Sei sulla pagina 1di 3

Introduzione alla sicurezza informatica................................................................................................1 Sicurezza passiva .............................................................................................................................1 Sicurezza attiva.................................................................................................................................1 Principali tecniche di attacco............................................................................................................1 Principali tecniche di difesa..............................................................................................................

3 R.Caputo

Introduzione alla sicurezza informatica


La sicurezza informatica quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. La protezione dagli attacchi informatici viene ottenuta agendo su pi livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il pi possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi; anche se questo accorgimento fa parte della sicurezza normale e non della "sicurezza informatica" sempre il caso di far notare come spesso il fatto di adottare le tecniche pi sofisticate generi un falso senso di sicurezza che pu portare a trascurare quelle semplici. Il secondo livello normalmente quello logico che prevede l'autenticazione e l'autorizzazione di un'entit che rappresenta l'utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall'utente sono tracciate in file di log. Questo processo di monitoraggio delle attivit detto audit o accountability.

Sicurezza passiva
Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo, ossia quel complesso di soluzioni tecnico-pratiche il cui obiettivo quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata. Il concetto di sicurezza passiva pertanto molto generale: ad esempio, per l'accesso a locali protetti, l'utilizzo di porte di accesso blindate, congiuntamente all'impiego di sistemi di identificazione personale, sono da considerarsi componenti di sicurezza passiva.

Sicurezza attiva
Per sicurezza attiva si intendono, invece, tutte quelle tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservata sono resi intrinsecamente sicuri, proteggendo gli stessi sia dalla possibilit che un utente non autorizzato possa accedervi (confidenzialit), sia dalla possibilit che un utente non autorizzato possa modificarli (integrit).

Principali tecniche di attacco


1. Exploit: un codice software che, sfruttando un bug o una vulnerabilit, porta all'acquisizione di privilegi o al denial of service di un computer. Ci sono diversi modi per classificare gli exploit. Il pi comune una classificazione a seconda del modo in cui l'exploit contatta l'applicazione vulnerabile. Un exploit remoto compiuto attraverso la rete e sfrutta la vulnerabilit senza precedenti accessi al sistema. Un exploit locale richiede un preventivo accesso al sistema e solitamente fa aumentare i privilegi dell'utente oltre a quelli impostati dall'amministratore. Gli exploit possono essere classificati a seconda del tipo di vulnerabilit che sfruttano, ad esempio: 2. Shellcode: uno shellcode un programma in linguaggio assembly che tradizionalmente esegue una shell, come la shell Unix '/bin/sh' oppure la shell command.com sui sistemi operativi DOS e Microsoft Windows. Uno shellcode pu essere utilizzato per sfruttare un bug mediante un exploit, consentendo ad un hacker o un cracker di acquisire l'accesso alla riga di comando di un computer, o pi in generale di eseguire codice arbitrario. Gli shellcode sono tipicamente inseriti nella memoria del computer sfruttando buffer overflow nello stack e nell'heap, o tramite

un format string attack. L'esecuzione dello shellcode pu essere ottenuta sovrascrivendo l'indirizzo di ritorno dello stack con l'indirizzo dello shellcode. In questo modo quando la subroutine prova a ritornare al chiamante, ritorna invece al codice dello shellcode che apre una riga di comando che pu essere usata dal cracker. 3. Cracking: il cracking la modifica di un software per rimuovere la protezione dalla copia. 4. Backdoor: Le backdoor in informatica sono paragonabili a porte di servizio (cio le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico. Queste "porte" possono essere intenzionalmente create dai gestori del sistema informatico per permettere una pi agevole opera di manutenzione dell'infrastruttura informatica mentre pi spesso da cracker intenzionati a manomettere il sistema. Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario. Port scanning: una tecnica informatica utilizzata per raccogliere informazioni su un computer connesso ad una rete stabilendo quali porte siano in ascolto su una macchina. Letteralmente significa "scansione delle porte" e consiste nell'inviare richieste di connessione al computer bersaglio (soprattutto pacchetti TCP, UDP e ICMP creati ad arte): elaborando le risposte possibile stabilire (anche con precisione) quali servizi di rete siano attivi su quel computer. Una porta si dice "in ascolto" ("listening") o "aperta" quando vi un servizio o programma che la usa. 5. Sniffing: Si definisce sniffing l'attivit di intercettazione passiva dei dati che transitano in una rete telematica. Tale attivit pu essere svolta sia per scopi legittimi (ad esempio l'analisi e l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili). I prodotti software utilizzati per eseguire queste attivit vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico offrono funzionalit di analisi del traffico stesso. Gli sniffer intercettano i singoli pacchetti, decodificando le varie intestazioni di livello datalink, rete, trasporto, applicativo. 6. Keylogging: un attacco realizzato mediante i cosiddetti keylogger. Un keylogger , nel campo dell'informatica, uno strumento in grado di intercettare tutto ci che un utente digita sulla tastiera del proprio, o di un altro computer. Esistono due tipi di keylogger: hardware: vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all'interno della tastiera software: programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente. 7. Spoofing: un tipo di attacco informatico dove viene impiegata in qualche maniera la falsificazione dell'identit (spoof). Esistono diversi tipi di attacchi spoofing a diversi livelli della pila OSI, ma in ogni caso si tratta di far credere alla vittima che si qualcosa di diverso: un hostname, un indirizzo ethernet o altro ancora. 8. Trojan: Un trojan o trojan horse un tipo di malware. Deve il suo nome al fatto che le sue funzionalit sono nascoste all'interno di un programma apparentemente utile; dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. 9. Virus informatici: un virus un software, appartenente alla categoria dei malware, che in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso. 10. Worm: Un worm (letteralmente "verme") una particolare categoria di malware in grado di autoreplicarsi. simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. 11. DoS: Si tratta di un attacco informatico in cui si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non pi in grado di erogare il servizio.

