Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
1. CRIMINALITA’ INFORMATICA
L’Informatica ha inciso, fin dall’inizio, nella società in cui viviamo.
Basti pensare a tutti i mezzi di comunicazione, sincroni od
asincroni, che sono stati sviluppati, in modo tale che due individui, in
due punti opposti del globo, possano comunicare.
Da questo “progresso” tecnologico molto vantaggioso è derivato
il complesso fenomeno della criminalità informatica.
L’informatica, infatti, è impossibile che non rientri nelle
dinamiche di azione dell’uomo, e, proprio perché è uno strumento,
essa si sottopone ai processi di decisione di chi lo utilizza. In questo
modo l’informatica, nata da spinte ed esigenze precise, si è tramutata
in un mezzo per compiere del male. Ma la colpa, lo si vuole precisare,
è da attribuire a chi utilizza lo strumento, e non allo strumento stesso.
Per fronteggiare tale problema, sono state istituite innovative tecniche di indagine, che fanno
capo ad una nuova forma di scienza criminologica: la criminologia informatica, chiamata anche
cyber criminologia.
La criminologia informatica non agisce solo nel campo dei crimini “diretti” (danni ai dati privati
di terzi, danneggiamento di programmi, ecc…), ma anche in quelle procedure che servono a gruppi
terroristici od estremisti, per migliorare il loro modo di comunicazione, e di organizzazione.
1.1 DIFFERENZA TRA HACKER E CRACKER
Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o
superare creativamente le limitazioni che gli vengono imposte, non soltanto legate ai suoi ambiti
d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti
della sua vita.
Abbiamo una recente dimostrazione del 10 ottobre 2009, dove il sito di Poste italiane è stato
“hackerato”, ma come possiamo leggere di seguito era un semplice atto provocatorio, per
dimostrare che nemmeno i siti delle grandi istituzioni possono mantenere in completa sicurezza i
dati personali dei clienti.
Figura 1 - Home page "hackerata" di Poste italiane Figura 2 - Messaggio provocatorio lasciato dagli hacker 6
A partire dagli anni '80, i mass media hanno confuso il termine “hacker” con “cracker” che
comprende i veri criminali informatici.
I cracker, infatti, possono essere spinti da varie motivazioni, come dal guadagno economico
all'approvazione all'interno di un gruppo di cracker.
Un altro esempio che possa, invece, provare l’azione negativa di questi pirati informatici è
avvenuta nel 1998, da parte del cracker più famoso in America, Kevin Mitnick (detto anche il
“condor”), che ha “crackerato” il sito del New York Times, violandone la sicurezza. Ha utilizzato il
sistema dello “scareware”, un sistema d’attacco che tramite un messaggio che appariva sul monitor
degli utenti che visitavano il sito, dirottava questi verso un altro sito, questa volta nocivo. Il
messaggio avvisava che il pc era infetto e consigliava un software antivirus per disinfettarlo.
Cliccando, gli utenti venivano dirottati sul sito nocivo dal quale scaricare il falso antivirus, ovvero
in realtà, un virus.
In conclusione, le tecniche utilizzate sono simili, ma l'intenzione dell'hacker è generalmente
l'esplorazione, il divertimento, l'apprendimento, senza creare reali danni. Al contrario, quella del
cracker è talvolta distruttiva.
1.2 Tipologia di attacchi
Le varianti di attacchi sono molteplici, inoltre si evolvono con estrema rapidità; di seguito ne
sono esposti solo alcuni, dovendo ometterne, purtroppo, di importanti (ad esempio il phishing e i
classici virus o malware):
SNIFFING:
Con il termine sniffing si intende quella tecnica che permette ad un utente di poter
leggere nel dettaglio tutto il traffico che transita nella rete in modalità passiva, con scopi
legittimi (ad esempio verificare se vi sono state
eventuali intrusioni nel proprio sistema) o illegittimi (ad
esempio tentare di intercettare informazioni sensibili
provenienti da terze parti).
