Instant ebooks textbook Sicurezza dei computer e delle reti 1st edition w. stalling download all cha

Page 1


Visit to download the full and correct content document: https://ebookmass.com/product/sicurezza-dei-computer-e-delle-reti-1st-edition-w-stalli ng/

More products digital (pdf, epub, mobi) instant download maybe you interests ...

Crittografia

1st

Edition W. Stalling

https://ebookmass.com/product/crittografia-1st-edition-wstalling/

Economia e gestione delle imprese 5th Edition Fontana

https://ebookmass.com/product/economia-e-gestione-delleimprese-5th-edition-fontana/

Economia e gestione delle imprese Alessandro Baroncelli

https://ebookmass.com/product/economia-e-gestione-delle-impresealessandro-baroncelli/

Scienza e tecnologia dei materiali 5th Edition Javad

Hashemi

https://ebookmass.com/product/scienza-e-tecnologia-deimateriali-5th-edition-javad-hashemi/

Computer Programming E. Balagurusamy

https://ebookmass.com/product/computer-programming-ebalagurusamy/

Dance of thieves. Danza dei ladri. La dilogia Mary E. Pearson

https://ebookmass.com/product/dance-of-thieves-danza-dei-ladrila-dilogia-mary-e-pearson/

Reti di calcolatori e Internet, Un approccio top-down 8th Edition James F. Kurose

https://ebookmass.com/product/reti-di-calcolatori-e-internet-unapproccio-top-down-8th-edition-james-f-kurose/

Beyond Missio Dei: Contesting Mission, Rethinking Witness Sarosh Koshy

https://ebookmass.com/product/beyond-missio-dei-contestingmission-rethinking-witness-sarosh-koshy/

Computer Network Security 1st Edition Ali Sadiqui

https://ebookmass.com/product/computer-network-security-1stedition-ali-sadiqui/

Sicurezza dei computer e delle reti

Codice per accedere alla piattaforma

William Stallings
A cura di Alessandra De Paola e Giuseppe Lo Re

Sicurezza dei computer e delle reti

c 2022PearsonItalia–Milano-Torino

AuthorizedtranslationfromtheEnglishlanguageedition,entitledCOMPUTERSECURITY:PRINCIPLES ANDPRACTICE,4thEditionbyWilliamStallings;LawrieBrown,publishedbyPearsonEducation,Inc, publishingasPearson,Copyright c 2018.

AuthorizedtranslationfromtheEnglishlanguageedition,entitledCRYPTOGRAPHYANDNETWORK SECURITY:PRINCIPLESANDPRACTICE,8thEditionbyWilliamStallings,publishedbyPearson Education,Inc,publishingasPearson,Copyright c 2020.

Allrightsreserved.Nopartofthisbookmaybereproducedortransmittedinanyformorbyanymeans, electronicormechanical,includingphotocopying,recordingorbyanyinformationstorageretrievalsystem, withoutpermissionfromPearsonEducation,Inc.

ItalianlanguageeditionpublishedbyPearsonItaliaS.p.A.,Copyright c 2022.

IlpresentetestoèdiproprietàdiPearsonItalialaqualenonèassociata,nédirettamentenéindirettamente,a eventualimarchiditerzichevenisserorichiamatipergliscopiillustrativiededucativichehalapubblicazione. Peripassiantologici,perlecitazioni,perleriproduzionigrafiche,cartograficheefotograficheappartenenti allaproprietàditerzi,inseritiinquest’opera,l’editoreèadisposizionedegliaventidirittononpotutireperire nonchépereventualinonvoluteomissionie/oerroridiattribuzioneneiriferimenti.

Èvietatalariproduzione,ancheparzialeoadusointernodidattico,conqualsiasimezzo,nonautorizzata.

Lefotocopieperusopersonaledellettorepossonoessereeffettuateneilimitidel15%diciascunvolumedietro pagamentoallaSIAEdelcompensoprevistodall’art.68,commi4e5,dellalegge22aprile1941,n.633. Leriproduzionieffettuateperfinalitàdicarattereprofessionale,economicoocommercialeocomunqueper usodiversodaquellopersonalepossonoessereeffettuateaseguitodispecificaautorizzazionerilasciata daCLEARedi,CorsodiPortaRomana108,20122Milano,e-mailautorizzazioni@clearedi.orgesitoweb www.clearedi.org.

PearsonnonsiassumealcunaresponsabilitàperiMaterialipubblicatidaterzepartisuiproprisitiWebe/o piattaformeoaccessibili,tramitecollegamentiipertestualioaltri“collegamenti”digitali,asitiospitatidaterze partinoncontrollatidirettamentedaPearson(“sitoditerzeparti”).Perapprofondimentisiinvitaaconsultare ilsitopearson.it.

Inostrilibrisonoecosostenibili:lacartaèprodottasostenendoilciclonaturaleeperognialberotagliatone vienepiantatounaltro;ilcellofanèrealizzatoconplastichedarecuperoambientaleoriciclate;gliinchiostri sononaturalieatossici;ilibrisonoprodottiinItaliael’impattodeltrasportoèridottoalminimo.

Curatoriperl’edizioneitaliana:AlessandraDePaolaeGiuseppeLoRe

Traduzione:VincenzoAgate(Capp.1,2,10),AntonioBordonaro(Capp.3,4,6,12,14),AndreaGiammanco (Capp.11,15),LaraMauri(Capp.5,7,8,9,13)

Realizzazioneeditoriale:CarmeloGiarratana

Graficadicopertina:SimoneTartaglia

Immaginedicopertina:Illus_man/Shutterstock

Stampa:ArtiGraficheBattaia–ZibidoSanGiacomo(MI)

Tuttiimarchicitatineltestosonodiproprietàdeilorodetentori.

9788891915290

PrintedinItaly

1a edizione:aprile2022

Ristampa Anno 00010203042223242526

Sommario

Indice

Prefazionevii

PearsonMylabxii

Capitolo1Concettidisicurezzadeicomputeredellereti1

1.1Concettidisicurezzainformatica.................. 1

1.2Minacce,attacchierisorse..................... 8

1.3Requisitifunzionalidisicurezza.................. 14

1.4Principifondamentalidiprogettazionedellasicurezza....... 16

1.5Superficidiattaccoealberidiattacco............... 20

1.6Sicurezzadellereti......................... 23

1.7Strategiadisicurezzainformatica.................. 25

1.8Glistandard............................. 27

1.9Terminichiave,domandediripassoeproblemi.......... 28

Capitolo2Autenticazionedegliutenti31

2.1Principidiautenticazionedigitaledegliutenti........... 32

2.2Autenticazionebasatasupassword................. 37

2.3Autenticazionebasatasutoken................... 49

2.4Autenticazionebiometrica..................... 55

2.5Problemidisicurezzaperl’autenticazionedegliutenti....... 60

2.6Terminichiave,domandediripassoeproblemi.......... 62

Capitolo3Controllodegliaccessi65

3.1Principisulcontrollodegliaccessi................. 67

3.2Soggetti,oggettiepermessidiaccesso............... 69

3.3Controllodegliaccessidiscrezionale................ 70

3.4Esempio:controllodegliaccessiaifileinUNIX.......... 77

3.5Controllodegliaccessibasatosuiruoli............... 80

3.6Controllodegliaccessibasatosugliattributi............ 85

3.7Gestionedelleidentità,dellecredenzialiedegliaccessi...... 92

3.8Trustframework........................... 95

3.9Casodistudio:sistemaRBACperunabanca........... 99

3.10Terminichiave,domandediripassoeproblemi.......... 102

Capitolo4Sicurezzadeidatabaseedeidatacenter107

4.1L’esigenzadellasicurezzanellebasididati............ 107

4.2DatabaseManagementSystems.................. 108

4.3Basididatirelazionali....................... 110

4.4AttacchiSQLInjection....................... 114

4.5Controllodegliaccessiallebasididati...............

4.8Sicurezzadeidatacenter......................

5.1Tipologiedisoftwaremalevolo(malware).............

5.2AdvancedPersistentThreat.....................

5.3Propagazione–contenutoinfetto–virus..............

5.4Propagazione–exploitdellevulnerabilità–worm.........

5.5Propagazione–ingegneriasociale–postaindesiderata,Trojan..

5.6Payload–corruzionedelsistema..................

5.7Payload–agentidiattacco–zombie,bot.............

5.8Payload–furtodiinformazioni–keylogger,phishing,spyware..

6.4Terminichiave,domandediripassoeproblemi..........

Capitolo7Sicurezzadelsoftware223

7.1Problemidisicurezzadelsoftware.................

7.2Gestionedell’inputdelprogramma.................

7.3Scriverecodicediprogrammasicuro................

7.4Interagireconilsistemaoperativoealtriprogrammi........

7.5Gestionedell’outputdelprogramma................

7.6Terminichiave,domandediripassoeproblemi..........

Capitolo8Sicurezzadeisistemioperativi265

8.1Introduzioneallasicurezzadeisistemioperativi..........

8.2Pianificazionedellasicurezzadisistema..............

8.3Hardeningdeisistemioperativi...................

8.4Sicurezzadelleapplicazioni....................

8.5Mantenimentodellasicurezza...................

8.6SicurezzadiLinux/Unix......................

8.7SicurezzadiWindows........................

8.8Sicurezzadellavirtualizzazione..................

8.9Terminichiave,domandediripassoeproblemi..........

