Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete A.S. 2016-2017 22 maggio 2017 Dario Tomasoni 1
CALENDARIO E ORARI DATA ORARI LAB 15/05/2017 14:30 17:30 LAB4 22/05/2017 14:30 17:30 LAB4 o LAB1 29/05/2017 14:30 17:30 LAB4 o LAB1 Eventuale pausa di 10/15 minuti ogni oretta? 2
SOMMARIO 15/05: Introduzione e definizioni; Sicurezza e File; Malware; 22/05: Introduzione e definizioni; Reti e Controllo Accessi; Web; 29/05: Introduzione e definizioni; Servizi Internet e sicurezza; Test; 3
PHISHING ESEMPI PHISHING ESEMPI: https://www.youtube.com/watch?v=rincd4kjem8 PHISHING E BANCHE: https://www.youtube.com/watch?v=u0f-vvpuxcw CARABINIERI E TRUFFE ONLINE: https://www.youtube.com/watch?v=hipdv5yl5nk 4
PHISHING ESEMPI 5
PHISHING ESEMPI 6
PHISHING ESEMPI 7
PHISHING ESEMPI 8
PAUSA PAUSA? 9
INTERNET E RETI DATI Per gestire al meglio una risorsa quale Internet è necessario avere un idea del suo funzionamento; Pur essendo uno strumento di utilizzo quotidiano ai più non è chiaro cosa sia e come funzioni; Senza entrare troppo nel tecnico verranno presentati i seguenti aspetti: Nodi, Connessioni, Protocolli, 10
HOST INTERNET Internet = insieme di oggetti elettronici, collegati tra loro, che si scambiano informazioni seguendo delle regole precise. ISP ISP HOST ROUTER MODEM FIREWALL NODI ROUTER MODEM FIREWALL HOST ROUTER MODEM FIREWALL ISP ISP ROUTER MODEM FIREWALL HOST 11
INTERNET E RETI DATI Nodi = elementi centrali gestiti da enti nazionali, sovranazionali, privati (Server, Router); ISP = Internet Service Provider (TIM, Vodafone, FastWeb, Eolo, Intred, ecc); ROUTER, MODEM, FIREWALL = elementi principali di ogni singola rete locale (scuola, ufficio, casa, ecc); HOST = dispositivi connessi ad una rete locale (PC, notebook, tablet, smartphone, TV, ecc) 12
INTERNET E RETI DATI Gli strumenti per assicurare un utilizzo sicuro della rete si possono ritrovare in ordine di importanza in tutti i dispositivi che compongono la rete Internet: 1. Host (utente); 2. Router, Modem, Firewall (amministratore di rete); 3. ISP (gestore della rete); 4. NODI (!?!?); 13
AMMINISTRATORE E FIREWALL L amministratore di rete è una figura fondamentale che costantemente si occupa di verificare e mantenere aggiornate le impostazioni di connessione e sicurezza in una rete; L onere principale è quello di definire politiche di accesso alla rete, personalizzando account (nome utente e password) con differenti privilegi; 14
AMMINISTRATORE E FIREWALL Firewall = software (o hardware) che protegge contro aggressioni provenienti dall esterno e blocca eventuali programmi presenti sul computer che tentano di accedere ad Internet senza il controllo dell utente. Il firewall applica dei filtri software ai dati in entrata e in uscita, per bloccare gli attacchi via Internet L amministratore di rete si occupa di impostare e mantenere aggiornate queste impostazioni al fine di rendere i sistemi connessi in rete protetti; Esempio: firewall (modem di casa) Esempio: firewall Windows (https://www.youtube.com/watch?v=piehs4pc42k) 15
INTERNET E CONNESSIONI Le minacce alla sicurezza durante l utilizzo della rete Internet possono arrivare dalle connessioni: Cavo di rete (onde convogliate); Wireless; Fibra Ottica; A seconda della tipologia di connessione utilizzata per scambiare dati può essere maggiore o minore il rischio di problemi; 16
CAVO DI RETE Cavo in rame sul quale viaggiano segnali elettrici con una velocità massima di norma fino a 1 Gbps Per quanto riguarda il cavo di rete è remota la possibilità che un malintenzionato sfrutti le proprietà elettriche/elettromagnetiche dei segnali per intaccare un link di connessione; E necessario controllare anche questi aspetti tecnici al fine di mantenere alto il livello di sicurezza. 17
FIBRA OTTICA https://www.youtube.com/watch?v=jjea3gs O9CI https://www.youtube.com/watch?v=5cbfcv_ hfgq http://www.submarinecablemap.com/ https://coperturafibraottica.eu/ Praticamente impossibile riuscire a intaccare un link in fibra ottica senza che l utente utilizzatore se ne accorga; 18
PAUSA PAUSA? 19
WIRELESS La tecnologia Wireless sfrutta le onde elettromagnetiche a diverse frequenze per realizzare un link di connessione; Le onde elettromagnetiche in una rete Wireless (nella maggior parte dei casi) si propagano in tutte le direzioni; Un segnale wireless inviato da un dispositivo dunque raggiunge il destinatario ma anche altri dispositivi; 20
WIRELESS E SICUREZZA E necessario che la connessione sia resa sicura e decifrabile solo tra i diretti interessati escludendo possibili malintenzionati; Come Fare? WEP WPA WPA2 Sono tecniche di crittografia che permettono lo scambio sicuro di informazioni; 21
WEP Vs. WPA Vs. WPA2 WEP = vecchia, debole, leggera, poca sicurezza; WPA = vecchia, forte, media, media sicurezza; WPA2 = recente, forte, pesante, forte sicurezza; Esempio di attacco alla WEP: https://www.youtube.com/watch?v=pj4nuqqx bja&t=238s 22
WEP Vs. WPA Vs. WPA2 Nel caso delle reti wireless i problemi legati alla sicurezza sono su due livelli: 1. Un problema legato all algoritmo utilizzato nella tecnica crittografica, il quale può presentare delle inefficienze, dei bug; 2. L utilizzo di password deboli, semplici, scontate dunque facilmente indovinabili o scopribili con un attacco a forza bruta (ripetitivo, combinazione dopo combinazione) 23
FINE GRAZIE DOMANDE? 24