as Creative Commons 2.5 BY-NC-ND. Turing Club content is 2007 Turing Club released as Creative Commons 2.5 BY-ND. Le informazioni di copyright sul contenuto di Visual Basic Journal sono riportate nella sezione Copyright alla ne di ciascun articolo o vanno richieste direttamente agli autori. Il contenuto Infomedia e 2007 Infomedia ` e rilasciato con Licenza Creative Commons 2.5 BY-NCND. Il contenuto Turing Club e 2007 Turing Club e ` rilasciato con Licenza Creative Commons 2.5 BY-ND. Si applicano tutte le norme di tutela dei marchi e dei segni distintivi. ` E in ogni caso ammessa la riproduzione parziale o totale dei testi e delle immagini per scopo didattico purch e vengano integralmente citati gli autori e la completa identicazione della testata. Manoscritti e foto originali, anche se non pubblicati, non si restituiscono. Contenuto pubblicitario inferiore al 45%. La biograa dellautore riportata nellarticolo e sul sito www.infomedia.it e di norma quella disponibi` le nella stampa dellarticolo o aggiornata a cura dellautore stesso. Per aggiornarla scrivere a info@infomedia.it o farlo in autonomia allindirizzo http://mags.programmers.net/moduli/biograa
DATABASE
Le infrastrutture dei database aziendali, che spesso custodiscono i gioielli della Corona di unorganizzazione, sono soggette ad un ampio range di possibili attacchi. I pi critici di questi sono elencati di seguito, seguiti da consigli per attenuare il rischio di ognuno di essi.
1. Privilegi eccessivi
Quando gli utenti (o le applicazioni) riescono ad ottenere privilegi di accesso ai database che eccedono quelli necessari alle loro funzioni, possono usarli per accedere ad informazioni riservate. Per esempio, un amministratore universitario il cui compito richiede un accesso a sola lettura ai record degli studenti, pu indebitamente usare i propri privilegi eccessivi per cambiare i voti. La soluzione a questo problema (al di l di buone pratiche di reclutamento) un controllo di accesso a livello di query. Tale controllo restringe i privilegi al minimo indispensabile. La maggior parte delle piattaforme native di database offre questo tipo di possibilit (trigger, RLS...), ma il disegno manuale di questi strumenti li rende impraticabili in tutte le implementazioni tranne quelle pi modeste.
Amichai Schulman cofondatore e CTO di Imperva, societ di sviluppo di prodotti per la sicurezza e la conformit di database e applicazioni web.
54
DATABASE
esempio, un attaccante potrebbe sfruttare una vulnerabilit di buffer overflow per accedere a privilegi amministrativi. La possibilit di aumento dei privilegi pu essere evitata con una combinazione di controllo di accesso a livello di query e sistemi tradizionali di prevenzione intrusioni (IPS). Il controllo di accesso a livello di query pu individuare un utente che improvvisamente utilizza unoperazione SQL insolita, mentre un IPS pu identificare una specifica minaccia documentata allinterno delloperazione.
ad esempio, sviluppatori o amministratori di database possono spegnere l'audit. La maggior parte delle soluzioni di audit DBMS inoltre manca della necessaria granularit. Per esempio, i prodotti DBMS raramente scrivono nei log quali applicazioni sono state usate per accedere ai database, lindirizzo IP sorgente e le query fallite. Gli apparecchi di audit basati sulla rete sono una buona soluzione. Tali apparecchi non dovrebbero avere alcun impatto sulle performance del database, operano indipendentemente dagli utenti e offrono una memorizzazione dei dati granulare.
7. Denial of Service
L attacco Denial of service (DoS) pu essere attuato attraverso varie tecniche. Quelle pi comuni includono buffer overflow, corruzione di dati, flooding della rete e saturazione di risorse. Questultima specifica per lambiente database e frequentemente trascurata. La prevenzione contro il DoS dovrebbe essere praticata a livelli diversi, comprendendo la rete, le applicazioni e i database. Le raccomandazioni relative ai database riguardano limplementazione di IPS e il controllo della velocit della connessione. Aprendo rapidamente un grande numero di connessioni, i controlli sulla velocit della rete possono impedire ad utenti singoli di saturare le risorse del database server.
5. Iniezione SQL
Gli attacchi tramite iniezione di codice SQL riguardano utenti che vogliono sfruttare vulnerabilit nelle applicazioni web front-end e le stored procedure per generare query non autorizzate, spesso con privilegi elevati. Usando liniezione SQL, gli attaccanti potrebbero persino ottenere accesso incondizionato allintero database. Il controllo di accesso a livello di query identifica query non autorizzate generate tramite applicazioni web e stored procedure.
6. Audit debole
Una politica di audit debole rappresenta un rischio in termini di conformit, deterrenza, individuazione, valutazione legale e recupero dati. Sfortunatamente, le capacit di audit dei DBMS nativi portano ad un degrado inaccettabile delle prestazioni e sono soggette ad attacchi legati al livello dei privilegi
55
DATABASE
9. Autenticazione debole
Gli schemi di autenticazione debole permettono agli attaccanti di assumere lidentit di utenti legittimi del database. Le strategie specifiche dellattacco includono il brute force, il social engineering, ecc. La predisposizione di password o di autenticazione a due livelli obbligatoria. Per facilitare la scalabilit e la facilit duso, i meccanismi di autenticazione dovrebbero essere integrati con infrastrutture aziendali di gestione delle directory e degli utenti.
Conclusioni
Sebbene i database e i loro contenuti siano vulnerabili a minacce interne ed esterne, possibile ridurre gli esiti degli attacchi ai minimi termini. Gestendo queste minacce, ci si adeguer allo standard delle aziende mondiali.
Riquadro 1
IMPERVA
Imperva espositore a Infosecurity Europe 2007, il principale evento europeo dedicato allInformation Security. Giunta alla 12a edizione, lesposizione continua a fornire prodotti e servizi, oltre 300 espositori e 11.600 visitatori da ogni segmento dellindustria. Si tiene dal 24 al 26 aprile al Grand Hall, Olympia (Londra). Per informazioni: www.infosec.co.uk.
56