Corso di "Sicurezza delle Reti Applicata"

2,724 views

Published on

10 ore di corso universitario presentato alla Scuola Superiore di Telecomunicazioni (Ministero delle Comunicazioni) e svolto nel Maggio 2006

Published in: Business

Corso di "Sicurezza delle Reti Applicata"

  1. 1. SICUREZZA DELLE RETI APPLICATA di Gian Luca Petrillo Scuola Superiore delle Telecomunicazioni
  2. 2. Calendario <ul><li>Teoria (Aula C) </li></ul><ul><li>Lunedì </li></ul><ul><li>Mercoledì </li></ul><ul><li>Venerdì </li></ul><ul><li>Laboratorio </li></ul><ul><li>Martedì </li></ul><ul><li>Giovedì </li></ul>
  3. 4. Prima giornata
  4. 5. Prima giornata <ul><li>Il bisogno di sicurezza </li></ul><ul><li>Breve storia di Internet </li></ul><ul><li>L’architettura della rete </li></ul><ul><li>Vulnerabilità intrinseche </li></ul><ul><li>Il modello a livelli TCP/IP </li></ul><ul><li>Accesso e servizi </li></ul><ul><li>Il fattore umano </li></ul>
  5. 6. Come nasce il bisogno di sicurezza <ul><li>La rete Internet si diffonde rapidamente nel corso degli anni ’90 per ragioni di carattere economico . Il suo utilizzo permette di risparmiare in comunicazione e organizzazione. </li></ul><ul><li>La diffusione dei servizi telematici genera dipendenza e la sua ipotetica indisponibilità rischia di creare danni. </li></ul>
  6. 7. Come nasce il bisogno di sicurezza <ul><li>Esempio </li></ul><ul><li>Negli anni ’80 la segreteria di direzione di una società contava su circa 50 persone tra segretarie e funzionari al supporto dell’AD, del Presidente e del CdA. </li></ul><ul><li>Negli anni ’90 la maggior parte delle funzioni di segreteria, comunicazione, organizzazione, gestione contatti, pianificazione calendario, controllo avanzamento progetti traevano beneficio dall’introduzione dell’informatica e dall’uso di Internet. </li></ul>
  7. 8. Come nasce il bisogno di sicurezza <ul><li>(segue) </li></ul><ul><li>Un numero minore di persone viene assegnato alla gestione degli stessi processi, perché il personale in grado di utilizzare il computer rende di più rispetto a quanto non se ne faceva uso. </li></ul><ul><li>Cosa succederebbe se i servizi informatici non fossero più disponibili? La società sarebbe in grado di mantenere gli stessi livelli di servizio? </li></ul>
  8. 9. Breve storia di Internet <ul><li>Internet è una tecnologia “abbastanza datata”. Dal 1983 in poi la rete Internet ha assunto la forma dei nostri giorni. </li></ul><ul><li>Il suo precursore nasce negli anni ’60 da un progetto del Dipartimento della Difesa USA chiamato ARPA (Advanced Research Projects Agency ), poi ARPANET, al fine di garantire le comunicazioni strategiche in contesti di guerra nucleare tra superpotenze. </li></ul>
  9. 10. Breve storia di Internet <ul><li>Prima del progetto ARPA le uniche forme di telecomunicazione erano: </li></ul><ul><ul><li>le linee telefoniche </li></ul></ul><ul><ul><li>i ponti radio </li></ul></ul><ul><li>Le comunicazioni terrestri avvenivano su cavi elettrici controllati da circuiti a relè che attraverso delle cabine e dei collegamenti aprivano e chiudevano delle linee telefoniche mettendo o meno in contatto il chiamante e il chiamato. </li></ul>
  10. 11. Prima di ARPA le comunicazioni viaggiavano su percorsi stabiliti LA NY
  11. 12. Breve storia di Internet <ul><li>Con Internet nasce la comunicazione “a pacchetto”: la comunicazione viene scomposta in più elementi, i pacchetti, che vengono instradati su reti intelligenti. </li></ul><ul><li>Inoltre viene definito un sistema univoco di identificazione dei dispositivi collegati in rete il protocollo Internet (IP) e vengono stabilite delle regole per il controllo del traffico (TCP) . </li></ul>
  12. 13. Con Internet le comunicazioni trovano sempre un percorso LA NY
