I quaderni di a cura di alberto mucci Le nuove frontiere della pirateria e della criminalità informatica el settore dell’informatica e delle comunicazioni (ICT) il progresso tecnologico è talmente veloce da creare rapidamente nuovi scenari nei quali, oltre a comparire elementi inediti, si verificano trasformazioni più o meno radicali delle realtà preesistenti. È il caso ad esempio dei cosiddetti virus informatici, programmi per computer che vengono eseguiti all’insaputa dell’utente e che sono in grado potenzialmente di produrre danni significativi in termini di riservatezza, integrità e disponibilità delle informazioni trattate sul computer “infettato”. L’imponente sviluppo di Internet e l’aggiunta di funzionalità accessorie sempre più complesse ai programmi che gestiscono i servizi di rete (tra cui principalmente il cosiddetto browser per la navigazione in Internet ed il programma per l’utilizzo della posta elettronica) hanno infatti favorito enormemente la propagazione dei virus informatici, che in passato poteva contare quasi esclusivamente sul passaggio da un computer all’altro di supporti di memoria rimovibili, quali gli ormai datati floppy disk utilizzati per scambiare dati e programmi tra computer non connessi in rete. Ma la novità più rilevante dell’ultimo N anno è che per la prima volta il fenomeno dei virus ha interessato, oltre che il mondo dei computer, anche quello della telefonia mobile. La cosa era d’altronde attesa già da qualche tempo, data la veloce convergenza dei due mondi che ha portato sempre più i telefonini delle ultime generazioni ad assomigliare a dei computer. Tra gli aspetti negativi dell’incessante progresso tecnologico nel settore ICT ve ne sono altri che esulano dal fenomeno dei virus informatici. È il caso della massiccia proliferazione di copie cosiddette “pirata” di brani musicali, film, programmi per computer, libri ed altre opere alle quali è applicabile la tutela del diritto d’autore. Per contrastare la pirateria informatica, nonché gli altri tipi di illeciti informatici tradizionalmente considerati nell’ambito della criminalità informatica, sta prevalendo negli ultimi tempi l’adozione di un approccio sinergico che prevede, oltre allo sviluppo di misure tecniche di protezione adeguate, interventi mirati del legislatore ed azioni sempre più incisive da parte delle forze dell’ordine. Supplemento al numero 228 di luglio/agosto 2005 di Indice Gli illeciti informatici e le possibili difese 83 Anche i cellulari vittime dei virus 85 Il computer crime: la strategia investigativa 88 Pirateria e Peer To Peer: un binomio indissolubile? La sicurezza nell’ambito dei sistemi operativi 90 93 Il Quaderno di Telèma è stato realizzato dalla Fondazione Ugo Bordoni (Presidente il Prof. Giordano Bruno Guerri, Direttore Generale il Consigliere Guido Salerno, Direttore delle ricerche l’ing. Mario Frullone). Coordinatore del Quaderno l’Ing. Franco Guida. Hanno collaborato: Maurizio Masciopinto Servizio Polizia Postale e delle Comunicazioni; Roberto De Carlo, Daniele Carbone. Sono usciti nel 2004/2005: La larga banda si diffonde, cambia la vita della gente aprile I campi elettromagnetici non sono più “sconosciuti” maggio Anche l’Italia si dota di un organismo che certifica la sicurezza informatica giugno Il digitale terrestre accende i motori luglio-agosto Una sfida dell’Europa a 25: la molteplicità delle traduzioni settembre Infomobilità: si può viaggiare rimanendo sempre informati ottobre Il controllo dell’ambiente si attua mettendo a punto reti efficienti novembre Televisione e telefonini quale integrazione? dic. 2004-gennaio Agire digitale. Più banda larga; più servizi febbraio La tv digitale porta nuovi servizi nelle famiglie marzo Ci avviciniamo al 4G: la convergenza delle tecnologie digitali aprile Dall’intelligenza artificiale alla vita artificiale maggio Le nano e micro tecnologie nella realtà dell’Italia 2000 giugno 2004 2004 2004 2004 2004 2004 2004 2005 2005 2005 2005 2005 2005 Gli illeciti informatici e le possibili difese N el settore delle tecnologie dell’informazione (ICT) si fa talvolta uso di vari termini che, sebbene tratti dalla lingua parlata e non dal gergo tecnico utilizzato nel settore, assumono significati specifici ben precisi. E’ il caso del termine “criminalità” che nel contesto informatico viene in genere utilizzato per indicare tutti i reati che possono essere compiuti violando le modalità lecite di accesso a dati e servizi disponibili in ambiente ICT. Rientrano evidentemente tra tali violazioni la lettura di informazioni riservate, la modifica non autorizzata di dati, la fruizione illecita di servizi o, al contrario, la preclusione della fruizione di servizi ai soggetti autorizzati. Si tratta di azioni deliberatamente eseguite da soggetti che mirano in genere a trarne un beneficio personale, ad esempio attuando vere e proprie truffe ai danni di altri soggetti spesso