Sei sulla pagina 1di 43

introduzione

Leonardo Maccari,
leonardo.maccari@unifi.i

I NTRODUZIONE ALLA SICUREZZA Sicurezza: concetti di


base
Caratteristiche dei servizi
Corso di Sicurezza e Gestione delle reti offerti
Evoluzione

Know your enemy


L EONARDO M ACCARI : LEONARDO. MACCARI @ UNIFI . IT Gli attaccanti
L A RT - L ABORATORIO DI R ETI E T ELECOMUNICAZIONI Gli attacchi

D IPARTIMENTO DI E LETTRONICA E T ELECOMUNICAZIONI

This work (excluding contents diversely specified) is licensed under the Creative Commons
Attribution-NonCommercial-ShareAlike 3.0 License.
introduzione
TOC Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Know your enemy


Gli attaccanti
1 Sicurezza: concetti di base Gli attacchi

Caratteristiche dei servizi offerti


Evoluzione

2 Know your enemy


Gli attaccanti
Gli attacchi
introduzione
Bruce Schneier on security: Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Know your enemy


Gli attaccanti
Gli attacchi

Security is a mindset, and the best security experts come by


the profession naturally. They constantly go about the world
looking at how to get around security: how to vote twice, how to
shoplift, how to sneak in and out. They probably won’t do any
of these things, but they’re always thinking about them.
introduzione
Sicurezza: definizione Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
La sicurezza viene normalmente immaginata come un base
Caratteristiche dei servizi

processo, intendendo un insieme dinamico di attenzioni che offerti


Evoluzione

rendono la vostra rete sicura. La sicurezza deve essere Know your enemy
garantita in tutti gli gli aspetti della vostra rete, da quello fisico a Gli attaccanti
Gli attacchi
quello di gestione degli utenti. Si individuano in letteratura 6
temi fondamentali su cui concentrare l’attenzione1
I Disponibilità dei dati
I Autenticazione dei dati
I Integrità dei dati
I Segretezza dei dati
I Controllo degli accessi
I Non ripudiabilità
A questi se ne può aggiungere un settimo: l’anonimato

1 William Stallings Cryptography and Network Security


(http://williamstallings.com/Crypto3e.html)
introduzione
Disponibilità del servizio Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti

Disponibilità Evoluzione

Know your enemy


I Il servizio deve essere sempre raggiungibile Gli attaccanti
Gli attacchi
I La disponibilità viene violata se siete vittima di un attacco
DoS: Denial of Service
I La disponibilità del servizio è la cosa più difficile da
garantire:
I Esistono sempre limiti fisici delle risorse
I Realizzare un attacco DoS deve costare il più possibile

I La disponibilità si ottiene con una accurata progettazione


della rete
introduzione
Mafiaboy contro Yahoo, Amazon, Ebay Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
I fatti offerti
Evoluzione
I Nel febbraio del 2000 un ragazzo di 17 anni, noto come Know your enemy
mafiaboy inizia un attacco di tipo DDOS, distributed denial Gli attaccanti
Gli attacchi
of service, contro alcuni siti molto noti.
I L’attacco viene portato da una cinquantina di computer da
lui precedentemente compromessi appartenenti a reti di
università, enti pubblici ecc. . . con molta banda a
disposizione.
I I siti yahoo.com, eaby.com, cnn.com sono rimasti
irraggiungibili per alcune ore
I Mafiaboy se l’è cavata con 8 mesi di riformatorio e
l’interdizione di attività in forum, liste, gruppi dedicati ai
temi del cracking
introduzione
Segretezza dei dati scambiati Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Know your enemy


Gli attaccanti
Segretezza Gli attacchi

I I dati scambiati devono rimanere riservati tra le parti che


partecipano allo scambio
I Le reti ethernet permettono, generalmente, di fare sniffing
dei pacchetti
I Per ottenere segretezza si devono utilizzare algoritmi di
crittografia (simmetrici, asimmetrici, distribuiti. . . )
introduzione
Integrità dei dati scambiati Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Know your enemy