  13. 14. Breve storia di Internet <ul><li>Altri paesi come il Regno Unito e la Francia sviluppano progetti analoghi ad Arpanet. </li></ul><ul><li>Nasce l’esigenza di interconnettere le diverse reti e viene definito il progetto di “Internetworking” (letteralmente: lavoro tra reti) al fine di stabilire collegamenti tra le diverse reti. </li></ul><ul><li>Internetworking nella forma contratta diventa Internet. </li></ul>
  14. 15. L’architettura della rete <ul><li>Come progettare un sistema di comunicazione che non può essere posseduto o controllato da una singola agenzia governativa? Come progettarlo per un futuro in continuo cambiamento? </li></ul><ul><li>L’unica risposta è realizzare una rete semplice ed elementare che non si occupi dei contenuti e dei servizi, ma solo del trasferimento dei dati. </li></ul>
  15. 16. L’architettura della rete <ul><li>La rete si fonda sulla fortunata accoppiata dei livelli TCP/IP : controllo del traffico e protocollo Internet. Questi protocolli sono la ragione del vero successo di Internet. </li></ul><ul><li>La rete raggiunge gli obiettivi degli ideatori: consegnare le comunicazioni in caso di interruzione di linee telefoniche. </li></ul><ul><li>La rete non è in grado di gestire servizi che richiedono particolari prestazioni o livelli di servizio definiti, perché il suo unico obiettivo è consegnare le informazioni e non curarsi del loro significato. </li></ul>
  16. 17. L’architettura della rete <ul><li>Conseguenze positive: </li></ul><ul><li>la rete cresce rapidamente perché non c’è un controllo centrale; </li></ul><ul><li>stimola la creazione di nuovi servizi di rete (nel 1989 Tim Berners-Lee inventa il world wide web ). </li></ul><ul><li>Conseguenze negative: </li></ul><ul><li>non esiste nessuna autorità in grado di mettere al bando servizi “cattivi”; </li></ul><ul><li>non esiste nessuna autorità in grado di definire quali sono gli standard di riferimento. </li></ul>
  17. 18. Vulnerabilità intrinseche <ul><li>La rete Internet si fonda su protocolli informatici come il TCP/IP. La loro affermazione e la loro evoluzione è avvenuta nel corso degli anni in un clima di collaborazione tra l’industria del settore. </li></ul><ul><li>Nessuno tuttavia può vietare il collegamento di apparecchiature “fuori standard”. Sono gli standard stessi che devono proteggersi dai malfunzionamenti. </li></ul>
  18. 19. Vulnerabilità intrinseche <ul><li>I protocolli TCP/IP portano con loro alcune vulnerabilità. Ecco due delle più note. </li></ul><ul><li>Ogni macchina si presenta nella rete dichiarando il proprio indirizzo IP, anche se falso. Router e switch non possono consegnare il traffico a dispositivi con lo stesso indirizzo IP. Dichiarando l’indirizzo di un’altra macchina si può interrompere la comunicazione della macchina di cui si prende l’indirizzo. </li></ul>
  19. 20. Vulnerabilità intrinseche <ul><li>(segue) </li></ul><ul><li>Immaginiamo una rete composta da 3 terminali A, B e C. Se A invia un pacchetto a C dichiarando di chiamarsi B, C risponderà a B senza accorgersi di niente. In questo modo è possibile sferrare diversi tipi di attacchi come: </li></ul><ul><ul><li>far trasmettere molto traffico a B per intasare la rete; </li></ul></ul><ul><ul><li>se ci si trova tra C e B si possono ascoltare le risposte e forzare l’accesso ad alcuni servizi. </li></ul></ul>
  20. 21. Vulnerabilità intrinseche A B C
  21. 22. Vulnerabilità intrinseche <ul><li>Molte delle principali vulnerabilità della rete sono dovute alla mancanza di una univoca fonte di autenticazione dei terminali collegati. </li></ul><ul><li>Si è tentato di porre rimedio alle carenze strutturali dei protocolli attraverso specifici interventi al livello applicativo. </li></ul>
  22. 23. Vulnerabilità intrinseche “ On the Internet, nobody knows you’re a dog.”
