Visit to download the full and correct content document: https://ebookmass.com/product/sicurezza-dei-computer-e-delle-reti-1st-edition-w-stalli ng/
More products digital (pdf, epub, mobi) instant download maybe you interests ...
Crittografia 1st
Edition W. Stalling https://ebookmass.com/product/crittografia-1st-edition-wstalling/
Economia e gestione delle imprese 5th Edition Fontana
https://ebookmass.com/product/economia-e-gestione-delleimprese-5th-edition-fontana/
Economia e gestione delle imprese Alessandro Baroncelli
https://ebookmass.com/product/economia-e-gestione-delle-impresealessandro-baroncelli/
Scienza e tecnologia dei materiali 5th Edition Javad
Hashemi
https://ebookmass.com/product/scienza-e-tecnologia-deimateriali-5th-edition-javad-hashemi/
Computer Programming E. Balagurusamy
https://ebookmass.com/product/computer-programming-ebalagurusamy/
Dance of thieves. Danza dei ladri. La dilogia Mary E. Pearson
https://ebookmass.com/product/dance-of-thieves-danza-dei-ladrila-dilogia-mary-e-pearson/
Reti di calcolatori e Internet, Un approccio top-down 8th Edition James F. Kurose
https://ebookmass.com/product/reti-di-calcolatori-e-internet-unapproccio-top-down-8th-edition-james-f-kurose/
Beyond Missio Dei: Contesting Mission, Rethinking Witness Sarosh Koshy
https://ebookmass.com/product/beyond-missio-dei-contestingmission-rethinking-witness-sarosh-koshy/
Computer Network Security 1st Edition Ali Sadiqui
https://ebookmass.com/product/computer-network-security-1stedition-ali-sadiqui/
Sicurezza dei computer e delle reti Codice per accedere alla piattaforma
William Stallings
A cura di Alessandra De Paola e Giuseppe Lo Re
Sicurezza dei computer e delle reti William Stallings
A cura di Alessandra De Paola e Giuseppe Lo Re
c 2022PearsonItalia–Milano-Torino
AuthorizedtranslationfromtheEnglishlanguageedition,entitledCOMPUTERSECURITY:PRINCIPLES ANDPRACTICE,4thEditionbyWilliamStallings;LawrieBrown,publishedbyPearsonEducation,Inc, publishingasPearson,Copyright c 2018.
AuthorizedtranslationfromtheEnglishlanguageedition,entitledCRYPTOGRAPHYANDNETWORK SECURITY:PRINCIPLESANDPRACTICE,8thEditionbyWilliamStallings,publishedbyPearson Education,Inc,publishingasPearson,Copyright c 2020.
Allrightsreserved.Nopartofthisbookmaybereproducedortransmittedinanyformorbyanymeans, electronicormechanical,includingphotocopying,recordingorbyanyinformationstorageretrievalsystem, withoutpermissionfromPearsonEducation,Inc.
ItalianlanguageeditionpublishedbyPearsonItaliaS.p.A.,Copyright c 2022.
IlpresentetestoèdiproprietàdiPearsonItalialaqualenonèassociata,nédirettamentenéindirettamente,a eventualimarchiditerzichevenisserorichiamatipergliscopiillustrativiededucativichehalapubblicazione. Peripassiantologici,perlecitazioni,perleriproduzionigrafiche,cartograficheefotograficheappartenenti allaproprietàditerzi,inseritiinquest’opera,l’editoreèadisposizionedegliaventidirittononpotutireperire nonchépereventualinonvoluteomissionie/oerroridiattribuzioneneiriferimenti.
Èvietatalariproduzione,ancheparzialeoadusointernodidattico,conqualsiasimezzo,nonautorizzata.
Lefotocopieperusopersonaledellettorepossonoessereeffettuateneilimitidel15%diciascunvolumedietro pagamentoallaSIAEdelcompensoprevistodall’art.68,commi4e5,dellalegge22aprile1941,n.633. Leriproduzionieffettuateperfinalitàdicarattereprofessionale,economicoocommercialeocomunqueper usodiversodaquellopersonalepossonoessereeffettuateaseguitodispecificaautorizzazionerilasciata daCLEARedi,CorsodiPortaRomana108,20122Milano,e-mailautorizzazioni@clearedi.orgesitoweb www.clearedi.org.
PearsonnonsiassumealcunaresponsabilitàperiMaterialipubblicatidaterzepartisuiproprisitiWebe/o piattaformeoaccessibili,tramitecollegamentiipertestualioaltri“collegamenti”digitali,asitiospitatidaterze partinoncontrollatidirettamentedaPearson(“sitoditerzeparti”).Perapprofondimentisiinvitaaconsultare ilsitopearson.it.
Inostrilibrisonoecosostenibili:lacartaèprodottasostenendoilciclonaturaleeperognialberotagliatone vienepiantatounaltro;ilcellofanèrealizzatoconplastichedarecuperoambientaleoriciclate;gliinchiostri sononaturalieatossici;ilibrisonoprodottiinItaliael’impattodeltrasportoèridottoalminimo.
Curatoriperl’edizioneitaliana:AlessandraDePaolaeGiuseppeLoRe
Traduzione:VincenzoAgate(Capp.1,2,10),AntonioBordonaro(Capp.3,4,6,12,14),AndreaGiammanco (Capp.11,15),LaraMauri(Capp.5,7,8,9,13)
Realizzazioneeditoriale:CarmeloGiarratana
Graficadicopertina:SimoneTartaglia
Immaginedicopertina:Illus_man/Shutterstock
Stampa:ArtiGraficheBattaia–ZibidoSanGiacomo(MI)
Tuttiimarchicitatineltestosonodiproprietàdeilorodetentori.
9788891915290
PrintedinItaly
1a edizione:aprile2022
Ristampa Anno 00010203042223242526
Sommario Indice Prefazionevii
PearsonMylabxii
Capitolo1Concettidisicurezzadeicomputeredellereti1
1.1Concettidisicurezzainformatica.................. 1
1.2Minacce,attacchierisorse..................... 8
1.3Requisitifunzionalidisicurezza.................. 14
1.4Principifondamentalidiprogettazionedellasicurezza....... 16
1.5Superficidiattaccoealberidiattacco............... 20
1.6Sicurezzadellereti......................... 23
1.7Strategiadisicurezzainformatica.................. 25
1.8Glistandard............................. 27
1.9Terminichiave,domandediripassoeproblemi.......... 28
Capitolo2Autenticazionedegliutenti31
2.1Principidiautenticazionedigitaledegliutenti........... 32
2.2Autenticazionebasatasupassword................. 37
2.3Autenticazionebasatasutoken................... 49
2.4Autenticazionebiometrica..................... 55
2.5Problemidisicurezzaperl’autenticazionedegliutenti....... 60
2.6Terminichiave,domandediripassoeproblemi.......... 62
Capitolo3Controllodegliaccessi65
3.1Principisulcontrollodegliaccessi................. 67
3.2Soggetti,oggettiepermessidiaccesso............... 69
3.3Controllodegliaccessidiscrezionale................ 70
3.4Esempio:controllodegliaccessiaifileinUNIX.......... 77
3.5Controllodegliaccessibasatosuiruoli............... 80
3.6Controllodegliaccessibasatosugliattributi............ 85
3.7Gestionedelleidentità,dellecredenzialiedegliaccessi...... 92
3.8Trustframework........................... 95
3.9Casodistudio:sistemaRBACperunabanca........... 99
3.10Terminichiave,domandediripassoeproblemi.......... 102
Capitolo4Sicurezzadeidatabaseedeidatacenter107
4.1L’esigenzadellasicurezzanellebasididati............ 107
4.2DatabaseManagementSystems.................. 108
4.3Basididatirelazionali....................... 110
4.4AttacchiSQLInjection....................... 114
4.5Controllodegliaccessiallebasididati...............
4.8Sicurezzadeidatacenter......................
5.1Tipologiedisoftwaremalevolo(malware).............
5.2AdvancedPersistentThreat.....................
5.3Propagazione–contenutoinfetto–virus..............
5.4Propagazione–exploitdellevulnerabilità–worm.........
5.5Propagazione–ingegneriasociale–postaindesiderata,Trojan..
5.6Payload–corruzionedelsistema..................
5.7Payload–agentidiattacco–zombie,bot.............
5.8Payload–furtodiinformazioni–keylogger,phishing,spyware..
6.4Terminichiave,domandediripassoeproblemi..........
Capitolo7Sicurezzadelsoftware223
7.1Problemidisicurezzadelsoftware.................
7.2Gestionedell’inputdelprogramma.................
7.3Scriverecodicediprogrammasicuro................
7.4Interagireconilsistemaoperativoealtriprogrammi........
7.5Gestionedell’outputdelprogramma................
7.6Terminichiave,domandediripassoeproblemi..........
Capitolo8Sicurezzadeisistemioperativi265 8.1Introduzioneallasicurezzadeisistemioperativi..........
8.2Pianificazionedellasicurezzadisistema..............
8.3Hardeningdeisistemioperativi...................
8.4Sicurezzadelleapplicazioni....................
8.5Mantenimentodellasicurezza...................
8.6SicurezzadiLinux/Unix......................
8.7SicurezzadiWindows........................
8.8Sicurezzadellavirtualizzazione..................
8.9Terminichiave,domandediripassoeproblemi..........
