IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti...

18
IT Security / 3 - Sicurezza in rete prof. Salvatore prof. Salvatore Dimartino Dimartino

Transcript of IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti...

Page 1: IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto. Le connessione

IT Security / 3 - Sicurezza in rete prof. Salvatore prof. Salvatore DimartinoDimartino

Page 2: IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto. Le connessione

IT Security IT Security -- 3.1 Reti e connessioni3.1 Reti e connessioniprof. Salvatore Dimartino

Page 3: IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto. Le connessione

3.1.1 Comprendere il termine “rete” e riconoscere i più comuni tipi di rete, quali 3.1.1 Comprendere il termine “rete” e riconoscere i più comuni tipi di rete, quali LAN (LAN (rete locale), WLAN (rete locale wireless), WAN (rete geografica), VPN (rete rete locale), WLAN (rete locale wireless), WAN (rete geografica), VPN (rete privata virtualeprivata virtuale).).

Una rete è un insieme di sistemi di elaborazione connessi tra di loro attraverso collegamenti (linee telefoniche, cavi dedicati, fibre ottiche, onde radio) al fine di: utilizzare al meglio le risorse disponibili (hw e sw) che vengono condivise offrire vari servizi di comunicazione sincrona o asincrona

I principali vantaggi di una rete sono:• condivisione risorse hardware/software (stampanti/archivi)• indipendenza dei singoli elaboratori• tolleranza ai guasti• dischi e servizi di backup• condivisione delle informazioni• possibilità di lavoro di gruppo

In base all’estensione, geografica si possono identificare i seguenti tipi di reti:LAN o WLAN (rete locale)MAN (rete metropolitana)WAN o GAN (rete geografica)

Il tutto deve garantire adeguati livelli di sicurezza, per assicurare la riservatezza e la protezione dei dati trasmessi sulla rete.

Nuova ECDL - IT Security 3 PROF. SALVATORE DIMARTINO 3

Page 4: IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto. Le connessione

3.1.1 Comprendere il termine “rete” e riconoscere i più comuni tipi di rete, quali 3.1.1 Comprendere il termine “rete” e riconoscere i più comuni tipi di rete, quali LAN (rete locale), WLAN (rete locale wireless), WAN (rete geografica), VPN (rete LAN (rete locale), WLAN (rete locale wireless), WAN (rete geografica), VPN (rete privata virtuale).privata virtuale).

Una rete locale o LAN (Local Area Network) è formata da un gruppo di computer e di altri dispositivi elettronici interconnessi che si trovano all‘ interno dello stesso Ente o Azienda, utilizzano mezzi trasmissivi dedicati e privati. Una LAN è quindi una piccola rete (da 2 a qualche centinaio di utenti) che non attraversa il suolo pubblico e utilizza mezzi trasmissivi propri. Quando la rete locale diventa ampia e le distanze fra gli elaboratori aumentano (centinaia di metri), vengono inseriti nella struttura della rete dei dispositivi (hub o switch) che consentono di potenziare il segnale e di distribuirlo a più utenti.La tecnologia ha reso possibile la costruzione di reti prive di cablaggio: sono le wireless (senza fili) LAN, le WLAN, nelle quali i nodi comunicano fra di loro tramite onde radio. Questo tipo di rete si rivela utile quando non sia possibile posare cavi, oppure nel caso in cui l'utente sia in movimento.Vantaggi delle LAN sono:maggiori velocità, stabilità connessione e sicurezza.

Svantaggi delle LAN sono:collegamento vicino alle prese di rete;costi di realizzazione dell’impianto.

Vantaggi delle WLAN sono:costi contenuti nella creazione della rete;potersi spostare nella rete con portatili, tablet e smartphone.

Svantaggi delle WLAN sono:minori velocità, rischio di interferenze, sicurezza limitata e legata all’uso di password.