Capitolo9Sicurezzafisicaedelleinfrastrutture293

9.1Panoramica............................. 294

9.2Minacceallasicurezzafisica.................... 294

9.3Misurediprevenzioneemitigazioneperlasicurezzafisica.... 302

9.4Ripristinodalleviolazionidellasicurezzafisica.......... 305

9.5Esempio:unapoliticadisicurezzafisicaaziendale......... 305

9.6Integrazionedellasicurezzafisicaelogica............. 306

9.7Terminichiave,domandediripassoeproblemi.......... 312

Capitolo10Gestioneedistribuzionedellechiavicrittografiche315

10.1Distribuzionedichiavisimmetricheusandolacrittografia simmetrica.............................. 315

10.2Distribuzionedichiavisimmetricheusandolacifratura asimmetrica............................. 319

10.3Distribuzionedichiavipubbliche.................. 321

10.4CertificatiX.509.......................... 326

10.5Infrastrutturaachiavepubblica................... 334

10.6Terminichiave,domandediripassoeproblemi.......... 336

Capitolo11Protocollidiautenticazioneremotadegliutenti341

11.1Principidiautenticazioneremotadegliutenti........... 341

11.2Autenticazioneremotadegliutentiutilizzandolacrittografia simmetrica.............................. 347 11.3Kerberos............................... 350

11.4Autenticazioneremotadegliutentitramitecifratura asimmetrica............................. 363

11.5Gestionefederatadelleidentità................... 366 11.6Terminichiave,domandediripassoeproblemi.......... 369

Capitolo12Sicurezzadellivellotrasporto373

12.1ConsiderazionisullasicurezzadelWeb............... 373

12.2TransportLayerSecurity(TLS).................. 375 12.3HTTPS............................... 390

12.4SecureShell(SSH)......................... 391 12.5Domandediripassoeproblemi................... 402

Capitolo13Sicurezzadelleretiwireless405

13.1Sicurezzawireless.......................... 405 13.2Sicurezzadeidispositivimobili................... 408

13.3PanoramicasulleLANwirelessIEEE802.11........... 413

13.4SicurezzadelleLANwirelessIEEE802.11i............ 418

13.5Terminichiave,domandediripassoeproblemi.......... 432

Capitolieappendiciaggiuntividisponibili sullapiattaformaPearsonMyLab

Da Stallings,CryptographyandNetworkSecurity:PrinciplesandPractice,8thEd.

• Chapter19ElectronicMailSecurity

• Chapter22CloudSecurity

Da Stallings,ComputerSecurity:PrinciplesandPractice,4thEd.

• Chapter14ITSecurityManagementandRiskAssessment

• Chapter15ITSecurityControls,Plans,andProcedures

• Chapter25LinuxSecurity

• Chapter26WindowsSecurity

• Chapter27TrustedComputingandMultilevelSecurity

• AppendixBSomeAspectsofNumberTheory

• AppendixCStandardsandStandard-SettingOrganizations

• AppendixDRandomandPseudorandomNumberGeneration

• AppendixEMessageAuthenticationCodesBasedonBlockCipher

• AppendixFTheTCP/IPProtocolArchitecture

• AppendixGRadix-64Conversion

• AppendixHTheDomainNameSystem

• AppendixITheBaseRateFallacy

• AppendixJSHA-3

• AppendixKGlossary

Prefazione

Questovolumenascenell’ambitodiunpiùvastoprogettoeditorialeconloscopo dipubblicareduetestiuniversitari,inlinguaitaliana,suitemidellaCrittografia edellaSicurezzadeiComputeredelleReti,apartiredaglioriginaliinlingua inglese:

WilliamStallings, CryptographyandNetworkSecurity–PrinciplesandPractice,Eighthedition,PearsonEducation,Inc.

WilliamStallings,LawrieBrown, ComputerSecurity–PrinciplesandPractice,Fourthedition,PearsonEducation,Inc.

Ilprimovolumedaltitolo Crittografia,trattoperinterodalprimotesto,propone latraduzionedeiprimi14capitolidell’originale.

Ilpresentevolumeinveceècostituitodaunabuonapartedeicapitolidelsecondotesto,relativiallasicurezzadeicomputer,inaggiuntaaicapitolidelprimo testochetrattanolasicurezzadellereti.IduevolumisirivolgonoagliinsegnamentisultemadellaCybersicurezzaincorsidiLaureaMagistraleinInformatica einIngegneriaInformatica.

Negliultimianni,ilsettorehaassistitoainnovazioniemiglioramenticontinui.Questotestocercadicatturarequesticambiamenti,mantenendounatrattazionevastaedesaurientedell’interoargomento.Rispettoalleprecedentiversioni, ivolumioriginalisonostatiampiamenterivistidaalcuniprofessoricheinsegnanolamateriaedaprofessionistichelavoranonelcampo.Ilrisultatoèchein moltipuntilanarrazioneèstatachiaritaeleillustrazionisonostatemigliorate. Inoltre,permigliorarel’apprendimentoelafacilitàd’uso,sonostatiintrodotti cambiamentisostanzialiintuttoillibro.

Lemodifichemaggiormentedegnedinotasonoleseguenti:

Sicurezzadeldatacenter –IlCapitolo4includeunanuovadiscussionesulla sicurezzadeldatacenter,inclusalaspecificaTIA-492deilivellidiaffidabilità.

Malware –IlmaterialesuimalwarenelCapitolo5èstatorivistoperincludere materialeaggiuntivosuivirusmacroesullalorostruttura,poichéorasonola formapiùcomunedimalwarevirus.

Sicurezzadellavirtualizzazione –IlmaterialesullasicurezzadellavirtualizzazionenelCapitolo8èstatoesteso,datoilcrescenteutilizzoditalisistemida partedelleorganizzazionienegliambientidicloudcomputing.Èstataaggiuntaancheunadiscussionesuifirewallvirtuali,chepossonoessereutilizzatiper proteggerequestiambienti.

Sicurezzadelcloud –IlCapitolo17,onlineininglese,includeunanuovadiscussionesullasicurezzadelcloud.Ladiscussioneincludeun’introduzione alcloudcomputing,concettichiavesullasicurezzadelcloud,un’analisidegli approcciallasicurezzadelcloudeunesempioopensource.

Background

Negliultimianni,l’interessepermaggioricompetenzeinmateriadisicurezzainformaticaeargomenticorrelatiècresciutoaunritmovertiginoso.Questointeresse èstatostimolatodaunaseriedifattori,fraiqualispiccanoiseguenti:

1. Poichéisistemiinformativi,idatabase,isistemidistribuitielecomunicazionibasatisuInternetsonodiventatipervasivinelmondocommerciale,insieme allamaggioreintensitàesofisticatezzadegliattacchirelativiallasicurezza,le organizzazioniorariconosconolanecessitàdiunastrategiadisicurezzacomplessiva.Questastrategiaprevedel’usodihardwareesoftwarespecializzatie dipersonaleaddestratopersoddisfaretaleesigenza.

2. L’educazioneallasicurezzainformaticaèemersacomeunobiettivonazionalenegliStatiUnitieinaltripaesi,conimplicazioniperladifesanazionalee lasicurezzainterna.L’NSA/DHSNationalCenterofAcademicExcellencein InformationAssurance/CyberDefensestaguidandounruologovernativonellosviluppodistandardperl’educazioneallasicurezzainformaticanegliStati Uniti.Diconseguenza,ilnumerodicorsinelleuniversità,neicollegeeinaltre istituzionioperantinellasicurezzainformaticaoareecorrelatestacrescendo.

Obiettivi

Scopodiquestolibroèfornireunarassegnaconcretasiadeiprincipiteoriciche dellapraticadellasicurezzadeicomputeredellasicurezzadireteattraversouna panoramicaaggiornatadeglisviluppinellasicurezzainformatica.Iproblemicentralichedevonoaffrontareiprogettistiegliamministratoridellasicurezzaincludonoladefinizionedelleminacceaisistemiinformaticiedirete,lavalutazione deirischirelatividiquesteminacceelosviluppodicontromisureconvenientiedi facileutilizzo.Iseguentitemidibaseunificanoladiscussione:

Principi –Sebbeneloscopodiquestolibrosiaampio,cisonounaseriedi principidibasecheappaionoripetutamentecometemiecheunificanoquesto campo.Esempisonoproblemirelativiall’autenticazioneealcontrollodegliaccessi.Illibrometteinevidenzaquestiprincipiedesaminalaloroapplicazione inareespecifichedellasicurezzainformatica.

Approcciallaprogettazione –Illibroesaminaapproccialternativipersoddisfarespecificirequisitidisicurezzainformatica.

Standard –Glistandardsonoarrivatiadassumereunruolosemprepiùimportante,anzidominante,inquestocampo.Lacomprensionedellostatoattualee delladirezionefuturadellatecnologiarichiedeunadiscussionecompletadei relativistandard.

Esempidelmondoreale –Uncertonumerodicapitoliincludeunasezioneche mostral’applicazionepraticadeiprincipidiquelcapitoloinunambientedel mondoreale.

Strutturadeltesto Illibrocopreleseguentiaree:

Tecnologiaeprincipidisicurezzainformatica Sicurezzadelsoftwareedeisistemi

Problemidigestione

Fiduciareciproca

SicurezzadellareteediInternet

conunaorganizzazionecheprevede15capitolinell’edizionecartaceainitaliano e4capitolifruibilionlineininglese.Iltestoincludeunampioglossario,unelenco diacronimiusatidifrequenteeunabibliografia.Ognicapitoloincludeproblemi pericompiti,domandedirevisione,unelencodiparolechiaveesuggerimentiper ulterioriletture.

Ringraziamenti

Questaedizionegodedellarevisionedinumerosepersonechehannooffertogenerosamenteillorotempoelaloroesperienzaperrivedereleedizioniinlingua inglese.LeseguentipersonehannorivistotuttoogranpartedeltestodiCryptographyandNetworkSecurity:HosseinBeyzavi(MarymountUniversity),Donald F.Costello(UniversityofNebraskaLincoln),JamesHaralambides(BarryUniversity),TenettePrevatte(FayettevilleTechnicalCommunityCollege),AnandSeetharam(CaliforniaStateUniversityMontereyBay),TenettePrevatte(Fayetteville TechnicalCommunityCollege),MariusC.Silaghi(FloridaInstituteofTechnology),ShambhuUpadhyaya(UniversityatBuffalo),RoseVolynskiy(HowardCommunityCollege),KatherineWinters(UniversityofTennesseeatChattanooga), ZhengpingWu(CaliforniaStateUniversityatSanBernardino),LiangliangXiao (FrostburgStateUniversity),Seong-Moo(Sam)Yoo(TheUniversityofAlabama inHuntsville),eHongZhang(ArmstrongStateUniversity).