Principali tecniche di difesa


Antivirus: consente di proteggere il proprio personal computer da software dannosi conosciuti come virus. Un buon antivirus deve essere costantemente aggiornato ad avere in continua esecuzione le funzioni di scansione in tempo reale. Per un miglior utilizzo lutente deve avviare con regolarit la scansione dei dispositivi del PC (dischi fissi, CD, DVD e dischetti floppy), per verificare la presenza di virus, worm. Antispyware: software facilmente reperibile sul web in versione freeware, shareware o a pagamento. diventato un utilissimo tool per la rimozione di file spia, gli spyware appunto, in grado di carpire informazioni riguardanti le attivit on line dellutente ed inviarle ad un'organizzazione che le utilizzer per trarne profitto. Firewall: installato e ben configurato un firewall garantisce un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa. Protegge contro aggressioni provenienti dallesterno e blocca eventuali programmi presenti sul computer che tentano di accedere ad internet senza il controllo dellutente. Firma digitale, Crittografia: possibile proteggere documenti e dati sensibili da accessi non autorizzati utilizzando meccanismi di sicurezza specifici quali: la crittografia, la firma digitale, lutilizzo di certificati digitali e algoritmi crittografici per identificare lautorit di certificazione, un sito, un soggetto o un software. Backup: pi che un sistema di difesa si tratta di un utile sistema per recuperare dati eventualmente persi o danneggiati. Il backup consiste nellesecuzione di una copia di sicurezza dei dati di un personal computer. Honeypot: un honeypot (letteralmente: "barattolo del miele") un sistema o componente hardware o software usato come "trappola" o "esca" a fini di protezione contro gli attacchi di pirati informatici. Solitamente consiste in un computer o un sito che sembra essere parte della rete e contenere informazioni preziose, ma che in realt ben isolato e non ha contenuti sensibili o critici; potrebbe anche essere un file, un record, o un indirizzo IP non utilizzato. Intrusion Detection System (IDS): un dispositivo software e hardware (a volte la combinazione di tutti e due) utilizzato per identificare accessi non autorizzati ai computer. Le intrusioni rilevate possono essere quelle prodotte da cracker esperti, da tool automatici o da utenti inesperti che utilizzano programmi semiautomatici. Network Intrusion Detection System (NIDS): sono degli strumenti informatici, software o hardware, dediti ad analizzare il traffico di uno o pi segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni informatiche. Steganografia: La steganografia si pone come obiettivo di mantenere nascosta l'esistenza di dati a chi non conosce la chiave atta ad estrarli, mentre per la crittografia non rendere accessibili i dati nascosti a chi non conosce la chiave. La crittanalisi l'attacco alla crittografia, che mira ad estrarre i dati cifrati senza chiave. L'obiettivo della steganalisi non quindi quello di estrarre i dati nascosti, ma semplicemente di dimostrarne l'esistenza. Sistema di autenticazione: potrebbe rivelarsi utile, in particolare nelle aziende, lutilizzo di software per lautenticazione. Un sistema abbastanza sofisticato, quello del riconoscimento dellutente tramite lutilizzo dellimpronta digitale come forma di autenticazione.