Nuova ECDL - IT Security 3 PROF. SALVATORE DIMARTINO 4

Page 5: IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto. Le connessione

3.1.1 Comprendere il termine “rete” e riconoscere i più comuni tipi di rete, quali 3.1.1 Comprendere il termine “rete” e riconoscere i più comuni tipi di rete, quali LAN (rete locale), WLAN (rete locale wireless), WAN (rete geografica), VPN (rete LAN (rete locale), WLAN (rete locale wireless), WAN (rete geografica), VPN (rete privata virtuale).privata virtuale).

Una rete formata da nodi che si trovano a notevoli distanze e che utilizzi canali trasmissivi che attraversano il suolo pubblico è detta WAN (Wide Area Network), o rete geografica.

Nelle reti geografiche vengono usati tutti i mezzi trasmissivi disponibili: dai doppini telefonici alle fibre ottiche, utilizzando anche le più moderne tecnologie satellitari. Un esempio di rete estesa a livello mondiale è la rete Internet.

Un altro tipo di rete è la VPN (Virtual Private Network), è una rete di comunicazioni privata, instaurata tra soggetti che utilizzano, come infrastruttura di trasporto, un sistema di trasmissione pubblico e condiviso (Internet).

Scopo delle VPN è offrire alle aziende, a un costoinferiore, le stesse possibilità delle linee private in affitto sfruttando reti condi-vise pubbliche. I dati viaggia-no criptati tramite algoritmi, quindi è come se passassero attraverso un tunnel, la VPN.

Nuova ECDL - IT Security 3 PROF. SALVATORE DIMARTINO 5

Page 6: IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto. Le connessione

3.1.2 Comprendere che la connessione ad una rete ha implicazioni di 3.1.2 Comprendere che la connessione ad una rete ha implicazioni di sicusicu--rezzarezza, , quali quali malwaremalware, accessi non autorizzati ai dati, difesa della riservatezza., accessi non autorizzati ai dati, difesa della riservatezza.

Accanto ai numerosi vantaggi apportati dalle reti di computer bisogna tener sempre presenti rischi e criticità delle reti:Malware – i vari tipi di malware possono infettare reti e computer semplicemente scaricando allegati di posta, installando software non originale, scambiando chiavet-te USB, o visitando pagine web infette; i rischi del malware sono già stati trattati.Accessi non autorizzati ai dati – tramite la rete sono possibili accessi non autorizzati al computer, ai sistemi, alle reti e, di conseguenza, ai dati in essi contenuti a causa di falle nei sistemi di sicurezza, nei software o per comportamenti non conformi alle norme da parte del personale. Riservatezza – la rete può costituire un rischio anche per la privacy degli utenti connessi, in quanto i dati personali, se non adeguata-mente protetti, possono essere acceduti da malintenzionati sfruttandouna delle modalità citate in precedenza.

Differenza tra «segretezza» e «riservatezza»: segretezza = dovere da cui discendono obblighi;

riservatezza = diritto da cui discendono obblighi.

Nuova ECDL - IT Security 3 PROF. SALVATORE DIMARTINO 6

Page 7: IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto. Le connessione

3.1.3 Comprendere il ruolo dell’amministratore di rete nella gestione delle 3.1.3 Comprendere il ruolo dell’amministratore di rete nella gestione delle operazioni di operazioni di autenticazione, autorizzazione e assegnazione degli account autenticazione, autorizzazione e assegnazione degli account all’interno di una reteall’interno di una rete; …; …

Anche nelle realtà aziendali più piccole ogni computer è collegato in rete, alla LAN e alla WAN. Questa apertura all'esterno propone nuove problematiche: la rete, l'accesso contemporaneo a documenti, lo scambio di messaggi, la riservatezza di alcune informazioni, le regole di condivisione delle risorse di sistema e di rete, la continuità del collegamento, gli hacker, ecc.

L’ amministratore di rete è la figura professionale ad avere il controllo completo dell’impostazione, dellaconfigurazione e della gestione delle operazioni di autenticazione, autorizzazione e assegnazione degliaccount all’interno di una rete.

Le attività includono:

la gestione degli accessi del personale ai dati necessari nella rete;

la verifica che l’uso della rete sia in linea con le politiche ICT dell’azienda;

assegnazione e gestione delle risorse condivise;

controllo e monitoraggio del traffico e degli accessi.