  23. 24. Vulnerabilità intrinseche <ul><li>Esempio </li></ul><ul><li>Le comunicazioni tra host sono trasmesse in chiaro. Non era prevista originariamente alcuna operazione di codifica dei contenuti instradati a livello di protocollo o di trasporto. </li></ul><ul><li>E’ possibile tuttavia utilizzare particolari applicativi che codificano il contenuto da trasmettere al livello applicazione. </li></ul>
  24. 25. Il modello a livelli <ul><li>I livelli trasposto, Internet e rete si occupano dell’instradamento del messaggio. </li></ul><ul><li>Il livello applicazione lo rielabora in un formato comprensibile. </li></ul>RETE INTERNET TRASPOSTO APPLICAZIONE
  25. 26. Il modello a livelli <ul><li>Nelle moderne reti di comunicazione il livello applicazione corrisponde ai servizi offerti dall’operatore di tlc. Al web e all’email si affiancano la tv interattiva e la videoconferenza. </li></ul>RETE INTERNET TRASPOSTO APPLICAZIONE
  26. 27. Il modello a livelli <ul><li>I livelli trasporto, Internet e rete si occupano di garantire il collegamento tra le postazioni presenti in rete attraverso i diversi supporti fisici utilizzati per le comunicazioni. </li></ul>RETE INTERNET TRASPOSTO APPLICAZIONE
  27. 28. Accesso e servizi <ul><li>La suddivisione in livelli delle operazioni di comunicazione nella rete Internet ha permesso di disaggregare l’accesso dai servizi forniti. </li></ul><ul><li>Gli operatori che forniscono servizi di collegamento non sono necessariamente gli stessi che forniscono i servizi sulle stesse reti. </li></ul>
  28. 29. Accesso e servizi <ul><li>La legislazione americana ed europea stenta ancora a definire con esattezza il livello in cui operano i servizi VoIP. </li></ul><ul><li>I servizi telefonici tradizionali operano ad un livello fisico, mentre i servizi telematici sono ad un livello applicativo. </li></ul>
  29. 30. Accesso e servizi <ul><li>VoIP come servizio </li></ul><ul><li>Operatori VoIP stranieri potrebbero vendere servizi telefonici in concorrenza con gli operatori telefonici e sfuggendo alla regolamentazione nazionale </li></ul><ul><li>VoIP come accesso </li></ul><ul><li>Gli operatori VoIP dovrebbero trattare le comunicazioni tra pc e pc alla pari delle telefonate. </li></ul><ul><li>Analogie potrebbero essere applicate all’email, all’instant messaging… </li></ul>
  30. 31. Il fattore umano <ul><li>Generalmente è l’elemento più debole della catena. </li></ul><ul><li>Gli attacchi che tengono conto delle vulnerabilità dei protocolli informatici e delle debolezze umane prendono il nome di ingegneria sociale . </li></ul>
  31. 32. Conclusioni prima giornata <ul><li>La sicurezza informatica è caratterizzata da tre aspetti prevalenti: </li></ul><ul><li>Tecnici </li></ul><ul><li>Organizzativi </li></ul><ul><li>Umani </li></ul>
  32. 34. Seconda giornata (Laboratorio)
  33. 35. Seconda giornata (laboratorio) <ul><li>L’architettura dei servizi E-Mail </li></ul><ul><li>Il protocollo SMTP </li></ul><ul><li>Il protocollo POP </li></ul><ul><li>Il protocollo IMAP </li></ul><ul><li>La posta elettronica certificata (laboratorio) </li></ul><ul><li>La posta elettronica non certificata (laboratorio) </li></ul>
  34. 36. L’architettura dei servizi E-Mail <ul><li>Esistono diversi protocolli per la gestione della posta elettronica. I principali sono: </li></ul><ul><ul><li>SMTP, gestisce l’inoltro della corrispondenza </li></ul></ul><ul><ul><li>POP, gestisce la ricezione delle E-Mail </li></ul></ul><ul><ul><li>IMAP, condivide la ricezione delle caselle di posta elettronica tra più utilizzatori </li></ul></ul>
  35. 37. Il protocollo SMTP <ul><li>SMTP (Simple Mail Transfer Protocol) </li></ul><ul><li>E’ utilizzato per l’inoltro dei messaggi di posta elettronica. </li></ul><ul><li>Generalmente si utilizza il server di inoltro del fornitore di accesso invece del server del fornitore dei servizi E-Mail. </li></ul><ul><li>Il fornitore di accesso, infatti, può introdurre delle limitazioni (filtro sulla porta 25) e consentire l’inoltro solo attraverso i propri server di posta. </li></ul>
  36. 38. Il protocollo SMTP <ul><li>Rappresenta una delle maggiori criticità perché inoltra i messaggi instradati da tutti gli utenti senza alcuna procedura di verifica concreta dell’identità delle persone. </li></ul><ul><li>Essendo disaggregati i servizi E-Mail dall’accesso, non è possibile collegare gli account E-Mail alla rete utilizzata. </li></ul><ul><li>Consegue che ogni persona può inviare email dichiarando anche identità di fantasia. </li></ul>