I prodotti software (o apparati hardware) utilizzati per
eseguire queste attività vengono detti sniffer: essi
raccolgono le informazioni che viaggiano lungo una rete
(network) e, nel caso di pirati informatici, sono anche
spesso dotati di un'incredibile varietà di ulteriori funzioni
rispetto ai prodotti commerciali.
Gli sniffer hanno i compiti di intercettare i singoli pacchetti, decodificarli, convertirli in una
forma leggibile dall’utente, ma, capacità alquanto preoccupante, setacciano automaticamente le
password e i nomi-utente per una successiva analisi. Per permettere ciò, la macchina è messa in
“promiscuous mode” e si riferisce alla modalità di configurazione in cui e' permesso a tutte le
macchine l'ascolto di tutto il traffico di rete, non solo quello proprio.
E-MAIL BOMBING:
E’ una tecnica che prevede il bombardamento,
con migliaia di messaggi di posta elettronica, della casella di un utente, per
provocare un crash del server. Una delle possibili conseguenze risulta
l’impossibilità di prelevare e visionare la propria posta non ancora
scaricata al momento dell’attacco. 7
LE BACKDOOR:
Le backdoor sono paragonabili a porte di servizio (cioè le porte del retro)
che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema
informatico.
Queste "porte" possono essere intenzionalmente create dai gestori del sistema informatico per
permettere una più agevole opera di manutenzione dell'infrastruttura informatica mentre più
spesso da cracker intenzionati a manomettere il sistema. Possono anche essere installate
autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un
utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del
proprietario.
NUKING:
La conoscenza dell’indirizzo IP numerico di un utente che sta navigando fornisce a
un cracker la principale informazione che stava cercando. Il nuke consiste infatti nel far
resettare a distanza il computer della vittima, di cui si conosce l’indirizzo IP, sfruttando un bug
di windows.
1.3 Come proteggersi?
Come è già stato descritto precedentemente, il progresso informatico ha portato ad un utilizzo
inappropriato degli apparecchi; da qui la necessità di realizzare dei sistemi di protezione dei dati sia
all’interno dell’elaboratore che nel momento in cui vengono inviati a un altro utente via Internet.
Qui saranno analizzati un sistema di difesa locale, il firewall, e un sistema di difesa per il
passaggio dei dati da un utente ad un altro, la crittografia.
1.3.1 Il firewall
DEFINIZIONE: Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed
uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della
stessa.
Un firewall (o “muro di fuoco”) è un componente di difesa che può anche svolgere funzioni di
collegamento tra due o più tronconi di rete. La funzionalità principale, però, è quella di creare un
filtro sulle connessioni entranti ed uscenti innalzando il livello di sicurezza.
Usualmente la rete viene divisa in due sottoreti: una, detta esterna, comprende l'intera Internet
mentre l'altra interna, detta LAN (Local Area Network), comprende una sezione più o meno grande
di un insieme di computer locali. In alcuni casi è possibile che si crei l'esigenza di creare una terza
sottorete detta DMZ (o zona demilitarizzata) adatta a contenere quei sistemi che devono essere
isolati dalla rete interna ma devono comunque essere protetti dal firewall.
Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi
operazioni di:
controllo
modifica
monitoraggio. 8
DMZ
Esistono inoltre i cosiddetti "firewall personali", che sono programmi installati sui normali
calcolatori, che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore, utilizzando
una sola scheda di rete.
Svantaggio: il personal firewall è eseguito sullo stesso sistema operativo che dovrebbe
proteggere, ed è quindi soggetto al rischio di venir disabilitato da un malware che prenda il
controllo del calcolatore con diritti sufficienti.
Vantaggio: il personal firewall ha accesso ad un dato che un firewall perimetrale non può
conoscere, ovvero può sapere quale applicazione ha generato un pacchetto o è in ascolto su una
determinata porta.
