Attacchi alla sicurezza dei sistemi informatici

0 Commenti

ATTACCHI ALLA SICUREZZA

Per classificare gli attacchi alla sicurezza si possono prendere come riferimento le specifiche presenti nei documenti X.800 e RFC2828, dove vengono catalogati gli attacchi alla sicurezza in due diversi tipi, quelli passivi e quelli attivi.

ATTACCHI PASSIVI

Un attacco passivo tenta di rilevare e utilizzare le informazioni del sistema ma NON agisce sulle sue risorse.

Gli attacchi passivi vengono ulteriormente suddivisi in due tipi:

  • Intercettazione contenuto del messaggio
  • Analisi del traffico (sniffing pacchetti)

1) Per quanto riguarda l’intercettazione del messaggio il canale può essere mutevole, ad esempio anche ascoltare una conversazione telefonica altrui concorre nell’intercettazione del messaggio, come anche un messaggio di posta elettronica o di documenti contenenti informazioni confidenziali e riservate.

2) Mentre per l’analisi del traffico possiamo immaginare un messaggio il cui contenuto viene mascherato in maniera tale che se anche il messaggio venisse intercettato, accedere alle informazioni in esso contenute risulterebbe impossibile.

La tecnica utilizzata solitamente per mascherare questi contenuti è chiamata CRITTOGRAFIA. Purtroppo anche utilizzando questa tecnica è comunque possibile per un malintenzionato captare certe informazioni quali la posizione e l’identità degli host che comunicano, insieme  alla frequenza e  la lunghezza dei messaggi scambiati. Tali informazioni possono rendersi utili per scoprire la natura del messaggio.

Questi tipi di attacchi sono molto difficili da individuare poiché non comportano l’alterazione dei dati. I messaggi tra mittente e destinatario vengono inviati normalmente senza che nessuno dei due possa accorgersi di quello che succede.

Il successo di questi attacchi può essere prevenuto utilizzando la crittografia, in tal modo la difesa da attacchi passivi riguarda più la PREVENZIONE anziché la RILEVAZIONE.

ATTACCHI ATTIVI

Gli attacchi attivi prevedono invece l’alterazione dei dati o il flusso con il quale essi vengono trasmessi. Questo tipo di attacchi si suddivide ulteriormente in quattro categorie: mascheramento, ripetizione, modifica messaggi e denial-of-service (dOS).

1) Si ha il mascheramento quando una entità finge di essere un’altra, ad esempio durante una procedura di autenticazione le informazioni possono essere intercettate e riprodotte al fine di far ottenere a chi effettua l’attacco ulteriori privilegi mascherandosi da entità dotata di tali privilegi. Solitamente questo tipo di attacco implica anche successive mosse.

2) La ripetizione invece consiste nella cattura passiva di un’entità di dati e la conseguente ritrasmissione degli stessi al fine di produrre un effetto non autorizzato.

3) La modifica del messaggio riguarda l’alterazione parziale o totale di un messaggio legittimo al fine di produrre ritardi o riordino con effetti non autorizzati. Ad esempio potrebbe modificare il nome utente con determinati privilegi di accesso all’interno di un database.

4) L’attacco Denial-of-service serve invece a bloccare o impedire il normale utilizzo di un sistema di comunicazione, esso ad esempio può essere rivolto verso un determinato utente, sopprimendo i messaggi in entrata (auditing di sicurezza), oppure bloccando un’intera rete che potrebbe subire un sovraccarico o una disattivazione del proprio servizio.

Questi attacchi alla sicurezza hanno caratteristiche opposte rispetto agli attacchi passivi, ma sono più facili da rilevare rispetto ai secondi anche da un occhio non esperto.

Contrariamente è molto difficile prevenire gli attivi rispetto ai passivi, poiché esistono moltitudini di lacune nei sistemi informativi a livello fisico, logico che di rete.

Leggi altri articoli sulla crittografia e la cibersecurity

Designed by Freepik

Jacopo Kahl

Ciao mi chiamo Jacopo. Benvenuto/a sul mio sito web. Sono un appassionato del mondo delle nuove tecnologie e mi occupo di UX/UI e sviluppo Front-End.

Commenti