Dettagliaterevisionitecnichediunoopiùcapitolisonostatefornitedalle seguentipersone:AmauryBehague,OlivierBlazy,DhananjoyDey,MattFrost, MarkusKoskinen,ManuelJ.Martínez,VeenaNayak,PriteshPrajapati,Bernard Roussely,JimSweeny,JimTunnicliffeeJoseRivasVidal.

Inoltre,sonostatefatterecensionidisingoliargomentida“gurudell’areatematica”,tracuiJesseWalkerdiIntel(Intel’sDigitalRandomNumberGenerator), RussHousleydiVigilSecurity(keywrapping),JoanDaemen(AES),EdwardF. SchaeferdellaSantaClaraUniversity(AESsemplificato),TimMathews,exRSA Laboratories(S/MIME),AlfredMenezesdell’UniversitàdiWaterloo(crittografia acurvaellittica),WilliamSutton,editorediTheCryptogram(cifraturaclassica), AviRubindellaJohnsHopkinsUniversity(teoriadeinumeri),MichaelMarkowitzdiInformationSecurityCorporation(SHAeDSS),DonDavisdiIBMInternet SecuritySystems(Kerberos),SteveKentdiBBNTechnologies(X.509),ePhil Zimmerman(PGP).

NikhilBhargava(IITDelhi)hasviluppatoilsetdiproblemiesoluzioniper icompitionline.DanShumowdiMicrosoftedell’UniversitàdiWashingtonha sviluppatotuttigliesempieicompitidiSage.IlprofessorSreekanthMalladi dellaDakotaStateUniversityhasviluppatogliesercizidihacking.LawrieBrown dell’AustralianDefenceForceAcademyhafornitoiprogettisuicifrariablocchi AES/DESeicompitidivalutazionedellasicurezza.

SanjayRaoeRubenTorresdellaPurdueUniversityhannosviluppatogliesercizidilaboratoriocheappaiononell’IRC.Leseguentipersonehannocontribuitoalleassegnazionideiprogetticheappaiononelsupplementoperl’istruttore: HenningSchulzrinne(ColumbiaUniversity);CetinKayaKoc(OregonStateUniversity);eDavidBalenson(TrustedInformationSystemseGeorgeWashington University).KimMcLaughlinhasviluppatoilbancodiprova.

Laquartaedizionedi ComputerSecurity habeneficiatodellarevisionediun certonumerodipersone,chehannodedicatogenerosamenteillorotempoelaloro competenza.Iseguentiprofessorieistruttorihannorecensitotuttoogranpartedel manoscritto:BernardoPalazzi(BrownUniversity),JeanMayo(MichiganTechnologicalUniversity),ScottKerlin(UniversityofNorthDakota),PhilipCampbell(OhioUniversity),ScottBurgess(HumboldtStateUniversity),StanleyWine (HunterCollege/CUNY)eE.MauricioAngee(FloridaInternationalUniversity).

Dettagliaterevisionitecnichediunoopiùcapitolisonostatefornitedalle seguentipersone:UmairManzoor(UmZ),AdewumiOlatunji(FAGOSISystems, Nigeria),RobMeijer,RobinGoodchil,GregBarnes(InviolateSecurityLLC),ArturoBusleiman(BuanzoConsulting),RyanM.Speers(DartmouthCollege),WynandvanStaden(SchoolofComputing,UniversityofSouthAfrica),OhSieng Chye,MichaelGromek,SamuelWeisberger,BrianSmithson(RicohAmericas Corp,CISSP),JosefB.Weiss(CISSP),Robbert-FrankLudwig(Veenendaal,ActStampInformationSecurity),WilliamPerry,DanielaZamfiroiu(CISSP),RodrigoRistowBranco,GeorgeChetcuti(editortecnico,TechGenix),ThomasJohnson (direttoredellasicurezzadelleinformazionipressounaholdingbancariaaChicago,CISSP),RobertYanus(CISSP),RajivDasmohapatra(WiproLtd),DirkKotze,Ya’akovYehudieStanleyWine(docenteaggiunto,dipartimentodisistemi informatici,ZicklinSchoolofBusiness,BaruchCollege).

IlDr.LawrieBrowndesiderainnanzituttoringraziareBillStallingsperilpiaceredilavorareconluiperprodurrequestotesto.Inoltre,ringraziaisuoicolleghi dellaSchoolofEngineeringandInformationTechnology,UNSWCanberrapressol’AustralianDefenseForceAcademyperilloroincoraggiamentoesupporto. Inparticolare,gliautorideivolumioriginaliringrazianoGideonCreech,Edward LewiseBenWhithamperladiscussioneelarevisionedialcunicontenuti.

Notesugliautori

IlDr. WilliamStallings èautoredi18libriditestoe,contandoleedizionirevisionate,dioltre70librisullasicurezzadeicomputer,sulleretidicomputere sull’architetturadeicomputer.IsuoiscrittisonoapparsiinnumerosepubblicazioniACMeIEEE,tracuii ProceedingsoftheIEEEandACMComputingReviews PertredicivolteharicevutoilpremioperilmigliorlibroditestodiComputer Sciencedell’annodallaTextandAcademicAuthorsAssociation.

Durantepiùditrent’anninelsettore,èstatocollaboratoretecnico,manager tecnicoedirigenteindiverseaziendedall’altoprofilotecnologico.Haprogettatoe implementatosuitediprotocollibasatisuTCP/IPeOSIpervaricomputeresistemioperativi,daimicrocomputersinoaimainframe.Attualmenteèunconsulente indipendenteicuiclientiincludonoproduttorieutentidicomputerereti,aziende disvilupposoftwareeistitutidiricercagovernativiall’avanguardia.

Hacreatoegestisceil ComputerScienceStudentResourceSite all’indirizzohttp://www.computersciencestudent.com/.Questositoforniscedocumentie linksuunavarietàdiargomentidiinteressegeneraleperstudentidiinformaticaeprofessionisti.Èmembrodelcomitatoeditorialedi“Cryptologia”,unarivista accademicadedicataatuttigliaspettidellacrittografia.

IlDr.StallingshaconseguitoundottoratodiricercapressoilMassachusetts InstituteofTechnologyininformaticaeunalaureainingegneriaelettricapresso laNotreDameUniversity.

IlDr. LawrieBrown èundocenteseniorinvisitapressolaSchoolofEngineeringandInformationTechnology,UNSWCanberrapressol’AustralianDefenseForceAcademy.

Isuoiinteressiprofessionaliincludonosicurezzaecrittografiadellecomunicazioniedeisistemiinformatici,compresalaricercasucomunicazionipseudoanonime,autenticazione,sicurezzaeproblemidifiduciainambientiWeb,laprogettazionediambientidiesecuzionedicodiceremotosicuriutilizzandoillinguaggiofunzionaleErlangesullaprogettazioneeimplementazionedellafamiglia dicifrariablocchiLOKI.

Durantelasuacarrierahatenutocorsidicrittografia,sicurezzainformatica, comunicazionedati,strutturedatieprogrammazioneinJavaastudentiuniversitari epost-laurea.

Curatoridell’edizioneitaliana

AlessandraDePaola èattualmenteprofessoressaassociatadiingegneriainformatica.Isuoiattualiinteressidiricercaincludonol’intelligenzaartificialeapplicataasistemidistribuiti,retidisensoriwireless,intelligenzaambientaleesicurezza dellereti.

GiuseppeLoRe èprofessoreordinariodiingegneriainformaticapressol’UniversitàdiPalermo.Isuoiattualiinteressidiricercaricadononell’areadellereti dicomputeredeisistemidistribuiti,conparticolareattenzioneaisistemidireputazioneesicurezza.Èmembroseniordell’IEEEedell’AssociationforComputer Machinery.

Notedeicuratoridell’edizioneitaliana

Siringrazianotuttelepersonechehannolavoratoallatraduzionedeiduevolumi initalianoehannocontribuitoarivederediversicapitoli,mettendoadisposizione lapropriacompetenzaedesperienza:VincenzoAgate,AntonioBordonaro,Aldo MariaBracco,DamianoCupani,MarcoCuraba,AndreaGiammanco,LaraMauri eMarcoMorana.

Infine,siringraziailpersonaledellaPearsonItalia,inparticolareChiara TartaraeMicaelaGuerra,chehannoresopossibilelarealizzazionediquesto progettoeditoriale.

Pearson MyLab

UN AMBIENTE PER LO STUDIO

L’attività di apprendimento di questo corso continua in MyLab, l’ambiente digitale per lo studio che completa il libro offrendo risorse didattiche fruibili sia in modo autonomo sia per assegnazione del docente. Il codice sulla copertina di questo libro consente l’accesso per 18 mesi a MyLab.

COME ACCEDERE

1. Registrati come studente universitario all’indirizzo registrazione.pearson.it (Se sei già registrato passa al punto successivo);

2. effettua il login alla tua MyPearsonPlace all’indirizzo www.pearson.it/place e registra il prodotto digitale cliccando su Attiva prodotto ed inserendo il codice presente in copertina; 3. entra nella sezione Prodotti e clicca sul tasto AVVIA presente di fianco all’immagine della copertina del testo;

4. clicca su classe MyLab studio autonomo o, in alternativa, su Iscriviti a una classe ed inserisci il codice classe indicato dal tuo docente.

CHE COSA CONTIENE

MyLab offre la possibilità di accedere al Manuale online: l’edizione digitale del testo arricchita da funzionalità che permettono di personalizzarne la fruizione, attivare la sintesi vocale, inserire segnalibri.

Inoltre la piattaforma digitale MyLab integra e monitora il percorso individuale di studio con attività formative e valutative specifiche. La loro descrizione dettagliata è consultabile nella pagina di catalogo dedicata al libro, all’indirizzo link.pearson.it/B56C0AFEoppure tramite il presente QR code.