Gli attaccanti
Integrità Gli attacchi

I I dati devono raggiungere la destinazione senza essere


stati modificati
I Si possono modificare dati cifrati senza decifrarli (attacchi
di bit flipping)
I Per ottenere l’integrità dei dati si devono utilizzare funzioni
di hashing
introduzione
Maryland contro Diebold Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
I fatti offerti
Evoluzione

I Nello stato del Maryland dal 2002 sono state introdotte le Know your enemy
Gli attaccanti
macchine DRE (Direct Recording Electronic) Voting Gli attacchi

Machine prodotte dall’azienda Diebold.


I Lo stato del Maryland ha commissionato diverse ricerche
per valutare l’affidabilità delle macchine a ricercatori
indipendenti.
I I ricercatori sono stati in grado di:
I leggere i dati relativi alle votazioni
I inserire codice nelle macchine, in modo da cambiarne il
comportamento
I modificare le schede magnetiche dei votanti per poter
votare più volte.
introduzione
Autenticazione del mittente dei dati scambiati Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Know your enemy


Gli attaccanti
Autenticazione Gli attacchi

I Chi riceve un’informazione deve essere sicuro che il


mittente è effettivamente quello dichiarato
I I protocolli IP e ethernet permettono di effettuare lo
spoofing degli indirizzi
I Per ottenere l’autenticazione dei dati si devono utilizzare
funzioni di firma digitale
introduzione
Phishing Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Know your enemy


Gli attaccanti
Gli attacchi
introduzione
Phishing Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Know your enemy


Gli attaccanti
Gli attacchi
introduzione
Controllo degli accessi Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Know your enemy


Gli attaccanti
I Limitare l’accesso al servizio che si offre alle sole entità Gli attacchi

autorizzate.
I Assegnare ad ogni utenza dei profili di accesso
proporzionati
I Se necessario utilizzare tecniche di Accounting, ovvero di
profilazione del traffico o delle attività degli utenti (ad
esempio per effettuare billing, nel rispetto della loro
privacy).
introduzione
Controllo degli accessi: spiacevoli Leonardo Maccari,
leonardo.maccari@unifi.i
conseguenze Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Know your enemy


Gli attaccanti
Gli attacchi

I L’host da cui parte l’attacco viene sempre coinvolto nelle


azioni legali che intraprendono le vittime, sta al gestore
dimostrare che l’attacco non è avvenuto per volontà del
gestore stesso.
I Perdere il controllo degli accessi significa poter essere
utilizzati come testa di ponte per attacchi verso terze parti,
quindi anche per reti che non contengono informazioni
particolarmente delicate, la sicurezza è fondamentale.
introduzione
Non ripudiabilità dei dati scambiati Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Know your enemy


Gli attaccanti
Non ripudiabilità Gli attacchi

I Chi invia un messaggio non può in seguito negare di


averlo mandato
I Importante soprattutto a livello di applicazione, nello
scambio di documenti
I Se la firma digitale utilizzata è rilasciata da un’ente
autorizzato è del tutto equivalente ad una firma su carta
introduzione
Aste Online Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Know your enemy


Gli attaccanti
I 17.10.2003: La procura di Milano organizza un’asta Gli attacchi

Online, su un sito gestito dal comune vengono messe le


foto degli oggetti all’asta e si possono fare offerte via fax.
I Il fax non è uno strumento sicuro, non c’è garanzia di
ricezione, non c’è non-ripudiabilità.
I Un attaccante avrebbe potuto inviare fax con offerte false
per far alzare il prezzo e indurre gli altri offerenti a pagare
un prezzo maggiorato.[?]
introduzione
Anonimato Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
La possibilità di immettere informazioni in una rete senza che Caratteristiche dei servizi
offerti
queste siano direttamente collegabili all’identità del mittente. Evoluzione

