La Protezione delle Informazioni

La Sicurezza



Per Sicurezza di un sistema informatico intendiamo la salvaguardia di affidabilità, integrità, riservatezza, autenticità e non ripudio:
  • Affidabilità dei dati: i dati devono essere sempre accessibili o disponibili agli utenti autorizzati. Esempi di violazione di affidabilità sono: mancanza di alimentazione elettrica; rottura di un componente hardware.
  • Integrità dei dati: è la protezione dei dati da modifiche non autorizzate. In particolare, nella trasmissione i dati devono arrivare così come sono stati inviati, mentre nella memorizzazione i dati devono coincidere in ogni istante con quelli memorizzati in origine. Esempi di violazione di integrità sono: cancellazione non autorizzata di un file; modifica non autorizzata di un file.
  • Riservatezza:è la protezione dei dati da letture non autorizzate. Esempi di violazione della riservatezza sono: intercettazione dei dati durante la loro trasmissione; accesso non autorizzato ai dati memorizzati su un server.
  • Autenticazione(o Autenticità): è la protezione che offre la certezza della sorgente, della destinazione e del contenuto del messaggio. Un esempio di violazione è: la spedizione di un’e-mail da parte di un pirata informatico che si masche¬ra facendo credere che il mittente dell'e-mail sia una persona conosciuta al destinatario.
  • Non ripudio: è la protezione che offre la certezza che chi trasmette (non ripu¬dio del mittente) e chi riceve (non ripudio del destinatario) non possano negare di aver rispettivamente inviato e ricevuto i dati. Esempi di non ripudio, presi dalla vita di tutti i giorni in situazioni analoghe a quelle informatiche, sono: in una raccomandata con ricevuta di ritorno il sistema postale garantisce il non ripudio da parte del destinatario, in quanto quest'ultimo deve firmare di persona la ricevuta di ritorno (è garantita, pertanto, anche la sua autenticità); con l'autenticazione della firma da parte di un pubblico ufficiale si garanti¬sce, invece, il non ripudio del mittente (oltre alla sua autenticità). Esempi di violazione del non ripudio sono: carta intestata falsa; firma falsa; e-mail falsa.
Un Sistema informatico si definisce sicuro se offre servizi di affidabilità, integrità, riservatezza, autenticità e non ripudio.
Con il termine Attacco, nell’ambito informatico, ci si riferisce a quell’atto accidentale o intenzionale finalizzato a sovvertire le misure di sicurezza di un sistema informatico.


Chi esegue un attacco è definito agente, e può essere:
  • Agente attivo: se viola tutti gli aspetti relativi alla sicurezza;
  • Agente passivo: se viola solo la riservatezza di un sistema informatico.
Coloro che commettono crimini informatici, vengono indicate come Hacker o Cracker:
  • L’Hucker è colui che testa le misure di siurezza adottate dagli amministratri di sistema al fine di verificarne la stabilità e, nel caso trovi una falla nel sistema, informa i diretti responsabili sul probabile tipo di attacco.
  • Il Cracker è colui che si serve della conoscenza informatica per arrecare danni o per commettere crimini.
I Tipi di attacchi arrecabili ad un sistema sono:

  • Sniffing: “ascolta” il passaggio dei dati lungo la rete, per catturare quelli cercati. questa tecnica è utilizzata per violare la riservatezza dei dati;
  • Spoofing: tecnica che invia pacchetti modificando l’indirizzo ip dell’origine e facendo credere all’host di destinazione e ai vari nodi, che il pacchetto provenga da un’altra origine. le tecniche di spoofing possono essere : Spoofing di indirizzi ip: flasifica la provenienza dei pacchetti e Spoofing di dati: si prende il controllo del canale di comunicazione e si inserisce, modifica o cancella dati che vengono trasmessi.
  • Dos (denial of service – negazione di servizio): viene impedito al sistema di erogare servizi;
  • Spamming: invio di posta elettronica a chi non vuole riceverla. (es: invio di messaggi pubblicitari per e-mail);
  • Backdoor: accesso installato dal cracker che permette di diventare utente amministratore del sistema. per installare una backdoor si utilizza un software di scansione delle porte del Server, per verificare che ci sia una porta non utilizzata e lasciata aperta;
  • Nuking: se il cracker è a conoscenza dell’indirizzo ip di un cliente, può resettare, a distanza, il suo computer tramite un ping effettuato in un certo modo. quest’operazione è nota come nuke.