1 Concetti di sicurezza dei computer e delle reti

Sommario del capitolo

1.1 Concetti di sicurezza informatica

1.2 Minacce, attacchi e risorse

1.3 Requisiti funzionali di sicurezza

1.4 Principi fondamentali di progettazione della sicurezza

1.5 Superfici di attacco e alberi di attacco

1.6 Sicurezza delle reti

1.7 Strategia di sicurezza informatica

1.8 Gli standard

1.9 Termini chiave, domande di ripasso e problemi

OBIETTIVIDIAPPRENDIMENTO

Dopoaverstudiatoquestocapitolo,illettoresaràingradodi: descrivereirequisitichiavedisicurezzaqualiconfidenzialità,integrità edisponibilità;

discutereitipidiminacceeattacchidisicurezzachedevonoessereaffrontati efornireesempideitipidiminacceeattacchichesiapplicanoadiverse categoriedicomputererisorsedirete;

sintetizzareirequisitifunzionaliperlasicurezzadeicomputeredellereti dicalcolatori;

spiegareiprincipifondamentalidiprogettazionedellasicurezza; discuterel’usodellesuperficidiattaccoedeglialberidiattacco; comprenderegliaspettiprincipalidiunastrategiadisicurezzacompleta.

Questocapitolofornisceunavisioned’insiemesullasicurezzainformatica.Iniziamoconunadiscussionesucosaintendiamopersicurezzainformatica.Insostanza,lasicurezzainformaticasioccupadirisorseinformatichechesonosoggetteaunavarietàdiminacceeperlequalisi adottanovariemisureperlaloroprotezione.Diconseguenza,laprossima sezionediquestocapitolofornisceunabrevepanoramicadellecategoriedirisorseinformatichechegliutentieigestoridisistemadesiderano preservareeproteggere,eunosguardoallevarieminacceeagliattacchi chepossonoesserecondottisuquesterisorse.Inseguito,esaminiamo lemisurechepossonoessereadottateperaffrontaretaliminacceeattacchi.Lofacciamodatrediversipuntidivista,neiParagrafida1.3a 1.5.Successivamentedelineiamounastrategiadisicurezzainformatica interminigenerali.

Ilfocusdiquestocapitolo,eineffettidiquestolibro,èsutre questionifondamentali:

1. Qualirisorsedobbiamoproteggere?

2. Comevengonominacciatetalirisorse?

3. Cosapossiamofarepercontrastaretaliminacce?

1.1Concettidisicurezzainformatica

Unadefinizionedisicurezzainformatica

IlNISTInternal/InteragencyReportNISTIR7298(GlossaryofKeyInformationSecurityTerms,maggio2013)definisceiltermine sicurezza informatica comesegue:

2

Sommario del capitolo

2.1 Principi di autenticazione digitale degli utenti

2.2 Autenticazione basata su password

2.3 Autenticazione basata su token

2.4 Autenticazione biometrica

2.5 Problemi di sicurezza per l’autenticazione degli utenti

2.6 Termini chiave, domande di ripasso e problemi

Autenticazione degli utenti

OBIETTIVIDIAPPRENDIMENTO

Dopoaverstudiatoquestocapitolo,illettoresaràingradodi: discutereiquattrostrumentigeneraliperautenticarel’identitàdiunutente; spiegareilmeccanismoconcuiivalorihashdellepasswordvengonoutilizzati perl’autenticazionedell’utente; comprenderel’usodelfiltrodiBloomnellagestionedellepassword; presentareunavisioned’insiemesull’autenticazionedegliutentibasatasu token.

Nellamaggiorpartedeicontestidisicurezzainformatica,l’autenticazionedegliutenticostituisceiltassellodicostruzionefondamentaleela primalineadidifesa.L’autenticazionedegliutentièlabaseperlamaggiorpartedeitipidicontrollodegliaccessieperiltracciamentodelle attivitàdegliutenti.L’autenticazionedegliutenticomprendeduefunzioni.Inprimaistanza,l’utentesiidentificapressoilsistemapresentando unacredenziale,comel’IDutente.Insecondaistanza,ilsistemaverifica l’utenteattraversoloscambiodiinformazionidiautenticazione.

Peresempio,l’utenteAliceToklaspotrebbeaverel’identificatore utenteABTOKLAS.Questainformazionedeveesserememorizzatasu qualsiasiserverosistemainformaticocheAlicedesiderautilizzare,e potrebbeesserenotaagliamministratoridisistemaeaglialtriutenti. UnatipicainformazionediautenticazioneassociataaquestoIDutenteè unapassword,cheètenutasegreta(notasoloadAliceealsistema).1 Se nessunoèingradodiottenereoindovinarelapassworddiAlice,allora lacombinazionediIDutenteepassworddiAlicepermetteagliamministratoridiimpostareipermessidiaccessodiAliceedicontrollarelasua attività.Poichél’IDdiAlicenonèsegreto,gliutentidelsistemapossono inviarlee-mail,mapoichélasuapasswordèsegreta,nessunopuòfingere diessereAlice.

Insostanza,l’identificazioneèilprocessoconcuiunutentefornisce alsistemaun’identitàpresunta;l’autenticazionedell’utenteèilmodoper stabilirelavaliditàdellaidentitàpresunta.Sinotichel’autenticazione degliutentièdiversadall’autenticazionedeimessaggi.L’autenticazione deimessaggièunaprocedurachepermettealleparticomunicantidiverificarecheilcontenutodiunmessaggioricevutononsiastatoalteratoe chelafontesiaautentica.

1 Tipicamente,lapasswordèmemorizzatasottoformadivalorehashsulservere questocodicehashpuònonesseremantenutosegreto,comespiegatosuccessivamente inquestocapitolo.

Tabella2.1

Requisitidisicurezza perl’identificazione el’autenticazione (SP800-171delNIST).

Questocapitoloriguardaesclusivamentel’autenticazionedegliutenti.Fornisce,inoltre,dapprimaunapanoramicadeidiversistrumentidiautenticazione dell’utente,quindiesaminaciascunodiessiindettaglio.

2.1Principidiautenticazionedigitaledegliutenti

LaSP800-63-3delNIST(DigitalAuthenticationGuideline,ottobre2016)definiscel’autenticazionedigitaledegliutenticomeilprocessoperstabilirelafiducia nelleidentitàdegliutentichesonopresentateelettronicamenteaunsistemainformativo.Isistemipossonoutilizzarel’identitàautenticataperdeterminaresel’individuoautenticatoèautorizzatoasvolgereparticolarifunzioni,comeletransazioni suundatabaseol’accessoallerisorsedelsistema.Inmolticasi,l’autenticazione elatransazione,oaltrefunzioniautorizzate,avvengonoattraversounareteaperta comeInternet.Allostessomodo,l’autenticazioneelasuccessivaautorizzazione possonoavvenirelocalmente,attraversounaLAN.LaTabella2.1,trattadallaSP 800-171delNIST(ProtectingControlledUnclassifiedInformationinNonfederal InformationSystemsandOrganizations,dicembre2016),fornisceunutileelenco direquisitidisicurezzaperiservizidiidentificazioneeautenticazione.

Unmodelloperl’autenticazionedigitaledegliutenti

LaSP800-63-3delNISTdefinisceunmodellogeneraleperl’autenticazionedegli utenticheprevedeunaseriedientitàeprocedure.Discutiamoquestomodello facendoriferimentoallaFigura2.1.

Requisitidisicurezzadibase

1Identificaregliutentidelsistemainformativo,iprocessioidispositiviche agisconopercontodegliutenti.

2Autenticare(overificare)leidentitàdiquegliutenti,processiodispositivi,come prerequisitoperpermetterel’accessoaisistemiinformatividell’organizzazione.

Requisitidisicurezzaderivati

3Usarel’autenticazioneapiùfattoriperl’accessolocaleedireteagliaccountcon privilegieperl’accessodireteagliaccountsenzaprivilegi.

4Impiegaremeccanismidiautenticazioneresistentiall’attaccodireplayper l’accessodireteagliaccountconprivilegiesenzaprivilegi.

5Evitarelariutilizzazionedegliidentificatoriperunperiododefinito.

6Disabilitaregliidentificatoridopounperiododefinitodiinattività.

7Imporreunacomplessitàminimadellepasswordeuncambiodicaratteriquando vengonocreatenuovepassword.

8Proibirelariutilizzazionedellepasswordperundeterminatonumerodi generazioni.

9Permetterel’usodiunapasswordtemporaneapergliaccessialsistemacon cambiamentoimmediatoinunapasswordpermanente.

10Memorizzareetrasmetteresolopasswordprotettecrittograficamente.

11Oscurareilrisultatodelleinformazionidiautenticazione.

Registrazione, rilascio di credenziali e manutenzione

Autorità di registrazione (RA)

Verifica dell’identità Registrazione dell’utente

Conferma della registrazione

Token,credenziale Registrazione/emissione

Fornitore del servizio di credenziali (CSP)

Sottoscrittore/ richiedente

Sessione autenticata

Protocolloautenticato Scambio

Token/credenziale Validazione

Asserzione autenticata

Parte che si fida (RP) Controllore

Autenticazione elettronica usando token e credenziali

Ilrequisitoinizialepereseguirel’autenticazionedell’utenteèchel’utentedeve essereregistratopressoilsistema.Unatipicasequenzaperlaregistrazioneèla seguente.Unrichiedentesirivolgeaun’autoritàdiregistrazione(RA) perdiventareun sottoscrittore pressoun fornitoredelserviziodicredenziali(CSP) Inquestomodello,laRAèun’entitàfidatachestabilisceegarantiscel’identitàdi unrichiedenteaunCSP.IlCSPpoiintrattieneunoscambioconilsottoscrittore. Inbaseaidettaglidelsistemadiautenticazionecomplessivo,ilCSPrilasciauna qualchetipodicredenzialeelettronicaalsottoscrittore.La credenziale èunastrutturadaticheautoritativamentecollegaun’identitàeattributiaggiuntiviauntoken possedutodaunsottoscrittoreepuòessereverificataquandovienepresentataal controlloreinunatransazionediautenticazione.Iltokenpotrebbeessereunachiavecrittograficaounapasswordcifratacheidentificailsottoscrittore.Puòessere emessodalCSP,generatodirettamentedalsottoscrittoreofornitodaunaterza parte.Iltokenelacredenzialepossonoessereusatiineventidiautenticazione successivi.