I Esistono reti anonimizzanti: Know your enemy


Gli attaccanti
I Tor Gli attacchi

I freenet
I Remailer anonimi
I Perchè si vuole anonimato:
I Forse perchè si vogliono commettere atti illeciti senza
essere rintracciati. . .
I . . . o forse perchè non si è in condizione di esercitare i propri
diritti civili.
I Le reti anonimizzanti producono entrambe le
conseguenze, ma non bisogna considerarle con
pregiudizio. In ogni caso, perche’ AoL mantiene quei
database?
introduzione
America On Line e la privacy dei suoi utenti: Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

I fatti Know your enemy


Gli attaccanti
Gli attacchi
I Agosto 2006: il portale AoL, uno dei più grossi provider
nonchè motore di ricerca americano mette erroneamente
in rete un file di 440Mbyte contenente le ricerche effettuate
negli utlimi 3 mesi da 500000 utenti.
I Per ogni ricerca viene riportato un ID anonimizzato
dell’utente in questione, la stringa ricercata, i risultati e su
quale dei risultati l’utente ha cliccato.
I Alcuni esempi di contenuti:
introduzione

Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Know your enemy


Gli attaccanti
personal injury, auto accident pictures, Gli attacchi

divorce law, blackberry, family law,


florida divorce law, palm beach county
family connection, florida criminal lawyer,
[persons name], [persons name HOUSE],
[persons name and JUDGE], code of judicial conduct
introduzione

Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Know your enemy


Gli attaccanti
Gli attacchi

strippers men, men in briefs, men in speedos,


tan speedos, tanning oil, man sexy brief,
man swimsuit
introduzione
Evoluzione dell’attaccante Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
I 1983: Fred Cohen (University of Southern California ) Caratteristiche dei servizi
offerti
conia il termine computer virus come un programma che Evoluzione

colpisce altri programmi modificandoli in un modo da Know your enemy


Gli attaccanti
includere delle copie di se stesso. Gli attacchi

I Per anni i virus sono stati considerati un gioco fastidioso


creato da hacker burloni. Monitor che si capovolgono di 90
gradi, fuochi d’artificio, solo raramente perdita di dati o altri
danni. Chi crea i virus viene dipinto dai media come un
piccolo genio del computer in vena di scherzi.
I Tutto questo cambia radiclamente nel 1989: in Indiana
viene arrestato Fry Guy un ragazzo di 16 anni che
utilizzando la sua bravura tecnica era riuscito a introdursi
nelle centrali della AT&T e deviare le telefonate al 911 (il
113 americano) di parte di New York verso un telefono
erotico. Gli scherzi cominciavano a essere pesanti.
introduzione
L’underground Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Know your enemy


I Le prime vulnerabilità informatiche vengono diffuse negli Gli attaccanti
Gli attacchi
anni 80 da gruppi underground di persone non meglio
identificate (crews) che se le scambiano come segreti
I Oggi, se da un lato l’IT Security è un business, dall’altro
esiste ancora un underground che produce e pubblica
vulnerabilità.
I Il lavoro del security manager consiste anche nel
mantenere aperto un canale verso questo mondo da cui a
volte emergono innovazioni o minacce.
introduzione
Gergo underground - Gli attaccanti Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
Hacker offerti
Evoluzione

Storicamente il termine hacker non ha un’accezione negativa. Know your enemy


Hack significa letteralmente fare a pezzi, spezzare in modo irre- Gli attaccanti
Gli attacchi
golare, hackers si auto definirono alcuni scienziati del MIT (Mas-
sachutsets Institute of Technology) riferendosi al loro piacere
nel sezionare, scomporre gli apparati al fine di comprenderne e
migliorarne il funzionamento.
I Un hacker generalmente non produce danni, non ruba
denaro, non taglieggia. . .
I . . . ma si diverte a verificare la sicurezza delle reti che
incontra (e anche questo può costituire reato)
I Negli ultimi anni il termine è stato spesso abusato dai
media, per indicare malfattori di vario tipo.
introduzione
Gergo underground - Gli attaccanti Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Cracker Know your enemy