  37. 39. Il protocollo SMTP <ul><li>La debolezza intrinseca in questo protocollo determina fenomeni come: </li></ul><ul><ul><li>E-Mail anonime </li></ul></ul><ul><ul><li>Mail bombing </li></ul></ul><ul><ul><li>Spam (posta elettronica non sollecitata) </li></ul></ul><ul><ul><li>Phishing </li></ul></ul><ul><li>Sono nati servizi di posta elettronica certificata che utilizzano sistemi di Identity Managment </li></ul>
  38. 40. Il protocollo SMTP <ul><li>Alcuni provider hanno introdotto procedure di autenticazione per l’inoltro dei messaggi. Tuttavia questi sistemi, anche se semplici, stentano a diffondersi. </li></ul><ul><li>I server per l’inoltro dei messaggi instradano le comunicazioni provenienti da server che utilizzano o meno procedure di autenticazione. </li></ul><ul><li>Non è conveniente per un operatore introdurre ampie procedure di autenticazione. </li></ul>
  39. 41. Il protocollo POP <ul><li>POP, Post Office Protocol </li></ul><ul><li>E’ stato progettato per l’accesso alla posta elettronica a livello di utente </li></ul><ul><li>I client di posta elettronica che si collegano in modalità POP svolgono le seguenti operazioni: </li></ul><ul><ul><li>si connettono con il server, </li></ul></ul><ul><ul><li>controllano i nuovi messaggi, </li></ul></ul><ul><ul><li>scarica i messaggi sul computer locale, </li></ul></ul><ul><ul><li>cancellano i messaggi dalla cartella remota, </li></ul></ul><ul><ul><li>si scollegano. </li></ul></ul>
  40. 42. Il protocollo IMAP <ul><li>IMAP, Internet Message Access Protocol </li></ul><ul><li>Consente a un client E-Mail di accedere al contenuto di una casella di posta elettronica come se il contenuto fosse in trasferito localmente . </li></ul><ul><li>Le E-Mail memorizzate su un server IMAP possono essere controllate da uno o più computer senza il bisogno di trasferire il contenuto localmente. </li></ul>
  41. 43. Il protocollo IMAP <ul><li>La possibilità di accedere messaggi (nuovi e salvati) da più computer assume un importanza rilevante nell’uso delle comunicazioni elettroniche e nella condivisione del lavoro . </li></ul><ul><li>In questo modo si favoriscono gli usi di gruppo , ad esempio nelle risposte alle E-Mail ricevute da un ‘customer center’. </li></ul><ul><li>La condivisione della gestione dei messaggi è una prerogativa del protocollo IMAP ed è una funzione non disponibile con il protocollo POP. </li></ul>
  42. 44. Il protocollo IMAP <ul><li>I punti di forza di questo protocollo sono: </li></ul><ul><li>e’ completamente compatibile con lo standard MIME (Multipurpose Internet Mail Extensions) che definisce in particolare le modalità di codifica del contenuto dei messaggi; </li></ul><ul><li>consente l’accesso e la gestione dei messaggi da più di un computer; </li></ul><ul><li>consente l’accesso in modalità ‘on-line’, ‘off-line’ e ‘disconnected’; </li></ul><ul><li>consente l’accesso alle caselle condivise. </li></ul>
  43. 45. La posta elettronica certificata <ul><li>Può essere fornita solo da Internet provider appositamente abilitati. Sono richieste garanzie finanziarie e procedure di autenticazione (documenti di identità, scambio di password). </li></ul><ul><li>Ha assunto recentemente valore di legge (come per le lettere cartacee). </li></ul>
  44. 46. La posta elettronica certificata <ul><li>La principale CA (certification authority) è Poste Italiane che autentica le caselle di posta elettronica attraverso l’inoltro di un telegramma con un codice segreto. </li></ul><ul><li>Altri operatori possono utilizzare diverse procedure per il riconoscimento dell’identità degli utenti. </li></ul>
  45. 47. La posta elettronica certificata <ul><li>Esistono altri meccanismi di certificazione della posta che non richiedono CA. </li></ul><ul><li>Tra i più famosi c’è PGP ( www.pgpi.com ), sistema molto robusto per la codifica dei messaggi con chiavi PKI, che utilizza lo standar aperto OpenPGP. Altre versioni non commerciali fanno riferimento al progetto GnuPG ( www.gnupg.org ). </li></ul><ul><li>Queste architetture sono dette ‘ self-managed ’, dove il concetto di autogestione è antitetico alle CA. </li></ul>
  46. 48. La posta elettronica certificata <ul><li>Nelle architetture ‘self-managed’ l’autenticazione avviene attraverso la firma da parte di altri utenti delle generalità depositate in un server. </li></ul><ul><li>Alle firme apposte si applica la proprietà transitiva . Chi firma l’identità di una email, riconosce anche le identità riconosciute dagli intestatari delle email firmate e via dicendo. </li></ul>