Unavoltacheunutenteèregistratocomesottoscrittore,ilprocessodiautenticazioneeffettivopuòavveniretrailsottoscrittoreeunoopiùsistemicheeseguono l’autenticazionee,quindi,l’autorizzazione.Lapartechedeveessereautenticata èchiamata claimant (richiedente)elapartecheverificataleidentitàèchiamata verifier (verificatore).Quandounrichiedentedimostraconsuccessoalverificatoreilpossessoeilcontrollodiuntokenattraversounprotocollodiautenticazione, ilverificatorepuòaccertarecheilrichiedenteèilsottoscrittoreindicatonellacredenzialecorrispondente.Ilverificatoretrasmetteun’asserzionecircal’identitàdel sottoscrittorealla relyingparty(RP) (partechesifida).Taleasserzioneinclude informazionisull’identitàdelsottoscrittore,comeilnome,unidentificatoreassegnatoalmomentodellaregistrazione,oaltriattributidelsottoscrittorechesono stativerificatinelprocessodiregistrazione.L’RPpuòusareleinformazioniautenticatefornitedalverificatoreperprenderedecisionidicontrollodell’accessoo diautorizzazione.

Unsistemaperl’autenticazionerealmenteinusosaràdiversoopiùcomplesso delmodellosemplificatoappenapresentato,tuttaviaquest’ultimoillustrairuoli chiaveelefunzioninecessarieperunsistemadiautenticazionesicuro.

Figura2.1

Architetturadi autenticazioneelettronica delNISTSP800-63-3.

Mezzidiautenticazione

Esistonoquattromezzigeneraliperautenticarel’identitàdiunutente,chepossono essereusatidasolioincombinazione.

Qualcosachel’individuoconosce –Alcuniesempiincludonounapassword, unnumerodiidentificazionepersonale(PIN),olerisposteaunaseriedidomandeprestabilite.

Qualcosachel’individuopossiede –Alcuniesempisonolekeycardelettroniche,lesmartcardelechiavifisiche.Questotipodistrumentodiautenticazione vienechiamatotoken.

Qualcosachel’individuoè(biometriastatica) –Alcuniesempisonoilriconoscimentotramiteimprontadigitale,retinaevolto.

Qualcosachel’individuofa(biometriadinamica) –Alcuniesempisonoil riconoscimentodelmodellodivoce,lecaratteristichedellascritturaamanoe ilritmodibattitura.

Tuttiquestimetodi,correttamenteimplementatieutilizzati,possonofornireun’autenticazionesicuradell’utente.Tuttavia,ognimetodopresentadeiproblemi.Un avversariopuòessereingradodiindovinareorubareunapassword.Allostessomodo,unavversariopuòessereingradodifalsificareorubareuntoken.Un utentepuòdimenticareunapasswordoperdereuntoken.Inoltre,c’èunsignificativosovraccaricoamministrativoperlagestionedelleinformazionisupassword etokeneperlaprotezioneditaliinformazioniall’internodeisistemi.Perquantoriguardaisistemidiautenticazionebiometrici,esisteunavarietàdiproblemi, tracuilagestionedeifalsipositiviedeifalsinegativi,ilconsensodell’utente,il costoelaconvenienza.L’autenticazionemultifattore siriferisceall’usodipiù diunodeimezzidiautenticazionepresentatinellalistaprecedente(vediFigura 2.2).Laforzadeisistemidiautenticazioneèampiamentedeterminatadalnumero difattoriincorporatidalsistema.Leimplementazionicheusanoduefattorisono consideratepiùfortidiquellecheusanounsolofattore;isistemicheincorporano trefattorisonopiùfortidiquellicheneincorporanosolodueecosìvia.

Figura2.2 Autenticazionemultifattore.
Protocollodiautenticazione
Logica di autenticazione che usa il primo fattore Supera
Fallisce
Protocollodiautenticazione
Logica di autenticazione che usa il secondo fattore Supera
Fallisce

Valutazionedeirischiperl’autenticazionedegliutenti

LavalutazionedeirischidisicurezzaingeneraleètrattatanelCapitolo18online. Qui,introduciamounesempiospecificoinrelazioneall’autenticazionedegliutenti.Cisonotreconcettiseparatichevogliamomettereinrelazionel’unoconl’altro: illivellodigaranzia,l’impattopotenzialeeleareedirischio.

Livellodigaranzia Unlivellodigaranziadescriveilgradodicertezzadaparte diun’organizzazionecheunutenteabbiapresentatounacredenzialechesiriferisceallapropriaidentità.Piùspecificamente,lagaranziaèdefinitacome(1)il gradodifiducianelprocessodicontrolloutilizzatoperstabilirel’identitàdell’individuoacuilacredenzialeèstatarilasciatae(2)ilgradodifiduciachel’individuo cheutilizzalacredenzialesial’individuoacuilacredenzialeèstatarilasciata.La SP800-63-3riconoscequattrolivellidigaranzia.

Livello1 –Scarsaonessunafiducianellavaliditàdell’identitàasserita.Un esempiodidovequestolivelloèappropriatoèrappresentatodaunclienteche siregistraperpartecipareaunadiscussionenelforumdiunsitowebdiun’azienda.LatipicatecnicadiautenticazioneaquestolivellosarebbeunIDeuna passwordfornitidall’utentealmomentodellatransazione.

Livello2 –Unadiscretafiducianellavaliditàdell’identitàasserita.LecredenzialidiLivello2sonoappropriateperunavastagammadiattivitàconil pubblicodoveleorganizzazionirichiedonounaasserzioneinizialediidentità (icuidettaglisonoverificatiindipendentementeprimadiqualsiasiazione).A questolivello,ènecessarioutilizzareunqualchetipodiprotocollodiautenticazionesicuro,insiemeaunodeimezzidiautenticazioneriassuntiinprecedenza ediscussineiparagrafisuccessivi.

Livello3 –Altafiducianellavaliditàdell’identitàasserita.Questolivelloèappropriatoperpermettereaiclientioagliimpiegatidiaccedereaserviziriservati dialtovalore,manondelvaloremassimo.Unesempiopercuiquestolivelloè appropriatoèilseguente:unavvocatodibrevettipresentaelettronicamenteinformazioniriservatesuibrevettiall’UfficioMarchieBrevettidegliStatiUniti. Unadivulgazioneimpropriadarebbeaiconcorrentiunvantaggiocompetitivo. Letecnichechedovrebberoessereusateaquestolivellorichiedonopiùdiun fattorediautenticazione;cioè,devonoessereusatealmenoduetecnichediautenticazioneindipendenti.

Livello4 –Fiduciamoltoaltanellavaliditàdell’identitàasserita.Questolivelloèappropriatoperpermettereaiclientioagliimpiegatidiaccedereaservizi riservatidivaloremoltoaltooperiqualiunaccessoimproprioèmoltopericoloso.Peresempio,unfunzionariodelleforzedell’ordineaccedeaundatabase delleforzedell’ordinecontenenteregistrigiudiziari.L’accessononautorizzato potrebbesollevareproblemidiprivacye/ocompromettereleindagini.Ingenere,l’autenticazionedilivello4richiedel’usodipiùfattorielaregistrazionein presenza.

Impattopotenziale Unconcettostrettamentelegatoaquellodilivellodigaranziaèl’impattopotenziale.IlFIPS199(StandardsforSecurityCategorizationof FederalInformationandInformationSystems,2004)definiscetrelivellidiimpattopotenzialesuorganizzazionioindividuiincasodiviolazionedellasicurezza (nelnostrocontesto,unfallimentonell’autenticazionedell’utente).

Basso –Cisiaspettacheunerrorediautenticazionepossaavereunlimitatoeffettonegativosulleoperazioniorganizzative,sullerisorseorganizzativeosugli

individui.Piùspecificamente,possiamodirechel’errorepotrebbe:(1)causare unadegradazionedellacapacitàoperativainmisuraeduratatalichel’organizzazionesiaingradodieseguirelesuefunzioniprimarie,mal’efficaciadelle funzionisianotevolmenteridotta;(2)causareundannominoreallerisorseorganizzative;(3)causareunaperditafinanziariaminoreall’organizzazioneoagli individui;o(4)causareundannominoreagliindividui.

Moderato –Cisiaspettacheunerrorediautenticazionepossaavereungrave effettonegativo.Piùspecificamente,l’errorepotrebbe:(1)causareunadegradazionesignificativadellacapacitàoperativainmisuraeduratatalichel’organizzazioneèingradodieseguirelesuefunzioniprimarie,mal’efficacia dellefunzionièsignificativamenteridotta;(2)causareundannosignificativo allerisorseorganizzative;(3)causareunaperditafinanziariasignificativa;o(4) causareundannosignificativoagliindividuichenoncomportalaperditadella vitaolesionigravipotenzialmenteletali.

Alto –Cisiaspettacheunerrorediautenticazioneabbiauneffettonegativo graveocatastrofico.L’errorepotrebbe:(1)causareunagravedegradazioneo perditadellacapacitàoperativainmisuraeduratatalichel’organizzazionenon siaingradodisvolgereunaopiùdellesuefunzioniprimarie;(2)provocare gravidanniaibenidell’organizzazione;(3)provocaregraviperditefinanziarie all’organizzazioneoagliindividui;o(4)provocareundannograveocatastroficoagliindividuichecomportalaperditadellavitaolesionigravichemettono inpericololavita.

Areedirischio Lacorrispondenzatral’impattopotenzialeeillivelloappropriatodigaranziacheèsoddisfacenteperaffrontarel’impattopotenzialedipende dalcontesto.LaTabella2.2mostraunapossibilecorrispondenzaperidifferenti rischiacuiun’organizzazionepuòessereesposta.Questatabellasuggerisceuna tecnicapereffettuarelavalutazionedeirischi.Perundatosistemainformativoo risorsadiservizio,l’organizzazioneacuiappartienedevedeterminareillivellodi impattosesiverificaunerrorediautenticazione,usandolecategoriediimpatto, oareedirischio,chedestanopreoccupazione.