inconsapevoli dei rischi a cui li può esporre un uso non adeguato delle tecnologie ICT. Non di rado si verifica il caso in cui un unico soggetto riesce a lucrare somme considerevoli di danaro mettendo in atto un numero considerevole di piccole truffe, ciascuna delle quali produce danni limitati a chi le subisce. Può evidentemente essere considerato a pieno titolo criminalità informatica anche l’utilizzo delle tecnologie ICT a supporto di azioni terroristiche che possono produrre conseguenze molto gravi in termini di danni fisici alle persone e di destabilizzazione in ambito nazionale e internazionale, piuttosto che di sole perdite economiche. Passando invece a considerare, sempre nel contesto informatico, il termine “pirateria”, si può innanzitutto dire che generalmente esso viene utilizzato per Luglio/Agosto 2005 rappresentare altri tipi di illeciti, principalmente quelli che si riferiscono a violazioni del diritto d’autore eseguite avvalendosi delle tecnologie ICT. In tale caso le violazioni vengono principalmente riferite ad opere quali brani musicali, film, libri e programmi per computer, per le quali il fenomeno ha assunto negli ultimi anni dimensioni veramente imponenti, attraverso lo sfruttamento delle più recenti modalità di trasmissione e condivisione di file offerte da Internet (peer to peer), di tecniche di compressione dei dati digitali sempre più efficienti (che incrementano la velocità e l’economicità di trasferimento via rete dei dati stessi), nonché della possibilità di eseguire a costi sempre più contenuti copie di CD e DVD. E’ importante sottolineare una differenza che spesso distingue il caso della pirateria informatica da quello della criminalità informatica. Normalmente l’entità dei diritti di autore relativi a ciascuna copia delle opere sopra citate è alquanto contenuta, per cui chi utilizza una copia illegale delle opere stesse ne ricava tutto sommato un beneficio economico non particolarmente rilevante (a meno che non si tratti di programmi informatici piuttosto costosi). Tuttavia se il numero delle copie illegali della stessa opera cresce considerevolmente, il danno per i legittimi titolari dei relativi diritti di autore, nonché per coloro che hanno contribuito a vario titolo alla realizzazione dell’opera, può diventare molto cospicuo. Prova ne sia il fatto che il legislatore ha ritenuto necessario intervenire con un’apposita legge per cercare di arginare il fenomeno. In altre parole nel caso della pirateria informatica chi mette in atto le azioni illecite per fruire gratuitamente dell’opera non è in genere un truffatore di professione o un 83 Gli illeciti informatici e le possibili difese terrorista e sarebbe quindi eccessivo assimilarlo ad un vero e proprio criminale informatico (in effetti anche la già citata legge per la tutela del diritto di autore prevede solo sanzioni di carattere amministrativo per chi si limita, ad esempio, a scaricare per uso personale copie illegali di opere; diverso è il caso, ovviamente, di chi realizza lauti guadagni mediante un esteso commercio di copie “pirata”). Proseguendo la carrellata sui vari tipi di illeciti informatici si può arrivare, per quanto riguarda il soggetto che compie le azioni illecite, al caso estremo in cui i benefici economici da lui conseguiti non siano nemmeno modesti, bensì addirittura nulli. Anche in questo caso, tuttavia, che potremmo continuare a far rientrare nell’ambito della pirateria informatica, tale soggetto può causare, consapevolmente o inconsapevolmente, danni ingenti. Si tratta in pratica del cosiddetto hacker, se a questo termine decidiamo di continuare ad attribuire il significato che aveva originariamente, ossia di individuo molto esperto di tecnologie ICT motivato principalmente dalla soddisfazione di riuscire a superare le protezioni dei sistemi ICT, eventualmente creando veri e propri casi di risonanza internazionale. La motivazione che è alla base delle azioni degli hacker diviene particolarmente rilevante quando si tratta di dimostrare la possibilità di colpire in contesti non ancora esplorati. E’ di grande attualità in questo periodo il caso dei virus dei cellulari che hanno fatto la loro comparsa da circa un anno, dopo essere stati per un certo periodo ipotizzati o falsamente annunciati. Visto l’interesse che l’argomento può avere data la capillare diffusione dei servizio di telefonia mobile, si è ritenuto opportuno aprire il Quaderno con un articolo che faccia un po’ il punto della situazione e che cerchi anche di prefigurare possibili sviluppi futuri. Un altro articolo è invece dedicato all’azione di contrasto degli illeciti 84 informatici che quotidianamente viene svolta dalle forze dell’ordine. Autore di questo prezioso contributo è il dott. Masciopinto, Direttore della II Divisione del Servizio Polizia Postale e delle Comunicazioni. Sul tema specifico della tutela del diritto di autore è stato invece