  47. 49. Laboratorio <ul><li>Installare PGP Desktop ( www.pgpi.org ) e creare una chiave pubblico/privata (o GnuPG - www.gnupg.org ). </li></ul><ul><li>Firmare le rispettive identità. </li></ul><ul><li>Scambiare messaggi di posta elettronica firmati e criptati. </li></ul><ul><li>Esportare la chiave privata, rimuovere la chiave dal computer e rimuovere il software istallato. </li></ul>
  48. 50. La posta elettronica non certificata <ul><li>E’ il sistema di comunicazione elettronica più utilizzato. </li></ul><ul><li>Viene autenticata la ricezione dei messaggi attraverso un collegamento con un server POP o IMAP. </li></ul><ul><li>Non viene autenticato l’invio di messaggi attraverso un server SMTP. </li></ul>
  49. 51. Laboratorio <ul><li>Configurare il client di posta elettronica per l’utilizzo della propria casella di posta elettronica. </li></ul><ul><li>Cambiare il nome visualizzato e il proprio indirizzo di posta elettronica. </li></ul><ul><li>Scambiarsi messaggi tra colleghi. </li></ul><ul><li>Rimuovere l’account creato dal client E-Mail </li></ul>
  50. 53. Terza giornata
  51. 54. Terza giornata <ul><li>Le infrastrutture critiche informatizzate </li></ul><ul><li>Il malware: classificazione di virus, warm, trojan horses, page-jacking, adware, spyware, DoS, Spam, E-Mail scams, Phishing, Spim. </li></ul>
  52. 55. Le infrastrutture critiche informatizzate <ul><li>Sono infrastrutture strategiche che fanno uso intenso di tecnologie informatiche. </li></ul><ul><li>La salvaguardia delle infrastrutture civili rappresenta un bisogno primario per la sicurezza dei cittadini e il mantenimento della democrazia. </li></ul><ul><li>La maggior parte delle infrastrutture strategiche fa un uso intenso di tecnologie informatiche e molto spesso le comunicazioni avvengono attraverso reti pubbliche. </li></ul>
  53. 56. Le infrastrutture critiche informatizzate <ul><li>La salvaguardia delle reti di comunicazione dei gestori delle infrastrutture critiche è fondamentale per garantire il funzionamento dei servizi erogati. </li></ul><ul><li>Le infrastrutture che fanno un uso intenso di informatica sono le stesse reti di comunicazione, le reti elettriche, le reti idriche (es. controllo dighe), le reti del gas, le reti ferroviarie, gli aeroporti… </li></ul>
  54. 57. Il Malware <ul><li>E’ il termine più recentemente utilizzato per individuare “sostanze malvagie”, hardware o software , che mettono a repentaglio la sicurezza dei sistemi informatici. </li></ul>
  55. 58. Il Malware: i Virus <ul><li>E’ un programma che si replica autonomamente che è stato sviluppato per agganciarsi ad un altro programma installato nel computer. </li></ul><ul><li>Quando uno di questi programmi infetti viene eseguito, oltre al programma stesso viene eseguito il codice del virus che può provvedere a propagarsi e a compiere una missione definita in fase di programmazione. </li></ul>
  56. 59. Il Malware: i Warm <ul><li>E’ un programma che distribuisce più copie di se stesso attraverso la rete, il traffico E-Mail e altri canali. </li></ul><ul><li>Una volta identificata la vulnerabilità di un particolare applicativo in grado di ricevere ed eseguire comunicazioni elettroniche il Warm si replica con velocità estremamente elevate. </li></ul><ul><li>Molti Warm utilizzano le vulnerabilità dei client di posta elettronica. </li></ul>
  57. 60. Il Malware: i Trojan Horses <ul><li>E’ un programma che appare offrire alcune funzioni agli utilizzatori del computer e che maschera al suo interno dell’altro. </li></ul><ul><li>Svolge alcune funzioni regolarmente mentre in background inizia a fare qualcos’altro come: </li></ul><ul><ul><li>aprire una porta segreta di accesso; </li></ul></ul><ul><ul><li>cancellare file; </li></ul></ul><ul><ul><li>usare client email o altri canali per diffondersi. </li></ul></ul><ul><li>Un esempio di Trojan Horses è il programma Happy99.exe. </li></ul>
  58. 61. Il Malware: page-jacking <ul><li>Generalmente corrisponde a questo tipo di esperienza: si apre un link che collega a un sito con contenuti anche pornografici e si aprono molte finestre contemporaneamente. </li></ul><ul><li>Se il browser supporto alcuni linguaggi di programmazione come il JavaScript possono scomparire alcuni pulsanti di controllo della navigazione . </li></ul>
  59. 62. Il Malware: gli adware <ul><li>Sono programmi veri e propri che generano messaggi pubblicitari anche quando il computer non è collegato. </li></ul><ul><li>Gli Adware possono fare molte cose sconvenienti come: </li></ul><ul><ul><li>tracciare le abitudini di navigazione </li></ul></ul><ul><ul><li>trasmettere informazioni personali (inerenti il Web) a terze parti. </li></ul></ul><ul><li>Generalmente questi programmi sono molto difficili da rimuovere </li></ul>