Peresempio,siconsiderilapotenzialeperditafinanziariasesiverificaun errorediautenticazionechesitraduceinunaccessononautorizzatoaundatabase. Inbaseallanaturadeldatabase,l’impattopotrebbeessere:

Basso –Nelpeggioredeicasi,unaperditafinanziarianonrecuperabileinsignificanteoirrilevanteperqualsiasiparte,ounaresponsabilitàdell’organizzazione insignificanteoirrilevante.

Moderato –Nellapeggioredelleipotesi,unagraveperditafinanziariairrecuperabileperqualsiasiparte,ounagraveresponsabilitàdell’organizzazione.

Alto –graveocatastroficaperditafinanziariairrecuperabileperqualsiasiparte; graveocatastroficaresponsabilitàdell’organizzazione.

Latabellaindicachesel’impattopotenzialeèbasso,unlivellodigaranziapari a1èadeguato.Sel’impattopotenzialeèmoderato,sidovrebberaggiungereun livellodigaranziaparia2o3.Sel’impattopotenzialeèalto,dovrebbeessere implementatounlivellodigaranziaparia4.Un’analisisimilepuòessereeseguitaperlealtrecategoriemostratenellatabella.L’analistapuòquindiscegliereun livellodigaranziataledasoddisfareosuperareirequisitidigaranziainciascuna dellecategorieelencatenellatabella.Così,peresempio,perundatosistema,se

Tabella2.2 Massimoimpattopotenzialeperciascunlivellodigaranzia.

Categoriediimpattopotenzialepererroridiautenticazione

Inconveniente,disagioodannoallaposizioneoallareputazione Basso Moderato Moderato Alto

Perditafinanziariaoinstabilitàdell’organizzazione Basso Moderato Moderato Alto

Danneggiamentodeiprogrammiodegliinteressidell’organizzazione Nessuno Basso Moderato Alto

Divulgazionenonautorizzatadiinformazionisensibili

Nessuno Basso Moderato Alto

Sicurezzapersonale Nessuno Nessuno Basso Mod/ Alto

Violazioniciviliopenali Nessuno Basso Moderato Alto

unaqualsiasidellecategoried’impattohaunimpattopotenzialealto,oselacategoriadellasicurezzapersonalehaunimpattopotenzialemoderatooalto,allorail livellodigaranzia4dovrebbeessereimplementato.

2.2Autenticazionebasatasupassword

Unalineadidifesaampiamenteutilizzatacontrogliintrusièilsistemabasato supassword.Praticamentetuttiisistemimultiutente,iserverconnessiinrete,i sitidie-commercepresentisulWebealtriservizisimilirichiedonocheunutente forniscanonsolounnomeounidentificatore(ID)maancheunapassword.Il sistemaconfrontalapasswordconunapasswordprecedentementememorizzata perquell’IDutente,mantenutainunfiledellepassworddisistema.Lapassword serveadautenticarel’IDdell’individuocheaccedealsistema.Asuavolta,l’ID forniscesicurezzaneiseguentimodi:

L’IDdeterminasel’utenteèautorizzatoadaccedereaunsistema.Inalcunisistemi,solocolorochehannogiàunIDdepositatonelsistemasonoautorizzati adaccedere.

L’IDdeterminaiprivilegiaccordatiall’utente.Alcuniutentipossonoaverelo statusdiamministratoreo“superuser”chepermettelorodileggereifileedi eseguirefunzionichesonoprotetteinmodoparticolaredalsistemaoperativo. Alcunisistemihannoaccountguestoanonimi,egliutentidiquestiaccount hannoprivilegipiùlimitatideglialtri.

L’IDèusatoinquellochevienechiamatocontrollodegliaccessidiscrezionale. Peresempio,elencandogliIDdeglialtriutenti,unutentepuòconcedereloroil permessodileggereifiledisuaproprietà.

Vulnerabilitàdellepassword

Inquestosottoparagrafodelineiamoleprincipaliformediattaccocontrol’autenticazionebasatasupasswordeillustriamobrevementeunastrategiadicontromisure.IlrestodelParagrafo2.2entrapiùindettagliosullecontromisure principali.

Tipicamente,unsistemacheusal’autenticazionebasatasupasswordmantieneunfiledipasswordindicizzatoperIDutente.Unatecnicausatadisolito èquelladinonmemorizzarelapassworddell’utente,mailvaloreottenutoapplicandounafunzionehashmonodirezionalesullapassword,comedescrittoin seguito.

Possiamoidentificareleseguentistrategiediattaccoecontromisure.

Attaccoofflinebasatosuundizionario –Ingenere,vengonoutilizzatirigidi controllidiaccessoperproteggereilfiledellepassworddelsistema.Tuttavia, l’esperienzamostrachehackermotivatipossonospessobypassaretalicontrolli eottenerel’accessoalfile.L’attaccanteottieneilfiledellepassworddisistemaeconfrontaglihashdellepasswordconglihashdellepassworddiuso comune.Sevienetrovataunacorrispondenza,l’attaccantepuòottenerel’accessoconquellacombinazioneID/password.Lecontromisureincludonocontrolliperprevenirel’accessononautorizzatoalfiledellepassword,misuredi rilevamentodelleintrusioniperidentificareunacompromissioneeunarapida rigenerazionedellepasswordnelcasoincuiilfiledellepasswordvengacompromesso.

Attaccoaunaccountspecifico

–L’attaccanteprendedimiraunaccountspecificoeinseriscedeitentatividipasswordfinchénonvienescopertalapassword corretta.Lacontromisurastandardèunmeccanismodibloccodell’account, chebloccal’accessoall’accountdopouncertonumeroditentatividiaccesso falliti.Laprassitipicaènonpiùdicinquetentatividiaccesso.

Attaccoconpasswordcomuni –Unavariantedell’attaccoprecedenteconsistenell’utilizzareunapasswordusatacomunementeeprovarlacontrouna vastagammadiIDutente.Latendenzadiunutenteèquelladiscegliereuna passwordchesiafacilmentericordabile;questopurtropporendelapassword faciledaindovinare.Lecontromisureincludonopoliticheperinibireagliutenti lasceltadipasswordcomuni,lascansionedegliindirizziIPdacuiprovengonolerichiestediautenticazioneecookiedeiclientpermonitoraresequenzedi sottomissioni.

Indovinarelapassworddiunsingoloutente –L’attaccantetentadiacquisire leconoscenzesultitolaredell’accountesullepolitichedigestionedellepassworddelsistemaeusataliconoscenzeperindovinarelapassword.Lecontromisureincludonol’educazioneel’imposizionedipolitichedigestionedelle passwordcherendanolepassworddifficilidaindovinare.Talipoliticheriguardanolasegretezza,lalunghezzaminimadellapassword,ilsetdicaratteri,il divietodiusareidentificatoriutentebennotieladuratatemporaleprimachela passworddebbaesserecambiata.

Appropriazionediunaworkstation –L’attaccanteaspettacheunaworkstationconloginattivosiaincustodita.Lacontromisurastandardèillogoutautomaticodellaworkstationdopounperiododiinattività.Schemidirilevamento delleintrusionipossonoessereusatiperrilevareicambiamentinelcomportamentodegliutenti.

Sfruttareglierroridell’utente –Seilsistemaassegnaunapassword,èpiù probabilechel’utentelascrivaperchéèdifficiledaricordare.Questasituazionecrealapossibilitàperunavversariodileggerelapasswordscritta.Un utentepotrebbe,peresempio,intenzionalmentecondividereunapassword,per permettereauncollegadicondividerefile.Inoltre,gliattaccantihannospessosuccessonell’ottenerelepasswordusandotattichediingegneriasocialeche

induconol’utenteounaccountmanagerarivelareunapassword.Moltisistemiinformaticisonoforniticonpasswordconfigurateinmanierapredefinitaper gliamministratoridisistema.Sequestepasswordconfigurateinmanierapredefinitanonvenganocambiate,possonoesserefacilmenteindovinate.Lecontromisureincludonol’educazionedegliutenti,ilrilevamentodelleintrusionie l’usodipasswordpiùsemplicicombinateconunaltromeccanismodiautenticazione.

Sfruttarel’usodipasswordmultiple –Gliattacchipossonoanchediventare moltopiùefficaciodannosisediversidispositividiretecondividonolastessa passwordounapasswordsimileperundatoutente.Lecontromisureincludono unapoliticacheproibiscelastessaounapasswordsimilesudeterminatidispositividirete.

Monitoraggioelettronico –Seunapasswordvienecomunicataattraversouna rete,peraccedereaunsistemaremoto,divienevulnerabilealleintercettazioni. Lasemplicecrittografianonrisolvequestoproblemaperchélapasswordcifrata è,inrealta,lapasswordepuòessereosservataeriutilizzatadaunavversario.

Nonostantelemoltevulnerabilitàdisicurezzadellepassword,illorousorimane latecnicadiautenticazionedell’utentepiùcomunementeusata,edèimprobabile chequestocambinelprossimofuturo[HERL12].Traleragionidellapersistente popolaritàdellepasswordcisonoleseguenti:

1. Letecnichecheutilizzanostrumentihardwarelatoclient,comescannerdiimprontedigitalielettoridismartcard,richiedonol’implementazionediappropriatosoftwarediautenticazioneutentepersfruttaretalehardwaresuentrambi isistemiclienteserver.Finchénonvièunadiffusaaccettazionedaunaparte, dall’altrapartevisaràriluttanzaametterlainatto,cosìciritroviamoconuna situazionedistallodeltipo“chivaperprimo”.

2. Tokenfisici,qualilesmartcard,sonocostosie/oscomodidaportareingiro, specialmentesesononecessaripiùtoken.

3. Glischemichesibasanosuunsinglesign-onperpiùservizi,usandounadelle tecnichesenzapassworddescritteinquestocapitolo,creanounsingolopunto dirischioperlasicurezza.

4. Igestoriautomaticidipasswordchesollevanogliutentidall’onerediconoscere einserirelepasswordhannounoscarsosupportoperilroamingelasincronizzazionesupiùpiattaformeclient,elalorousabilitànonèstataadeguatamente studiata.

Valelapena,quindi,studiareindettagliol’usodellepasswordperl’autenticazione degliutenti.