possibile ottenere un interessante contributo da parte di uno dei componenti della Commissione interministeriale istituita per fornire orientamenti circa le modifiche da apportare, in fase di conversione, al decreto legge che ha disciplinato la materia. Dopo aver fatto il quadro delle più attuali tipologie di illeciti informatici, si è ritenuto opportuno chiudere il Quaderno lanciando un messaggio che rassicuri gli utilizzatori dei sistemi ICT circa la possibilità di adottare opportune difese per tali sistemi e di rendere così più difficile l’esecuzione degli illeciti informatici. Il messaggio ha potuto concretizzarsi trattando, per motivi di spazio, un unico argomento, sia pur molto importante, quale la sicurezza dei sistemi operativi. Si tornerà però a parlare di difese utilizzabili sui sistemi ICT in un successivo “Quaderno di Telèma” il quale, insieme a quello pubblicato nel maggio 2003 (supplemento al n. 206 di Media Duemila), potrà fornire un più articolato insieme di soluzioni. Informazioni relative alla possibilità di eseguire verifiche di terza parte circa l’adeguatezza e l’affidabilità delle suddette difese possono invece essere trovate su un ulteriore “Quaderno di Telèma” pubblicato nel giugno 2004 (supplemento al n. 217 di Media Duemila) e dedicato alla certificazione della sicurezza ICT. Franco Guida Fondazione Ugo Bordoni – Responsabile Area operativa dell’Organismo di Certificazione della Sicurezza Informatica (OCSI) I quaderni di Le nuove frontiere della pirateria e della criminalità informatica Anche i cellulari vittime dei virus C he gli ormai diffusissimi telefonini possano essere “infettati” dai virus informatici è noto e dibattuto già da qualche anno. Il processo che porta a far assomigliare sempre più ad un computer questo ormai inseparabile dispositivo che ci accompagna in ogni nostro spostamento procede infatti inarrestabile man mano che aumentano le sue prestazioni in termini di velocità e capacità di memoria. Risulta quindi inevitabile che vengano ereditati dai computer, insieme agli innegabili vantaggi in termini di funzionalità offerte, che diventano sempre più potenti e sofisticate, anche i loro inconvenienti tipici, tra i quali figurano appunto i virus informatici. La crescente complessità dei servizi che gli attuali cellulari sono in grado di offrire ha portato alla necessità di sviluppare per essi veri e propri sistemi operativi che forniscono ai programmi applicativi tutti le funzioni di base relative alla gestione delle risorse hardware utilizzabili. Queste ultime sono oramai sempre più rilevanti sia in termini di memoria, organizzata gerarchicamente in file e cartelle al pari dei dischi dei computer, sia in termini di periferiche incorporate (sensori per l’acquisizione di immagini, monitor a colori, ecc.), sia in termini di dispositivi di ingresso/uscita (porte di comunicazione via radio, a infrarossi, via filo, ecc.). Per tutti i telefonini dotati dello stesso sistema operativo è diventato quindi possibile gestire tutte le componenti hardware utilizzando i comandi del sistema operativo piuttosto che il linguaggio macchina di ciascun particolare telefonino. Il primo virus per telefonini scoperto circa un anno fa si chiamava Cabir ed era sviluppato per cellulari dotati del sistema operativo Symbian serie 60. Il virus in particolare utilizzava il sistema operativo per aprire delle connessioni Bluetooth e attraverso queste provvedeva alla sua diffusione su altri cellulari contando anche sulla scarsa attenzione degli utenti. Questi ultimi, infatti, consentivano di installare program- Luglio/Agosto 2005 mi sul proprio cellulare, nonostante gli avvisi che li informavano della dubbia provenienza dei programmi stessi. Sebbene Cabir sia stato il primo vero e proprio virus per telefonini, il tema, come anticipato in apertura, era diventato di attualità vari anni prima. Più precisamente, da quando nel 2000 il virus Timofonica si diffuse sui computer provocando l’invio di un messaggio, critico nei confronti del monopolio dell’operatore TLC spagnolo Telefonica, a cellulari scelti in modo casuale. Il fatto che tale messaggio avesse raggiunto numerosi telefonini aveva infatti portato a credere che si trattasse di un virus diffusosi tra i cellulari. In realtà il programma contenente il virus poteva essere eseguito solo sui computer ed i telefonini venivano coinvolti solo come destinatari del messaggio. Piuttosto noto è anche il caso del presunto virus ACE la cui esistenza veniva annunciata da messaggi e-mail che raccomandavano caldamente di non rispondere a chiamate per le quali veniva visualizzata una specifica scritta sul display del telefonino. L’eventuale risposta avrebbe infatti provocato l’installazione del virus nel cellulare e la conseguente cancellazione di tutti i dati sia nella rubrica della SIM-card sia in quella del telefono. Inoltre il cellulare sarebbe divenuto inutilizzabile