Gli attaccanti
Un cracker è qualcuno il cui scopo è quello di penetrare Gli attacchi

nei sistemi informatici che non gli appartengono per renderli


inutilizzabili o per guadagnarne qualcosa.
I Nel 99% dei casi, quando si sente parlare in televisione di
hacker, si deve intendere un cracker, cioè una persona
dotata tecnicamente che sfrutta le sue conoscenze per
commettere azioni illegali.
I Dietro ad un cracker ci possono essere grossi interessi,
associazioni a delinquere o terrorismo
introduzione
Gergo underground - Gli attaccanti Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Lamer Know your enemy


Gli attaccanti

Un lamer è una persona poco dotata tecnicamente, con pochi Gli attacchi

mezzi tecnici a disposizione, che raccoglie programmi su inter-


net per riuscire a penetrare in reti che non gli appartengono.

I generalmente la motivazione del lamer è la gloria, il


potersi vantare delle azioni svolte.
I il lamer è il prototipo dell’adolescente sveglio che cerca
fama nel suo piccolo gruppo di conoscenze.
introduzione
Evoluzione dell’attaccante Leonardo Maccari,
leonardo.maccari@unifi.i

I Nel 1991 Symantec rilascia il Norton Anti-Virus, la Sicurezza: concetti di


base
sicurezza diventa un business. Caratteristiche dei servizi
offerti

I Da allora ad oggi molte cose sono cambiate, sia tra gli Evoluzione

attaccanti che tra gli esperti di sicurezza, alcuni esempi: Know your enemy
Gli attaccanti
I 12/2005: Il direttore dell’istituto SANS dichiara in una Gli attacchi

conferenza stampa che il network governativo americano


subisce attacchi provenienti dalla Repubblica Poplare
Cinese, e che data l’intensità degli attacchi, questi possono
provenire soltanto da organizzazioni governative e militari.
I 2005: il rapporto annuale dell’FBI sul cybercrime sostiene
che nel 2005 il mercato del crimine digitale (attacchi, furti,
taglieggiamenti ma anche pirateria) ha superato il fatturato
del mercato della droga. Inoltre, la media del costo di una
intrusione informatica per le aziende americane si aggira
intorno ai 250.000 $.
I 2009: Der Spiegel rivela che la germania addestra
cybersoldati. L’esercito tedesco si appresta a formare una
Cyberwar unity con compiti sia di difesa delle reti nazionali
che di ricognizione azione attiva sui network avversari.
introduzione
Evoluzione dell’attaccante - casi celebri Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base

Kevin Poulsen Caratteristiche dei servizi


offerti
Evoluzione

Know your enemy


Gli attaccanti
Gli attacchi

Noto come Dark Dante, Poulsen ha vinto una Porsche


rispondendo per primo ad un concorso a premi di una radio di
LA. Aveva sotto controllo tutte le linee telefoniche.
introduzione
Evoluzione dell’attaccante - casi celebri Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti

Matthew the phone phreak — Boston Evoluzione

Know your enemy


Gli attaccanti
Gli attacchi

Febbraio 2008, l’ FBI identifica il colpevole di uno swatting


incident. Un ragazzo di 17 anni riusciva a redirigere chiamate
di emergenza della polizia e si divertiva a mandare squadre di
assalto in casa di persone ignare.
introduzione
Evoluzione dell’attaccante - casi celebri Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
Edwin Andreas Pena base
Caratteristiche dei servizi
offerti
Evoluzione

Know your enemy


Gli attaccanti
Gli attacchi

Insieme ad un complice, sfrutta vulnerabilità in server VoIP di


carrier americani, prende il controllo di alcune di queste
macchine ed organizza un suo provider VoIP dove rivende a
tariffe vantaggiose servizi voce che lui non paga.
introduzione
Oltre al folklore. . . Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Know your enemy