Usodipasswordhashed

Unatecnicadisicurezzadellepasswordmoltoutilizzataèl’usodellepassword trasformatedafunzionihashconl’aggiuntadiunvaloredisalt(letteralmente sale).QuestoschemasitrovapraticamentesututtelevariantidiUNIXesuun buonnumerodialtrisistemioperativi.Vieneimpiegatalaseguenteprocedura (vediFigura2.3a).Percaricareunanuovapasswordnelsistema,l’utentesceglie oglivieneassegnataunapassword.Questapasswordècombinataconunvalore disaltalunghezzafissa[MORR79].Nelleimplementazionipiùvecchie,questo valoreèlegatoall’istanteditempoincuilapasswordvieneassegnataall’utente.

Figura2.3

Schemadellepassword diUNIX.

Password

File delle password

ID utente

ID utente Salt Codice hash

Caricamento

Funzione hash lenta Salt Salt

Seleziona

(a) Caricamento di una nuova password

File delle password

ID utente Salt Codice hash

Hash della password

(b) Verifica di una password

Funzione hash lenta

Password

Confronto

Leimplementazionipiùrecentiusanounnumeropseudocasualeocasuale.La passwordeilsaltcostituisconol’inputdiunalgoritmodihashingperprodurreun codicehashdilunghezzafissa.L’algoritmodihashingèprogettatoperesserelento daeseguirealfinedicontrastaregliattacchi.Ilcodicehashdellapasswordviene poimemorizzato,insiemeaunacopiainchiarodelsalt,nelfiledellepassword perl’IDutentecorrispondente.Ilmetododellapasswordhashedsièdimostrato esseresicurocontrounavarietàdiattacchidicrittoanalisi[WAGN00].

QuandounutentetentadiaccedereaunsistemaUNIX,fornisceunIDe unapassword(vediFigura2.3b).Ilsistemaoperativousal’IDcomeindiceper ilfiledellepassworderecuperailsaltinchiaroelapasswordcifrata.Ilsaltela passwordfornitadall’utentesonousaticomeinputperlaroutinecrittografica.Se ilrisultatocorrispondealvalorememorizzato,lapasswordvieneaccettata. Ilsaltserveatrescopi: Impediscechelepasswordduplicatesianovisibilinelfiledellepassword.Anchesedueutentiscelgonolastessapassword,aquellepasswordsarannoassegnativaloridisaltdiversi.Quindi,glihashdellepassworddeidueutenti sarannodiversi.

Aumentanotevolmenteladifficoltàdegliattacchiofflinebasatisuundizionario.Perunsaltdilunghezzadi b bit,ilnumerodipossibilipasswordèaumentatodiunfattore2b,aumentandoladifficoltàdiindovinareunapasswordinun attaccobasatosudizionario.

Diventaquasiimpossibilescoprireseunapersonaconpasswordsudueopiù sistemihausatolastessapasswordsuciascunodiessi.

Percomprendereilsecondopunto,siconsideriilmodoincuifunzionerebbeun attaccoofflinebasatosudizionario.L’attaccanteottieneunacopiadelfiledelle password.Supponiamoinnanzituttocheilsaltnonsiausato.L’obiettivodell’attaccanteèquellodiindovinareunasingolapassword.Atalfine,l’attaccantesottoponeungrannumerodipasswordprobabiliallafunzionehash.Seunoqualsiasi deitentativicorrispondeaunodeglihashnelfile,alloral’attaccantehatrovato unapasswordchesitrovanelfile.MadifrontealloschemaUNIX,l’attaccante deveprendereogniipotesidipasswordesottoporlaallafunzionehashtantevolte quantisonoipossibilivaloridisaltpresentinelfiledellepassword,aumentando diconseguenzailnumerodiipotesichedevonoessereverificate.

VisonodueminaccealloschemadellepasswordUNIX.Inprimoluogo,un utentepuòottenerel’accessosuunamacchinausandounaccountospiteocon qualchealtromezzoepoieseguireunprogrammaperindovinarelepassword, chiamatopasswordcracker,suquellamacchina.L’attaccantedovrebbeesserein gradodiverificaremoltemigliaiadipossibilipasswordconpococonsumodi risorse.Inoltre,seunavversarioèingradodiottenereunacopiadelfiledelle password,alloraunprogrammadicrackingpuòessereeseguitosuun’altramacchinadicomodo.Questopermetteall’avversariodieseguiremilionidipossibili passwordinunperiododitemporagionevolmentepiccolo.

ImplementazioniUNIX FindallosviluppooriginalediUNIX,molteimplementazionisisonobasatesulseguenteschemadipassword.Ogniutentesceglieuna passworddilunghezzamassimadiottocaratteristampabili.Questavieneconvertitainunvaloredi56bit(usandoASCIIa7bit)cheservecomechiavediingresso perunaroutinedicifratura.Lafunzionehash,conosciutacomecrypt(3),èbasatasuDES.Vieneusatounvaloredisalta12bit.L’algoritmoDESmodificato vieneeseguitocondatiininputcheconsistonoinunbloccodi64bitpostiazero.L’outputdell’algoritmoservepoicomeinputperunasecondacifratura.Questo processovieneripetutoperuntotaledi25cifrature.L’uscitaa64bitrisultantevienepoitradottainunasequenzadi11caratteri.Lamodificadell’algoritmoDESlo converteinunafunzionehashmonodirezionale.Laroutinecrypt(3)èprogettata perscoraggiareattacchidiguessing(letteralmenteindovinare).LeimplementazionisoftwarediDESsonopiùlenterispettoleversionihardware,el’usodi25 iterazionimoltiplicailtemporichiestoper25.

Questaparticolareimplementazioneèoraconsideratadeplorabilmenteinadeguata.Peresempio,[PERR03]riportairisultatidiunattaccobasatosudizionario utilizzandounsupercomputer.L’attaccoèstatoingradodielaborareoltre50milioniditentatividipasswordincirca80minuti.Inoltre,irisultatihannomostrato chepercirca10.000dollari,chiunquedovrebbeessereingradodifarelostessoinpochimesiusandounamacchinamonoprocessore.Nonostantelesuenote debolezze,questoschemaUNIXèancoraspessorichiestopercompatibilitàcon softwaredigestionediaccountesistentioinambientimultivendor.

Cisonoaltrischemimoltopiùrobusti,basatisuhash/salt,disponibiliper UNIX.LafunzionehashraccomandatapermoltisistemiUNIX,inclusiLinux,

SolariseFreeBSD(unUNIXopensourcemoltousato),èbasatasull’algoritmodi hashingsicuroMD5(cheèsimilea,manonsicuroquanto,SHA-1).Laroutine cryptdiMD5usaunsaltlungofinoa48biteineffettinonhalimitazionisulla lunghezzadellapassword.Produceunvaloredihasha128bit.Èanchemolto piùlentadicrypt(3).Perottenereilrallentamento,lacryptdiMD5usaunciclo internocon1.000iterazioni.

ProbabilmentelaversionepiùsicuradelloschemaUNIXconhash/saltèstata sviluppataperOpenBSD,unaltroUNIXopensource,moltousato.Questoschema,riportatoin[PROV99],usaunafunzionehashbasatasulcifrarioablocchi simmetricoBlowfish.Lafunzionehash,chiamataBcrypt,èpiuttostolentadaeseguire.Bcryptpermettepasswordconlunghezzafinoa55caratterierichiedeun valoredisaltcasualedi128bit,perprodurreunvaloredihashdi192bit.Bcrypt includeancheunavariabiledicosto;unaumentodellavariabiledicostocausaun corrispondenteaumentodeltemporichiestopereseguireunhashBcyrpt.Ilcosto assegnatoaunanuovapasswordèconfigurabile,cosìgliamministratoripossono assegnarecostipiùaltiagliutentiprivilegiati.

Crackingdellepasswordsceltedall’utente

Approccitradizionali

L’approcciotradizionaleperscoprirelepassword(passwordguessing)o,comevienechiamato passwordcracking,èquellodisviluppareungrandedizionariodipossibilipasswordediprovareognunadiqueste rispettoalfiledellepassword.Questosignificacheognipassworddeveessere sottopostaaunafunzionehashusandoognivaloredisaltdisponibileepoiconfrontataconivalorihashmemorizzati.Senonvienetrovataalcunacorrispondenza,ilprogrammadicrackingprovavariazionisututteleparoledelsuodizionario dipasswordprobabili.Talivariazioniincludonolascritturainversadelleparole, numeriaggiuntiviocaratterispeciali,osequenzedicaratteri.

Un’alternativaèuncompromessotraspazioetempoprecalcolandoipotenzialivalorihash.Inquestoapprocciol’attaccantegeneraungrandedizionariodi possibilipassword.Perognipassword,l’attaccantegeneraivalorihashassociati aognipossibilevaloredisalt.Ilrisultatoèunagigantescatabelladivalorihash notacome rainbowtable.Peresempio,[OECH03]hadimostratocheusando1.4 GBdidati,potevascoprireil99.9%dituttiglihashdellepasswordalfanumerichediWindowsin13.8secondi.Questoapprocciopuòesserecontrastatousando unvaloredisaltsufficientementegrandeeunalunghezzadihashsufficientemente grande.EntrambigliapprocciadottatidaFreeBSDeOpenBSDdovrebberoessere sicuridaquestoattaccoperilprossimofuturo.

Percontrastarel’usodigrandivaloridisaltelunghezzedihash,icracker dipasswordsfruttanoilfattochealcunepersonescelgonopasswordfacilmente intuibili.Unproblemaparticolareèchegliutenti,quandopossonosceglierela propriapassword,tendonoascegliernedicorte.[BONN12]riassumeirisultatidiunaseriedistudidegliultimiannichehannocoinvoltooltre40milionidi passwordviolate,cosìcomeleloroanalisidiquasi70milionidipasswordanonimedegliutentidiYahoo!,ehatrovatounatendenzaversosei-ottocaratteridi lunghezzaeunaforteavversionepericaratterinonalfanumericinellepassword.