costringendo il suo possessore ad acquistarne uno nuovo. Il messaggio si concludeva con la presunta conferma della notizia da parte dei due principali produttori mondiali di telefonini e con l’indicazione del numero di cellulari già infettati dal presunto virus (oltre tre milioni negli USA). Trattandosi di un falso allarme contenente anche la raccomandazione per il destinatario di dare la massima diffusione alla notizia, il caso del presunto virus ACE viene catalogato tra i cosiddetti hoax. Tornando a Cabir, il primo vero virus per cellulari, si può aggiungere che la sua diffusione è stata rallentata e limitata dalla scarsa copertura delle connessioni Bluetooth. In pratica, il virus residente su un cellulare infettato non riesce a diffon- 85 Anche i cellulari vittime dei virus dersi se non trova nel raggio di qualche decina di metri un altro cellulare Bluetooth che sia impostato in modo da rendere la sua presenza visibile e che sia anch’esso dotato di sistema operativo Symbian. Una volta che si verifichino tutte queste condizioni, è ancora necessario, come già detto, che il possessore del cellulare autorizzi l’installazione di un programma la cui provenienza non sia stato possibile verificare. Conseguentemente sono stati necessari ben nove mesi affinché il virus riuscisse a diffondersi in sedici paesi, risultato che un comune worm di rete sarebbe stato in grado di conseguire in pochi minuti. Altro aspetto positivo è la scarsa pericolosità del virus che si limita ad alterare alcune impostazioni del cellulare e a visualizzare un messaggio sul suo display. In ogni caso è possibile rimuovere Cabir dal cellulare utilizzando appositi antivirus disponibili in commercio. Ben più rapida avrebbe invece potuto essere la diffusione di un altro virus per telefonini denominato CommWarrior, in quanto quest’ultimo si avvale dei messaggi multimediali MMS per la sua diffusione. Tuttavia il programma che lo realizza contiene alcuni bachi che introducono notevoli ritardi prima che venga effettuato un nuovo tentativo di invio dell’MMS. Anche quest’altro virus, scoperto nel marzo del 2005, al pari di Cabir può anche diffondersi via Bluetooth e non produce danni significativi sul cellulare. Tale circostanza concorre a confermare la tesi, originata peraltro dai messaggi visualizzati sui cellulari, che entrambi i virus siano opera di gruppi di hackers russi interessati esclusivamente a dimostrare la fattibilità degli attacchi da loro ideati. Tuttavia il possessore del cellulare può comunque subire un danno in seguito all’infezione, poiché gli viene addebitato il costo di tutti i messaggi MMS inviati dal virus per diffondersi. I destinatari di questi messaggi, come era prevedibile, vengono scelti casualmente utilizzando i numeri contenuti nella rubrica del telefono. Il motivo per il quale gli MMS si prestano a fungere da veicolo per la diffusione del virus risiede nel fatto che questi messaggi possono trasportare, oltre a video, immagini, e suoni anche programmi per i quali viene chiesto al possessore del cellulare se acconsente o meno all’installazione. Analoga- 86 mente al virus Cabir, quindi, anche per CodeWarrior la condizione perché l’infezione possa verificarsi è che l’utente acconsenta all’installazione del relativo software. È inoltre richiesto che anche il cellulare destinatario dell’MMS che incorpora il virus, oltre a quello già infettato da cui il messaggio viene inviato, sia dotato di sistema operativo Symbian. Il quadro fin qui dipinto dovrebbe far capire che la situazione, pur non potendosi ancora definire critica, presenta fondati motivi di preoccupazione. È quindi naturale che già da qualche tempo ci si stia attrezzando per contrastare con opportune difese questo pericoloso fenomeno. Vari programmi antivirus utilizzabili sui cellulari sono quindi diventati disponibili sul mercato. In particolare già dal gennaio del 2002 uno dei più affermati fornitori di programmi di tale tipo e uno dei principali operatori di telefonia mobile in Giappone hanno cominciato a collaborare condividendo la previsione che presto anche per i cellulari la minaccia dei virus sarebbe diventata concreta. Come risultato di questa collaborazione le due aziende hanno annunciato verso la fine del 2004 che una nuova serie di telefonini dell’operatore nipponico sarebbe stata commercializzata con programma antivirus incluso nel software di base. Detto questo del recente passato e del presente, cosa ci si può aspettare per il futuro? Una fonte di preoccupazione può essere individuata, relativamente ai programmi applicativi che vengono eseguiti sui cellulari, nella ripetizione anche per i telefonini del processo già realizzatosi sui computer. Al fine di consentire lo sviluppo di applicazioni in modo indipendente dalla particolare piattaforma hardware/software del cellulare, sono diventati infatti disponibili, sia pure per il momento in una versione meno