Nuova ECDL - IT Security 3 PROF. SALVATORE DIMARTINO 7

Page 8: IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto. Le connessione

3.1.3 … ; verifica e installazione di patch e aggiornamenti di sicurezza 3.1.3 … ; verifica e installazione di patch e aggiornamenti di sicurezza importantiimportanti; ; controllo controllo del traffico del traffico di rete e trattamento del di rete e trattamento del malwaremalware rilevato su una rete.rilevato su una rete.

Altri compiti rilevanti dell’amministratore di rete: o garantire il corretto funzionamento della rete e delle apparecchiature collegate;o monitorare la rete e ottimizzare la gestione delle risorse;o tenere aggiornato il software con l’installazione di patch (correzioni) e di nuove funzioni;o controllare il traffico della rete e effettuare eventuali interventi correttivi;o test della rete per individuarne eventuali debolezze;o intervenire per eliminare eventuali malware rilevati nella rete;o definire e attuare le politiche per la sicurezza;o installazione e implementazione di programmi per la sicurezza;o individuazione dei “colli di bottiglia” nella comunicazione;o gestire, aggiornare e cancellare le abilitazioni degli utenti all’accesso della rete

(autorizzazione all’uso di programmi applicativi, risorse informatiche e a banche dati in funzione delle mansioni);

o assegnare codici utenti e password per i nuovi utenti;o supportare gli utenti nel caso di smarrimento delle credenziali di accesso (codici utenti e

password dimenticate);o fare formazione ai suoi collaboratori e agli utenti interessati alla rete.

Nuova ECDL - IT Security 3 PROF. SALVATORE DIMARTINO 8

Page 9: IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto. Le connessione

3.1.4 Comprendere la funzione e i limiti di un firewall in ambiente 3.1.4 Comprendere la funzione e i limiti di un firewall in ambiente domestico e di lavoro.domestico e di lavoro.

Il firewall (“muro tagliafuoco”) è un software o un hardware posto a protezione delle interconnessione tra un singolo computer (firewall personale) o una rete privata LAN (firewall perimetrale) ed una rete pubblica esterna (Internet).

Usando una metafora è come se questo dispositivo rap-presentasse una dogana: agisce come un filtro control-lando tutto il traffico di rete che proviene dall’esterno,

nonché quello generato dall'interno, permettendo solo quello autorizzato.Il firewall è un applicatore di regole

che vengono preconfigurate secondo due principali policy di sicurezza (alternative) :

tutto ciò che non è espressamente permesso è vietato (politica restrittiva); tutto ciò che non è espressamente vietato è permesso (politica permissiva).

È uno strumento versatile, infatti è anche possibile filtrare singoli siti, indirizzi IP, servizi, protocolli, porte dei protocolli, categorie di siti, contenuti, ecc. I limiti di un firewall:• non sempre notifica automaticamente il fatto che la rete sia stata penetrata;• non può proteggere da un attacco portato dall’interno della rete;• può limitare del traffico legittimo;• difficile da configurare:la responsabilità delle regole è affidata all’utente o all’amministratore.

Nuova ECDL - IT Security 3 PROF. SALVATORE DIMARTINO 9

Page 10: IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto. Le connessione

3.1.5 Attivare, disattivare un firewall personale. Consentire o bloccare 3.1.5 Attivare, disattivare un firewall personale. Consentire o bloccare l’l’acac--cesso attraverso cesso attraverso un firewall personale a un’applicazione, un firewall personale a un’applicazione, servizio/funzioneservizio/funzione..

Il firewall personale controlla esclusivamente il PC sul quale è installato. Per questo motivo può dialogare con l’utente, chiedendo l’autorizzazione a procedere nel caso di operazioni sospette e segnalando eventuali tentativi di intrusione. Le comunica-zioni in ingresso e in uscita dal PC stesso sono vietate o ammesse secondo regole di sicurezza, impostate dall’utente quando configura il programma.Impostazioni firewall di Windows: 1) Pannello di controllo, 2) Sistema e sicurezza,

3) Windows Firewall

I link a sinistra permettono:• attivazione/disattivazione

del firewall;• consenso o meno di specifi-

che applicazioni;• impostazioni avanzate;• notifica o meno degli

accessi;• gestione complessiva della

sicurezza.Windows Firewall Control è un software che estende queste funzionalità.