1.3.2 La crittografia
La crittografia tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio
"offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. Un tale
messaggio si chiama comunemente crittogramma.
Qualsiasi sia il sistema crittografico utilizzato, la legge fondamentale sul corretto
uso di tali tecniche fu scritta dalla “Legge di Kerckhoffs" nel 1883 nel libro La
Cryptographie Militaire: «La sicurezza di un crittosistema non deve dipendere dal
tener celato il crittoalgoritmo. La sicurezza dipenderà solo dal tener celata la chiave.» 9
Nel 1918 Gilbert Vernam, maggiore dell'Esercito USA, perfezionò il metodo di Vigenère
proponendo l'idea di usare chiavi segrete casuali lunghe almeno quanto il messaggio.
Successivamente, venne verificato che questo sia l'unico metodo crittografico Figura 3 - Steven
possibile che sia totalmente sicuro, infatti tutte le altre tecniche rendono sicuro il dato Paul Kerckhoffs
solo per un certo arco temporale e non possono garantire la durata della segretezza.
Figura 4 - Tavola di Vigenère Figura 5 - Applicazione della Tav. Vigenère
Fino a pochi anni fa, invece, l'unico metodo crittografico esistente era quello della crittografia
simmetrica, in cui si faceva uso di un'unica chiave sia per proteggere il messaggio che per renderlo
nuovamente leggibile. Lo svantaggio era portare in giro la chiave senza che venisse scoperta.
Figura 6 - Crittografia simmetrica
La ricerca sulla crittografia simmetrica ha negli anni prodotto sistemi crittografici di tutto rispetto,
ultimo tra tutti l’Advanced Encryption Standard (AES) per essere utilizzato nel prossimo futuro,
sostituendo l'ormai datato Data Encryption Standard (DES).
L’immagine qui a lato dimostra la facilità con cui è stato
decodificato il messaggio cifrato. La sfida, con premio
in denaro, è stata messa in atto per constatare l'inutilità
delle restrizioni legislative sulla crittografia negli USA
nel 1998. 10
Per evitare il problema della comunicazione
dell’unica chiave, è stata inventata una tecnica
crittografica che utilizza chiavi diverse (crittografia
asimmetrica) per cifrare e per decifrare un
messaggio, facilitando incredibilmente il compito di
distribuzione delle chiavi. Infatti in questo caso non è
necessario nascondere le chiavi o le password: c'è
una chiave per crittografare, che chiunque può
vedere, e una per decifrare, che conosce solo il
destinatario senza necessità quindi di riceverla
(scambiarla) dal mittente.
Il funzionamento di questo sistema è basato sul
fatto che è matematicamente molto facile
moltiplicare due numeri primi (che singolarmente
rappresentano la chiave privata), ma è invece molto
difficile il problema inverso ovvero risalire ai fattori
primi del numero ottenuto dal precedente prodotto
(che invece rappresenta la chiave pubblica che
chiunque può vedere e che si usa per crittografare). Figura 7 - Funzionamento della crittografia
asimmetrica
Svantaggio della crittografia asimmetrica: è molto
lenta se si devono spedire grandi quantità di dati quindi spesso si usa questo tipo di crittografia
per scambiarsi una chiave (quindi la chiave e crittografata asimmetricamente), con cui iniziare una
comunicazione in crittografia simmetrica, molto più semplice, veloce e sicura. Questo metodo si
chiama crittografia mista.
LA CRITTOGRAFIA IN PRATICA
Fino ad ora sono stati descritti i vari tipi di crittografia, ma in pratica, come possiamo capire se
la pagina della banca riservata (per esempio) al nostro account è sicura come ci dicono?
Ci sono vari punti della pagina web che ci dimostrano che è sicura veramente e, soprattutto, ci
fanno comprendere quanto la crittografia non appartenga solo ai grandi informatici ma è utilizzata