completa rispetto a quella dei PC, i potenti interpreti multipiattaforma basati sulla tecnologia Java. Questi interpreti non potevano essere utilizzati sulle prime generazioni di telefonini caratterizzati da una limitata velocità di elaborazione e da una scarsa disponibilità di memoria. È evidente che questi interpreti offrono il grande vantaggio di rendere più agevole ed economico lo sviluppo di applicazioni e servizi per telefonini. Non viene più richiesto, infatti, l’adattamento dell’applicazione I quaderni di Le nuove frontiere della pirateria e della criminalità informatica alla particolare architettura hardware/software sottostante ed uno stesso identico programma può quindi essere eseguito su qualsiasi telefonino, purché quest’ultimo sia dotato dell’interprete Java. Al tempo stesso, però, si facilita molto il compito a chi scrive programmi illeciti, sia perché non gli vengono più richieste competenze specifiche circa le modalità di funzionamento interno di ciascun tipo di cellulare, sia perché si crea l’ambiente ideale per una vasta diffusione dei virus. Questi ultimi infatti non si limiteranno più a colpire solo i cellulari dotati di un particolare tipo di sistema operativo e di hardware, bensì tutti quelli, ben più numerosi, dotati dell’interprete multipiattaforma. Un ulteriore elemento di preoccupazione può essere l’eventualità che diventi rilevante il numero di virus veramente nocivi, miranti ad esempio a leggere, modificare o cancellare i dati contenuti nel cellulare (rubriche telefoniche, messaggi, agende, foto, video, registrazioni audio, ecc.) e/o a compromettere il suo funzionamento di base. Quest’ultima eventualità potrebbe comportare disagi certamente non trascurabili, dato che il telefonino viene oramai intensamente utilizzato da un numero molto elevato di persone sia nell’ambito della vita privata, sia in ambito lavorativo. Queste considerazioni hanno portato già da qualche anno i produttori di hardware e di software per la telefonia mobile a non trascurare i problemi di sicurezza. Gli sforzi per dotare i cellulari di funzionalità di sicurezza affidabili dovranno comunque essere moltiplicati, tenendo conto del fatto che non si intende rinunciare all’opportunità di ampliare sempre più i servizi offerti dai cellulari e che ciò porta, come già evidenziato, all’utilizzazione di architetture software maggiormente esposte al rischio di attacchi informatici. L’affidabilità delle misure tecniche potrà essere ottenuta se verrà curata al meglio sia la loro progettazione teorica, verificando con la massima attenzione che i principi su cui si basano non presentino debolezze intrinseche, sia la loro pratica realizzazione, cercando in particolare di eliminare tutte le possibilità di aggiramento di tali misure consentite da attacchi che non utilizzino le ordinarie modalità di interazione con tali misure (come nel caso, ad esem- Luglio/Agosto 2005 Figura 1. L’avviso che compare quando il virus Cabir cerca di installarsi sul telefonino. Una risposta affermativa alla domanda fa sì che il cellulare venga “infettato” dal virus. pio, dei ben noti attacchi che provocano situazioni di buffer overflaw). Sarà anche necessario, però, diffondere una maggiore conoscenza circa i comportamenti che gli utenti di cellulari dovrebbero tenere per non favorire la riuscita degli attacchi informatici. Infatti, come risulta anche dall’analisi delle condizioni che consentono ai due virus trattati in questo articolo di propagarsi sui cellulari, è importante che l’utente comprenda bene e, quindi, non sottovaluti gli avvisi che lo informino della potenziale pericolosità di certe azioni che ha la possibilità di compiere. È evidente che la scelta più cautelativa in questo caso sarebbe quella di impedire indiscriminatamente tali azioni, ma ciò comporterebbe una limitazione delle potenzialità in termini di nuovi servizi fruibili attraverso i cellulari. In altri termini si ripropone il solito problema della ricerca di un bilanciamento ottimale tra funzionalità e sicurezza. Franco Guida Fondazione Ugo Bordoni – Responsabile Area operativa dell’Organismo di Certificazione della Sicurezza Informatica (OCSI) 87 Il computer crime: la strategia investigativa N ell’immaginario collettivo il crimine ed il criminale sono delineati secondo condotte ed icone ben definite. Rapine, estorsioni, omicidi, truffe e contrabbando sono alcune delle azioni delittuose che hanno elevato agli albori della cronaca i padrini di Cosa Nostra come Totò Riina e Bernardo Provenzano. L’ultimo decennio ha segnato un cambiamento di tendenza nell’universo criminale. Sono apparsi sulla scena i cd. computers crime i reati informatici. Le peculiarità del crimine informatico sono: a-terriotorialità del contesto di riferimento, prossimità con la vittima senza la dinamica del face to face e anonimità dell’autore del reato. Tali caratteristiche determinano conseguenze sia a