Elementi di Sicurezza e Privatezza Lezione 2 - Introduzione (2) Chiara Braghin chiara.braghin@unimi.it
Avviso 1
Sicurezza Informatica - Tassonomia Sicurezza Informatica. Controllo Livelli di segretezza Equilibrio privatezza-legge Non ripudiabilità Autenticazione Confidentiality (segretezza) Privatezza Anonimato Availability Integrity 2
Equilibrio privatezza/legge Il singolo richiede privacy, la legge richiede l opposto Chi possiede capitali in Svizzera? In UK le banche hanno coperto propri clienti La soluzione serve prima di tutto sul piano etico/legale Il problema non è tecnico 3
Livelli di segretezza Che livello di segretezza? Top secret Secret Riservato Non classificato 4
Controllo Controllo: Verificare che il sistema funzioni come previsto Mondo digitale: facile non lasciare tracce Es: Alterare un file cambiando un bit Controllo dell accesso: Garantire che gli utenti abbiano accesso a tutte e sole le risorse o i servizi per i quali sono autorizzati. 5
Sicurezza Informatica? A volte anche le seguenti proprietà vengono considerate come parte integrante della sicurezza: Safety: una serie di accorgimenti atti ad eliminare la produzione di danni irreparabili all'interno del sistema Reliability (affidabilità): prevenzione da eventi che possono produrre danni di qualsiasi gravità al sistema. 6
La sicurezza informatica non è
non è crittografia Crittografia scienza esatta come branca della matematica Impossibile violare RSA in tempo polinomiale Sicurezza scienza inesatta perché basata su persone e macchine Acquisto on-line insicuro 8
non è password Sistema molto debole! La password più diffusa è amore Attacchi dizionario Attacchi forza bruta Ottenere l accesso al file delle password Problemi: Come scegliere una buona password? Come ricordare una buona password? Usare una password per sempre? 9
non è firewall 10
Sicurezza [Schneier00] La sicurezza non è un prodotto, ma un processo Concetto mai assoluto qual è il contesto? Sicurezza da che cosa? Che livello di sicurezza si vuole garantire? La sicurezza è una catena e la sua resistenza è determinata dall anello più debole 11
Il dilemma della Sicurezza Teoria versus Pratica Teoria: Condizioni ideali prevedibili Ipotesi ben precise Risultati ben precisi Pratica: Condizioni reali imprevedibili Ipotesi meno precise Risultati meno precisi Esempi: protocolli di sicurezza, crittografia perfetta, 12
Problemi di sicurezza Causati da: Complessità Che sistema operativo! Interattività 2 sistemi diventano 1 grande Proprietà emergenti L avvento di X comporta Y Predisposizione ai bug Alcuni linguaggi di programmazione sono più difficili di altri 13
Come proteggersi?
Planning security (1) 1. Prevenzione (prevention) Crittografia Controllo (antivirus, badge, backup, ) 2. Rilevamento (detection) Logging Intrusion detection 3. Reazione (reaction) Intrusion management System recovery Tribunale 15
Planning security (2) In generale: Pianificazione della rete con hardware adeguato (router, switch ecc.) insieme alla divisione della rete in aree a livello di sicurezza variabile. Controllo dell integrità delle applicazioni (bugs free) e verifica della correttezza delle configurazioni. Utilizzo di software che controllino e limitino il traffico di rete dall esterno verso l interno e viceversa (es. firewall, router screening ecc.) Utilizzo di applicazioni che integrino algoritmi di crittografia in grado di codificare i dati prima della loro trasmissione in rete (es. PGP, SSH, SSL ecc.) 16
Sicurezza: stato dell arte La sicurezza: Richiederebbe spesso il ridisegno di un sistema preesistente, il che non è sempre possibile. E una proprietà di vari livelli architetturali [SO, rete,...]. Non è un semplice predicato booleano! E costosa nel senso di risorse computazionali, gestione, mentalità, utilizzo. Rimane un campo aperto anche per i colossi dell informatica 17
I trade-off della SI (1) Non esiste sicurezza in senso assoluto La prevenzione può: ridurre la possibilità che abbia luogo una violazione ridurre i danni che una violazione può portare Il rilevamento di attacchi alla sicurezza: Non sempre è possibile in tempo reale Funziona soprattutto per attacchi già noti 18
I trade-off della SI (2) La sicurezza ha un costo in termini di: acquisto, applicazione e gestione di misure aggiuntive aumento del carico del sistema (diminuzione di prestazioni) I costi sono relativi a: Valore delle risorse da proteggere Scomodità dell utente Accettazione dell utente La prevenzione va bilanciata rispetto al valore delle risorse da proteggere ed al danno che una violazione a queste porterebbe. 19
I trade-off della SI (3) Pena e sanzioni: Difficili da stabilire a distanza Non c è (ancora?) una legislazione internazionale Viste come immorali Libertà di espressione 20
Da cosa proteggersi?
