Le tipologie di attacco ai sistemi informatici aziendali

Guzzo Antonio 15/05/08
Scarica PDF Stampa
Le modalità di attacco alla privacy dei sistemi informatici aziendali e di enti pubblici vengono analizzate su un sito di e-commerce, su un sito governativo e su un sito universitario. In maniera particolare sono otto le variabili da analizzare in caso di attacco: 1) Authenticity; 2) Confidentiality; 3) Integrità; 4) Availability; 5) Accountability and non-repudiation; 6) Freshness; 7) Access control; 8) Privacy of collected information
Ma quali sono i motivi che spingono ad attaccare la sicurezza dei sistemi informatici? Sono vari e svariati come ad es. guadagnare denaro simulando un sito finanziario, collezionare login e password (e carta di credito) degli utenti e svuotare le loro tasche, inserire un programma “nascosto” in uno o più computer insospettabili e utilizzarli per fare spam, abbattere le “copy protection” guadagnando accesso a musica, film, software, …impedire il funzionamento di siti web, anche a fini di estorsione, diventare in hacker famoso, etc.
Ma per fortuna esistono dei meccanismi di difesa che devono lavorare correttamente in sicurezza che sono i seguenti: Cryptographic primitives Protocols and policies,  Implementations RSA, DSS, SHA-1, SSL, IPSec, access control, Firewalls, intrusion detection.
Sono stati poi enunciati i concetti di correttezza e di sicurezza, dove per correttezza si intende che il sistema soddisfa le specifiche richieste e per una richiesta “ragionevole”, risponde in modo “ragionevole”, mentre per sicurezza si intende che le proprietà del sistema sono mantenute in caso di attacco e per una richiesta “irragionevole”, risponde in modo non “disastroso”. Nel definire questi concetti devono essere considerati i seguenti fattori:
a) l’avversario interagisce “attivamente” con il sistema
b) l’approccio modulare può rendere il sistema vulnerabile: l’avversario lavora sempre ad un livello di astrazione inferiore
Una tecnica che viene utilizzata per difendere la sicurezza informatica da ipotetici attacchi è la c.d. tecnica di Hash che ha come obiettivo il raggiungimento dell’integrità del dato e la non segretezza e cioè invio un documento in rete e rendo pubblico, il più possibile, il suo hash. Le funzioni hash più utilizzate sono le seguenti: 1) MD5; 2) 128-bit output; 3) Ron Rivest, ancora molto utilizzata; 4) Trovata collisione (2004); 5) RIPEMD-160; 6) 160-bit variante di MD-5; 7) SHA-1 (Secure Hash Algorithm); 8) 160-bit
Sono stati poi successivamente enunciati i concetti di integrità e di segretezza dove per integrità si intende quella situazione in cui l’attaccante non può modificare il messaggio e per segretezza si intende quel sistema di cifratura dei dati che protegge un messaggio. In realtà la cifratura, di per se, non garantisce l’integrità, infatti un attaccante può essere in grado di modificare il messaggio senza poterlo leggere (ES: asta on line). Alcuni sistemi di cifratura assicurano contemporaneamente segretezza e integrità.
Si è parlato anche di autenticazione informatica che consente ad un sistema informatico di verificare l’identità di un determinato utente mediante le seguenti modalità: a) Passwords; b) Chiave segreta; c) PIN; d) impronta digitale,impronta dell’iride, fotografia, voce, dinamica dei tasti premuti, firma, … (dati biometrici); e) ip address, etc.
Una tecnica di protezione delle password è la c.d. password hashing che consente invece di memorizzare la password, di archiviare il suo hash e quindi, potenzialmente, non esistono copie della password. In ogni caso, è possibile che si verifichi un “Dictionary attack” in quanto molte password provengono da un piccolo dizionario (circa 1.000.000 di password sono comunemente utilizzate)
Il concetto di SALT
Quando archivio per la prima volta una password, aggiungo una intestazione random e archivio hash(salt +password). Anche se due utenti hanno la stessa password, il valore archiviato differisce tra i due. Quando l’utente si ripresenta, in base al suo user name ottengo il salt e poi eseguo il seguente comando hash(salt+password). In questo caso, con un semplice SALT di 16 bit, l’attacco brute force deve provare tutte le parole del dizionario per ogni password.
Il concetto di Shadow Password
L’hash delle password è archiviato in un file leggibile esclusivamente dall’amministratore del sistema. Risolve i problemi di sicurezza di unix (file /etc/passwd) che deve essere letto anche da altri programmi non di autenticazione (user_id, group_id, shell, directory di login, etc.) E’ anche esposto a rischi di “buffer overflow” sul programma di “login”
Il concetto di Shoulder Surfing
Password grafiche sembrano molto vulnerabili allo “Shoulder surfing”. Ma, in realtà le password testuali non prelevate da un dizionario sono le più vulnerabili allo shoulder surfing
 
Utilizzo delle Chiavi biometriche
Negli ultimi periodi si è assistito nel settore ICT all’utilizzo di chiavi biometriche cosi dettagliate:
1)      impronte digitali sulla scena di un delitto; 2) associazione di un’identità a dei dati; 3) impronte digitali per entrare in un edificio; 4) verificare un’identità precedentemente dichiarata.
Esistono anche altri tipi di dati biometrici cosi enunciati:
a) L’Iride. L’iride è molto casuale ma è stabile lungo la vita dell’uomo. Le iridi sono differenti tra i due occhi e la codifica a 256 byte dell’iride è basata su anelli concentrici tra la pupilla e l’esterno dell’iride. In questo caso la frequenza di errore è inferiore a 1/1.000.000. E’ forse il miglior meccanismo biometrico ad oggi conosciuto.
b) Geometria delle mani. Utilizzata, oltre che nei film di fantascienza, per l’accesso ai siti nucleari. Abbandonata dal 2002.
c) Voce, forma delle orecchie, pattern delle vene, temperatura della
faccia, …;
d) Riconoscimento facciale, via computer
 
Ma l’utilizzo di tali strumenti oggi presenta ancora dei rischi. Infatti i criminali, per evitare il loro riconoscimento, danno le impronte digitali nell’ordine non corretto, oppure si verificano dei casi in cui é possibile “memorizzare” il dato biometrico per ripresentarlo al “lettore” e prendere l’identità di reale proprietario (in molti film è sufficiente fare il calco dell’impronta, in altri si arriva al taglio del dito). Altro rischio molto diffuso a cui va incontro la biometria è il c.d. “paradosso del compleanno”, quindi se la possibilità di errore è 1/1.000.000, ci si deve aspettare un falso incrocio (con probabilità del 50%) ogni 1609 letture. Per i dati biometrici. le banche inglesi hanno definito la
frequenza delle frodi a 1% e quella delle offese allo 0.01%. In alcuni casi ad esempio il riconoscimento è impedito da danneggiamenti alle dita mentre alcuni tipi di pelle non consentono la lettura delle impronte.
 
(a cura del Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare)
 

Guzzo Antonio

Scrivi un commento

Accedi per poter inserire un commento