Capitolo9Sicurezzafisicaedelleinfrastrutture293
9.1Panoramica............................. 294
9.2Minacceallasicurezzafisica.................... 294
9.3Misurediprevenzioneemitigazioneperlasicurezzafisica.... 302
9.4Ripristinodalleviolazionidellasicurezzafisica.......... 305
9.5Esempio:unapoliticadisicurezzafisicaaziendale......... 305
9.6Integrazionedellasicurezzafisicaelogica............. 306
9.7Terminichiave,domandediripassoeproblemi.......... 312
Capitolo10Gestioneedistribuzionedellechiavicrittografiche315
10.1Distribuzionedichiavisimmetricheusandolacrittografia simmetrica.............................. 315
10.2Distribuzionedichiavisimmetricheusandolacifratura asimmetrica............................. 319
10.3Distribuzionedichiavipubbliche.................. 321
10.4CertificatiX.509.......................... 326
10.5Infrastrutturaachiavepubblica................... 334
10.6Terminichiave,domandediripassoeproblemi.......... 336
Capitolo11Protocollidiautenticazioneremotadegliutenti341
11.1Principidiautenticazioneremotadegliutenti........... 341
11.2Autenticazioneremotadegliutentiutilizzandolacrittografia simmetrica.............................. 347 11.3Kerberos............................... 350
11.4Autenticazioneremotadegliutentitramitecifratura asimmetrica............................. 363
11.5Gestionefederatadelleidentità................... 366 11.6Terminichiave,domandediripassoeproblemi.......... 369
Capitolo12Sicurezzadellivellotrasporto373
12.1ConsiderazionisullasicurezzadelWeb............... 373
12.2TransportLayerSecurity(TLS).................. 375 12.3HTTPS............................... 390
12.4SecureShell(SSH)......................... 391 12.5Domandediripassoeproblemi................... 402
Capitolo13Sicurezzadelleretiwireless405
13.1Sicurezzawireless.......................... 405 13.2Sicurezzadeidispositivimobili................... 408
13.3PanoramicasulleLANwirelessIEEE802.11........... 413
13.4SicurezzadelleLANwirelessIEEE802.11i............ 418
13.5Terminichiave,domandediripassoeproblemi.......... 432
Capitolieappendiciaggiuntividisponibili sullapiattaformaPearsonMyLab
Da Stallings,CryptographyandNetworkSecurity:PrinciplesandPractice,8thEd.
• Chapter19ElectronicMailSecurity
• Chapter22CloudSecurity
Da Stallings,ComputerSecurity:PrinciplesandPractice,4thEd.
• Chapter14ITSecurityManagementandRiskAssessment
• Chapter15ITSecurityControls,Plans,andProcedures
• Chapter25LinuxSecurity
• Chapter26WindowsSecurity
• Chapter27TrustedComputingandMultilevelSecurity
• AppendixBSomeAspectsofNumberTheory
• AppendixCStandardsandStandard-SettingOrganizations
• AppendixDRandomandPseudorandomNumberGeneration
• AppendixEMessageAuthenticationCodesBasedonBlockCipher
• AppendixFTheTCP/IPProtocolArchitecture
• AppendixGRadix-64Conversion
• AppendixHTheDomainNameSystem
• AppendixITheBaseRateFallacy
• AppendixJSHA-3
• AppendixKGlossary
Prefazione Questovolumenascenell’ambitodiunpiùvastoprogettoeditorialeconloscopo dipubblicareduetestiuniversitari,inlinguaitaliana,suitemidellaCrittografia edellaSicurezzadeiComputeredelleReti,apartiredaglioriginaliinlingua inglese:
WilliamStallings, CryptographyandNetworkSecurity–PrinciplesandPractice,Eighthedition,PearsonEducation,Inc.
WilliamStallings,LawrieBrown, ComputerSecurity–PrinciplesandPractice,Fourthedition,PearsonEducation,Inc.
Ilprimovolumedaltitolo Crittografia,trattoperinterodalprimotesto,propone latraduzionedeiprimi14capitolidell’originale.
Ilpresentevolumeinveceècostituitodaunabuonapartedeicapitolidelsecondotesto,relativiallasicurezzadeicomputer,inaggiuntaaicapitolidelprimo testochetrattanolasicurezzadellereti.IduevolumisirivolgonoagliinsegnamentisultemadellaCybersicurezzaincorsidiLaureaMagistraleinInformatica einIngegneriaInformatica.
Negliultimianni,ilsettorehaassistitoainnovazioniemiglioramenticontinui.Questotestocercadicatturarequesticambiamenti,mantenendounatrattazionevastaedesaurientedell’interoargomento.Rispettoalleprecedentiversioni, ivolumioriginalisonostatiampiamenterivistidaalcuniprofessoricheinsegnanolamateriaedaprofessionistichelavoranonelcampo.Ilrisultatoèchein moltipuntilanarrazioneèstatachiaritaeleillustrazionisonostatemigliorate. Inoltre,permigliorarel’apprendimentoelafacilitàd’uso,sonostatiintrodotti cambiamentisostanzialiintuttoillibro.
Lemodifichemaggiormentedegnedinotasonoleseguenti:
Sicurezzadeldatacenter –IlCapitolo4includeunanuovadiscussionesulla sicurezzadeldatacenter,inclusalaspecificaTIA-492deilivellidiaffidabilità.
Malware –IlmaterialesuimalwarenelCapitolo5èstatorivistoperincludere materialeaggiuntivosuivirusmacroesullalorostruttura,poichéorasonola formapiùcomunedimalwarevirus.
Sicurezzadellavirtualizzazione –IlmaterialesullasicurezzadellavirtualizzazionenelCapitolo8èstatoesteso,datoilcrescenteutilizzoditalisistemida partedelleorganizzazionienegliambientidicloudcomputing.Èstataaggiuntaancheunadiscussionesuifirewallvirtuali,chepossonoessereutilizzatiper proteggerequestiambienti.
Sicurezzadelcloud –IlCapitolo17,onlineininglese,includeunanuovadiscussionesullasicurezzadelcloud.Ladiscussioneincludeun’introduzione alcloudcomputing,concettichiavesullasicurezzadelcloud,un’analisidegli approcciallasicurezzadelcloudeunesempioopensource.
Background Negliultimianni,l’interessepermaggioricompetenzeinmateriadisicurezzainformaticaeargomenticorrelatiècresciutoaunritmovertiginoso.Questointeresse èstatostimolatodaunaseriedifattori,fraiqualispiccanoiseguenti:
1. Poichéisistemiinformativi,idatabase,isistemidistribuitielecomunicazionibasatisuInternetsonodiventatipervasivinelmondocommerciale,insieme allamaggioreintensitàesofisticatezzadegliattacchirelativiallasicurezza,le organizzazioniorariconosconolanecessitàdiunastrategiadisicurezzacomplessiva.Questastrategiaprevedel’usodihardwareesoftwarespecializzatie dipersonaleaddestratopersoddisfaretaleesigenza.
2. L’educazioneallasicurezzainformaticaèemersacomeunobiettivonazionalenegliStatiUnitieinaltripaesi,conimplicazioniperladifesanazionalee lasicurezzainterna.L’NSA/DHSNationalCenterofAcademicExcellencein InformationAssurance/CyberDefensestaguidandounruologovernativonellosviluppodistandardperl’educazioneallasicurezzainformaticanegliStati Uniti.Diconseguenza,ilnumerodicorsinelleuniversità,neicollegeeinaltre istituzionioperantinellasicurezzainformaticaoareecorrelatestacrescendo.
Obiettivi
Scopodiquestolibroèfornireunarassegnaconcretasiadeiprincipiteoriciche dellapraticadellasicurezzadeicomputeredellasicurezzadireteattraversouna panoramicaaggiornatadeglisviluppinellasicurezzainformatica.Iproblemicentralichedevonoaffrontareiprogettistiegliamministratoridellasicurezzaincludonoladefinizionedelleminacceaisistemiinformaticiedirete,lavalutazione deirischirelatividiquesteminacceelosviluppodicontromisureconvenientiedi facileutilizzo.Iseguentitemidibaseunificanoladiscussione:
Principi –Sebbeneloscopodiquestolibrosiaampio,cisonounaseriedi principidibasecheappaionoripetutamentecometemiecheunificanoquesto campo.Esempisonoproblemirelativiall’autenticazioneealcontrollodegliaccessi.Illibrometteinevidenzaquestiprincipiedesaminalaloroapplicazione inareespecifichedellasicurezzainformatica.
Approcciallaprogettazione –Illibroesaminaapproccialternativipersoddisfarespecificirequisitidisicurezzainformatica.
Standard –Glistandardsonoarrivatiadassumereunruolosemprepiùimportante,anzidominante,inquestocampo.Lacomprensionedellostatoattualee delladirezionefuturadellatecnologiarichiedeunadiscussionecompletadei relativistandard.
Esempidelmondoreale –Uncertonumerodicapitoliincludeunasezioneche mostral’applicazionepraticadeiprincipidiquelcapitoloinunambientedel mondoreale.
Strutturadeltesto Illibrocopreleseguentiaree:
Tecnologiaeprincipidisicurezzainformatica Sicurezzadelsoftwareedeisistemi
Problemidigestione
Fiduciareciproca
SicurezzadellareteediInternet
conunaorganizzazionecheprevede15capitolinell’edizionecartaceainitaliano e4capitolifruibilionlineininglese.Iltestoincludeunampioglossario,unelenco diacronimiusatidifrequenteeunabibliografia.Ognicapitoloincludeproblemi pericompiti,domandedirevisione,unelencodiparolechiaveesuggerimentiper ulterioriletture.
Ringraziamenti
Questaedizionegodedellarevisionedinumerosepersonechehannooffertogenerosamenteillorotempoelaloroesperienzaperrivedereleedizioniinlingua inglese.LeseguentipersonehannorivistotuttoogranpartedeltestodiCryptographyandNetworkSecurity:HosseinBeyzavi(MarymountUniversity),Donald F.Costello(UniversityofNebraskaLincoln),JamesHaralambides(BarryUniversity),TenettePrevatte(FayettevilleTechnicalCommunityCollege),AnandSeetharam(CaliforniaStateUniversityMontereyBay),TenettePrevatte(Fayetteville TechnicalCommunityCollege),MariusC.Silaghi(FloridaInstituteofTechnology),ShambhuUpadhyaya(UniversityatBuffalo),RoseVolynskiy(HowardCommunityCollege),KatherineWinters(UniversityofTennesseeatChattanooga), ZhengpingWu(CaliforniaStateUniversityatSanBernardino),LiangliangXiao (FrostburgStateUniversity),Seong-Moo(Sam)Yoo(TheUniversityofAlabama inHuntsville),eHongZhang(ArmstrongStateUniversity).
