possibilità di configurazione della sicurezza di documatic web

Transcript

possibilità di configurazione della sicurezza di documatic web
SOFT WORKS 2000
Supporto Tecnico
[email protected]
Codice documento
05021402
Software
DOCUMATIC WEB
Data creazione
14/02/2005
Ultima revisione
14/02/2005
Versione
7
POSSIBILITÀ DI CONFIGURAZIONE DELLA SICUREZZA DI
DOCUMATIC WEB
Le soluzioni di seguito riportate, descrivono le operazioni che è possibile effettuare per proteggere l’accesso
all’applicazione di utenti non autorizzati. Prescindendo dalle modalità di autenticazione/abilitazione realizzate
dall’applicativo stesso, ciò che segue è una lista di suggerimenti per aumentare il livello di sicurezza antiintrusione.
¾
Come tutte le applicazioni residenti su web server, DOCUMATIC WEB può essere protetta tramite
l’utilizzo di un firewall da installare sul computer che ospita l’applicativo; un firewall è uno dei tanti modi
per proteggere una rete da altre reti di cui non ci si fida o comunque sconosciute. Il reale meccanismo
con cui è realizzato varia fortemente, ma il principio è che il firewall può essere pensato come una
coppia di meccanismi: uno serve a bloccare il traffico e l'altro per veicolarlo. Alcuni firewall mettono più
enfasi nel bloccarlo, altri nel permetterlo. Generalmente è possibile suddividere i firewall in due
categorie, in base al tipo di protezione che sono in grado di offrire: Application Proxies e Packet Filtering
Gateways. Questa ultima è la soluzione più semplice E’ rappresentata da particolari "Cancelli" che posti
tra le reti filtrano e controllano i pacchetti in transito consentendo il passaggio esclusivamente al traffico
autorizzato. Il firewall installato, in questo caso esamina le informazioni del pacchetto dei dati contenute
solamente nell’intestazione del messaggio, ossia rispettivamente gli indirizzi IP di partenza, di
destinazione e i numeri di entrambe le porte. La sua analisi non va oltre e la scelta dei pacchetti che
vengono inoltrati o rifiutati avviene unicamente in base alle regole di filtro impostate dall'amministratore
di rete. Il problema principale con questa tecnica è che si tratta di un sistema basato sull’analisi degli
indirizzi IP, elementi che offrono scarse garanzie di sicurezza. Un Host infatti può in ogni momento
aggirare questo tipo di firewall mascherando il proprio indirizzo IP di origine, per poi sostituirlo con uno
autorizzato ad accedere liberamente alla rete protetta.
I firewall basati sulla tecnologia Application Proxies consistono in un'applicazione che intercetta e
analizza il traffico a livello del protocollo TCP/IP.
Un utente sulla rete privata accede al server Proxy, il quale analizza il protocollo (TCP/IP), una volta
autenticato si ha libero accesso al server remoto che si trova su Internet. In modo analogo, tutte le altre
comunicazioni provenienti da Internet e dirette alla rete privata, o al singolo computer, vengono ricevute
dal Proxy, analizzate, autenticate e autorizzazione ad entrare nel sistema. Lavorando a questo livello, si
ha necessita di un server Proxy per ogni applicazione e che il sistema di autenticazione sia
assolutamente sicuro.
Questi ultimi sono quasi certamente più sicuri della prima tipologia (Packet Filtering Gateways), ma la
loro natura fortemente restrittiva, perché legata alla presenza di un determinato server, e la possibilità di
penalizzare le prestazioni del sistema, in quanto programmi decisamente "pesanti", ne hanno
sicuramente limitato la diffusione. I principali utenti sono rappresentati da quelle ditte che desiderano
controllare e quindi proteggere l'accesso alle reti aziendali dall'esterno cioè il traffico di dati in entrata,
piuttosto che controllare quello in uscita.
I Packet Filtering Gateways, e anche la versione più sofisticata denominata Stateful, sono largamente
utilizzati per reti che necessitano il più alto compromesso tra sicurezza e prestazioni. Solitamente però,
per ottenere ciò vengono combinate le due tecniche precedentemente descritte ottenendo dei sistemi di
protezione decisamente efficienti.
Nella compilazione di firewall per uso personale, cioè quelli per l'utenza comune, le tecniche utilizzate
sono una diretta derivazione di quelle precedentemente esposte, con lo scopo di rendere il nostro
computer il più sicuro possibile con il minor sfruttamento di risorse.