Gli attaccanti
Gli attacchi
Anche se questi casi possono far sorridere, la lezione che se
ne deve trarre è che:
I qualsiasi informazione può essere preziosa per un
attaccante, anche se a voi sembra inutile.
I Qualsiasi rete deve essere progettata tenendo presente le
sue caratteristiche di sicurezza.
introduzione
Evoluzione dell’attaccante Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
I Per rendere più chiara l’idea descriviamo in breve cosa Caratteristiche dei servizi
offerti

succede comunemente quando i nostri computer si Evoluzione

prendono un virus: Know your enemy


Gli attaccanti

1. Alcune protezioni vengono disabilitate (antivirus, firewall) Gli attacchi

2. Il virus si diffonde in più canali possibili (email)


3. Viene aperta una connessione ad un canale IRC (una chat)
4. Nella chat si trovano connessi migliaia di altri computer
infetti
5. Alla chat si connette anche un amministratore che
impartisce comandi ai computer, quali comandi?
I Inviare email di SPAM
I Raccogliere indirizzi email per costruire liste di SPAM
I Raccogliere dati sensibili (password, numeri di carte di
credito) presenti sul computer
I Iniziare connessioni verso un singolo host per produrre un
attacco denial of service
I Portare altri attacchi verso terze macchine
introduzione
Evoluzione dell’attaccante Leonardo Maccari,
leonardo.maccari@unifi.i

I Esempio: Claria.com Sicurezza: concetti di


base
I Vende pubblicità online Caratteristiche dei servizi
I distribuisce il software Gator utilizzando qualsiasi mezzo offerti
Evoluzione
(licenze non valide, inserendolo in programmi su filesharing Know your enemy
o utilizzando siti contenenti codice malevolo) Gli attaccanti
Gli attacchi

I Nel 2004 ha prodotto vendite per 117.000.000 $


introduzione
Evoluzione dell’attaccante Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
I Si intuisce che i tempi degli hacker burloni sono finiti, base

adesso i nemici sono associazioni più o meno legali che Caratteristiche dei servizi
offerti

hanno a disposizione enormi capitali e scopi ben Evoluzione

Know your enemy


strutturati. Gli attaccanti
Gli attacchi
I Quando si viene attaccati le nostre informazioni personali
sono a rischio, i nostri recapiti, numeri di carta di credito e
password vengono raccolti e inseriti in database, questi
database vengono utilizzati e venduti a nostra insaputa.
I Ancora peggio è quando l’attacco subito è un punto di
partenza per un ulteriore attacco, visto che si prende parte
ad un crimine.
I Se da una macchina da me amministrata parte un attacco
verso terzi, sono io a dover dimostrare di non essere
responsabile. Cosa comporta:
I Perdita di connettività: il mio provider stacca la spina
I Perdita di immagine verso clienti
I Possibili coseguenze legali
introduzione
Quantificare i danni: Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Know your enemy


Gli attaccanti
Gli attacchi

Si può fare una cost analisys sulla sicurezza informatica?


Normalmente chi è vittima di attacchi non diffonde la
dimensione dei danni provocati per evitare il danno (ulteriore)
di immagine, quindi non c’e’ molta esperienza. Un esempio
può essere il seguente, preso da una ricerca Forrester.
introduzione
Quantificare i danni: Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
I Scenario: furto di un milione di dollari da una banca online
Know your enemy
con 250.000 clienti. Gli attaccanti
Gli attacchi

Rimborso del furto 100.000.000$


48 ore di down 96.000.000$
Controllo su tutti i conti 1.000.000$
Danni di immagine 6.000.000$
Aumento premi assicurativi 5.000.000$
Perdita di 10000 clienti 2.500.000$
Totale 111.500.000$
introduzione
Pubbliche amministrazioni Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti

