1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le risorse software (programmi applicativi e file). Rete cablata In una rete cablata i vari dispositivi sono collegati per mezzo di cavi. Solitamente, un estremità del cavo è collegata a una delle porte Ethernet del router di rete o a uno switch, mentre l altra estremità viene collegata a un computer o altro tipo di dispositivo.
2 Rete Wireless Una rete wireless ( wireless vuol dire letteralmente senza fili, in contrapposizione a Wired) è un sistema di comunicazione che utilizza tecnologie a radio frequenze al posto della connessione cablata. La rete cablata fornisce stabilità, qualità del segnale e sicurezza, sebbene i continui miglioramenti delle tecnologie per reti wireless hanno gradualmente colmato le differenze in termini di velocità e protezione. La rete wireless è conveniente per costi, offre maggiore mobilità e facilita la collaborazione. Classificazione delle reti LAN (Local Area Network o rete locale), rete che collega un numero limitato di computer e periferiche che si trovano in un area ristretta (abitazione, ufficio, scuola..). WLAN (Wireless Local Area Network), rete locale che usa una connessione wireless per collegare i diversi elementi che la compongono. WAN (Wide Area Network), rete che collega più computer o più reti LAN, anche molto distanti. Sono reti geograficamente estese. Internet è una WAN. VPN (Virtual Private Network), è una rete privata che utilizza un sistema di trasmissione pubblico, come Internet, per collegare tra loro sia singoli dispositivi che intere LAN. La caratteristica di una VPN è che l accesso non è pubblico ma
3 sottoposto a controllo in modo da escludere soggetti non legittimati. La connessione è resa sicura mediante un protocollo di comunicazione che utilizza una connessione cifrata. La connessione fisica fra le due reti in realtà non esiste, ma viene realizzata solo a livello di software. Amministratore di rete L amministratore di rete è la persona con compiti di gestione, amministrazione e controllo della rete. In particolare: assegna gli account di accesso ai singoli utenti o ai singoli dispositivi; gestisce le credenziali di autenticazione (login e password) consegnandole agli utenti; attribuisce a ciascun utente i i privilegi, ossia indica ad ogni utente le operazioni che può compiere all interno della rete; controlla e aggiorna la sicurezza del sistema. L amministratore è l unica persona ad avere il controllo completo delle impostazioni di configurazione della rete. Firewall Il firewall, letteralmente muro di fuoco, è un elemento, hardware o software, che si occupa di filtrare e selezionare il traffico in entrata e in uscita. Un firewall permette di respingere gli attacchi di hacker, virus e worm che cercano di raggiungere il computer attraverso Internet.
4 A volte il firewall può bloccare anche connessioni sicure. L utente, o in caso di una rete di computer l amministratore, include l operazione che si sta svolgendo tra quelle affidabili. Implicazioni di sicurezza nella connessione a una rete Tutte le operazioni compiute all interno della rete sono registrate nei file di log. L accesso non autorizzato ai file di log è un rischio per la privacy dell utente. È anche possibile che alla rete acceda un utente non autorizzato o perché ha rubato le credenziali di accesso o perché ha scardinato la protezione risultata debole. Inoltre c è sempre il rischio di essere esposti ad attacchi di malware (maliciosus software). Le reti wireless presentano rischi maggiori rispetto a quelle via cavo in quanto per accedervi non è necessario essere materialmente collegati. La sicurezza di una rete wireless È opportuno che tutte le reti wireless siano configurate in modo che l accesso sia protetto mediante una password. Inoltre è necessario che gli scambi di dati tra tutti i dispositivi siano crittografati in modo che un eventuale spia, anche se intercettasse i dati, non potrebbe leggerli comunque. Tutti i dispositivi che mettono a disposizione una connessione wireless offrono almeno due sistemi di protezione, il WEP (Wired Equivalent Privacy) e il WPA (Wi- Fi Protected Access).
5 La differenza tra i due è nella robustezza dell algoritmo di crittografia utilizzato. Il protocollo WEP è stato sviluppato alla fine degli anni novanta ma risulta da tempo poco affidabile. Il protocollo WPA utilizza un protocollo di crittografia molto più sicuro e permette di utilizzare una passphrase (stringa di caratteri di solito più lunga di una comune password; una passphrase sicura contiene almeno 20 caratteri e non deve essere una frase utilizzata comunemente che potrebbe essere nota ad altre persone). Da alcuni anni è utilizzato un sistema di protezione ancora più sicuro, il WPA2. Una rete wireless può essere protetta anche tramite lista di accesso che autorizza solo i dispositivi che hanno un determinato indirizzo MAC (Media Access Control). Ogni singolo dispositivo di rete (scheda ethernet, scheda wireless o altri dispositivi mobili) è individuato da un indirizzo MAC univoco, ossia non esistono al mondo due dispositivi con lo stesso MAC. La protezione tramite individuazione dell indirizzo MAC preclude l accesso anche se viene utilizzata la password corretta. Connessione a una rete wireless Una volta che vengono rilevate reti wireless, compare l icona caratteristica nella barra di notifica che indica la presenza di reti disponibili. Cliccando sull icona, l utente può consultare l elenco delle reti rilevate e scegliere la rete a cui connettersi. Nel caso di reti protette per effettuare la connessione è indispensabile inserire la password di rete.
6 Per ogni rete disponibile è presente un icona che mostra la potenza del segnale. Soffermandosi con il mouse su una delle icone apparirà un etichetta riportante ulteriori informazioni tra cui il tipo di sicurezza. Nel caso di reti protette è presente un icona che raffigura un lucchetto chiuso al fianco del nome della rete. Account di rete Per controllare gli accessi ad una rete occorre creare appositi account di rete (compito dell amministratore di rete). Ogni utente di una rete deve, al momento di accedere alla stessa, autenticarsi, cioè deve farsi riconoscere dalla rete come utente autorizzato. L utente deve inserire il
7 nome utente, cioè il nome con cui è incluso tra gli utenti della rete a cui accede, e la password associata. La sicurezza di una password Regole generali per la gestione delle password: non condividere la propria password per nessuna ragione; modificare la password con regolarità; scegliere password di lunghezza adeguata, almeno otto caratteri, in cui devono essere inclusi almeno una cifra numerica e un simbolo e lettere sia maiuscole che minuscole; mai usare la combinazione username=password; conservare la password in sicurezza; non utilizzare mai parole di senso compiuto, nomi propri di persona o numeri che formano una data coerente o, comunque, qualsiasi sequenza di caratteri in qualche modo riconducibile all utente. È bene tener presente che un malintenzionato può procedere per tentativi per rubare le credenziali di accesso utilizzando appositi programmi. Tecniche di sicurezza biometriche Biometria (dalle parole greche bìos = "vita" e métron = "conteggio" o "misura") Si stanno diffondendo anche procedure di accesso alla rete che sfruttano il riconoscimento biometrico, cioè la capacità di alcuni dispositivi di leggere e misurare alcuni dati fisici che appartengono esclusivamente ad una persona come le impronte digitali e la retina o l iride dell occhio. http://www.eter.it/biometria#3.3 (consultare per eventuali approfondimenti)