Corso di Sicurezza e Gestione delle reti

Transcript

Corso di Sicurezza e Gestione delle reti
introduzione
Leonardo Maccari,
[email protected]
I NTRODUZIONE ALLA SICUREZZA
Sicurezza: concetti di
base
Corso di Sicurezza e Gestione delle reti
Caratteristiche dei servizi
offerti
Evoluzione
L EONARDO M ACCARI : LEONARDO. MACCARI @ UNIFI . IT
L A RT - L ABORATORIO DI R ETI E T ELECOMUNICAZIONI
D IPARTIMENTO DI E LETTRONICA E T ELECOMUNICAZIONI
This work (excluding contents diversely specified) is licensed under the Creative Commons
Attribution-NonCommercial-ShareAlike 3.0 License.
Know your enemy
Gli attaccanti
Gli attacchi
TOC
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
1
Sicurezza: concetti di base
Caratteristiche dei servizi offerti
Evoluzione
2
Know your enemy
Gli attaccanti
Gli attacchi
Gli attaccanti
Gli attacchi
Bruce Schneier on security:
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
Security is a mindset, and the best security experts come by
the profession naturally. They constantly go about the world
looking at how to get around security: how to vote twice, how to
shoplift, how to sneak in and out. They probably won’t do any
of these things, but they’re always thinking about them.
Sicurezza: definizione
La sicurezza viene normalmente immaginata come un
processo, intendendo un insieme dinamico di attenzioni che
rendono la vostra rete sicura. La sicurezza deve essere
garantita in tutti gli gli aspetti della vostra rete, da quello fisico a
quello di gestione degli utenti. Si individuano in letteratura 6
temi fondamentali su cui concentrare l’attenzione1
I
Disponibilità dei dati
I
Autenticazione dei dati
I
I
Integrità dei dati
Segretezza dei dati
I
Controllo degli accessi
I
Non ripudiabilità
A questi se ne può aggiungere un settimo: l’anonimato
1 William
Stallings Cryptography and Network Security
(http://williamstallings.com/Crypto3e.html)
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
Disponibilità del servizio
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Disponibilità
I
Il servizio deve essere sempre raggiungibile
I
La disponibilità viene violata se siete vittima di un attacco
DoS: Denial of Service
I
La disponibilità del servizio è la cosa più difficile da
garantire:
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
I
I
Esistono sempre limiti fisici delle risorse
I
Realizzare un attacco DoS deve costare il più possibile
La disponibilità si ottiene con una accurata progettazione
della rete
Mafiaboy contro Yahoo, Amazon, Ebay
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
I fatti
Caratteristiche dei servizi
offerti
Evoluzione
I
Nel febbraio del 2000 un ragazzo di 17 anni, noto come
mafiaboy inizia un attacco di tipo DDOS, distributed denial
of service, contro alcuni siti molto noti.
I
L’attacco viene portato da una cinquantina di computer da
lui precedentemente compromessi appartenenti a reti di
università, enti pubblici ecc. . . con molta banda a
disposizione.
I
I siti yahoo.com, eaby.com, cnn.com sono rimasti
irraggiungibili per alcune ore
I
Mafiaboy se l’è cavata con 8 mesi di riformatorio e
l’interdizione di attività in forum, liste, gruppi dedicati ai
temi del cracking
Know your enemy
Gli attaccanti
Gli attacchi
Segretezza dei dati scambiati
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Segretezza
I
I dati scambiati devono rimanere riservati tra le parti che
partecipano allo scambio
I
Le reti ethernet permettono, generalmente, di fare sniffing
dei pacchetti
I
Per ottenere segretezza si devono utilizzare algoritmi di
crittografia (simmetrici, asimmetrici, distribuiti. . . )
Gli attaccanti
Gli attacchi
Integrità dei dati scambiati
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Integrità
I
I dati devono raggiungere la destinazione senza essere
stati modificati
I
Si possono modificare dati cifrati senza decifrarli (attacchi
di bit flipping)
I
Per ottenere l’integrità dei dati si devono utilizzare funzioni
di hashing
Gli attaccanti
Gli attacchi
Maryland contro Diebold
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
I fatti
I
I
I
Evoluzione
Nello stato del Maryland dal 2002 sono state introdotte le
macchine DRE (Direct Recording Electronic) Voting
Machine prodotte dall’azienda Diebold.