Nuova ECDL - IT Security 3 PROF. SALVATORE DIMARTINO 10

Page 11: IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto. Le connessione

IT Security IT Security -- 3.2 Sicurezza su reti wireless3.2 Sicurezza su reti wirelessprof. Salvatore Dimartino

Page 12: IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto. Le connessione

3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto.limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto.

Le connessione di rete wireless offrono il vantaggio di accedere ad una o più reti senza ricorrere a cavi di collegamenti, pertanto sono le uniche ad essere utilizzate su sistemi mobili quali tablet e smartphone. In tal modo chiunque può accedere alla rete e sussiste il pericolo di accessi non autorizzati; è necessario, pertanto, impiega-re sistemi che prevedano accessi protetti da password e trasmissioni criptatesecondo algoritmi che, nel tempo, hanno via via elevato gli standard di sicurezza.WEP - il Wired Equivalent Privacy è un primo protocollo utilizzato a partire dal 1999 per rendere sicure le trasmissioni radio delle reti Wi-Fi. WEP usa un algoritmo di cifratura molto veloce ma non garantisce molta sicurezza nella comunicazione, quindi il WEP è il minimo indispensabile per impedire ad un utente casuale di accedere ad una rete. Oggi non è quasi più utilizzato perché poco sicuro.WAP - Wi-Fi Protected Access è il protocollo creato in risposta alle numerose falle trovate nel sistema WEP; tuttavia una ricerca del 2008 ha portato alla luce serie falle nella sicurezza delle comunicazione, cosa che ha fatto sviluppare l’attuale sistema che viene ritenuto sicuro: il protocollo WPA2.WAP2-AES - Wi-Fi Protected Access v.2 - Advanced Encryption Standard usa un protocollo crittografico vulnerabile solo ad un attacco di «forza bruta» ma arginabile con una password complessa.

A questi due protocolli si aggiunge PSK “Pre-Shared Key” che definisce la modalità di accesso alla rete. Per una WLAN aziendale alla PSK si preferisce l’autenticazione fornita da un server RADIUS.

Nuova ECDL - IT Security 3 PROF. SALVATORE DIMARTINO 12

Page 13: IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto. Le connessione

3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto.limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto.

L'indirizzo MAC Media Access Control, indica il codice assegnato in modo univoco dal produttore ad ogni scheda di rete ethernet o wireless prodotta al mondo. Rappresenta in sostanza un identificativo per ogni dispositivo di rete, quindi si può controllare l'accesso ad una rete (cablata o wireless) creando un sistema di controllo degli indirizzi MAC abilitati. Anche questo sistema non garantisce il 100% di sicurezza perché esistono programmi in grado di modificare gli indirizzi fisici dei dispositivi collegati.Ogni rete si identifica ai propri utenti con un SSID Service Set Identifier. Per proteggere una rete si può nascon-dere il nome della rete (SSID), in modo

che non compaia nell’elenco delle reti disponibili e gli utenti indesiderati non possano collegarsi.In conclusione: nessun metodo rende sicura al 100% unarete wireless, tuttavia, utilizzando più metodi in combina-zione, si raggiunge un buon grado di sicurezza.

Nuova ECDL - IT Security 3 PROF. SALVATORE DIMARTINO 13

Page 14: IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto. Le connessione

3.2.2 Essere consapevoli che usando una rete wireless non protetta si va incontro ad 3.2.2 Essere consapevoli che usando una rete wireless non protetta si va incontro ad attacchi da parte di intercettatori, dirottatori di rete, violatori di comunicazioni private.attacchi da parte di intercettatori, dirottatori di rete, violatori di comunicazioni private.