livello repressivo sia a livello investigativo. L’indeterminatezza del locus commissi delicti, un reato informatico si celebra all’interno di uno spazio virtuale in cui gli utenti connessi ad internet non sono necessariamente residenti nel medesimo Stato, implica problematiche connesse alla perseguibilità del reato. In materia di criminalità informatica non vi è una normativa internazionale uniforme. Un condotta sanzionata in Italia può non esserlo in altri Paesi. L’attività di ricerca dei mezzi di prova può arrestarsi a causa di tale differenziazione. In tal senso la legislazione italiana è all’avanguardia in quanto la cd. teoria dell’ubiquità, sancita dall’art. 6 del c.p., stabilisce che un reato si considera commesso in territorio tanto se vi si è originata la condotta quanto se si è consumato l’evento. Internet è un potente strumento di comunicazione in grado di abbattere le barriere spazio temporali permettendo ad individui lontani geograficamente di dialogare. Sul piano criminale significa che possibili vittime sono tutti coloro che utilizzano la Rete. 88 Nella celebre pellicola Totò truffa, il principe della risata vendeva ad un turista americano, adescato in loco, la Fontana di Trevi. Nell’era digitale occorre semplicemente un indirizzo di posta elettronica, un programma di video scrittura, molta fantasia ed il gioco è fatto. La Rete offre ai fruitori, leciti ed illeciti, l’opportunità di celare la propria identità attingendo a strumenti tecnici: gli anonimyzer ed i proxy. L’utente nel corso della navigazione web si riconosce mediante una cd. targa virtuale (ip address) assegnata dall’Internet Service Provider. Tale segno di riconoscimento può essere nascosto collegandosi ad un sito web o server che funge da intermediario con il sito visitato. Il risultato sarà l’impossibilità di risalire all’ip dell’utente in quanto si visualizzerà l’ip del anonimyzer o proxy. Sul piano investigativo la strategia messa in campo dalla Polizia Postale e delle Comunicazioni prevede una ripartizione delle vittime in utenti privati, qualificati ed infrastrutturali a cui corrispondono modus operativi specifici, un’accurata selezione degli operatori impegnati nelle indagini e una capillare presenza sul territorio. Nel caso di utenti privati, vittime in particolare di condotte riferite al fenomeno all’utilizzo di dialer, al phishing ed all’identify theft (furti identità), il momento repressivo è preceduto da una campagna di sensibilizzazione finalizzata ad innalzare il livello di guardia da parte dei cittadini. Inoltre, mediante la posta elettronica la Polizia Postale e delle Comunicazioni è permanentemente in contatto con i navigatori del web. Ciascun ufficio territoriale è dotato di un indirizzo di posta elettronica consultabile sul sito web della polizia di stato (www.poliziadistato.it). In aggiunta vi è il monitoraggio delle chat da parte degli investigatori della Polizia Postale e delle Comunicazioni, importante nell’azione repressiva contro la pedofilia on line. I quaderni di Le nuove frontiere della pirateria e della criminalità informatica L’attitudine con cui la Polizia Postale e delle Comunicazioni è custode dei cittadini che navigano il web si configura in una presenza discreta, al pari della Volante impegnata a garantire la sicurezza delle città. Gli utenti qualificati, rappresentati dalle aziende della New Economy, sono un universo diversificato in cui si annidano sia le vittime sia gli autori del reato. Emblematico in tal senso è la figura dell’Insider o impiegato infedele. La collaborazione da parte delle società danneggiate è un attributo determinante del contrasto all’attività illecita. L’ostacolo maggiore è rappresentato dalla reticenza dettata dalla preoccupazione, in termini di immagine, circa gli effetti negativi di una veicolazione all’esterno del fatto-reato. L’azione inquirente è vista come una sorta di leviatano che tutto avvolge e controlla. Occasioni come forum, convegni e tavoli di lavoro sull’Information and Communication Technology, ove partecipano forze di polizia, operatori pubblici e privati, sono fondamentali per abbattere sia i luoghi comuni sia la disinformazione. Obbiettivo dell’attività repressiva è l’individuazione dell’autore del reato senza pregiudicare il funzionamento di servizi di pubblica utilità. Pertanto la messa a disposizione di informazioni essenziali per le indagini, vedasi i file di log, senza doverli ricercare nei sistemi danneggiati consente sia di ottenere risultati investigativi sia di non privare l’utente del servizio richiesto. Nel caso di utenti infrastrutturali, depositari di risorse critiche quali l’erogazione di energia elettrica, il trasporto, sia aereo sia su rotaia, l’azione inquirente si indirizza verso la realizzazione di sinergie capaci di aumentare la velocità di intervento sul locus commissi delicti. In questa ottica si inseriscono la stipula, da parte del