Lo stato del Maryland ha commissionato diverse ricerche
per valutare l’affidabilità delle macchine a ricercatori
indipendenti.
I ricercatori sono stati in grado di:
I
I
I
leggere i dati relativi alle votazioni
inserire codice nelle macchine, in modo da cambiarne il
comportamento
modificare le schede magnetiche dei votanti per poter
votare più volte.
Know your enemy
Gli attaccanti
Gli attacchi
Autenticazione del mittente dei dati scambiati
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Autenticazione
I
Chi riceve un’informazione deve essere sicuro che il
mittente è effettivamente quello dichiarato
I
I protocolli IP e ethernet permettono di effettuare lo
spoofing degli indirizzi
I
Per ottenere l’autenticazione dei dati si devono utilizzare
funzioni di firma digitale
Gli attaccanti
Gli attacchi
Phishing
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
Phishing
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
Controllo degli accessi
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
I
I
I
Limitare l’accesso al servizio che si offre alle sole entità
autorizzate.
Assegnare ad ogni utenza dei profili di accesso
proporzionati
Se necessario utilizzare tecniche di Accounting, ovvero di
profilazione del traffico o delle attività degli utenti (ad
esempio per effettuare billing, nel rispetto della loro
privacy).
Gli attaccanti
Gli attacchi
Controllo degli accessi: spiacevoli
conseguenze
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
I
I
L’host da cui parte l’attacco viene sempre coinvolto nelle
azioni legali che intraprendono le vittime, sta al gestore
dimostrare che l’attacco non è avvenuto per volontà del
gestore stesso.
Perdere il controllo degli accessi significa poter essere
utilizzati come testa di ponte per attacchi verso terze parti,
quindi anche per reti che non contengono informazioni
particolarmente delicate, la sicurezza è fondamentale.
Non ripudiabilità dei dati scambiati
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Non ripudiabilità
I
I
I
Chi invia un messaggio non può in seguito negare di
averlo mandato
Importante soprattutto a livello di applicazione, nello
scambio di documenti
Se la firma digitale utilizzata è rilasciata da un’ente
autorizzato è del tutto equivalente ad una firma su carta
Gli attaccanti
Gli attacchi
Aste Online
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
I
17.10.2003: La procura di Milano organizza un’asta
Online, su un sito gestito dal comune vengono messe le
foto degli oggetti all’asta e si possono fare offerte via fax.
I
Il fax non è uno strumento sicuro, non c’è garanzia di
ricezione, non c’è non-ripudiabilità.
I
Un attaccante avrebbe potuto inviare fax con offerte false
per far alzare il prezzo e indurre gli altri offerenti a pagare
un prezzo maggiorato.[?]
Gli attaccanti
Gli attacchi
Anonimato
La possibilità di immettere informazioni in una rete senza che
queste siano direttamente collegabili all’identità del mittente.
I Esistono reti anonimizzanti:
I
I
I
I
Perchè si vuole anonimato:
I
I
I
Tor
freenet
Remailer anonimi
Forse perchè si vogliono commettere atti illeciti senza
essere rintracciati. . .
. . . o forse perchè non si è in condizione di esercitare i propri
diritti civili.
Le reti anonimizzanti producono entrambe le
conseguenze, ma non bisogna considerarle con
pregiudizio. In ogni caso, perche’ AoL mantiene quei
database?
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
America On Line e la privacy dei suoi utenti:
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
I fatti
I
Agosto 2006: il portale AoL, uno dei più grossi provider
nonchè motore di ricerca americano mette erroneamente
in rete un file di 440Mbyte contenente le ricerche effettuate
negli utlimi 3 mesi da 500000 utenti.
I
Per ogni ricerca viene riportato un ID anonimizzato
dell’utente in questione, la stringa ricercata, i risultati e su
quale dei risultati l’utente ha cliccato.