¾
Un altro metodo molto utilizzato per proteggere la trasmissione di dati sensibili, è quello di “aggiungere”
al protocollo HTTP di default, uno strato software che codifichi secondo determinati algoritmi, i pacchetti
di informazione; tale strato è l’SSL (Secure Socket Layer) che trasforma il protocollo HTTP in HTTPS.
SSL è un protocollo che consente lo scambio criptato e quindi di difficile intercettazione dei dati tra
servers e browser.
Allo stato della ricerca questo protocollo è sicuramente il migliore per la sicurezza delle transazioni (le
chiavi di cifratura sono lunghe fino a 128 bit).
SOFT WORKS 2000
Supporto Tecnico
[email protected]
I principali vantaggi del protocollo SSL sono la compatibilità accertata con tutti i browser ed il fatto che
venga utilizzato nei pagamenti tramite carta di credito e home banking. Per essere abilitato alla
comunicazione in base al protocollo SSL il server necessita del rilascio di un certificato, che ne
garantisce l'identificazione. Tale certificato viene rilasciato da apposite società dette CA (Certification
Authority). L’utente che utilizza come browser Microsoft Internet Explorer può verificare se una
transazione avviene in base al protocollo SSL, verificando nella barra in basso che il lucchetto
rappresentato nell'icona, sia chiuso, e che l'incipit dell'indirizzo sia passato da http a https. Il sistema di
cifratura che attualmente fornisce maggiori garanzie è detto 'asimmetrico a doppia cifratura'. La
criptatura si applica sia al funzionamento della firma digitale, che alla sicurezza dei sistemi di pagamento
tramite carte di credito. L’utente dispone di 2 chiavi (algoritmi), una pubblica e l'altra privata. La
compresenza delle due chiavi garantisce la sicurezza della paternità e dell'autenticità del documento: il
meccanismo è tale per cui dalla conoscenza della sola chiave di cifratura non è possibile risalire alla
conoscenza di quella di decifrazione. In questo modo malgrado la chiave pubblica (di cifratura) sia
conosciuta, il documento potrà essere decifrato solo dal possessore della corrispondente chiave privata.
La cifratura mediante la chiave privata del sottoscrittore garantisce l'autenticità, mentre la cifratura con la
chiave pubblica del destinatario assicura la segretezza del documento informatico.
¾
Una possibilità ulteriore è data dallo sfruttamento delle caratteristiche del sistema operativo Windows e
del web server IIS (Internet Information Service); la finestra di dialogo Autorizzazioni Web di IIS
consente di limitare l'esplorazione di un'applicazione Web principale o secondaria ai soli utenti registrati
nel dominio di rete Microsoft. Il web server rimuove l'accesso in lettura dell'utente anonimo da tutti i file di
contenuto dell'applicazione Web, causando il rifiuto da parte di Internet Information Service alle richieste
di lettura immesse da utenti finali anonimi. Verranno soddisfatte solo le richieste effettuate dagli utenti
che, una volta identificati nel dominio di Windows, corrispondono ad account utente in possesso
dell'autorizzazione a esplorare l'applicazione Web. Quando a un utente viene assegnata l'autorizzazione
a esplorare un'applicazione Web, le estensioni di FrontPage permettono all'account utente l'accesso in
lettura a tutti i file di contenuto dell'applicazione Web interessata. Per avere un controllo totale degli
utenti che possono esplorare l'applicazione Web, è possibile limitare l'accesso all'applicazione Web in
modo che possa essere esplorata solo dagli utenti registrati, quindi si deve assegnare il diritto di
esplorazione a utenti o gruppi di utenti specifici. Ciò è possibile in quanto i sistemi operativi server
Microsoft, supportano la partizione NTFS (New Technology File System) del disco rigido che permette di
impostare il livello di sicurezza, per l’accesso ai file, limitatamente a determinati utenti del dominio di rete
Microsoft. La possibilità di accedere alle risorse da parte di un utente dipende dall'identità dell'utente e
dalle autorizzazioni di cui l'utente dispone. L'insieme delle autorizzazioni assegnate a una risorsa, ad
esempio un file o una directory, viene definito elenco per il controllo di accesso (ACL, Access Control
List). Quando un utente tenta di accedere a una risorsa, il sistema operativo verifica nell'ACL della
risorsa che l'utente disponga delle autorizzazioni per il tipo di accesso che ha richiesto. Se, ad esempio,
un utente autorizzato alla sola lettura di un file tenta di eliminarlo, la sua richiesta viene rifiutata e il file
non viene eliminato. Se le autorizzazioni vengono impostate per il gruppo "Tutti gli utenti" (Everyone) di
Windows, verrà incluso anche l'utente anonimo.