Oggi la rete è un mondo apertissimo, pieno di risorse “interessanti”. anche per un neofita, infatti, è possibile reperire il materiale giusto per recar danno a qualcuno. il nostro lavoro, però, deve essere quello di formare e informare: far conoscere rischi e modalità in modo da evitare quanto più possibile che queste si diffondano. a mio parere, esistono principalmente tre tecniche di attacco: spyware, software malevoli capaci di installarsi sul computer vittima e spiarne ogni segreto, dai dati di accesso personali alle pagine visitate ogni giorno; fake-login, rinvii a siti similmente identici agli originali, ma che in realtà sono delle copie che rubano i dati di accesso utilizzati; keylogger, software o hardware installati sul computer vittima che “ascoltano” ogni tasto premuto dalla tastiera, veicolando queste informazioni su server esterni. le varianti hardware sono ben riconoscibili dietro il computer, ma invisibili all’ occhio del sistema operativo e software antimalware. Quando utilizzati a livello software, invece, possono essere trovati mediante buoni antivirus. principalmente, essi appuntano da qualche parte ogni nostro tasto premuto sul computer, inviando a qualcun’ altro queste informazioni. la scrittura di username e password nel browser non è più sicura! le contromosse sono pressoché semplici: appuntare la password in un file di testo e copia incollarla dove serve (poco sicura come soluzione, ma efficace) o, meglio ancora, usare la tastiera su schermo che tutti i s.o. hanno ormai incorporato. essa, infatti, è invisibile all’ azione del software, che non registrerà quanto scritto.

E’ necessario proteggersi anche da una serie di possibili attacchi portati da agenti umani, come atti vandalici, furto fisico di apparecchiature e codice malefico o virus. la protezione dai primi due tipi di attacco riguarda più il gestore degli impianti di sicurezza degli edifici in cui sono situati i sistemi informatici, che il gestore del sistema informatico. sono attuabili meccanismi di:
  • Protezione a vari livelli per la violazione dell'autenticazione:
  • Login e password;
  • Parametri biometrici, come il riconoscimento vocale, il riconoscimento tramite impronte digitali, il riconoscimento tramite lineamenti del volto e il riconoscimento dell'iride;
  • Limitazione di accesso ai file tramite autorizzazioni e permessi (permission). Ad esempio, il sistema operativo linux (e unix in genere) è molto ricco sotto questo aspetto.
Il malware si suddivide, a sua volta, in:
  • Worm o vermi: programmi che si inserisono nella memoria (ram e di massa), cercando aree libere per replicarsi fino a saturare il sistema. i worm assumono il controllo delle funzioni del computer dedicate al trasporto dei file o delle informazioni. Molti, infatti, saturano la banda disponibile con i propri messaggi e rendendo difficile la comunicazione; altri agiscono sulla posta elettronica, generando migliaia di e-mail fasulle e saturando i server di posta. i warm possono essere la causa delle lunghe attese per l’apertura delle pagine web in internet;
  • Cavalli di troia o trojan: codice che si nasconde dietro un programma o documento che si attiva al verificarsi di alcuni eventi;
  • Virus: programma autonomo che non ha bisogno di un altro programma che lo ospiti. Ha un meccanismo di replica e ha caratteristiche diverse: Virus di file: programmi maligni che si sostituiscono completamente a un programma e, nel momento in cui l’utente richiederà di eseguire quel programma, in realtà sarà eseguito il virus; Virus di boot: programmi che infettano il settore di boot e il master boot record (mbr) dei dischi, zone speciali che contengono le informazioni per il caricamento e l’avvio del s.o; Virus polimorfici: programmi che si moltiplicano producendo cloni sempre diversi tra loro e, nascondendosi dietro queste nuove forme, tentano di sfuggire alla cattura; Virus stealth(“NASCOSTI”): programmi progettati in modo da non essere riconosciuti neanche dagli antivirus. Per questa caratteristica, provocano spesso danni senza possibilità di difesa; E in fine visono i Virus tsr: programma che si attiva quando viene eseguito il programma infetto. Installandosi nella ram, infettano tutti gli altri pogrammi in esecuzione.
Un modo per proteggere le informazioni in rete è l’utilizzo della crittografia.
La Crittografia: branca della matematica che studia i metodi per cifrare un messaggio in modo da renderlo visibile solo al suo mittente e al suo destinatario. Un esempio di crittografia è “il codice di Cesare”: in cui ad ogni lettera dell’alfabeto, se ne fa corrispondere una a 3 posti da essa nell’alfabeto.
La crittografia può essere a chiave :
  • Simmetrica: si utilizza una sola chiave per cifrare e decifrare i messaggi. Questa chiave è conosciuta sia dal mittente quanto dal destinatario, pertanto deve essere mantenuta segreta;
  • Asimmetrica: vi sono due chiavi. Una per cifrare i messaggi e una per decifrarli. La conoscenza di una di queste due chiavi non fornisce informazioni sull’altra chiave. Una delle chiavi deve essere resa pubblica, depositandola ad esempio in un registro di chiavi pubbliche in un server Internet.
La crittografia a chiave pubblica è ritenuta una delle più importanti intuizioni nel campo delle comunicazioni anche per il fatto che può essere utilizzata per risolvere il problema della Firma digitale.
La firma digitale di un documento (per documento intendiamo qualsiasi cosa sia memorizzata con tecnologie informatiche e quindi trasmissibile tramite sistemi di comunicazione quali Internet) si pone di risolvere tre problemi (definiti come autenticazione e integrità dei dati):
  • Il destinatario possa verificare l’identità del mittente
  • Il mittente non possa disconoscere un documento da lui firmato
  • Il destinatario non possa inventarsi o modificare un documento firmato da qualcun altro
Per firmare un documento si utilizza come detto la crittografia a chiave pubblica, in una modalità che può essere definita inversa. Se un individuo cifra un messaggio con la sua chiave privata, quel messaggio cifrato potrà essere letto da tutte le persone che possiedono la sua chiave pubblica. Se queste riusciranno a decifrare il messaggio avranno la certezza che è stato inviato dal proprietario della chiave pubblica usata per la decifratura. Tutto è garantito dal principio base della crittografia asimmetrica, dal fatto cioè che la chiave segreta decifra solo ciò che è stato cifrato con la rispettiva chiave pubblica e viceversa.
Come si può notare la firma digitale non garantisce la segretezza del contenuto del documento, infatti tutti i possessori della chiave pubblica del mittente possono averne accesso. Il problema però è facilmente risolvibile in modo intuibile: è sufficiente crittografare il messaggio firmato con una delle tecniche viste fino a questo punto. Il ricevente non dovrà fare altro che decifrare il messaggio (in questo caso solo lui potrà farlo) e successivamente controllarne la firma.

