possibilità di configurazione della sicurezza di documatic web
Transcript
possibilità di configurazione della sicurezza di documatic web
SOFT WORKS 2000 Supporto Tecnico [email protected] Codice documento 05021402 Software DOCUMATIC WEB Data creazione 14/02/2005 Ultima revisione 14/02/2005 Versione 7 POSSIBILITÀ DI CONFIGURAZIONE DELLA SICUREZZA DI DOCUMATIC WEB Le soluzioni di seguito riportate, descrivono le operazioni che è possibile effettuare per proteggere l’accesso all’applicazione di utenti non autorizzati. Prescindendo dalle modalità di autenticazione/abilitazione realizzate dall’applicativo stesso, ciò che segue è una lista di suggerimenti per aumentare il livello di sicurezza antiintrusione. ¾ Come tutte le applicazioni residenti su web server, DOCUMATIC WEB può essere protetta tramite l’utilizzo di un firewall da installare sul computer che ospita l’applicativo; un firewall è uno dei tanti modi per proteggere una rete da altre reti di cui non ci si fida o comunque sconosciute. Il reale meccanismo con cui è realizzato varia fortemente, ma il principio è che il firewall può essere pensato come una coppia di meccanismi: uno serve a bloccare il traffico e l'altro per veicolarlo. Alcuni firewall mettono più enfasi nel bloccarlo, altri nel permetterlo. Generalmente è possibile suddividere i firewall in due categorie, in base al tipo di protezione che sono in grado di offrire: Application Proxies e Packet Filtering Gateways. Questa ultima è la soluzione più semplice E’ rappresentata da particolari "Cancelli" che posti tra le reti filtrano e controllano i pacchetti in transito consentendo il passaggio esclusivamente al traffico autorizzato. Il firewall installato, in questo caso esamina le informazioni del pacchetto dei dati contenute solamente nell’intestazione del messaggio, ossia rispettivamente gli indirizzi IP di partenza, di destinazione e i numeri di entrambe le porte. La sua analisi non va oltre e la scelta dei pacchetti che vengono inoltrati o rifiutati avviene unicamente in base alle regole di filtro impostate dall'amministratore di rete. Il problema principale con questa tecnica è che si tratta di un sistema basato sull’analisi degli indirizzi IP, elementi che offrono scarse garanzie di sicurezza. Un Host infatti può in ogni momento aggirare questo tipo di firewall mascherando il proprio indirizzo IP di origine, per poi sostituirlo con uno autorizzato ad accedere liberamente alla rete protetta. I firewall basati sulla tecnologia Application Proxies consistono in un'applicazione che intercetta e analizza il traffico a livello del protocollo TCP/IP. Un utente sulla rete privata accede al server Proxy, il quale analizza il protocollo (TCP/IP), una volta autenticato si ha libero accesso al server remoto che si trova su Internet. In modo analogo, tutte le altre comunicazioni provenienti da Internet e dirette alla rete privata, o al singolo computer, vengono ricevute dal Proxy, analizzate, autenticate e autorizzazione ad entrare nel sistema. Lavorando a questo livello, si ha necessita di un server Proxy per ogni applicazione e che il sistema di autenticazione sia assolutamente sicuro. Questi ultimi sono quasi certamente più sicuri della prima tipologia (Packet Filtering Gateways), ma la loro natura fortemente restrittiva, perché legata alla presenza di un determinato server, e la possibilità di penalizzare le prestazioni del sistema, in quanto programmi decisamente "pesanti", ne hanno sicuramente limitato la diffusione. I principali utenti sono rappresentati da quelle ditte che desiderano controllare e quindi proteggere l'accesso alle reti aziendali dall'esterno cioè il traffico di dati in entrata, piuttosto che controllare quello in uscita. I Packet Filtering Gateways, e anche la versione più sofisticata denominata Stateful, sono largamente utilizzati per reti che necessitano il più alto compromesso tra sicurezza e prestazioni. Solitamente però, per ottenere ciò vengono combinate le due tecniche precedentemente descritte ottenendo dei sistemi di protezione decisamente efficienti. Nella compilazione di firewall per uso personale, cioè quelli per l'utenza comune, le tecniche utilizzate sono una diretta derivazione di quelle precedentemente esposte, con lo scopo di rendere il nostro computer il più sicuro possibile con il minor sfruttamento di risorse. ¾ Un altro metodo molto utilizzato per proteggere la trasmissione di dati sensibili, è quello di “aggiungere” al protocollo HTTP di default, uno strato software che