Dettagliaterevisionitecnichediunoopiùcapitolisonostatefornitedalle seguentipersone:AmauryBehague,OlivierBlazy,DhananjoyDey,MattFrost, MarkusKoskinen,ManuelJ.Martínez,VeenaNayak,PriteshPrajapati,Bernard Roussely,JimSweeny,JimTunnicliffeeJoseRivasVidal.
Inoltre,sonostatefatterecensionidisingoliargomentida“gurudell’areatematica”,tracuiJesseWalkerdiIntel(Intel’sDigitalRandomNumberGenerator), RussHousleydiVigilSecurity(keywrapping),JoanDaemen(AES),EdwardF. SchaeferdellaSantaClaraUniversity(AESsemplificato),TimMathews,exRSA Laboratories(S/MIME),AlfredMenezesdell’UniversitàdiWaterloo(crittografia acurvaellittica),WilliamSutton,editorediTheCryptogram(cifraturaclassica), AviRubindellaJohnsHopkinsUniversity(teoriadeinumeri),MichaelMarkowitzdiInformationSecurityCorporation(SHAeDSS),DonDavisdiIBMInternet SecuritySystems(Kerberos),SteveKentdiBBNTechnologies(X.509),ePhil Zimmerman(PGP).
NikhilBhargava(IITDelhi)hasviluppatoilsetdiproblemiesoluzioniper icompitionline.DanShumowdiMicrosoftedell’UniversitàdiWashingtonha sviluppatotuttigliesempieicompitidiSage.IlprofessorSreekanthMalladi dellaDakotaStateUniversityhasviluppatogliesercizidihacking.LawrieBrown dell’AustralianDefenceForceAcademyhafornitoiprogettisuicifrariablocchi AES/DESeicompitidivalutazionedellasicurezza.
SanjayRaoeRubenTorresdellaPurdueUniversityhannosviluppatogliesercizidilaboratoriocheappaiononell’IRC.Leseguentipersonehannocontribuitoalleassegnazionideiprogetticheappaiononelsupplementoperl’istruttore: HenningSchulzrinne(ColumbiaUniversity);CetinKayaKoc(OregonStateUniversity);eDavidBalenson(TrustedInformationSystemseGeorgeWashington University).KimMcLaughlinhasviluppatoilbancodiprova.
Laquartaedizionedi ComputerSecurity habeneficiatodellarevisionediun certonumerodipersone,chehannodedicatogenerosamenteillorotempoelaloro competenza.Iseguentiprofessorieistruttorihannorecensitotuttoogranpartedel manoscritto:BernardoPalazzi(BrownUniversity),JeanMayo(MichiganTechnologicalUniversity),ScottKerlin(UniversityofNorthDakota),PhilipCampbell(OhioUniversity),ScottBurgess(HumboldtStateUniversity),StanleyWine (HunterCollege/CUNY)eE.MauricioAngee(FloridaInternationalUniversity).
Dettagliaterevisionitecnichediunoopiùcapitolisonostatefornitedalle seguentipersone:UmairManzoor(UmZ),AdewumiOlatunji(FAGOSISystems, Nigeria),RobMeijer,RobinGoodchil,GregBarnes(InviolateSecurityLLC),ArturoBusleiman(BuanzoConsulting),RyanM.Speers(DartmouthCollege),WynandvanStaden(SchoolofComputing,UniversityofSouthAfrica),OhSieng Chye,MichaelGromek,SamuelWeisberger,BrianSmithson(RicohAmericas Corp,CISSP),JosefB.Weiss(CISSP),Robbert-FrankLudwig(Veenendaal,ActStampInformationSecurity),WilliamPerry,DanielaZamfiroiu(CISSP),RodrigoRistowBranco,GeorgeChetcuti(editortecnico,TechGenix),ThomasJohnson (direttoredellasicurezzadelleinformazionipressounaholdingbancariaaChicago,CISSP),RobertYanus(CISSP),RajivDasmohapatra(WiproLtd),DirkKotze,Ya’akovYehudieStanleyWine(docenteaggiunto,dipartimentodisistemi informatici,ZicklinSchoolofBusiness,BaruchCollege).
IlDr.LawrieBrowndesiderainnanzituttoringraziareBillStallingsperilpiaceredilavorareconluiperprodurrequestotesto.Inoltre,ringraziaisuoicolleghi dellaSchoolofEngineeringandInformationTechnology,UNSWCanberrapressol’AustralianDefenseForceAcademyperilloroincoraggiamentoesupporto. Inparticolare,gliautorideivolumioriginaliringrazianoGideonCreech,Edward LewiseBenWhithamperladiscussioneelarevisionedialcunicontenuti.
Notesugliautori IlDr. WilliamStallings èautoredi18libriditestoe,contandoleedizionirevisionate,dioltre70librisullasicurezzadeicomputer,sulleretidicomputere sull’architetturadeicomputer.IsuoiscrittisonoapparsiinnumerosepubblicazioniACMeIEEE,tracuii ProceedingsoftheIEEEandACMComputingReviews PertredicivolteharicevutoilpremioperilmigliorlibroditestodiComputer Sciencedell’annodallaTextandAcademicAuthorsAssociation.
Durantepiùditrent’anninelsettore,èstatocollaboratoretecnico,manager tecnicoedirigenteindiverseaziendedall’altoprofilotecnologico.Haprogettatoe implementatosuitediprotocollibasatisuTCP/IPeOSIpervaricomputeresistemioperativi,daimicrocomputersinoaimainframe.Attualmenteèunconsulente indipendenteicuiclientiincludonoproduttorieutentidicomputerereti,aziende disvilupposoftwareeistitutidiricercagovernativiall’avanguardia.
Hacreatoegestisceil ComputerScienceStudentResourceSite all’indirizzohttp://www.computersciencestudent.com/.Questositoforniscedocumentie linksuunavarietàdiargomentidiinteressegeneraleperstudentidiinformaticaeprofessionisti.Èmembrodelcomitatoeditorialedi“Cryptologia”,unarivista accademicadedicataatuttigliaspettidellacrittografia.
IlDr.StallingshaconseguitoundottoratodiricercapressoilMassachusetts InstituteofTechnologyininformaticaeunalaureainingegneriaelettricapresso laNotreDameUniversity.
IlDr. LawrieBrown èundocenteseniorinvisitapressolaSchoolofEngineeringandInformationTechnology,UNSWCanberrapressol’AustralianDefenseForceAcademy.
Isuoiinteressiprofessionaliincludonosicurezzaecrittografiadellecomunicazioniedeisistemiinformatici,compresalaricercasucomunicazionipseudoanonime,autenticazione,sicurezzaeproblemidifiduciainambientiWeb,laprogettazionediambientidiesecuzionedicodiceremotosicuriutilizzandoillinguaggiofunzionaleErlangesullaprogettazioneeimplementazionedellafamiglia dicifrariablocchiLOKI.
Durantelasuacarrierahatenutocorsidicrittografia,sicurezzainformatica, comunicazionedati,strutturedatieprogrammazioneinJavaastudentiuniversitari epost-laurea.
Curatoridell’edizioneitaliana
AlessandraDePaola èattualmenteprofessoressaassociatadiingegneriainformatica.Isuoiattualiinteressidiricercaincludonol’intelligenzaartificialeapplicataasistemidistribuiti,retidisensoriwireless,intelligenzaambientaleesicurezza dellereti.
GiuseppeLoRe èprofessoreordinariodiingegneriainformaticapressol’UniversitàdiPalermo.Isuoiattualiinteressidiricercaricadononell’areadellereti dicomputeredeisistemidistribuiti,conparticolareattenzioneaisistemidireputazioneesicurezza.Èmembroseniordell’IEEEedell’AssociationforComputer Machinery.
Notedeicuratoridell’edizioneitaliana
Siringrazianotuttelepersonechehannolavoratoallatraduzionedeiduevolumi initalianoehannocontribuitoarivederediversicapitoli,mettendoadisposizione lapropriacompetenzaedesperienza:VincenzoAgate,AntonioBordonaro,Aldo MariaBracco,DamianoCupani,MarcoCuraba,AndreaGiammanco,LaraMauri eMarcoMorana.
Infine,siringraziailpersonaledellaPearsonItalia,inparticolareChiara TartaraeMicaelaGuerra,chehannoresopossibilelarealizzazionediquesto progettoeditoriale.
Pearson MyLab UN AMBIENTE PER LO STUDIO L’attività di apprendimento di questo corso continua in MyLab, l’ambiente digitale per lo studio che completa il libro offrendo risorse didattiche fruibili sia in modo autonomo sia per assegnazione del docente. Il codice sulla copertina di questo libro consente l’accesso per 18 mesi a MyLab.
COME ACCEDERE 1. Registrati come studente universitario all’indirizzo registrazione.pearson.it (Se sei già registrato passa al punto successivo);
2. effettua il login alla tua MyPearsonPlace all’indirizzo www.pearson.it/place e registra il prodotto digitale cliccando su Attiva prodotto ed inserendo il codice presente in copertina; 3. entra nella sezione Prodotti e clicca sul tasto AVVIA presente di fianco all’immagine della copertina del testo;
4. clicca su classe MyLab studio autonomo o, in alternativa, su Iscriviti a una classe ed inserisci il codice classe indicato dal tuo docente.
CHE COSA CONTIENE MyLab offre la possibilità di accedere al Manuale online: l’edizione digitale del testo arricchita da funzionalità che permettono di personalizzarne la fruizione, attivare la sintesi vocale, inserire segnalibri.
Inoltre la piattaforma digitale MyLab integra e monitora il percorso individuale di studio con attività formative e valutative specifiche. La loro descrizione dettagliata è consultabile nella pagina di catalogo dedicata al libro, all’indirizzo link.pearson.it/B56C0AFEoppure tramite il presente QR code.