  60. 63. Il Malware: gli Adware <ul><li>Possiamo essere contagiati da Adware durante l’installazione di programmi shareware, che si finanziano attraverso le pubblicità. </li></ul>
  61. 64. Il Malware: gli Spyware <ul><li>Sono programmi disegnati per spiare le attività svolte attraverso il computer. </li></ul><ul><li>Uno Spyware può: </li></ul><ul><ul><li>registrare i tasti premuti; </li></ul></ul><ul><ul><li>memorizzare la cronologia del browser; </li></ul></ul><ul><ul><li>memorizzare password e altre informazioni personali da mettere a disposizione di altri. </li></ul></ul>
  62. 65. Il Malware: gli Spyware <ul><li>Gli Spyware utilizzano alcuni escamotage per installarsi: </li></ul><ul><ul><li>si associano alla barra del menù del browser fornendo alcuni servizi gratuiti (es. previsioni del tempo) </li></ul></ul><ul><ul><li>sono associati ad alcuni programmi distribuiti gratuitamente che forniscono funzioni utili e accattivanti (es. P2P, giochi…). </li></ul></ul>
  63. 66. Il Malware: il Denial of Services <ul><li>E’ un sistema di attacco generalmente rivolto a server web per rallentare il suo funzionamento e eventualmente bloccarlo. </li></ul><ul><li>Generalmente questo attacco proviene da un’unica sorgente, ma i sistemi più sofisticati possono anche generare attacchi da più origini (DDoS, Distributed Denial of Services). </li></ul>
  64. 67. Il Malware: lo Spam <ul><li>Sono messaggi di posta elettronica non sollecitati che molto spesso hanno fini pubblicitari. </li></ul><ul><li>Molto spesso questi messaggi vengono diffusi con la complicità di server SMTP che ne instradano in grandi quantità senza porre limitazioni ragionevoli all’uso. </li></ul><ul><li>Questi messaggi generalmente vengono genreati simulando indirizzi E-Mail inesistenti. </li></ul>
  65. 68. Il Malware: gli E-Mail Scams <ul><li>Sono truffe vere e proprie perpetrate attraverso la posta elettronica. </li></ul><ul><li>Generalmente vengono diffuse con finalità di tipo economico e chiedono di inviare soldi al mittente del messaggio. </li></ul><ul><li>Un esempio noto in letteratura è “Nigeria 419”. </li></ul>
  66. 69. Il Malware: le E-Mail Hoaxes <ul><li>Sono scherzi inoltrati attraverso la posta elettronica che chiedono di essere diffusi. </li></ul><ul><li>Vengono diffusi da chi li riceve, perché il loro contenuto è considerato erroneamente attendibile. </li></ul><ul><li>L’obiettivo di chi genera questi messaggi è persuadere chi li riceve circa una determinata idea (Es. catena di Sant’Antonio). </li></ul>
  67. 70. Il Malware: il Phishing <ul><li>Sono messaggi di posta elettronica non sollecitati che in cui il mittente si maschera dietro un istituto bancario. </li></ul><ul><li>Il messaggi trasmette un messaggio verosimile con il quale chiede all’utente di svolgere alcune attività, tra le quali accedere ad un sistema telematico. </li></ul><ul><li>All’atto della connessione verranno memorizzati i dati di accesso al sistema. </li></ul>
  68. 71. Il Malware: lo Spim <ul><li>SPIM, Spam on Instant Messaging </li></ul><ul><li>I software di IM (ICQ, AOL, MSN, Yahoo) consentono lo scambio di messaggi in tempo reale tra utenti collegati ad una stessa community. </li></ul><ul><li>Delle finestre si aprono automaticamente quando un utente si collega con il proprio client e vengono simulati messaggi provenienti da falsi utenti. </li></ul>
  69. 72. Il Malware: lo Spim <ul><li>Questo fenomeno cresce molto rapidamente perché una volta scoperte le vulnerabilità le infezioni si propagano in tempo reale da computer a computer. </li></ul>
  70. 74. Quarta giornata (Laboratorio)
  71. 75. Quarta giornata (laboratorio) <ul><li>ICANN e DNS </li></ul><ul><li>IANA e gli indirizzi IP </li></ul><ul><li>Localizzare un sito Internet </li></ul><ul><li>Tracciare una email </li></ul>
  72. 76. ICANN <ul><li>ICANN, Internet Corporation for Assigned Names and Numbers </li></ul><ul><li>E’ un organizzazione internazionale senza scopo di lucro che ha la responsabilità per la gestione degli indirizzi di numerazione IP e dei domini Internet generici e nazionali per i quali gestisce server primari (root). </li></ul><ul><li>Queste funzioni erano svolte originariamente su incarico del Governo USA da IANA (Internet Assigned Numbers Authority). </li></ul>