Capo della Polizia e degli amministratori delegati e presidenti di importanti enti, pubblici e privati, (Poste Italiane s.p.a., Abi, Grtn, Rai, Rfi, Agip, Rete Gas etc….), pubblici e privati, di apposite convenzioni in cui, mediante la condivisione di informazioni e di Know How nonché di moduli di formazione condivisi, si realizza un modello di sicurezza integrata da più parti auspicato. Il valore aggiunto nel contrasto al computer crime è rappresentato dalla collaborazione internazionale tra le forze di polizia realizzata attraverso il permanente contatto con omologhi uffici di polizia, comunitari e d’oltreoceano. L’Interpol rappresenta il link tra i vari addetti ai lavori nel campo della sicurezza istituzionale. Il Servizio Polizia Postale e delle Comunicazioni costituisce il punto di contatto operativo h24/7 (24 hours for seven days) per l’Italia per quanto attiene alla sfera dei crimini informatici. In termini di risorse umane deputate alle indagini, la Polizia Postale e delle Comunicazioni dispone di un organico di circa 2000 uomini, accuratamente selezionati all’interno del Dipartimento di Pubblica Sicurezza in virtù di profili professionali in cui si fondono approfondite conoscenze tecniche e prolungate esperienze di polizia giudiziaria. L’aggiornamento professionale del personale costituisce un aspetto fondamentale della strategia di contrasto al crimine informatico. È fondamentale per ovviare all’obsolescenza del Know How legato all’Information and Communicaton Technology. Un ulteriore attributo dell’azione investigativa è la capillare presenza sul territorio garantita da un Servizio centrale, coordinatore a livello investigativo ed operativo dei 19 Compartimenti regionali e le 76 Sezioni territoriali. Le articolazioni periferiche della Polizia Postale e delle Comunicazioni sono le avanguardie contro il crimine informatico. Si occupano di garantire all’azione inquirente il necessario contatto con il territorio, necessario per reperire informazioni utili alle indagini. Maurizio Masciopinto Direttore della II Divisione del Servizio Polizia Postale e delle Comunicazioni Luglio/Agosto 2005 89 Pirateria e Peer To Peer: un binomio indissolubile? L a cessione o l’acquisizione di un bene in forma digitale, senza aver riconosciuto all’autore i dovuti diritti, è un atto illegale che viene comunemente indicato con il nome di “pirateria informatica”. Questo fenomeno, coinvolgendo aspetti sociali, politici ed economici, è diventato negli ultimi anni uno degli argomenti più trattati ed oggetto di accesi dibattiti a livello mondiale. Di seguito, per maggiore chiarezza, si rende necessaria una breve parentesi sul diritto di autore e sul diritto brevettuale. Il sistema che regolamenta la proprietà intellettuale nasce per riconoscere all’autore di un’opera dell’ingegno un compenso e una tutela dell’opera quale riconoscenza per il lavoro svolto. In questo modo si realizza uno scambio tra i diritti che vengono riconosciuti all’autore ed il vantaggio che la collettività riceve dall’opera, favorendo il progresso tecnologico e culturale della società. I diritti riconosciuti all’autore, tra cui la tutela dell’opera, hanno dei vincoli territoriali e temporali e hanno anche natura personale o patrimoniale. Il diritto di autore, o copyright, si differenzia dal diritto brevettuale perché nasce contestualmente alla creazione dell’opera, mentre il diritto brevettuale è concesso, dietro richiesta, dallo Stato che verifica il soddisfacimento di opportuni prerequisiti. Se il diritto d’autore ha come scopo principale la protezione della personalità dell’autore, determinando solitamente come conseguenza un vantaggio patrimoniale, lo scopo del diritto brevettuale è quello di proteggere investimenti e risorse al fine di impedire la realizzazione non autorizzata di prodotti identici o con caratteristiche tecniche equivalenti. 90 Per questi motivi la pirateria informatica lede soprattutto il diritto d’autore, colpendo direttamente l’autore e tutta la catena economico produttiva legata alle sue opere. La pirateria informatica è un fenomeno relativamente recente: all’inizio dell’era digitale l’hardware era la componente più costosa di un elaboratore e il corredo software costituiva un incentivo all’acquisto della macchina e non un valore a se stante. Successivamente, con la riduzione dei costi e la diffusione dei Personal Computer, il software è divenuto un bene non legato all’hardware e sono iniziate a diffondersi le prime copie illegali di programmi. La multimedialità e la possibilità di convertire e fruire di opere letterarie, visive e musicali in formato digitale ha poi esteso il bacino delle opere riproducibili in modo illegale a film, musica e libri permettendo la creazione di copie indistinguibili dall’originale. L’evoluzione delle reti telematiche e il successo di Internet hanno poi permesso la nascita di comunità virtuali dedite allo