1 Concetti di sicurezza dei computer e delle reti Sommario del capitolo
1.1 Concetti di sicurezza informatica
1.2 Minacce, attacchi e risorse
1.3 Requisiti funzionali di sicurezza
1.4 Principi fondamentali di progettazione della sicurezza
1.5 Superfici di attacco e alberi di attacco
1.6 Sicurezza delle reti
1.7 Strategia di sicurezza informatica
1.8 Gli standard
1.9 Termini chiave, domande di ripasso e problemi
OBIETTIVIDIAPPRENDIMENTO Dopoaverstudiatoquestocapitolo,illettoresaràingradodi: descrivereirequisitichiavedisicurezzaqualiconfidenzialità,integrità edisponibilità;
discutereitipidiminacceeattacchidisicurezzachedevonoessereaffrontati efornireesempideitipidiminacceeattacchichesiapplicanoadiverse categoriedicomputererisorsedirete;
sintetizzareirequisitifunzionaliperlasicurezzadeicomputeredellereti dicalcolatori;
spiegareiprincipifondamentalidiprogettazionedellasicurezza; discuterel’usodellesuperficidiattaccoedeglialberidiattacco; comprenderegliaspettiprincipalidiunastrategiadisicurezzacompleta.
Questocapitolofornisceunavisioned’insiemesullasicurezzainformatica.Iniziamoconunadiscussionesucosaintendiamopersicurezzainformatica.Insostanza,lasicurezzainformaticasioccupadirisorseinformatichechesonosoggetteaunavarietàdiminacceeperlequalisi adottanovariemisureperlaloroprotezione.Diconseguenza,laprossima sezionediquestocapitolofornisceunabrevepanoramicadellecategoriedirisorseinformatichechegliutentieigestoridisistemadesiderano preservareeproteggere,eunosguardoallevarieminacceeagliattacchi chepossonoesserecondottisuquesterisorse.Inseguito,esaminiamo lemisurechepossonoessereadottateperaffrontaretaliminacceeattacchi.Lofacciamodatrediversipuntidivista,neiParagrafida1.3a 1.5.Successivamentedelineiamounastrategiadisicurezzainformatica interminigenerali.
Ilfocusdiquestocapitolo,eineffettidiquestolibro,èsutre questionifondamentali:
1. Qualirisorsedobbiamoproteggere?
2. Comevengonominacciatetalirisorse?
3. Cosapossiamofarepercontrastaretaliminacce?
1.1Concettidisicurezzainformatica
Unadefinizionedisicurezzainformatica
IlNISTInternal/InteragencyReportNISTIR7298(GlossaryofKeyInformationSecurityTerms,maggio2013)definisceiltermine sicurezza informatica comesegue:
2 Sommario del capitolo
2.1 Principi di autenticazione digitale degli utenti
2.2 Autenticazione basata su password
2.3 Autenticazione basata su token
2.4 Autenticazione biometrica
2.5 Problemi di sicurezza per l’autenticazione degli utenti
2.6 Termini chiave, domande di ripasso e problemi
Autenticazione degli utenti OBIETTIVIDIAPPRENDIMENTO Dopoaverstudiatoquestocapitolo,illettoresaràingradodi: discutereiquattrostrumentigeneraliperautenticarel’identitàdiunutente; spiegareilmeccanismoconcuiivalorihashdellepasswordvengonoutilizzati perl’autenticazionedell’utente; comprenderel’usodelfiltrodiBloomnellagestionedellepassword; presentareunavisioned’insiemesull’autenticazionedegliutentibasatasu token.
Nellamaggiorpartedeicontestidisicurezzainformatica,l’autenticazionedegliutenticostituisceiltassellodicostruzionefondamentaleela primalineadidifesa.L’autenticazionedegliutentièlabaseperlamaggiorpartedeitipidicontrollodegliaccessieperiltracciamentodelle attivitàdegliutenti.L’autenticazionedegliutenticomprendeduefunzioni.Inprimaistanza,l’utentesiidentificapressoilsistemapresentando unacredenziale,comel’IDutente.Insecondaistanza,ilsistemaverifica l’utenteattraversoloscambiodiinformazionidiautenticazione.
Peresempio,l’utenteAliceToklaspotrebbeaverel’identificatore utenteABTOKLAS.Questainformazionedeveesserememorizzatasu qualsiasiserverosistemainformaticocheAlicedesiderautilizzare,e potrebbeesserenotaagliamministratoridisistemaeaglialtriutenti. UnatipicainformazionediautenticazioneassociataaquestoIDutenteè unapassword,cheètenutasegreta(notasoloadAliceealsistema).1 Se nessunoèingradodiottenereoindovinarelapassworddiAlice,allora lacombinazionediIDutenteepassworddiAlicepermetteagliamministratoridiimpostareipermessidiaccessodiAliceedicontrollarelasua attività.Poichél’IDdiAlicenonèsegreto,gliutentidelsistemapossono inviarlee-mail,mapoichélasuapasswordèsegreta,nessunopuòfingere diessereAlice.
Insostanza,l’identificazioneèilprocessoconcuiunutentefornisce alsistemaun’identitàpresunta;l’autenticazionedell’utenteèilmodoper stabilirelavaliditàdellaidentitàpresunta.Sinotichel’autenticazione degliutentièdiversadall’autenticazionedeimessaggi.L’autenticazione deimessaggièunaprocedurachepermettealleparticomunicantidiverificarecheilcontenutodiunmessaggioricevutononsiastatoalteratoe chelafontesiaautentica.
1 Tipicamente,lapasswordèmemorizzatasottoformadivalorehashsulservere questocodicehashpuònonesseremantenutosegreto,comespiegatosuccessivamente inquestocapitolo.
Tabella2.1
Requisitidisicurezza perl’identificazione el’autenticazione (SP800-171delNIST).
Questocapitoloriguardaesclusivamentel’autenticazionedegliutenti.Fornisce,inoltre,dapprimaunapanoramicadeidiversistrumentidiautenticazione dell’utente,quindiesaminaciascunodiessiindettaglio.
2.1Principidiautenticazionedigitaledegliutenti LaSP800-63-3delNIST(DigitalAuthenticationGuideline,ottobre2016)definiscel’autenticazionedigitaledegliutenticomeilprocessoperstabilirelafiducia nelleidentitàdegliutentichesonopresentateelettronicamenteaunsistemainformativo.Isistemipossonoutilizzarel’identitàautenticataperdeterminaresel’individuoautenticatoèautorizzatoasvolgereparticolarifunzioni,comeletransazioni suundatabaseol’accessoallerisorsedelsistema.Inmolticasi,l’autenticazione elatransazione,oaltrefunzioniautorizzate,avvengonoattraversounareteaperta comeInternet.Allostessomodo,l’autenticazioneelasuccessivaautorizzazione possonoavvenirelocalmente,attraversounaLAN.LaTabella2.1,trattadallaSP 800-171delNIST(ProtectingControlledUnclassifiedInformationinNonfederal InformationSystemsandOrganizations,dicembre2016),fornisceunutileelenco direquisitidisicurezzaperiservizidiidentificazioneeautenticazione.
Unmodelloperl’autenticazionedigitaledegliutenti
LaSP800-63-3delNISTdefinisceunmodellogeneraleperl’autenticazionedegli utenticheprevedeunaseriedientitàeprocedure.Discutiamoquestomodello facendoriferimentoallaFigura2.1.
Requisitidisicurezzadibase
1Identificaregliutentidelsistemainformativo,iprocessioidispositiviche agisconopercontodegliutenti.
2Autenticare(overificare)leidentitàdiquegliutenti,processiodispositivi,come prerequisitoperpermetterel’accessoaisistemiinformatividell’organizzazione.
Requisitidisicurezzaderivati
3Usarel’autenticazioneapiùfattoriperl’accessolocaleedireteagliaccountcon privilegieperl’accessodireteagliaccountsenzaprivilegi.
4Impiegaremeccanismidiautenticazioneresistentiall’attaccodireplayper l’accessodireteagliaccountconprivilegiesenzaprivilegi.
5Evitarelariutilizzazionedegliidentificatoriperunperiododefinito.
6Disabilitaregliidentificatoridopounperiododefinitodiinattività.
7Imporreunacomplessitàminimadellepasswordeuncambiodicaratteriquando vengonocreatenuovepassword.
8Proibirelariutilizzazionedellepasswordperundeterminatonumerodi generazioni.
9Permetterel’usodiunapasswordtemporaneapergliaccessialsistemacon cambiamentoimmediatoinunapasswordpermanente.
10Memorizzareetrasmetteresolopasswordprotettecrittograficamente.
11Oscurareilrisultatodelleinformazionidiautenticazione.
Registrazione, rilascio di credenziali e manutenzione
Autorità di registrazione (RA)
Verifica dell’identità Registrazione dell’utente
Conferma della registrazione
Token,credenziale Registrazione/emissione
Fornitore del servizio di credenziali (CSP)
Sottoscrittore/ richiedente
Sessione autenticata
Protocolloautenticato Scambio
Token/credenziale Validazione
Asserzione autenticata
Parte che si fida (RP) Controllore
Autenticazione elettronica usando token e credenziali
Ilrequisitoinizialepereseguirel’autenticazionedell’utenteèchel’utentedeve essereregistratopressoilsistema.Unatipicasequenzaperlaregistrazioneèla seguente.Unrichiedentesirivolgeaun’autoritàdiregistrazione(RA) perdiventareun sottoscrittore pressoun fornitoredelserviziodicredenziali(CSP) Inquestomodello,laRAèun’entitàfidatachestabilisceegarantiscel’identitàdi unrichiedenteaunCSP.IlCSPpoiintrattieneunoscambioconilsottoscrittore. Inbaseaidettaglidelsistemadiautenticazionecomplessivo,ilCSPrilasciauna qualchetipodicredenzialeelettronicaalsottoscrittore.La credenziale èunastrutturadaticheautoritativamentecollegaun’identitàeattributiaggiuntiviauntoken possedutodaunsottoscrittoreepuòessereverificataquandovienepresentataal controlloreinunatransazionediautenticazione.Iltokenpotrebbeessereunachiavecrittograficaounapasswordcifratacheidentificailsottoscrittore.Puòessere emessodalCSP,generatodirettamentedalsottoscrittoreofornitodaunaterza parte.Iltokenelacredenzialepossonoessereusatiineventidiautenticazione successivi.