I
Alcuni esempi di contenuti:
Know your enemy
Gli attaccanti
Gli attacchi
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
personal injury, auto accident pictures,
Gli attacchi
divorce law, blackberry, family law,
florida divorce law, palm beach county
family connection, florida criminal lawyer,
[persons name], [persons name HOUSE],
[persons name and JUDGE], code of judicial conduct
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
strippers men, men in briefs, men in speedos,
tan speedos, tanning oil, man sexy brief,
man swimsuit
Evoluzione dell’attaccante
I
1983: Fred Cohen (University of Southern California )
conia il termine computer virus come un programma che
colpisce altri programmi modificandoli in un modo da
includere delle copie di se stesso.
I
Per anni i virus sono stati considerati un gioco fastidioso
creato da hacker burloni. Monitor che si capovolgono di 90
gradi, fuochi d’artificio, solo raramente perdita di dati o altri
danni. Chi crea i virus viene dipinto dai media come un
piccolo genio del computer in vena di scherzi.
I
Tutto questo cambia radiclamente nel 1989: in Indiana
viene arrestato Fry Guy un ragazzo di 16 anni che
utilizzando la sua bravura tecnica era riuscito a introdursi
nelle centrali della AT&T e deviare le telefonate al 911 (il
113 americano) di parte di New York verso un telefono
erotico. Gli scherzi cominciavano a essere pesanti.
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
L’underground
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
I
Le prime vulnerabilità informatiche vengono diffuse negli
anni 80 da gruppi underground di persone non meglio
identificate (crews) che se le scambiano come segreti
I
Oggi, se da un lato l’IT Security è un business, dall’altro
esiste ancora un underground che produce e pubblica
vulnerabilità.
I
Il lavoro del security manager consiste anche nel
mantenere aperto un canale verso questo mondo da cui a
volte emergono innovazioni o minacce.
Know your enemy
Gli attaccanti
Gli attacchi
Gergo underground - Gli attaccanti
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Hacker
Caratteristiche dei servizi
offerti
Evoluzione
Storicamente il termine hacker non ha un’accezione negativa.
Hack significa letteralmente fare a pezzi, spezzare in modo irregolare, hackers si auto definirono alcuni scienziati del MIT (Massachutsets Institute of Technology) riferendosi al loro piacere
nel sezionare, scomporre gli apparati al fine di comprenderne e
migliorarne il funzionamento.
I
Un hacker generalmente non produce danni, non ruba
denaro, non taglieggia. . .
I
. . . ma si diverte a verificare la sicurezza delle reti che
incontra (e anche questo può costituire reato)
I
Negli ultimi anni il termine è stato spesso abusato dai
media, per indicare malfattori di vario tipo.
Know your enemy
Gli attaccanti
Gli attacchi
Gergo underground - Gli attaccanti
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Cracker
Un cracker è qualcuno il cui scopo è quello di penetrare
nei sistemi informatici che non gli appartengono per renderli
inutilizzabili o per guadagnarne qualcosa.
I
Nel 99% dei casi, quando si sente parlare in televisione di
hacker, si deve intendere un cracker, cioè una persona
dotata tecnicamente che sfrutta le sue conoscenze per
commettere azioni illegali.
I
Dietro ad un cracker ci possono essere grossi interessi,
associazioni a delinquere o terrorismo
Know your enemy
Gli attaccanti
Gli attacchi
Gergo underground - Gli attaccanti
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Lamer
Un lamer è una persona poco dotata tecnicamente, con pochi
mezzi tecnici a disposizione, che raccoglie programmi su internet per riuscire a penetrare in reti che non gli appartengono.
I
generalmente la motivazione del lamer è la gloria, il
potersi vantare delle azioni svolte.
I
il lamer è il prototipo dell’adolescente sveglio che cerca
fama nel suo piccolo gruppo di conoscenze.
Know your enemy
Gli attaccanti
Gli attacchi
Evoluzione dell’attaccante
I
I
Nel 1991 Symantec rilascia il Norton Anti-Virus, la
sicurezza diventa un business.
Da allora ad oggi molte cose sono cambiate, sia tra gli
attaccanti che tra gli esperti di sicurezza, alcuni esempi:
I
I
I
12/2005: Il direttore dell’istituto SANS dichiara in una
conferenza stampa che il network governativo americano
subisce attacchi provenienti dalla Repubblica Poplare
Cinese, e che data l’intensità degli attacchi, questi possono
provenire soltanto da organizzazioni governative e militari.
