Attacchi alla sicurezza dei sistemi informatici

09/10/2017

ATTACCHI ALLA SICUREZZA

Per classificare gli attacchi alla sicurezza si possono prendere come riferimento le specifiche presenti nei documenti X.800 e RFC2828, dove vengono catalogati gli attacchi alla sicurezza in due diversi tipi, quelli passivi e quelli attivi.

ATTACCHI PASSIVI

Un attacco passivo tenta di rilevare e utilizzare le informazioni del sistema ma NON agisce sulle sue risorse.

Gli attacchi passivi vengono ulteriormente suddivisi in due tipi:

  • Intercettazione contenuto del messaggio
  • Analisi del traffico (sniffing pacchetti)

1) Per quanto riguarda l’intercettazione del messaggio il canale può essere mutevole, ad esempio anche ascoltare una conversazione telefonica altrui concorre nell’intercettazione del messaggio, come anche un messaggio di posta elettronica o di documenti contenenti informazioni confidenziali e riservate.

attacchi passivi

2) Mentre per l’analisi del traffico possiamo immaginare un messaggio il cui contenuto viene mascherato in maniera tale che se anche il messaggio venisse intercettato, accedere alle informazioni in esso contenute risulterebbe impossibile. La tecnica utilizzata solitamente per mascherare questi contenuti è chiamata CRITTOGRAFIA. Purtroppo anche utilizzando questa tecnica è comunque possibile per un malintenzionato captare certe informazioni quali la posizione e l’identità degli host che comunicano, insieme  alla frequenza e  la lunghezza dei messaggi scambiati. Tali informazioni possono rendersi utili per scoprire la natura del messaggio.

Questi tipi di attacchi sono molto difficili da individuare poiché non comportano l’alterazione dei dati. I messaggi tra mittente e destinatario vengono inviati normalmente senza che nessuno dei due possa accorgersi di quello che succede.

Il successo di questi attacchi può essere prevenuto utilizzando la crittografia, in tal modo la difesa da attacchi passivi riguarda più la PREVENZIONE anziché la RILEVAZIONE.

 

 

ATTACCHI ATTIVI

Gli attacchi attivi prevedono invece l’alterazione dei dati o il flusso con il quale essi vengono trasmessi. Questo tipo di attacchi si suddivide ulteriormente in quattro categorie: mascheramento, ripetizione, modifica messaggi e denial-of-service (dOS).

1) Si ha il mascheramento quando una entità finge di essere un’altra, ad esempio durante una procedura di autenticazione le informazioni possono essere intercettate e riprodotte al fine di far ottenere a chi effettua l’attacco ulteriori privilegi mascherandosi da entità dotata di tali privilegi. Solitamente questo tipo di attacco implica anche successive mosse.

 

attacco attivo mascheramento

2) La ripetizione invece consiste nella cattura passiva di un’entità di dati e la conseguente ritrasmissione degli stessi al fine di produrre un effetto non autorizzato.

attacco attivo ripetizione

 

3) La modifica del messaggio riguarda l’alterazione parziale o totale di un messaggio legittimo al fine di produrre ritardi o riordino con effetti non autorizzati. Ad esempio potrebbe modificare il nome utente con determinati privilegi di accesso all’interno di un database.

attacco attivo alterazione

 

4) L’attacco Denial-of-service serve invece a bloccare o impedire il normale utilizzo di un sistema di comunicazione, esso ad esempio può essere rivolto verso un determinato utente, sopprimendo i messaggi in entrata (auditing di sicurezza), oppure bloccando un’intera rete che potrebbe subire un sovraccarico o una disattivazione del proprio servizio.

attacco attivo denial of service

Questi attacchi alla sicurezza hanno caratteristiche opposte rispetto agli attacchi passivi, ma sono più facili da rilevare rispetto ai secondi anche da un occhio non esperto.

Contrariamente è molto difficile prevenire gli attivi rispetto ai passivi, poiché esistono moltitudini di lacune nei sistemi informativi a livello fisico, logico che di rete.

Leggi altri articoli sulla crittografia e la cibersecurity

Designed by Freepik

Tag

Chi sono
Jacopo Kahl

Jacopo Kahl

Web Designer

email: info@jacopokahl.com

skype: jacopokahl

Sono un freelance che si occupa di analisi, ideazione e progettazione Front End. Mi occupo di sviluppo siti Web, progettazione di applicazioni per Android e videogiochi.

cropped-cropped-faccia151-1.png

Contatti & Social

Skype: jacopokahl
Facebook: JacopoKahl
Twitter: JacopoKahl
Instagram: jkfrontend

 

Bologna (BO), Italy

Informative

Cookie Policy
Privacy Policy

Copyright 2017 © All Rights Reserved | P. Iva 03627341203