Sicurezza e vulnerabilità delle reti: differenze tra le versioni

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Contenuto cancellato Contenuto aggiunto
m wlink e minuzie
sostituito "problematica" con il più corretto "problema"
Riga 1: Riga 1:
{{F|sicurezza informatica|maggio 2012|Mancano del tutto le sezioni Note/Bibliografia/Collegamenti esterni}}
{{F|sicurezza informatica|maggio 2012|Mancano del tutto le sezioni Note/Bibliografia/Collegamenti esterni}}
La '''sicurezza delle reti''' è una problematica che nasce nel momento in cui si hanno più [[computer]] interconnessi fra loro cioè in una [[rete di calcolatori]]: essi, infatti, offrono diverse [[vulnerabilità]] sfruttabili, più o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati. Un'importante aggravante deriva dal fatto che [[Internet]] è nata come rete didattica in un ambiente universitario e le sue regole non prevedono metodi di sicurezza impliciti alla propria struttura: le difese devono essere messe in atto sulle macchine stesse o creando strutture di rete particolari.
La '''sicurezza delle reti''' è un problema che nasce nel momento in cui si hanno più [[computer]] interconnessi fra loro cioè in una [[rete di calcolatori]]: essi, infatti, offrono diverse [[vulnerabilità]] sfruttabili, più o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati. Un'importante aggravante deriva dal fatto che [[Internet]] è nata come rete didattica in un ambiente universitario e le sue regole non prevedono metodi di sicurezza impliciti alla propria struttura: le difese devono essere messe in atto sulle macchine stesse o creando strutture di rete particolari.
I principali punti deboli, ed i relativi attacchi, che minano alla sicurezza delle reti sono:
I principali punti deboli, ed i relativi attacchi, che minano alla sicurezza delle reti sono:



Versione delle 13:00, 28 ott 2014

La sicurezza delle reti è un problema che nasce nel momento in cui si hanno più computer interconnessi fra loro cioè in una rete di calcolatori: essi, infatti, offrono diverse vulnerabilità sfruttabili, più o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati. Un'importante aggravante deriva dal fatto che Internet è nata come rete didattica in un ambiente universitario e le sue regole non prevedono metodi di sicurezza impliciti alla propria struttura: le difese devono essere messe in atto sulle macchine stesse o creando strutture di rete particolari. I principali punti deboli, ed i relativi attacchi, che minano alla sicurezza delle reti sono:

Numero di sequenza

L'attacco al numero di sequenza viene utilizzato per avere accesso al sistema ed intercettare informazioni importanti, quali login, password e dati riservati, che il sistema stesso trasmette al server. Poiché, durante una comunicazione tra computer attraverso una rete TCP, ad ogni pacchetto viene allegato un indirizzo IP ed un numero di sequenza (ossia un numero univoco), l'hacker dovrà in primo luogo mettersi in ascolto dei pacchetti Internet e determinare l'indirizzo IP del server, e solo successivamente sarà in grado di controllare i numeri di sequenza dei pacchetti stessi. Questa operazione di monitoraggio ha lo scopo di permettere di prevedere quale sarà il prossimo numero di sequenza generato e dunque di insinuarsi fra il server e l'utente attraverso l'invio di un proprio pacchetto contrassegnato da tale numero. L'hacker, a questo punto, è in grado di intercettare le trasmissioni con l'utente poiché, conoscendo l'indirizzo IP del server, può generare pacchetti con numeri di senquenza e indirizzi IP corretti. Tale tipologia di violazione viene spesso effettuata in vista di un ulteriore attacco ad un altro server della rete.

IP Spoofing

L'IP Spoofing consiste nell'introdursi in un sistema informativo, del quale non si ha l'autorizzazione, cambiando il proprio IP non valido in uno valido. Con questo sistema si fa credere alla vittima che si è qualcosa di diverso (un hostname, un indirizzo ethernet, ecc). L'attacco a spoofing può essere considerato come una variante dell'attacco a Sniffer attivo e viene condotto generalmente sulla posta elettronica.

Attacchi a Sniffer

Serve per impossessarsi di password e user-id di un utente autorizzato per accedere alla rete locale. Possedendo tali dati, l'hacker può entrare nella rete, copiare i pacchetti dati dagli utenti ed accaparrarsi le informazioni che gli interessano. Lo sniffer può essere attivo o passivo. Una sicurezza contro questo tipo di vulnerabilità può essere fornita dai firewall e dalla crittografia sulle informazioni scambiate.

Attacco a desincronizzazione iniziale

Consiste nella rottura, da parte dell'hacker, della connessione lato server, grazie alla quale può creare una nuova connessione contrassegnata da un differente numero di sequenza.

Sessione Telnet

Anche le sessioni telnet possono essere intercettate da un hacker: egli, dopo aver osservato passivamente le trasmissioni della rete, creerà un'interruzione della sessione telnet attraverso l'invio in massiccia quantità di dati nulli (che verranno comunque cancellati dal demone telnet del server), provocando una desincronizzazione della sessione stessa. Utilizzando il medesimo procedimento, l'hacker metterà in desincronizzazione anche il client, e si metterà in ascolto dei numeri di sequenza dei pacchetti per mantenere la connessione e controllare la sessione. Se, tuttavia, tale sessione non accetta la trasmissione di dati nulli, l'attacco non può avere luogo.

Dirottamento del protocollo TCP (o TCP hijack)

Per i server connessi a Internet, il dirottamento del protocollo TCP è la minaccia più grave, poiché consente all'hacker di entrare in un sistema operativo diverso dal proprio. Con questo procedimento, infatti, si possono aggirare host anche muniti di elevati livelli di sicurezza, proprio perché permette di aggirare i sistemi di password monouso. Contrariamente all'attacco al numero di sequenza, qui l'hacker ottiene l'accesso costringendo la rete ad accogliere come fidato il proprio indirizzo IP.

Altri tipi di minacce alla sicurezza delle reti sono le backdoor, che permettono all’hacker di entrare nuovamente e facilmente in un sistema che ha già violato, e i worm, che possono essere considerati i virus del sistema Internet.

Denial of Service

Lo stesso argomento in dettaglio: Denial_of_service.