  73. 77. ICANN <ul><li>E’ responsabile per il coordinamento della gestione degli aspetti tecnici che riguardano i DNS, per garantire la risoluzione dei domini in tutto il mondo. </li></ul><ul><li>Sono state introdotte forme di rappresentanza per i governi dei singoli Paesi (GAC, Governmental Advisory Committee). </li></ul>
  74. 78. ICANN <ul><li>La struttura nazionale che segue la gestione dei domini internet ccTLD “.it” è il NIC dell’IIT del CNR di Pisa. </li></ul><ul><li>Attraverso il sito www.nic.it è possibile interrogare il database dei domini “.it” e conoscere le informazioni sugli assegnatari. </li></ul><ul><li>Informazioni sugli intestatari di altri domini possono essere ottenute attraverso i rispettivi gestori o i mantainer (es. www.register.it ). </li></ul>
  75. 79. ICANN <ul><li>Le generalità mantenute nelle banche dati possono essere più o meno attendibili in funzione delle procedure di autenticazione adottate dalle singole strutture responsabili della gestione dei domini. </li></ul>
  76. 80. IANA <ul><li>IANA, Internet Assigned Number Authority </li></ul><ul><li>L’assegnazione degli indirizzi viene gestita da IANA e dalle sue strutture regionali sebbene la sua competenza sia condivisa con ICANN. </li></ul><ul><li>Le strutture regionali sono: </li></ul><ul><ul><li>AfriNIC – Africa </li></ul></ul><ul><ul><li>APNIC – Asia e Oceano Pacifico </li></ul></ul><ul><ul><li>ARIN – Nord America </li></ul></ul><ul><ul><li>LACNIC – America Latina e alcune Isole Caraibiche </li></ul></ul><ul><ul><li>RIPE – Europa, Medio Oriente e Asia Centrale. </li></ul></ul>
  77. 81. IANA <ul><li>Possono essere interrogati i singoli database dei gestori regionali per ottenere informazione sugli assegnatari dei blocchi di indirizzi IP. </li></ul><ul><li>Gli assegnatari sono generalmente operatori telefonici e internet provider che riassegnano dinamicamente o staticamente gli indirizzi concessi agli utenti che si collegano. </li></ul><ul><li>Gli indirizzi possono essere assegnati anche direttamente a società non di telecomunicazione. </li></ul>
  78. 82. IANA <ul><li>I primi blocchi di indirizzi assegnati sono: </li></ul><ul><ul><li>000-2 Sep 81 IANA - Reserved </li></ul></ul><ul><ul><li>003 May 94 General Electric Company </li></ul></ul><ul><ul><li>004 Dec 92 Bolt Beranek and Newman Inc. </li></ul></ul><ul><ul><li>005 Jul 95 IANA - Reserved </li></ul></ul><ul><ul><li>006 Feb 94 Army Inf. Systems Center </li></ul></ul><ul><ul><li>007 Apr 95 IANA - Reserved </li></ul></ul><ul><ul><li>008 Dec 92 Bolt Beranek and Newman Inc. </li></ul></ul><ul><ul><li>009 Aug 92 IBM </li></ul></ul><ul><ul><li>010 Jun 95 IANA - Private Use </li></ul></ul>
  79. 83. IANA <ul><ul><li>011 May 93 DoD Intel Information Systems </li></ul></ul><ul><ul><li>012 Jun 95 AT&T Bell Laboratories </li></ul></ul><ul><ul><li>013 Sep 91 Xerox Corporation </li></ul></ul><ul><ul><li>014 Jun 91 IANA - Public Data Network </li></ul></ul><ul><ul><li>015 Jul 94 Hewlett-Packard Company </li></ul></ul><ul><ul><li>016 Nov 94 Digital Equipment Corporation </li></ul></ul><ul><ul><li>017 Jul 92 Apple Computer Inc. </li></ul></ul><ul><ul><li>018 Jan 94 MIT </li></ul></ul><ul><ul><li>019 May 95 Ford Motor Company </li></ul></ul><ul><ul><li>020 Oct 94 Computer Sciences Corporation </li></ul></ul>
  80. 84. RIPE <ul><li>RIPE, Réseaux IP Européens </li></ul><ul><li>E’ il registro competente per l’Europa. Può essere interrogato per avere informazioni sugli intestatari degli indirizzi IP italiani. </li></ul><ul><li>I blocchi di indirizzi assegnati al RIPE da IANA sono: 62, 80-91, 193-195, 212-213, 217. </li></ul>
  81. 85. Laboratorio <ul><li>Risolvere il DNS dei seguenti domini interrogando i database delle rispettive autorità regionali </li></ul><ul><ul><li>www.comunicazioni.it </li></ul></ul><ul><ul><li>www.verizon.com </li></ul></ul><ul><ul><li>www.sf.net </li></ul></ul><ul><li>Acquisire informazioni sugli assegnatari degli indirizzi IP dei domini risolti </li></ul>
  82. 86. Laboratorio <ul><li>Selezionare un dominio Internet </li></ul><ul><li>Tracciare la rotta dei pacchetti dal laboratorio al dominio scelto </li></ul><ul><li>Memorizzare gli indirizzi IP di passaggio </li></ul><ul><li>Georeferenziare il tracciato interrogando le banche dati di IANA. </li></ul>
  83. 87. Laboratorio <ul><li>Scambiare messaggi E-Mail </li></ul><ul><li>Analizzare l’ header di un messaggio ricevuto </li></ul><ul><ul><li>Chi è il mittente? </li></ul></ul><ul><li>Identificare gli indirizzi (Dns e Ip) dei server che hanno trasmesso il messaggio. </li></ul><ul><li>Analizzare la rotta del messaggio </li></ul>
  84. 89. Quinta giornata