Unavoltacheunutenteèregistratocomesottoscrittore,ilprocessodiautenticazioneeffettivopuòavveniretrailsottoscrittoreeunoopiùsistemicheeseguono l’autenticazionee,quindi,l’autorizzazione.Lapartechedeveessereautenticata èchiamata claimant (richiedente)elapartecheverificataleidentitàèchiamata verifier (verificatore).Quandounrichiedentedimostraconsuccessoalverificatoreilpossessoeilcontrollodiuntokenattraversounprotocollodiautenticazione, ilverificatorepuòaccertarecheilrichiedenteèilsottoscrittoreindicatonellacredenzialecorrispondente.Ilverificatoretrasmetteun’asserzionecircal’identitàdel sottoscrittorealla relyingparty(RP) (partechesifida).Taleasserzioneinclude informazionisull’identitàdelsottoscrittore,comeilnome,unidentificatoreassegnatoalmomentodellaregistrazione,oaltriattributidelsottoscrittorechesono stativerificatinelprocessodiregistrazione.L’RPpuòusareleinformazioniautenticatefornitedalverificatoreperprenderedecisionidicontrollodell’accessoo diautorizzazione.
Unsistemaperl’autenticazionerealmenteinusosaràdiversoopiùcomplesso delmodellosemplificatoappenapresentato,tuttaviaquest’ultimoillustrairuoli chiaveelefunzioninecessarieperunsistemadiautenticazionesicuro.
Figura2.1
Architetturadi autenticazioneelettronica delNISTSP800-63-3.
Mezzidiautenticazione Esistonoquattromezzigeneraliperautenticarel’identitàdiunutente,chepossono essereusatidasolioincombinazione.
Qualcosachel’individuoconosce –Alcuniesempiincludonounapassword, unnumerodiidentificazionepersonale(PIN),olerisposteaunaseriedidomandeprestabilite.
Qualcosachel’individuopossiede –Alcuniesempisonolekeycardelettroniche,lesmartcardelechiavifisiche.Questotipodistrumentodiautenticazione vienechiamatotoken.
Qualcosachel’individuoè(biometriastatica) –Alcuniesempisonoilriconoscimentotramiteimprontadigitale,retinaevolto.
Qualcosachel’individuofa(biometriadinamica) –Alcuniesempisonoil riconoscimentodelmodellodivoce,lecaratteristichedellascritturaamanoe ilritmodibattitura.
Tuttiquestimetodi,correttamenteimplementatieutilizzati,possonofornireun’autenticazionesicuradell’utente.Tuttavia,ognimetodopresentadeiproblemi.Un avversariopuòessereingradodiindovinareorubareunapassword.Allostessomodo,unavversariopuòessereingradodifalsificareorubareuntoken.Un utentepuòdimenticareunapasswordoperdereuntoken.Inoltre,c’èunsignificativosovraccaricoamministrativoperlagestionedelleinformazionisupassword etokeneperlaprotezioneditaliinformazioniall’internodeisistemi.Perquantoriguardaisistemidiautenticazionebiometrici,esisteunavarietàdiproblemi, tracuilagestionedeifalsipositiviedeifalsinegativi,ilconsensodell’utente,il costoelaconvenienza.L’autenticazionemultifattore siriferisceall’usodipiù diunodeimezzidiautenticazionepresentatinellalistaprecedente(vediFigura 2.2).Laforzadeisistemidiautenticazioneèampiamentedeterminatadalnumero difattoriincorporatidalsistema.Leimplementazionicheusanoduefattorisono consideratepiùfortidiquellecheusanounsolofattore;isistemicheincorporano trefattorisonopiùfortidiquellicheneincorporanosolodueecosìvia.
Figura2.2 Autenticazionemultifattore.
Protocollodiautenticazione
Logica di autenticazione che usa il primo fattore Supera
Fallisce
Protocollodiautenticazione
Logica di autenticazione che usa il secondo fattore Supera
Fallisce
Valutazionedeirischiperl’autenticazionedegliutenti
LavalutazionedeirischidisicurezzaingeneraleètrattatanelCapitolo18online. Qui,introduciamounesempiospecificoinrelazioneall’autenticazionedegliutenti.Cisonotreconcettiseparatichevogliamomettereinrelazionel’unoconl’altro: illivellodigaranzia,l’impattopotenzialeeleareedirischio.
Livellodigaranzia Unlivellodigaranziadescriveilgradodicertezzadaparte diun’organizzazionecheunutenteabbiapresentatounacredenzialechesiriferisceallapropriaidentità.Piùspecificamente,lagaranziaèdefinitacome(1)il gradodifiducianelprocessodicontrolloutilizzatoperstabilirel’identitàdell’individuoacuilacredenzialeèstatarilasciatae(2)ilgradodifiduciachel’individuo cheutilizzalacredenzialesial’individuoacuilacredenzialeèstatarilasciata.La SP800-63-3riconoscequattrolivellidigaranzia.
Livello1 –Scarsaonessunafiducianellavaliditàdell’identitàasserita.Un esempiodidovequestolivelloèappropriatoèrappresentatodaunclienteche siregistraperpartecipareaunadiscussionenelforumdiunsitowebdiun’azienda.LatipicatecnicadiautenticazioneaquestolivellosarebbeunIDeuna passwordfornitidall’utentealmomentodellatransazione.
Livello2 –Unadiscretafiducianellavaliditàdell’identitàasserita.LecredenzialidiLivello2sonoappropriateperunavastagammadiattivitàconil pubblicodoveleorganizzazionirichiedonounaasserzioneinizialediidentità (icuidettaglisonoverificatiindipendentementeprimadiqualsiasiazione).A questolivello,ènecessarioutilizzareunqualchetipodiprotocollodiautenticazionesicuro,insiemeaunodeimezzidiautenticazioneriassuntiinprecedenza ediscussineiparagrafisuccessivi.
Livello3 –Altafiducianellavaliditàdell’identitàasserita.Questolivelloèappropriatoperpermettereaiclientioagliimpiegatidiaccedereaserviziriservati dialtovalore,manondelvaloremassimo.Unesempiopercuiquestolivelloè appropriatoèilseguente:unavvocatodibrevettipresentaelettronicamenteinformazioniriservatesuibrevettiall’UfficioMarchieBrevettidegliStatiUniti. Unadivulgazioneimpropriadarebbeaiconcorrentiunvantaggiocompetitivo. Letecnichechedovrebberoessereusateaquestolivellorichiedonopiùdiun fattorediautenticazione;cioè,devonoessereusatealmenoduetecnichediautenticazioneindipendenti.
Livello4 –Fiduciamoltoaltanellavaliditàdell’identitàasserita.Questolivelloèappropriatoperpermettereaiclientioagliimpiegatidiaccedereaservizi riservatidivaloremoltoaltooperiqualiunaccessoimproprioèmoltopericoloso.Peresempio,unfunzionariodelleforzedell’ordineaccedeaundatabase delleforzedell’ordinecontenenteregistrigiudiziari.L’accessononautorizzato potrebbesollevareproblemidiprivacye/ocompromettereleindagini.Ingenere,l’autenticazionedilivello4richiedel’usodipiùfattorielaregistrazionein presenza.
Impattopotenziale Unconcettostrettamentelegatoaquellodilivellodigaranziaèl’impattopotenziale.IlFIPS199(StandardsforSecurityCategorizationof FederalInformationandInformationSystems,2004)definiscetrelivellidiimpattopotenzialesuorganizzazionioindividuiincasodiviolazionedellasicurezza (nelnostrocontesto,unfallimentonell’autenticazionedell’utente).
Basso –Cisiaspettacheunerrorediautenticazionepossaavereunlimitatoeffettonegativosulleoperazioniorganizzative,sullerisorseorganizzativeosugli
individui.Piùspecificamente,possiamodirechel’errorepotrebbe:(1)causare unadegradazionedellacapacitàoperativainmisuraeduratatalichel’organizzazionesiaingradodieseguirelesuefunzioniprimarie,mal’efficaciadelle funzionisianotevolmenteridotta;(2)causareundannominoreallerisorseorganizzative;(3)causareunaperditafinanziariaminoreall’organizzazioneoagli individui;o(4)causareundannominoreagliindividui.
Moderato –Cisiaspettacheunerrorediautenticazionepossaavereungrave effettonegativo.Piùspecificamente,l’errorepotrebbe:(1)causareunadegradazionesignificativadellacapacitàoperativainmisuraeduratatalichel’organizzazioneèingradodieseguirelesuefunzioniprimarie,mal’efficacia dellefunzionièsignificativamenteridotta;(2)causareundannosignificativo allerisorseorganizzative;(3)causareunaperditafinanziariasignificativa;o(4) causareundannosignificativoagliindividuichenoncomportalaperditadella vitaolesionigravipotenzialmenteletali.
Alto –Cisiaspettacheunerrorediautenticazioneabbiauneffettonegativo graveocatastrofico.L’errorepotrebbe:(1)causareunagravedegradazioneo perditadellacapacitàoperativainmisuraeduratatalichel’organizzazionenon siaingradodisvolgereunaopiùdellesuefunzioniprimarie;(2)provocare gravidanniaibenidell’organizzazione;(3)provocaregraviperditefinanziarie all’organizzazioneoagliindividui;o(4)provocareundannograveocatastroficoagliindividuichecomportalaperditadellavitaolesionigravichemettono inpericololavita.
Areedirischio Lacorrispondenzatral’impattopotenzialeeillivelloappropriatodigaranziacheèsoddisfacenteperaffrontarel’impattopotenzialedipende dalcontesto.LaTabella2.2mostraunapossibilecorrispondenzaperidifferenti rischiacuiun’organizzazionepuòessereesposta.Questatabellasuggerisceuna tecnicapereffettuarelavalutazionedeirischi.Perundatosistemainformativoo risorsadiservizio,l’organizzazioneacuiappartienedevedeterminareillivellodi impattosesiverificaunerrorediautenticazione,usandolecategoriediimpatto, oareedirischio,chedestanopreoccupazione.