Tutte le reti wireless devono essere protette. Questo garantisce sia il proprietario e gestore della rete, sia gli utenti che si collegano. Il primo, il proprietario della rete, perché responsabile del traffico di rete che parte e arriva al suo indirizzo di IP, indirizzo di rete con cui è raggiungibile in Internet e di cui viene tenuto traccia nei «log» (file che registra cronologicamente le attività svolte in rete da un utente) tenuto dal suo ISP (Internet Service Provider). Il secondo, l’utente, perché le sue connessioni non sono sicure, in particolare va incontro ai seguenti rischi: Intercettazione del traffico di rete (eavesdropping, detto

anche sniffing o snooping) - i messaggi vengono inter-cettati e letti da persone non autorizzate e, se sono in testo normale, l'autore dell'attacco può leggerli facilmente;una contromisura può essere utilizzare i protocolli TLS(Transport Layer Security).

Dirottamento di rete (network hijacking) – consiste nel-l’instradare i messaggi ad un altro destinatario e non a quello impostato dal mittente.

Violazione di comunicazioni private (MITM, Man in the middle) - i messaggi vengono intercettati e modificati.

Alcune reti wireless sono non protette in modo intenzionale, proprio per poter effettuare operazioni illegali nei confronti di chi si collega.

Nuova ECDL - IT Security 3 PROF. SALVATORE DIMARTINO 14

Nella cartella Modulo5: vedi il file wifi.png

Page 15: IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto. Le connessione

3.2.3 Comprendere il termine 3.2.3 Comprendere il termine hotspothotspot personale.personale.

Le reti Wi-Fi sono spesso utilizzate per creare accessi a Internet aperti al pubblico, in luoghi molto frequentati, come: università, biblioteche, scuole, centri commerciali

e supermercati, alberghi, residence, villaggi turistici e campeggi, bar, ristoranti e autogrill, fiere e manifestazioni, aeroporti, porti e stazioni ferroviarie, comuni, enti pubblici e ospedali, ecc. Questi ambienti sono detti «hotspot pubblici».

L’hotspot può essere realizzato anche a livello personale per usare lo smartphoneper far connettere a Internet uno o più dispositivi mobili o un portatile. In questi casi lo smartphone diventa a tutti gli effetti un Access Point (un dispositivo di telecomunicazione che permette all'utente mobile di accedervi in modalità wireless direttamente tramite il suo terminale dotato di scheda wireless).

La funzionalità che consente allo smartphone di fungere da gateway (un dispositivo che ha il compito di veicolare tutto il traffico diretto all’esterno verso la rete Internet) per offrire connettività Internet prende il nome di «tethering» (traducibile con il termine "incatenamento").

Nuova ECDL - IT Security 3 PROF. SALVATORE DIMARTINO 15

Page 16: IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto. Le connessione

3.2.4 Attivare, disattivare un 3.2.4 Attivare, disattivare un hotspothotspot personale sicuro, connettere in personale sicuro, connettere in modo sicuro e disconnettere dispositivi informatici.modo sicuro e disconnettere dispositivi informatici.

La procedura di abilitazione di un hotspot personale varia a seconda dello smart-phone utilizzato ma, in generale, dopo aver attivato le Impostazioni, si procede co-me illustrato sotto per un sistema Android. Dopo aver abilitato l’hotspot e impostata la password di connessione, basta andare sul dispositivo da collegare e cercare la rete Wi-Fi dello smartphone, cliccare su Connessione e digitare la password.Alla fine del servizio si disattiva la funzione di tethering.

Nuova ECDL - IT Security 3 PROF. SALVATORE DIMARTINO 16

Page 17: IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto. Le connessione

Nuova ECDL - IT Security 3 PROF. SALVATORE DIMARTINO 17

Page 18: IT Security / 3 - Sicurezza in rete · 3.2.1 Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP, WPA/WPA2, filtraggio MAC, SSID nascosto. Le connessione

FINEFINE

Nuova ECDL - IT Security 3 PROF. SALVATORE DIMARTINO 18

IT Security / 3 - Sicurezza in rete