Vulnerabilità, minacce, attacchi Vulnerabilità: Debolezza che potrebbe permettere violazioni alla sicurezza e causare danni. Es. La protezione della rete inadeguata, dipendenza da unʼunica fonte di energia Minaccia: Circostanza o evento che potrebbe causare violazioni alla sicurezza. Es. Presenza di un bug nel software Attacco: Evento che deliberatamente sfrutta una vulnerabilità del sistema per violarne la sicurezza. 22
Minacce note Parallelo con il mondo reale: Esistono leggi e non tutti le osservano Esistono capitali e alcuni violano le regole specialmente per impossessarsi di capitali illecitamente 23
Minacce nuove automazione Microfurti diventano una fortuna Limare 1/1000 da ogni transazione VISA Violazioni quasi senza tracce Il mio PC ha fatto improvvisamente reboot Privatezza a rischio Tessere fedeltà 24
Minacce nuove distanza Non esiste distanza Internet non ha confini naturali Ci preoccupano tutti i criminali del mondo Adolescente inglese viola sistema italiano NB: L adolescente inglese sarà ricercato anche dalla legge italiana! Leggi vs confini nazionali Denunce contro Internet Mecca: trovarsi in uno stato americano con scarsa cyberlaw e mancanza di estradizione 25
Minacce nuove tecniche diffuse Rapidità di propagazione delle tecnologie Hacker pubblica lo script del proprio attacco Scaricato crack slovacco per texteditor Diventare hacker spesso non richiede abilità Scaricato script per attacco di negazione del servizio (DoS) Trovato su Internet parte del codice rubato di Win2K e verificato che 26
Tipologia di attacchi Non dolosi: non esiste volontà esplicita Disastri naturali Errori hw e sw Errori umani Dolosi: utenti illegittimi o legittimi che abusano delle proprie autorizzazioni. sabotaggio intrusione falsificazione dei dati ricerca fraudolenta di informazioni intercettazioni 27
Obiettivi degli attacchi Nel mondo reale: Terrorismo Visibilità Rapine di banche Truffe Plagio Vandalismo Ostruzione del corso della giustizia Nel mondo elettronico: Virus fortemente contagiosi Sfregio di pagine web Furto di numero di carte di credito Truffe on-line Furto di proprietà intellettuali Cancellazione di dati Denial of service Raccolta dati personali Spionaggio Lettura di file privati Spionaggio 28
Sistemi vulnerabili: il Trend (1) Alcune caratteristiche intrinsiche dei sistemi rende possibili gli attacchi: Internet Connessione globale tra utenti anche sconosciuti (chiunque è connesso ) Sistema distribuito: senza organo centrale di progettazione e controllo Struttura aperta: model, wireless, DHCP Interazione con sw sconosciuto e non fidato: applets, downloads, codice mobile, Plug-in, Cookies 29
Sistemi vulnerabili: il Trend (2) Omogeneità - Monoculture Hardware: x86 SO: Windows Applicazioni: COTS (Commercial, Off- The-Shelf) Costi della sicurezza Market now, fix bugs later (importante il timeto-market) I clienti vogliono sicurezza, ma non vogliono pagare per averla 30