L’analisidi70milionidipasswordin[BONN12]stimachelepasswordfornisconomenodi10bitdisicurezzacontrounattaccoonlineastrascico,esolo circa20bitdisicurezzacontrounattaccoottimaleofflinebasatosudizionario.In altreparole,unattaccantechepuògestire10tentativiperaccount,tipicolimite inpresenzadimeccanismidibloccodeitentativi,comprometteràcircal’1%degli account,propriocomefarebbeconstringhecasualida10bit.Controunaggresso-

reottimalechefacciausodiunaforzabrutaillimitataechevogliaviolarelametà dituttigliaccountdisponibili,lepasswordsembranoessereapprossimativamente equivalentiastringhecasualida20bit.Sipuòquindivederechel’utilizzodellaricercaofflinepermetteaunavversariodiviolareungrannumerodiaccount, anchesevieneutilizzataunaquantitàsignificativadihashingiterato.

Lalunghezzadellapasswordèsolounapartedelproblema.Moltepersone, quandopossonosceglierelapropriapassword,scelgonounapasswordcheèindovinabile,comeilproprionome,ilnomedellapropriastrada,unaparolacomune deldizionarioecosìvia.Questorendeillavorodicrackingdellapasswordsemplice.Ilcrackerdevesemplicementetestareilfiledellapasswordconunalista dipasswordprobabili.Poichémoltepersoneusanopasswordprevedibili,unatale strategiadovrebbeaveresuccessopraticamentesututtiisistemi.

Unadimostrazionedell’efficaciadelguessingèriportatain[KLEI90].Da unavarietàdifonti,l’autoreharaccoltofiledipasswordUNIX,contenentiquasi 14000passwordcifrate.Ilrisultato,chel’autoregiustamentedefinisceagghiacciante,èstatocheintutto,quasiunquartodellepasswordsonostateindovinate. Èstatautilizzatalaseguentestrategia:

1. Provareilnomedell’utente,leiniziali,ilnomedell’accountealtreinformazionipersonalirilevanti.Intutto,sonostateprovate130diversepermutazioniper ogniutente.

2. Provareparoledavaridizionari.L’autorehacompilatoundizionariodioltre 60000parole,compresoildizionarioonlinesulsistemastessoevariealtrelistecomemostrato.

3. Provarevariepermutazionisulleparoledelpasso2.Questoprevedadirendere laprimaletteramaiuscolaouncaratteredicontrollo,renderel’interaparola maiuscola,invertirelaparola,cambiarelalettera“o”conlacifra“zero”ecosìvia.Questepermutazionihannoaggiuntounaltromilionediparoleallalista.

4. Provarevariepermutazionidimaiuscolesulleparoledelpasso2chenonsono stateconsideratenelpasso2.Questohaaggiuntoquasi2milionidiparolealla lista.

Così,iltesthacoinvoltoquasi3milionidiparole.Usandoilprocessorepiùveloce disponibile,iltempopercifraretuttequesteparolepertuttiipossibilivaloridisalt eramenodiun’ora.Sitengapresentecheunaricercacosìapprofonditapotrebbe produrreuntassodisuccessodicircail25%,mentreancheunsingolosuccesso puòesseresufficienteperottenereunavastagammadiprivilegisuunsistema. Gliattacchicheutilizzanounacombinazioneditecnichediforzabrutaedizionariosonodiventaticomuni.Unnotevoleesempiodiquestodoppioapproccio èJohntheRipper,uncrackerdipasswordopen-sourcesviluppatoperlaprima voltanel1996eancorainuso[OPEN13].

Approccimoderni Purtroppo,questotipodivulnerabilitànonèdiminuitonegliultimi25annicirca.Gliutentisistannocomportandomeglionellasceltadelle passwordeleorganizzazionistannofacendounbuonlavoronelcostringeregli utentiasceglierepasswordpiùrobuste,unconcettonotocomepoliticadellapasswordcomplessa,comevedremoinseguito.Tuttavia,letecnichedicrackingdelle passwordsonomiglioratepertenereilpasso.Imiglioramentisonodiduetipi.In primoluogo,lacapacitàdielaborazionedisponibileperilcrackingdellepassword èaumentatadrasticamente.Ultimamentesemprepiùutilizzatiperilcalcolo,iprocessorigraficipermettonoaiprogrammidipasswordcrackingdilavoraremigliaiadivoltepiùvelocementediquantononfacesserosoloundecenniofasuPC

diprezzosimilecheusavanosoloCPUtradizionali.UnPCchemontaunasingolaGPUAMDRadeonHD7970,peresempio,puòprovareinmedia8 2 × 109 combinazionidipasswordognisecondo,infunzionedell’algoritmoadottatoper combinarle[GOOD12a].Soloundecenniofa,talivelocitàeranopossibilisolo utilizzandocostosisupercomputer.

Lasecondaareadiperfezionamentonelcrackingdellepasswordèl’usodi algoritmisofisticatipergenerarepotenzialipassword.Peresempio,[NARA05] hasviluppatounmodelloperlagenerazionedipasswordusandoleprobabilità delleletterenellinguaggionaturale.Iricercatorihannousatotecnichestandard dimodellazionediMarkovmutuatedall’elaborazionedellinguaggionaturaleper ridurredrasticamenteladimensionedellospaziodellepassworddacercare.

Tuttaviaimiglioririsultatisonostatiottenutistudiandoesempidipassword realmenteinuso.Persvilupparetecnichepiùefficientiedefficacideisemplici attacchiadizionarioeaforzabruta,ricercatoriehackerhannostudiatolastrutturadellepassword.Perfarequesto,glianalistihannobisognodiungrandepool dipasswordrealidastudiare,cheadessohannoadisposizione.Laprimagrande svoltaèavvenutaallafinedel2009,quandounattaccodiSQLinjectioncontro ilserviziodigiochionlineRockYou.comhaesposto32milionidipasswordin chiarousatedaisuoimembriperaccedereailoroaccount[TIMM10].Daallora,numerosiinsiemidifiledipasswordtrafugatesonodiventatidisponibiliper l’analisi.

Utilizzandograndiinsiemidipasswordtrafugatecomedatidiaddestramento, [WEIR09]riportalosviluppodiunagrammaticaprobabilisticacontext-freeper ilcrackingdellepassword.Inquestoapproccio,itentativisonoordinatisecondo laloroprobabilità,inbaseallafrequenzadellelorostrutturediclassidicaratteri neidatidiaddestramento,cosìcomelafrequenzadellelorosottostringhedicifre esimboli.Questoapproccioèstatodimostratoessereefficientenelcrackingdelle password[KELL12,ZHAN10].

[MAZU13]riportaun’analisidellepasswordusatedaoltre25.000studentidiun’universitàscientificaconunacomplessapoliticadigestionedellepassword.Glianalistihannousatol’approcciodicrackingdellepasswordintrodotto in[WEIR09].Hannousatoundatabasecostituitodaunacollezionedifiledipasswordtrafugate,compresoilfilediRockYou.LaFigura2.4riassumeunrisultato chiavedell’articolo.Ilgraficomostralapercentualedipasswordchesonostate recuperateinfunzionedelnumeroditentativi.Comesipuòvedere,oltreil10% dellepasswordsonorecuperatedoposoli1010 tentativi.Dopo1013 tentativi,quasi il40%dellepasswordvienerecuperato.

Controllodegliaccessialfiledellepassword

Unmodopercontrastareunattaccoallepasswordèquellodinegareall’avversariol’accessoalfiledellepassword.Selaporzionedelfilecontenentel’hash dellapasswordèaccessibilesolodaunutenteprivilegiato,alloral’avversarionon puòleggerlasenzaconoscerepreventivamentelapassworddiunutenteprivilegiato.Spesso,glihashdellepasswordsonomemorizzatiinunfileseparatodagli IDutente,chiamato fileshadowdellepassword.Siprestaparticolareattenzione arendereilfileshadowdellepasswordprotettodaaccessinonautorizzati.Ancheselaprotezionedelfiledellepasswordècertamenteutile,rimangonoalcune vulnerabilità:

Moltisistemi,compresalamaggiorpartedeisistemiUNIX,sonosuscettibiliad intrusioniimpreviste.Unhackerpotrebbeessereingradodisfruttareunavulnerabilitàdelsoftwarenelsistemaoperativoperbypassareilsistemadicontrollo

degliaccessiabbastanzaalungodaestrarreilfiledellapassword.Inalternativa,l’hackerpotrebbetrovareunadebolezzanelfilesystemonelsistemadi gestionedellebasididaticheconsentel’accessoalfile.

Unincidentediprotezionepotrebberendereilfiledellepasswordleggibile, compromettendocosìtuttigliaccount.

Alcunidegliutentihannoaccountsualtremacchineinaltridominiprotetti eusanolastessapassword.Quindi,selepasswordpotesseroessereletteda qualcunosuunamacchina,unamacchinainun’altraposizionepotrebbeessere compromessa.

Unamancanzaounadebolezzanellasicurezzafisicapuòfornireopportunità perunhacker.Avolte,esisteunbackupdelfiledellepasswordsuundiscodi ripristinodiemergenzaosuundiscodiarchiviazione.L’accessoaquestobackuppermetteall’attaccantedileggereilfiledellepassword.Inalternativa,un utentepuòfareilbootdaundiscocheesegueunaltrosistemaoperativo,come Linux,eaccederealfiledaquestosistemaoperativo.

Invecedicatturareilfiledellepassworddisistema,unaltroapproccioper raccogliereIDutenteepasswordavvieneattraversolosniffingdeltrafficodi rete.

Pertanto,unapoliticadiprotezionedellepassworddeveintegrarelemisuredicontrollodell’accessoconletecnichepercostringeregliutentiasceglierepassword difficilidaindovinare.

Strategiediselezionedellapassword

Quandononsonocostretti,moltiutentiscelgonounapasswordtroppocortao troppofaciledaindovinare.All’altroestremo,seagliutentivengonoassegnatepasswordcompostedaottocaratteristampabilisceltiacaso,ilcrackingdelle passwordèeffettivamenteimpossibile.Masarebbequasialtrettantoimpossibile

Figura2.4

Percentualedipassword indovinatedopoundato numeroditentativi.

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.