2005: il rapporto annuale dell’FBI sul cybercrime sostiene
che nel 2005 il mercato del crimine digitale (attacchi, furti,
taglieggiamenti ma anche pirateria) ha superato il fatturato
del mercato della droga. Inoltre, la media del costo di una
intrusione informatica per le aziende americane si aggira
intorno ai 250.000 $.
2009: Der Spiegel rivela che la germania addestra
cybersoldati. L’esercito tedesco si appresta a formare una
Cyberwar unity con compiti sia di difesa delle reti nazionali
che di ricognizione azione attiva sui network avversari.
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
Evoluzione dell’attaccante - casi celebri
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Kevin Poulsen
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
Noto come Dark Dante, Poulsen ha vinto una Porsche
rispondendo per primo ad un concorso a premi di una radio di
LA. Aveva sotto controllo tutte le linee telefoniche.
Evoluzione dell’attaccante - casi celebri
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Matthew the phone phreak — Boston
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
Febbraio 2008, l’ FBI identifica il colpevole di uno swatting
incident. Un ragazzo di 17 anni riusciva a redirigere chiamate
di emergenza della polizia e si divertiva a mandare squadre di
assalto in casa di persone ignare.
Evoluzione dell’attaccante - casi celebri
Edwin Andreas Pena
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
Insieme ad un complice, sfrutta vulnerabilità in server VoIP di
carrier americani, prende il controllo di alcune di queste
macchine ed organizza un suo provider VoIP dove rivende a
tariffe vantaggiose servizi voce che lui non paga.
Oltre al folklore. . .
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
Anche se questi casi possono far sorridere, la lezione che se
ne deve trarre è che:
I
qualsiasi informazione può essere preziosa per un
attaccante, anche se a voi sembra inutile.
I
Qualsiasi rete deve essere progettata tenendo presente le
sue caratteristiche di sicurezza.
Gli attacchi
Evoluzione dell’attaccante
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
I
Per rendere più chiara l’idea descriviamo in breve cosa
succede comunemente quando i nostri computer si
prendono un virus:
1.
2.
3.
4.
Alcune protezioni vengono disabilitate (antivirus, firewall)
Il virus si diffonde in più canali possibili (email)
Viene aperta una connessione ad un canale IRC (una chat)
Nella chat si trovano connessi migliaia di altri computer
infetti
5. Alla chat si connette anche un amministratore che
impartisce comandi ai computer, quali comandi?
I
I
I
I
I
Inviare email di SPAM
Raccogliere indirizzi email per costruire liste di SPAM
Raccogliere dati sensibili (password, numeri di carte di
credito) presenti sul computer
Iniziare connessioni verso un singolo host per produrre un
attacco denial of service
Portare altri attacchi verso terze macchine
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
Evoluzione dell’attaccante
I
Esempio: Claria.com
I
I
Vende pubblicità online
distribuisce il software Gator utilizzando qualsiasi mezzo
(licenze non valide, inserendolo in programmi su filesharing
o utilizzando siti contenenti codice malevolo)
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
I
Nel 2004 ha prodotto vendite per 117.000.000 $
Evoluzione dell’attaccante
I
Si intuisce che i tempi degli hacker burloni sono finiti,
adesso i nemici sono associazioni più o meno legali che
hanno a disposizione enormi capitali e scopi ben
strutturati.
I
Quando si viene attaccati le nostre informazioni personali
sono a rischio, i nostri recapiti, numeri di carta di credito e
password vengono raccolti e inseriti in database, questi
database vengono utilizzati e venduti a nostra insaputa.
I
Ancora peggio è quando l’attacco subito è un punto di
partenza per un ulteriore attacco, visto che si prende parte
ad un crimine.
Se da una macchina da me amministrata parte un attacco
verso terzi, sono io a dover dimostrare di non essere
responsabile. Cosa comporta:
I
I
I
I
Perdita di connettività: il mio provider stacca la spina
Perdita di immagine verso clienti
Possibili coseguenze legali
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
Quantificare i danni:
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
Si può fare una cost analisys sulla sicurezza informatica?
Normalmente chi è vittima di attacchi non diffonde la
dimensione dei danni provocati per evitare il danno (ulteriore)
di immagine, quindi non c’e’ molta esperienza. Un esempio
può essere il seguente, preso da una ricerca Forrester.
introduzione
Quantificare i danni:
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
I
Scenario: furto di un milione di dollari da una banca online
con 250.000 clienti.