Peresempio,siconsiderilapotenzialeperditafinanziariasesiverificaun errorediautenticazionechesitraduceinunaccessononautorizzatoaundatabase. Inbaseallanaturadeldatabase,l’impattopotrebbeessere:
Basso –Nelpeggioredeicasi,unaperditafinanziarianonrecuperabileinsignificanteoirrilevanteperqualsiasiparte,ounaresponsabilitàdell’organizzazione insignificanteoirrilevante.
Moderato –Nellapeggioredelleipotesi,unagraveperditafinanziariairrecuperabileperqualsiasiparte,ounagraveresponsabilitàdell’organizzazione.
Alto –graveocatastroficaperditafinanziariairrecuperabileperqualsiasiparte; graveocatastroficaresponsabilitàdell’organizzazione.
Latabellaindicachesel’impattopotenzialeèbasso,unlivellodigaranziapari a1èadeguato.Sel’impattopotenzialeèmoderato,sidovrebberaggiungereun livellodigaranziaparia2o3.Sel’impattopotenzialeèalto,dovrebbeessere implementatounlivellodigaranziaparia4.Un’analisisimilepuòessereeseguitaperlealtrecategoriemostratenellatabella.L’analistapuòquindiscegliereun livellodigaranziataledasoddisfareosuperareirequisitidigaranziainciascuna dellecategorieelencatenellatabella.Così,peresempio,perundatosistema,se
Tabella2.2 Massimoimpattopotenzialeperciascunlivellodigaranzia.
Categoriediimpattopotenzialepererroridiautenticazione
Inconveniente,disagioodannoallaposizioneoallareputazione Basso Moderato Moderato Alto
Perditafinanziariaoinstabilitàdell’organizzazione Basso Moderato Moderato Alto
Danneggiamentodeiprogrammiodegliinteressidell’organizzazione Nessuno Basso Moderato Alto
Divulgazionenonautorizzatadiinformazionisensibili
Nessuno Basso Moderato Alto
Sicurezzapersonale Nessuno Nessuno Basso Mod/ Alto
Violazioniciviliopenali Nessuno Basso Moderato Alto
unaqualsiasidellecategoried’impattohaunimpattopotenzialealto,oselacategoriadellasicurezzapersonalehaunimpattopotenzialemoderatooalto,allorail livellodigaranzia4dovrebbeessereimplementato.
2.2Autenticazionebasatasupassword Unalineadidifesaampiamenteutilizzatacontrogliintrusièilsistemabasato supassword.Praticamentetuttiisistemimultiutente,iserverconnessiinrete,i sitidie-commercepresentisulWebealtriservizisimilirichiedonocheunutente forniscanonsolounnomeounidentificatore(ID)maancheunapassword.Il sistemaconfrontalapasswordconunapasswordprecedentementememorizzata perquell’IDutente,mantenutainunfiledellepassworddisistema.Lapassword serveadautenticarel’IDdell’individuocheaccedealsistema.Asuavolta,l’ID forniscesicurezzaneiseguentimodi:
L’IDdeterminasel’utenteèautorizzatoadaccedereaunsistema.Inalcunisistemi,solocolorochehannogiàunIDdepositatonelsistemasonoautorizzati adaccedere.
L’IDdeterminaiprivilegiaccordatiall’utente.Alcuniutentipossonoaverelo statusdiamministratoreo“superuser”chepermettelorodileggereifileedi eseguirefunzionichesonoprotetteinmodoparticolaredalsistemaoperativo. Alcunisistemihannoaccountguestoanonimi,egliutentidiquestiaccount hannoprivilegipiùlimitatideglialtri.
L’IDèusatoinquellochevienechiamatocontrollodegliaccessidiscrezionale. Peresempio,elencandogliIDdeglialtriutenti,unutentepuòconcedereloroil permessodileggereifiledisuaproprietà.
Vulnerabilitàdellepassword
Inquestosottoparagrafodelineiamoleprincipaliformediattaccocontrol’autenticazionebasatasupasswordeillustriamobrevementeunastrategiadicontromisure.IlrestodelParagrafo2.2entrapiùindettagliosullecontromisure principali.
Tipicamente,unsistemacheusal’autenticazionebasatasupasswordmantieneunfiledipasswordindicizzatoperIDutente.Unatecnicausatadisolito èquelladinonmemorizzarelapassworddell’utente,mailvaloreottenutoapplicandounafunzionehashmonodirezionalesullapassword,comedescrittoin seguito.
Possiamoidentificareleseguentistrategiediattaccoecontromisure.
Attaccoofflinebasatosuundizionario –Ingenere,vengonoutilizzatirigidi controllidiaccessoperproteggereilfiledellepassworddelsistema.Tuttavia, l’esperienzamostrachehackermotivatipossonospessobypassaretalicontrolli eottenerel’accessoalfile.L’attaccanteottieneilfiledellepassworddisistemaeconfrontaglihashdellepasswordconglihashdellepassworddiuso comune.Sevienetrovataunacorrispondenza,l’attaccantepuòottenerel’accessoconquellacombinazioneID/password.Lecontromisureincludonocontrolliperprevenirel’accessononautorizzatoalfiledellepassword,misuredi rilevamentodelleintrusioniperidentificareunacompromissioneeunarapida rigenerazionedellepasswordnelcasoincuiilfiledellepasswordvengacompromesso.
Attaccoaunaccountspecifico –L’attaccanteprendedimiraunaccountspecificoeinseriscedeitentatividipasswordfinchénonvienescopertalapassword corretta.Lacontromisurastandardèunmeccanismodibloccodell’account, chebloccal’accessoall’accountdopouncertonumeroditentatividiaccesso falliti.Laprassitipicaènonpiùdicinquetentatividiaccesso.
Attaccoconpasswordcomuni –Unavariantedell’attaccoprecedenteconsistenell’utilizzareunapasswordusatacomunementeeprovarlacontrouna vastagammadiIDutente.Latendenzadiunutenteèquelladiscegliereuna passwordchesiafacilmentericordabile;questopurtropporendelapassword faciledaindovinare.Lecontromisureincludonopoliticheperinibireagliutenti lasceltadipasswordcomuni,lascansionedegliindirizziIPdacuiprovengonolerichiestediautenticazioneecookiedeiclientpermonitoraresequenzedi sottomissioni.
Indovinarelapassworddiunsingoloutente –L’attaccantetentadiacquisire leconoscenzesultitolaredell’accountesullepolitichedigestionedellepassworddelsistemaeusataliconoscenzeperindovinarelapassword.Lecontromisureincludonol’educazioneel’imposizionedipolitichedigestionedelle passwordcherendanolepassworddifficilidaindovinare.Talipoliticheriguardanolasegretezza,lalunghezzaminimadellapassword,ilsetdicaratteri,il divietodiusareidentificatoriutentebennotieladuratatemporaleprimachela passworddebbaesserecambiata.
Appropriazionediunaworkstation –L’attaccanteaspettacheunaworkstationconloginattivosiaincustodita.Lacontromisurastandardèillogoutautomaticodellaworkstationdopounperiododiinattività.Schemidirilevamento delleintrusionipossonoessereusatiperrilevareicambiamentinelcomportamentodegliutenti.
Sfruttareglierroridell’utente –Seilsistemaassegnaunapassword,èpiù probabilechel’utentelascrivaperchéèdifficiledaricordare.Questasituazionecrealapossibilitàperunavversariodileggerelapasswordscritta.Un utentepotrebbe,peresempio,intenzionalmentecondividereunapassword,per permettereauncollegadicondividerefile.Inoltre,gliattaccantihannospessosuccessonell’ottenerelepasswordusandotattichediingegneriasocialeche
induconol’utenteounaccountmanagerarivelareunapassword.Moltisistemiinformaticisonoforniticonpasswordconfigurateinmanierapredefinitaper gliamministratoridisistema.Sequestepasswordconfigurateinmanierapredefinitanonvenganocambiate,possonoesserefacilmenteindovinate.Lecontromisureincludonol’educazionedegliutenti,ilrilevamentodelleintrusionie l’usodipasswordpiùsemplicicombinateconunaltromeccanismodiautenticazione.
Sfruttarel’usodipasswordmultiple –Gliattacchipossonoanchediventare moltopiùefficaciodannosisediversidispositividiretecondividonolastessa passwordounapasswordsimileperundatoutente.Lecontromisureincludono unapoliticacheproibiscelastessaounapasswordsimilesudeterminatidispositividirete.
Monitoraggioelettronico –Seunapasswordvienecomunicataattraversouna rete,peraccedereaunsistemaremoto,divienevulnerabilealleintercettazioni. Lasemplicecrittografianonrisolvequestoproblemaperchélapasswordcifrata è,inrealta,lapasswordepuòessereosservataeriutilizzatadaunavversario.
Nonostantelemoltevulnerabilitàdisicurezzadellepassword,illorousorimane latecnicadiautenticazionedell’utentepiùcomunementeusata,edèimprobabile chequestocambinelprossimofuturo[HERL12].Traleragionidellapersistente popolaritàdellepasswordcisonoleseguenti:
1. Letecnichecheutilizzanostrumentihardwarelatoclient,comescannerdiimprontedigitalielettoridismartcard,richiedonol’implementazionediappropriatosoftwarediautenticazioneutentepersfruttaretalehardwaresuentrambi isistemiclienteserver.Finchénonvièunadiffusaaccettazionedaunaparte, dall’altrapartevisaràriluttanzaametterlainatto,cosìciritroviamoconuna situazionedistallodeltipo“chivaperprimo”.
2. Tokenfisici,qualilesmartcard,sonocostosie/oscomodidaportareingiro, specialmentesesononecessaripiùtoken.
3. Glischemichesibasanosuunsinglesign-onperpiùservizi,usandounadelle tecnichesenzapassworddescritteinquestocapitolo,creanounsingolopunto dirischioperlasicurezza.
4. Igestoriautomaticidipasswordchesollevanogliutentidall’onerediconoscere einserirelepasswordhannounoscarsosupportoperilroamingelasincronizzazionesupiùpiattaformeclient,elalorousabilitànonèstataadeguatamente studiata.
Valelapena,quindi,studiareindettagliol’usodellepasswordperl’autenticazione degliutenti.