  85. 90. Quinta giornata <ul><li>Il ruolo delle istituzioni: alla ricerca di una giurisdizione di riferimento </li></ul><ul><li>Sicurezza e privacy nei trattati internazionali </li></ul><ul><li>I codici deontologici: “Internet e minori” </li></ul><ul><li>Navigazione differenziata e parental control </li></ul><ul><li>I codici di condotta </li></ul>
  86. 91. Il ruolo delle istituzioni <ul><li>Le istituzioni hanno il compito di governare i processi di cambiamento. </li></ul><ul><li>Riguardo la sicurezza informatica le amministrazioni dello stato devono sottolineare l’importanza di garantire l’integrità delle comunicazioni, in tutti i processi di trasformazione e in particolare su quelli che si basano su spinte di tipo economico. </li></ul>
  87. 92. Il ruolo delle istituzioni <ul><li>Le decisioni sugli scenari di sviluppo della rete Internet dipendono da decisioni di carattere tecnico, decisioni che occorre condividere con l’industria. </li></ul><ul><li>L’assenza di una giurisdizione di riferimento comporta che gli scenari sono determinati dall’aggregazione di soggetti che assumono rilievo di mercato . </li></ul>
  88. 93. Il ruolo delle istituzioni <ul><li>Riguardo la gestione di ICANN si discute da anni su quale sia la giurisdizione che potrebbe svolgere un ruolo positivo. </li></ul><ul><li>Ad oggi tutto quello che riguarda le telecomunicazioni in ambito internazionale si svolge in “ regime pattizio ”, ovvero discende dalla sottoscrizione di numerosi accordi tra due parti. </li></ul>
  89. 94. Il ruolo delle istituzioni <ul><li>In attesa di una costituzione mondiale di Internet (auspicata da Rodotà, ex garante per la privacy, e da Gasparri, ex ministro delle comunicazioni) la gestione dei domini internet è sotto l’egida del diritto dello Stato della California, luogo in cui ha sede ICANN. </li></ul><ul><li>Un passo per l’internazionalizzazione del diritto di Internet potrebbe essere svolto facendo assolvere questo ruolo ad ITU dell’ONU. </li></ul>
  90. 95. Sicurezza e privacy <ul><li>Il rapporto viene affrontato dal punto di vista normativo da molti trattati internazionali. </li></ul><ul><li>Generalmente sono vietate le “interferenze illegali con la privacy”. In questo modo il legislatore intende lasciare spazio a interventi legali a fini di giustizia. </li></ul><ul><li>Analoghi provvedimenti sono ripresi dagli ordinamenti nazionali. </li></ul>
  91. 96. I codici deontologici <ul><li>In assenza di una normativa internazionale in grado di garantire certezza sui riferimenti legali, i codici deontologici rappresentano una opportunità di definire scenari tecnico/normativi compatibili con lo sviluppo di Internet e delle telecomunicazioni. </li></ul><ul><li>Un esempio di codice deontologico è il codice di autoregolamentazione “Internet e Minori” definito per sostenere comportamenti leciti in contrasto la diffusione della pedo-pornografia. </li></ul>
  92. 97. I codici deontologici <ul><li>Questi codici nascono dalla collaborazione tra istituzioni e imprese (anche attraverso associazioni di categoria). </li></ul><ul><li>Accanto alla regolamentazione tradizionale, emanazione diretta del legislatore, emergono due forme di codici deontologici: </li></ul><ul><ul><li>i codici di autoregolamentazione, </li></ul></ul><ul><ul><li>i codici di coregolamentazione. </li></ul></ul>
  93. 98. Il codice “Internet e minori” <ul><li>E’ un codice adottato dal Governo e dai provider nel Novembre 2003. </li></ul><ul><li>Definisce tre obiettivi: </li></ul><ul><ul><li>combattere il crimine contro i minori, </li></ul></ul><ul><ul><li>introdurre sistemi di navigazione differenziata , </li></ul></ul><ul><ul><li>promuovere campagne di informazione e sensibilizzazione. </li></ul></ul>
  94. 99. Navigazione differenziata <ul><li>E’ uno degli strumenti di filtro di contenuti web e inibizione di servizi per creare una rete “a dimensione di minore”. </li></ul><ul><li>La navigazione tradizionale è destinata ad un pubblico adulto. Con la navigazione differenziata si vogliono introdurre soluzioni rivolte a favorire l’uso controllato delle risorse telematiche. </li></ul>
  95. 100. Navigazione differenziata <ul><li>La soluzione può consistere in software specifici o connessioni dedicate . </li></ul><ul><li>L’industria è solita chiamare queste soluzioni “ parental control ” per evidenziare il ruolo degli educatori. </li></ul><ul><li>Resta imprescindibile il ruolo delle famiglie e degli educatori che devono comunque3 vigilare gli usi dei minori. </li></ul>
  96. 102. The END

×