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
Rimborso del furto
48 ore di down
Controllo su tutti i conti
Danni di immagine
Aumento premi assicurativi
Perdita di 10000 clienti
Totale
100.000.000$
96.000.000$
1.000.000$
6.000.000$
5.000.000$
2.500.000$
111.500.000$
Pubbliche amministrazioni
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
I
Finora abbiamo parlato di conseguenze economiche,
vediamo alcuni esempi di insicurezze in ambito di pubblica
amministrazione:
I
I
I
21 ottobre 2002: la marina americana subisce un furto di
quasi 600 computer, almeno 14 dei quali contenevano
informazioni classificate.
19 giugno 2006: un impiegato della U.S. Financial services
viene derubato del proprio laptop, contenente i dati di
previdenza sociale di 13000 lavoratori.
giugno 2006: un impegato del dipartimento dei veterani
americano porta a casa un laptop contenente i dati privati di
26 milioni di persone e subisce un furto. I veterani chiedono
un rimborso di 1000 euro per ogni fascicolo perso.
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
Anatomia di un attacco
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
Ogni attacco ha una sua storia, perchè proviene da motivazioni
diverse. Possiamo distinguere due tipi di attacchi:
I
attacchi automatizzati
I
attacchi manuali
Attacchi automatizzati
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
In questo caso l’attaccante non fa altro che lanciare uno script
che fa la scansione di una zona di internet (classe di indirizzi,
dominio. . . ) e aspetta i risultati. Generalmente:
I
L’attaccante non ha interesse specifico in quello che
attacca, vuole solo guadagnare il controllo di più
piattaforme possibili
I
L’attaccante utilizza un set di vulnerabilità note
I
La vittima puà essere chiunque.
I
Le conseguenze possono essere spiacevoli, dalla
partecipazione ad un successivo attacco di DOS alla
perdita di informazioni personali.
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
Attacchi mirati
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
In questo caso l’attaccante ha interesse ad una risorsa
specifica contenuta in una certa rete.
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
I
Generalmente c’e’ una fase di studio in cui si cerca di
capire il più possibile della rete
I
Una volta trovato il varco si sfrutta, passando anche
attraverso tecniche non note a priori (ad es. vulnerabilità
trovate in un applicativo Web)
I
Una volta entrato l’attaccante farà la sua strada all’interno
della rete verso la risorsa che gli interessa (un db, un
email ecc. . . )
I
A quel punto o se ne va cercando di cancellare le tracce, o
rimane in attesa di altre informazioni.
Gli attacchi
Defacement
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Se non tenete aggiornati i vostri siti, potete finire cosi’:
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
Defacement
Se non tenete aggiornati i vostri siti, potete finire cosi’:
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
Programmi con licenze proprietarie
I
permettono di utilizzare il programma
I
non permettono di vedere o modificare il codice sorgente
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
Caratteristiche dei servizi
offerti
Evoluzione
Sicurezza
I
- Non si sa cosa faccia il programma (security through
obscurity )
I
- Non si può migliorare/patchare, bisogna aspettare le
patch
I
- Obbediscono soltanto a logiche di mercato (spesso in
situazioni di monopolio)
I
+ Esiste un team di sviluppatori che ci lavora
costantemente (davvero?)
“There’s no evidence that any source code has been modified
or corrupted”
(Comunicato stampa Microsoft (10/2000))
Know your enemy
Gli attaccanti
Gli attacchi
Programmi con licenze libere/open source
introduzione
Leonardo Maccari,
[email protected]
Sicurezza: concetti di
base
I
permettono di utilizzare il programma
I
permettono di vedere, modificare, ridistribuire il codice
sorgente
Caratteristiche dei servizi
offerti
Evoluzione
Know your enemy
Gli attaccanti
Gli attacchi
Sicurezza
I
+ si sa esattamente cosa fa il programma
I
I
Download signed ActiveX backdoor
Netscape engineers are weenies!
I
+ si può migliorare/patchare, non bisogna aspettare le
patch
I
+ il codice viene riutilizzato (anche dagli altri), quindi
migliora
I
- raramente esiste un team di sviluppatori pagati che
progetta e implementa il software