I Finora abbiamo parlato di conseguenze economiche, Evoluzione

Know your enemy


vediamo alcuni esempi di insicurezze in ambito di pubblica Gli attaccanti

amministrazione: Gli attacchi

I 21 ottobre 2002: la marina americana subisce un furto di


quasi 600 computer, almeno 14 dei quali contenevano
informazioni classificate.
I 19 giugno 2006: un impiegato della U.S. Financial services
viene derubato del proprio laptop, contenente i dati di
previdenza sociale di 13000 lavoratori.
I giugno 2006: un impegato del dipartimento dei veterani
americano porta a casa un laptop contenente i dati privati di
26 milioni di persone e subisce un furto. I veterani chiedono
un rimborso di 1000 euro per ogni fascicolo perso.
introduzione
Anatomia di un attacco Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Know your enemy


Gli attaccanti
Gli attacchi

Ogni attacco ha una sua storia, perchè proviene da motivazioni


diverse. Possiamo distinguere due tipi di attacchi:
I attacchi automatizzati
I attacchi manuali
introduzione
Attacchi automatizzati Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti

In questo caso l’attaccante non fa altro che lanciare uno script Evoluzione

Know your enemy


che fa la scansione di una zona di internet (classe di indirizzi, Gli attaccanti

dominio. . . ) e aspetta i risultati. Generalmente: Gli attacchi

I L’attaccante non ha interesse specifico in quello che


attacca, vuole solo guadagnare il controllo di più
piattaforme possibili
I L’attaccante utilizza un set di vulnerabilità note
I La vittima puà essere chiunque.
I Le conseguenze possono essere spiacevoli, dalla
partecipazione ad un successivo attacco di DOS alla
perdita di informazioni personali.
introduzione
Attacchi mirati Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
In questo caso l’attaccante ha interesse ad una risorsa Evoluzione

specifica contenuta in una certa rete. Know your enemy


Gli attaccanti
I Generalmente c’e’ una fase di studio in cui si cerca di Gli attacchi

capire il più possibile della rete


I Una volta trovato il varco si sfrutta, passando anche
attraverso tecniche non note a priori (ad es. vulnerabilità
trovate in un applicativo Web)
I Una volta entrato l’attaccante farà la sua strada all’interno
della rete verso la risorsa che gli interessa (un db, un
email ecc. . . )
I A quel punto o se ne va cercando di cancellare le tracce, o
rimane in attesa di altre informazioni.
introduzione
Defacement Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti

Se non tenete aggiornati i vostri siti, potete finire cosi’: Evoluzione

Know your enemy


Gli attaccanti
Gli attacchi
introduzione
Defacement Leonardo Maccari,
leonardo.maccari@unifi.i

Se non tenete aggiornati i vostri siti, potete finire cosi’: Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione

Know your enemy


Gli attaccanti
Gli attacchi
introduzione
Programmi con licenze proprietarie Leonardo Maccari,
leonardo.maccari@unifi.i

I permettono di utilizzare il programma Sicurezza: concetti di


base
I non permettono di vedere o modificare il codice sorgente Caratteristiche dei servizi
offerti
Evoluzione

Sicurezza Know your enemy


Gli attaccanti
I - Non si sa cosa faccia il programma (security through Gli attacchi

obscurity )
I - Non si può migliorare/patchare, bisogna aspettare le
patch
I - Obbediscono soltanto a logiche di mercato (spesso in
situazioni di monopolio)
I + Esiste un team di sviluppatori che ci lavora
costantemente (davvero?)

“There’s no evidence that any source code has been modified


or corrupted”

(Comunicato stampa Microsoft (10/2000))


introduzione
Programmi con licenze libere/open source Leonardo Maccari,
leonardo.maccari@unifi.i

Sicurezza: concetti di
base
I permettono di utilizzare il programma Caratteristiche dei servizi
offerti
Evoluzione
I permettono di vedere, modificare, ridistribuire il codice Know your enemy
sorgente Gli attaccanti
Gli attacchi

Sicurezza
I + si sa esattamente cosa fa il programma
I Download signed ActiveX backdoor
I Netscape engineers are weenies!
I + si può migliorare/patchare, non bisogna aspettare le
patch
I + il codice viene riutilizzato (anche dagli altri), quindi
migliora
I - raramente esiste un team di sviluppatori pagati che
progetta e implementa il software

Potrebbero piacerti anche