Parlando di crittografia a chiave pubblica avevamo sottolineato l’eccessiva lentezza del sistema, che ne rendeva sconsigliato l’utilizzo “esclusivo” per la quantità di dati generata e il tempo impiegato, e visto che le funzioni utilizzate sono le stesse, anche se in senso inverso, il problema continua a persistere. La soluzione consiste nel cifrare solo una piccola parte dell’intero messaggio. Ovviamente la parte di messaggio da cifrare non può essere scelta in modo qualsiasi, si utilizzano in pratica delle funzioni di Hash.

Funzioni di Hash
Una funzione di hash, detta anche one way hash, trasforma un testo normale di lunghezza arbitraria in una stringa di lunghezza relativamente limitata. Questa stringa rappresenta una sintesi del messaggio (message digest) che non è altro che una vera e propria impronta digitale unica che viene definita valore di hash e che gode di tre importanti proprietà:
  • Dato un messaggio si può facilmente calcolare il suo valore di hash
  • Dato il valore di hash è impossibile risalire al messaggio (per questo one way hash)
  • Non si possono generare due messaggi che abbiano la stessa sintesi. Sappiamo che questo non è praticabile ma in genere si intende che la probabilità di collisione (due messaggi con la stessa sintesi) deve essere molto bassa.
L firma digitale viene utilizzata anche nell’e-comerce.
Sicurezza nell’e-commerce riguarda due aspetti principali, la sicurezza dei dati: considera le tracce che l’utente lascia quando effettua un acquisto; e la sicurezza nei pagamenti: riguarda i problemi di autenticazione, trasferimento e conservazione.
I problemi legati all’e-commerce sono la vendita di beni su siti civetta: al ricevimento del pagamento non viene inviata la merce; e la realizzazione di siti clonati con la finalità di rubare informazioni quali il codice della carta di credito;
Per la sicurezza nei dati e nei pagamenti, vengono utilizzati i protocolli SET e SSL.

Il Protocollo SET: sviluppato dalla Visa e dalla MasterCard con l’obiettivo di garantire la riservatezza delle transazioni con carta di credito su Internet, è basato sull’algoritmo di cifratura a 1024 bit. Il sistema attualmente più utilizzato per gli acquisti online è il dispositivo per effettuare transazioni http sicure denominato SSL (Secure Socket Layer). Questo protocollo si inserisce tra il protocollo di trasmissione HTTP e il protocollo TCP. L’insieme di HTTP e SSL è denominato HTTPS.

Il protocollo HTTPS chiede al web server il suo certificato digitale e invia la lista degli algoritmi di cifratura che può utilizzare; il server invia il certificato richiesto e indica l’algoritmo di cifratura che intende usare per la codifica dei dati; ed il browser verifica il certificato, controllandone la firma digitale e si accerta che l’URL a cui è collegato corrisponda al nome del server presente nel campo Common Mode del certificato, verificando quindi l’identità del server. Il browser, dopo aver verificato l’identità del server genera la chiave e poi la trasmette, utilizzando la chiave pubblica del server contenuta nel certificato ricevuto. Spedisce la chiave di sessione così cifrata. Il server utilizza la propria chiave privata per decodificare la chiave cifrata ricevuta; manda un ACK al browser. A questo punto è stato stabilito il collegamento tra client e web server.



Il Firewall (“parete tagliafuoco”) è un programma o un vero e proprio computer dedicato che costringe il passaggio di tutto ciò che transita attraverso un unico punto di ingresso e uscita, dove si provvedono a effettuare gli opportuni protocolli. I componenti che compiono quest’operazione sono i Packet filtering ovvero dispositivi (tipicamente router) che utilizzano una tabella di filtraggio che esegue dei controlli sui pacchetti in transito, denominati regole; e l’Application gateway che è un componente che separa la rete intranet dalla rete internet, passando per dei proxy (applicativi attraverso i quali sono costrette a transitare tutte le comunicazioni con l’esterno).