Usodipasswordhashed
Unatecnicadisicurezzadellepasswordmoltoutilizzataèl’usodellepassword trasformatedafunzionihashconl’aggiuntadiunvaloredisalt(letteralmente sale).QuestoschemasitrovapraticamentesututtelevariantidiUNIXesuun buonnumerodialtrisistemioperativi.Vieneimpiegatalaseguenteprocedura (vediFigura2.3a).Percaricareunanuovapasswordnelsistema,l’utentesceglie oglivieneassegnataunapassword.Questapasswordècombinataconunvalore disaltalunghezzafissa[MORR79].Nelleimplementazionipiùvecchie,questo valoreèlegatoall’istanteditempoincuilapasswordvieneassegnataall’utente.
Figura2.3
Schemadellepassword diUNIX.
Password
File delle password
ID utente
ID utente Salt Codice hash
Caricamento
Funzione hash lenta Salt Salt
Seleziona
(a) Caricamento di una nuova password
File delle password
ID utente Salt Codice hash
Hash della password
(b) Verifica di una password
Funzione hash lenta
Password
Confronto
Leimplementazionipiùrecentiusanounnumeropseudocasualeocasuale.La passwordeilsaltcostituisconol’inputdiunalgoritmodihashingperprodurreun codicehashdilunghezzafissa.L’algoritmodihashingèprogettatoperesserelento daeseguirealfinedicontrastaregliattacchi.Ilcodicehashdellapasswordviene poimemorizzato,insiemeaunacopiainchiarodelsalt,nelfiledellepassword perl’IDutentecorrispondente.Ilmetododellapasswordhashedsièdimostrato esseresicurocontrounavarietàdiattacchidicrittoanalisi[WAGN00].
QuandounutentetentadiaccedereaunsistemaUNIX,fornisceunIDe unapassword(vediFigura2.3b).Ilsistemaoperativousal’IDcomeindiceper ilfiledellepassworderecuperailsaltinchiaroelapasswordcifrata.Ilsaltela passwordfornitadall’utentesonousaticomeinputperlaroutinecrittografica.Se ilrisultatocorrispondealvalorememorizzato,lapasswordvieneaccettata. Ilsaltserveatrescopi: Impediscechelepasswordduplicatesianovisibilinelfiledellepassword.Anchesedueutentiscelgonolastessapassword,aquellepasswordsarannoassegnativaloridisaltdiversi.Quindi,glihashdellepassworddeidueutenti sarannodiversi.
Aumentanotevolmenteladifficoltàdegliattacchiofflinebasatisuundizionario.Perunsaltdilunghezzadi b bit,ilnumerodipossibilipasswordèaumentatodiunfattore2b,aumentandoladifficoltàdiindovinareunapasswordinun attaccobasatosudizionario.
Diventaquasiimpossibilescoprireseunapersonaconpasswordsudueopiù sistemihausatolastessapasswordsuciascunodiessi.
Percomprendereilsecondopunto,siconsideriilmodoincuifunzionerebbeun attaccoofflinebasatosudizionario.L’attaccanteottieneunacopiadelfiledelle password.Supponiamoinnanzituttocheilsaltnonsiausato.L’obiettivodell’attaccanteèquellodiindovinareunasingolapassword.Atalfine,l’attaccantesottoponeungrannumerodipasswordprobabiliallafunzionehash.Seunoqualsiasi deitentativicorrispondeaunodeglihashnelfile,alloral’attaccantehatrovato unapasswordchesitrovanelfile.MadifrontealloschemaUNIX,l’attaccante deveprendereogniipotesidipasswordesottoporlaallafunzionehashtantevolte quantisonoipossibilivaloridisaltpresentinelfiledellepassword,aumentando diconseguenzailnumerodiipotesichedevonoessereverificate.
VisonodueminaccealloschemadellepasswordUNIX.Inprimoluogo,un utentepuòottenerel’accessosuunamacchinausandounaccountospiteocon qualchealtromezzoepoieseguireunprogrammaperindovinarelepassword, chiamatopasswordcracker,suquellamacchina.L’attaccantedovrebbeesserein gradodiverificaremoltemigliaiadipossibilipasswordconpococonsumodi risorse.Inoltre,seunavversarioèingradodiottenereunacopiadelfiledelle password,alloraunprogrammadicrackingpuòessereeseguitosuun’altramacchinadicomodo.Questopermetteall’avversariodieseguiremilionidipossibili passwordinunperiododitemporagionevolmentepiccolo.
ImplementazioniUNIX FindallosviluppooriginalediUNIX,molteimplementazionisisonobasatesulseguenteschemadipassword.Ogniutentesceglieuna passworddilunghezzamassimadiottocaratteristampabili.Questavieneconvertitainunvaloredi56bit(usandoASCIIa7bit)cheservecomechiavediingresso perunaroutinedicifratura.Lafunzionehash,conosciutacomecrypt(3),èbasatasuDES.Vieneusatounvaloredisalta12bit.L’algoritmoDESmodificato vieneeseguitocondatiininputcheconsistonoinunbloccodi64bitpostiazero.L’outputdell’algoritmoservepoicomeinputperunasecondacifratura.Questo processovieneripetutoperuntotaledi25cifrature.L’uscitaa64bitrisultantevienepoitradottainunasequenzadi11caratteri.Lamodificadell’algoritmoDESlo converteinunafunzionehashmonodirezionale.Laroutinecrypt(3)èprogettata perscoraggiareattacchidiguessing(letteralmenteindovinare).LeimplementazionisoftwarediDESsonopiùlenterispettoleversionihardware,el’usodi25 iterazionimoltiplicailtemporichiestoper25.
Questaparticolareimplementazioneèoraconsideratadeplorabilmenteinadeguata.Peresempio,[PERR03]riportairisultatidiunattaccobasatosudizionario utilizzandounsupercomputer.L’attaccoèstatoingradodielaborareoltre50milioniditentatividipasswordincirca80minuti.Inoltre,irisultatihannomostrato chepercirca10.000dollari,chiunquedovrebbeessereingradodifarelostessoinpochimesiusandounamacchinamonoprocessore.Nonostantelesuenote debolezze,questoschemaUNIXèancoraspessorichiestopercompatibilitàcon softwaredigestionediaccountesistentioinambientimultivendor.
Cisonoaltrischemimoltopiùrobusti,basatisuhash/salt,disponibiliper UNIX.LafunzionehashraccomandatapermoltisistemiUNIX,inclusiLinux,
SolariseFreeBSD(unUNIXopensourcemoltousato),èbasatasull’algoritmodi hashingsicuroMD5(cheèsimilea,manonsicuroquanto,SHA-1).Laroutine cryptdiMD5usaunsaltlungofinoa48biteineffettinonhalimitazionisulla lunghezzadellapassword.Produceunvaloredihasha128bit.Èanchemolto piùlentadicrypt(3).Perottenereilrallentamento,lacryptdiMD5usaunciclo internocon1.000iterazioni.
ProbabilmentelaversionepiùsicuradelloschemaUNIXconhash/saltèstata sviluppataperOpenBSD,unaltroUNIXopensource,moltousato.Questoschema,riportatoin[PROV99],usaunafunzionehashbasatasulcifrarioablocchi simmetricoBlowfish.Lafunzionehash,chiamataBcrypt,èpiuttostolentadaeseguire.Bcryptpermettepasswordconlunghezzafinoa55caratterierichiedeun valoredisaltcasualedi128bit,perprodurreunvaloredihashdi192bit.Bcrypt includeancheunavariabiledicosto;unaumentodellavariabiledicostocausaun corrispondenteaumentodeltemporichiestopereseguireunhashBcyrpt.Ilcosto assegnatoaunanuovapasswordèconfigurabile,cosìgliamministratoripossono assegnarecostipiùaltiagliutentiprivilegiati.
Crackingdellepasswordsceltedall’utente Approccitradizionali
L’approcciotradizionaleperscoprirelepassword(passwordguessing)o,comevienechiamato passwordcracking,èquellodisviluppareungrandedizionariodipossibilipasswordediprovareognunadiqueste rispettoalfiledellepassword.Questosignificacheognipassworddeveessere sottopostaaunafunzionehashusandoognivaloredisaltdisponibileepoiconfrontataconivalorihashmemorizzati.Senonvienetrovataalcunacorrispondenza,ilprogrammadicrackingprovavariazionisututteleparoledelsuodizionario dipasswordprobabili.Talivariazioniincludonolascritturainversadelleparole, numeriaggiuntiviocaratterispeciali,osequenzedicaratteri.
Un’alternativaèuncompromessotraspazioetempoprecalcolandoipotenzialivalorihash.Inquestoapprocciol’attaccantegeneraungrandedizionariodi possibilipassword.Perognipassword,l’attaccantegeneraivalorihashassociati aognipossibilevaloredisalt.Ilrisultatoèunagigantescatabelladivalorihash notacome rainbowtable.Peresempio,[OECH03]hadimostratocheusando1.4 GBdidati,potevascoprireil99.9%dituttiglihashdellepasswordalfanumerichediWindowsin13.8secondi.Questoapprocciopuòesserecontrastatousando unvaloredisaltsufficientementegrandeeunalunghezzadihashsufficientemente grande.EntrambigliapprocciadottatidaFreeBSDeOpenBSDdovrebberoessere sicuridaquestoattaccoperilprossimofuturo.
Percontrastarel’usodigrandivaloridisaltelunghezzedihash,icracker dipasswordsfruttanoilfattochealcunepersonescelgonopasswordfacilmente intuibili.Unproblemaparticolareèchegliutenti,quandopossonosceglierela propriapassword,tendonoascegliernedicorte.[BONN12]riassumeirisultatidiunaseriedistudidegliultimiannichehannocoinvoltooltre40milionidi passwordviolate,cosìcomeleloroanalisidiquasi70milionidipasswordanonimedegliutentidiYahoo!,ehatrovatounatendenzaversosei-ottocaratteridi lunghezzaeunaforteavversionepericaratterinonalfanumericinellepassword.