codifichi secondo determinati algoritmi, i pacchetti di informazione; tale strato è l’SSL (Secure Socket Layer) che trasforma il protocollo HTTP in HTTPS. SSL è un protocollo che consente lo scambio criptato e quindi di difficile intercettazione dei dati tra servers e browser. Allo stato della ricerca questo protocollo è sicuramente il migliore per la sicurezza delle transazioni (le chiavi di cifratura sono lunghe fino a 128 bit). SOFT WORKS 2000 Supporto Tecnico [email protected] I principali vantaggi del protocollo SSL sono la compatibilità accertata con tutti i browser ed il fatto che venga utilizzato nei pagamenti tramite carta di credito e home banking. Per essere abilitato alla comunicazione in base al protocollo SSL il server necessita del rilascio di un certificato, che ne garantisce l'identificazione. Tale certificato viene rilasciato da apposite società dette CA (Certification Authority). L’utente che utilizza come browser Microsoft Internet Explorer può verificare se una transazione avviene in base al protocollo SSL, verificando nella barra in basso che il lucchetto rappresentato nell'icona, sia chiuso, e che l'incipit dell'indirizzo sia passato da http a https. Il sistema di cifratura che attualmente fornisce maggiori garanzie è detto 'asimmetrico a doppia cifratura'. La criptatura si applica sia al funzionamento della firma digitale, che alla sicurezza dei sistemi di pagamento tramite carte di credito. L’utente dispone di 2 chiavi (algoritmi), una pubblica e l'altra privata. La compresenza delle due chiavi garantisce la sicurezza della paternità e dell'autenticità del documento: il meccanismo è tale per cui dalla conoscenza della sola chiave di cifratura non è possibile risalire alla conoscenza di quella di decifrazione. In questo modo malgrado la chiave pubblica (di cifratura) sia conosciuta, il documento potrà essere decifrato solo dal possessore della corrispondente chiave privata. La cifratura mediante la chiave privata del sottoscrittore garantisce l'autenticità, mentre la cifratura con la chiave pubblica del destinatario assicura la segretezza del documento informatico. ¾ Una possibilità ulteriore è data dallo sfruttamento delle caratteristiche del sistema operativo Windows e del web server IIS (Internet Information Service); la finestra di dialogo Autorizzazioni Web di IIS consente di limitare l'esplorazione di un'applicazione Web principale o secondaria ai soli utenti registrati nel dominio di rete Microsoft. Il web server rimuove l'accesso in lettura dell'utente anonimo da tutti i file di contenuto dell'applicazione Web, causando il rifiuto da parte di Internet Information Service alle richieste di lettura immesse da utenti finali anonimi. Verranno soddisfatte solo le richieste effettuate dagli utenti che, una volta identificati nel dominio di Windows, corrispondono ad account utente in possesso dell'autorizzazione a esplorare l'applicazione Web. Quando a un utente viene assegnata l'autorizzazione a esplorare un'applicazione Web, le estensioni di FrontPage permettono all'account utente l'accesso in lettura a tutti i file di contenuto dell'applicazione Web interessata. Per avere un controllo totale degli utenti che possono esplorare l'applicazione Web, è possibile limitare l'accesso all'applicazione Web in modo che possa essere esplorata solo dagli utenti registrati, quindi si deve assegnare il diritto di esplorazione a utenti o gruppi di utenti specifici. Ciò è possibile in quanto i sistemi operativi server Microsoft, supportano la partizione NTFS (New Technology File System) del disco rigido che permette di impostare il livello di sicurezza, per l’accesso ai file, limitatamente a determinati utenti del dominio di rete Microsoft. La possibilità di accedere alle risorse da parte di un utente dipende dall'identità dell'utente e dalle autorizzazioni di cui l'utente dispone. L'insieme delle autorizzazioni assegnate a una risorsa, ad esempio un file o una directory, viene definito elenco per il controllo di accesso (ACL, Access Control List). Quando un utente tenta di accedere a una risorsa, il sistema operativo verifica nell'ACL della risorsa che l'utente disponga delle autorizzazioni per il tipo di accesso che ha richiesto. Se, ad esempio, un utente autorizzato alla sola lettura di un file tenta di eliminarlo, la sua richiesta viene rifiutata e il file non viene eliminato. Se le autorizzazioni vengono impostate per il gruppo "Tutti gli utenti" (Everyone) di Windows, verrà incluso anche l'utente anonimo.