L’analisidi70milionidipasswordin[BONN12]stimachelepasswordfornisconomenodi10bitdisicurezzacontrounattaccoonlineastrascico,esolo circa20bitdisicurezzacontrounattaccoottimaleofflinebasatosudizionario.In altreparole,unattaccantechepuògestire10tentativiperaccount,tipicolimite inpresenzadimeccanismidibloccodeitentativi,comprometteràcircal’1%degli account,propriocomefarebbeconstringhecasualida10bit.Controunaggresso-
reottimalechefacciausodiunaforzabrutaillimitataechevogliaviolarelametà dituttigliaccountdisponibili,lepasswordsembranoessereapprossimativamente equivalentiastringhecasualida20bit.Sipuòquindivederechel’utilizzodellaricercaofflinepermetteaunavversariodiviolareungrannumerodiaccount, anchesevieneutilizzataunaquantitàsignificativadihashingiterato.
Lalunghezzadellapasswordèsolounapartedelproblema.Moltepersone, quandopossonosceglierelapropriapassword,scelgonounapasswordcheèindovinabile,comeilproprionome,ilnomedellapropriastrada,unaparolacomune deldizionarioecosìvia.Questorendeillavorodicrackingdellapasswordsemplice.Ilcrackerdevesemplicementetestareilfiledellapasswordconunalista dipasswordprobabili.Poichémoltepersoneusanopasswordprevedibili,unatale strategiadovrebbeaveresuccessopraticamentesututtiisistemi.
Unadimostrazionedell’efficaciadelguessingèriportatain[KLEI90].Da unavarietàdifonti,l’autoreharaccoltofiledipasswordUNIX,contenentiquasi 14000passwordcifrate.Ilrisultato,chel’autoregiustamentedefinisceagghiacciante,èstatocheintutto,quasiunquartodellepasswordsonostateindovinate. Èstatautilizzatalaseguentestrategia:
1. Provareilnomedell’utente,leiniziali,ilnomedell’accountealtreinformazionipersonalirilevanti.Intutto,sonostateprovate130diversepermutazioniper ogniutente.
2. Provareparoledavaridizionari.L’autorehacompilatoundizionariodioltre 60000parole,compresoildizionarioonlinesulsistemastessoevariealtrelistecomemostrato.
3. Provarevariepermutazionisulleparoledelpasso2.Questoprevedadirendere laprimaletteramaiuscolaouncaratteredicontrollo,renderel’interaparola maiuscola,invertirelaparola,cambiarelalettera“o”conlacifra“zero”ecosìvia.Questepermutazionihannoaggiuntounaltromilionediparoleallalista.
4. Provarevariepermutazionidimaiuscolesulleparoledelpasso2chenonsono stateconsideratenelpasso2.Questohaaggiuntoquasi2milionidiparolealla lista.
Così,iltesthacoinvoltoquasi3milionidiparole.Usandoilprocessorepiùveloce disponibile,iltempopercifraretuttequesteparolepertuttiipossibilivaloridisalt eramenodiun’ora.Sitengapresentecheunaricercacosìapprofonditapotrebbe produrreuntassodisuccessodicircail25%,mentreancheunsingolosuccesso puòesseresufficienteperottenereunavastagammadiprivilegisuunsistema. Gliattacchicheutilizzanounacombinazioneditecnichediforzabrutaedizionariosonodiventaticomuni.Unnotevoleesempiodiquestodoppioapproccio èJohntheRipper,uncrackerdipasswordopen-sourcesviluppatoperlaprima voltanel1996eancorainuso[OPEN13].
Approccimoderni Purtroppo,questotipodivulnerabilitànonèdiminuitonegliultimi25annicirca.Gliutentisistannocomportandomeglionellasceltadelle passwordeleorganizzazionistannofacendounbuonlavoronelcostringeregli utentiasceglierepasswordpiùrobuste,unconcettonotocomepoliticadellapasswordcomplessa,comevedremoinseguito.Tuttavia,letecnichedicrackingdelle passwordsonomiglioratepertenereilpasso.Imiglioramentisonodiduetipi.In primoluogo,lacapacitàdielaborazionedisponibileperilcrackingdellepassword èaumentatadrasticamente.Ultimamentesemprepiùutilizzatiperilcalcolo,iprocessorigraficipermettonoaiprogrammidipasswordcrackingdilavoraremigliaiadivoltepiùvelocementediquantononfacesserosoloundecenniofasuPC
diprezzosimilecheusavanosoloCPUtradizionali.UnPCchemontaunasingolaGPUAMDRadeonHD7970,peresempio,puòprovareinmedia8 2 × 109 combinazionidipasswordognisecondo,infunzionedell’algoritmoadottatoper combinarle[GOOD12a].Soloundecenniofa,talivelocitàeranopossibilisolo utilizzandocostosisupercomputer.
Lasecondaareadiperfezionamentonelcrackingdellepasswordèl’usodi algoritmisofisticatipergenerarepotenzialipassword.Peresempio,[NARA05] hasviluppatounmodelloperlagenerazionedipasswordusandoleprobabilità delleletterenellinguaggionaturale.Iricercatorihannousatotecnichestandard dimodellazionediMarkovmutuatedall’elaborazionedellinguaggionaturaleper ridurredrasticamenteladimensionedellospaziodellepassworddacercare.
Tuttaviaimiglioririsultatisonostatiottenutistudiandoesempidipassword realmenteinuso.Persvilupparetecnichepiùefficientiedefficacideisemplici attacchiadizionarioeaforzabruta,ricercatoriehackerhannostudiatolastrutturadellepassword.Perfarequesto,glianalistihannobisognodiungrandepool dipasswordrealidastudiare,cheadessohannoadisposizione.Laprimagrande svoltaèavvenutaallafinedel2009,quandounattaccodiSQLinjectioncontro ilserviziodigiochionlineRockYou.comhaesposto32milionidipasswordin chiarousatedaisuoimembriperaccedereailoroaccount[TIMM10].Daallora,numerosiinsiemidifiledipasswordtrafugatesonodiventatidisponibiliper l’analisi.
Utilizzandograndiinsiemidipasswordtrafugatecomedatidiaddestramento, [WEIR09]riportalosviluppodiunagrammaticaprobabilisticacontext-freeper ilcrackingdellepassword.Inquestoapproccio,itentativisonoordinatisecondo laloroprobabilità,inbaseallafrequenzadellelorostrutturediclassidicaratteri neidatidiaddestramento,cosìcomelafrequenzadellelorosottostringhedicifre esimboli.Questoapproccioèstatodimostratoessereefficientenelcrackingdelle password[KELL12,ZHAN10].
[MAZU13]riportaun’analisidellepasswordusatedaoltre25.000studentidiun’universitàscientificaconunacomplessapoliticadigestionedellepassword.Glianalistihannousatol’approcciodicrackingdellepasswordintrodotto in[WEIR09].Hannousatoundatabasecostituitodaunacollezionedifiledipasswordtrafugate,compresoilfilediRockYou.LaFigura2.4riassumeunrisultato chiavedell’articolo.Ilgraficomostralapercentualedipasswordchesonostate recuperateinfunzionedelnumeroditentativi.Comesipuòvedere,oltreil10% dellepasswordsonorecuperatedoposoli1010 tentativi.Dopo1013 tentativi,quasi il40%dellepasswordvienerecuperato.
Controllodegliaccessialfiledellepassword
Unmodopercontrastareunattaccoallepasswordèquellodinegareall’avversariol’accessoalfiledellepassword.Selaporzionedelfilecontenentel’hash dellapasswordèaccessibilesolodaunutenteprivilegiato,alloral’avversarionon puòleggerlasenzaconoscerepreventivamentelapassworddiunutenteprivilegiato.Spesso,glihashdellepasswordsonomemorizzatiinunfileseparatodagli IDutente,chiamato fileshadowdellepassword.Siprestaparticolareattenzione arendereilfileshadowdellepasswordprotettodaaccessinonautorizzati.Ancheselaprotezionedelfiledellepasswordècertamenteutile,rimangonoalcune vulnerabilità:
Moltisistemi,compresalamaggiorpartedeisistemiUNIX,sonosuscettibiliad intrusioniimpreviste.Unhackerpotrebbeessereingradodisfruttareunavulnerabilitàdelsoftwarenelsistemaoperativoperbypassareilsistemadicontrollo
degliaccessiabbastanzaalungodaestrarreilfiledellapassword.Inalternativa,l’hackerpotrebbetrovareunadebolezzanelfilesystemonelsistemadi gestionedellebasididaticheconsentel’accessoalfile.
Unincidentediprotezionepotrebberendereilfiledellepasswordleggibile, compromettendocosìtuttigliaccount.
Alcunidegliutentihannoaccountsualtremacchineinaltridominiprotetti eusanolastessapassword.Quindi,selepasswordpotesseroessereletteda qualcunosuunamacchina,unamacchinainun’altraposizionepotrebbeessere compromessa.
Unamancanzaounadebolezzanellasicurezzafisicapuòfornireopportunità perunhacker.Avolte,esisteunbackupdelfiledellepasswordsuundiscodi ripristinodiemergenzaosuundiscodiarchiviazione.L’accessoaquestobackuppermetteall’attaccantedileggereilfiledellepassword.Inalternativa,un utentepuòfareilbootdaundiscocheesegueunaltrosistemaoperativo,come Linux,eaccederealfiledaquestosistemaoperativo.
Invecedicatturareilfiledellepassworddisistema,unaltroapproccioper raccogliereIDutenteepasswordavvieneattraversolosniffingdeltrafficodi rete.
Pertanto,unapoliticadiprotezionedellepassworddeveintegrarelemisuredicontrollodell’accessoconletecnichepercostringeregliutentiasceglierepassword difficilidaindovinare.
Strategiediselezionedellapassword Quandononsonocostretti,moltiutentiscelgonounapasswordtroppocortao troppofaciledaindovinare.All’altroestremo,seagliutentivengonoassegnatepasswordcompostedaottocaratteristampabilisceltiacaso,ilcrackingdelle passwordèeffettivamenteimpossibile.Masarebbequasialtrettantoimpossibile
Figura2.4
Percentualedipassword indovinatedopoundato numeroditentativi.