scambio di contenuti digitali. Il Peer To Peer (di seguito P2P) è il fenomeno del momento, la minaccia che le software house, le major cinematografiche e discografiche temono e cercano di contrastare con ogni mezzo. I programmi e le reti P2P rendono possibile l’accesso ad una immensa raccolta di contenuti digitali, molti dei quali rappresentano copie non consentite di opere protette dal diritto d’autore. Tutto ciò secondo la logica del baratto poiché ogni utente condivide qualcosa e preleva dagli altri utenti ciò che essi rendono disponibile. È quindi comprensibile che gli autori e tutta l’industria che gravita intorno alle opere da essi create sentano minacciati i loro guadagni perché idealmente basterebbe I quaderni di Le nuove frontiere della pirateria e della criminalità informatica un solo esemplare di un’opera per soddisfare il fabbisogno di tutti gli utenti, con conseguenze facilmente immaginabili per i loro bilanci economici. Si è dibattuto a lungo su cosa fare per arginare questo fenomeno, proponendo il controllo delle reti telematiche, azioni sanzionatorie e repressive del legislatore, l’introduzione di sistemi anticopia, ma finora il problema è stato solo temporaneamente risolto e le soluzione approntate si sono sempre rivelate inadeguate. Il tentativo di eliminare le reti di condivisione dei file, mediante interventi legislativi e giudiziari, si è rivelata fallimentare: il controllo sulle reti ha portato all’evoluzione del protocollo e dei programmi di scambio file che sono passati da un’architettura centralizzata ad architetture sempre più decentralizzate (serverless) proprio per evitare che il sequestro di un nodo, da parte dell’Autorità, comporti la chiusura di tutta la rete. Successivamente si è passati alla cifratura dei dati scambiati, alla virtualizzazione degli indirizzi IP dei vari nodi e a percorsi multipli casuali (come nel caso dei programmi AntsP2P e MUTE). In questo modo l’intercettazione e l’identificazione degli attori coinvolti nello scambio dei file è solo idealmente possibile, ma di fatto impraticabile. Inoltre, anche se fosse possibile, sarebbe giusto controllare o eliminare del tutto il P2P? Certamente No. Il P2P non è solo musica, video o software pirata: è un efficacissimo mezzo per diffondere la conoscenza, per condividere idee, per divulgare le proprie opere senza grossi investimenti e senza l’appoggio di case discografiche o case editrici, sfruttando solo il passaparola degli utenti. Il P2P utilizzato in maniera legale significa musica, video e testi circolanti con il beneplacito degli autori1, programmi di calcolo distribuito, streaming di dati ad alta efficienza, libertà di informazione in paesi con culture Luglio/Agosto 2005 e regimi proibizionisti. A fronte di tante opere circolanti illegalmente nelle reti di condivisione file è quindi facile trovare tanta free music, programmi con licenza open source, informazione alternativa, testi e teorie che non hanno avuto spazi sui mezzi di comunicazione tradizionali. Anche dal punto di vista economico il P2P si rivela conveniente, permettendo di abbattere considerevolmente i costi di distribuzione dei contenuti digitali, senza ricorrere a batterie di server FTP sparsi in tutto il mondo e delegando l’onere della distribuzione agli stessi utenti. Anche le applicazioni distribuite o altri protocolli, come ad esempio il Voice Over IP (VoIP)2, possono beneficiare delle interconnessioni e delle modalità di scambio dati delle reti di condivisione, con indubbi vantaggi per la ricerca scientifica, per le organizzazioni senza fini di lucro e per gli utenti che, per esempio, possono telefonare a tariffe molto vantaggiose. Anche l’introduzione di sistemi anticopia è stata finora sempre aggirata, rivelandosi un palliativo che ha solamente infastidito l’utente legittimo, sempre più alle prese con problemi di incompatibilità dovuti all’assenza di uno standard di interoperabilità e procedure di attivazione spesso macchinose. Recentemente la ricerca di soluzioni contro la pirateria informatica si è occupata di trovare artifici tecnologici per regolamentare le modalità di fruizione dei contenuti digitali, piuttosto che cercare di impedire la copia non autorizzata. Grazie all’adozione di sistemi di gestione dei diritti digitali (Digital Rights Management) è possibile definire un numero di copie legali consentite, la possibilità di trasferire e riprodurre il contenuto su dispositivi differenti o la durata temporale di fruizione dello stesso, acquistando quindi non più un bene, ma la possibilità di goderne. I sistemi DRM presentano delle prospettive molto interessanti, visto che rendono possibile la diversificazione dei prezzi del- 91 Pirateria e Peer To Peer: un binomio indissolubile? lo stesso contenuto a seconda dell’utilizzo che l’utente vuole farne, ma comportano anche numerosi rischi e lati oscuri: la violazione della privacy, la portabilità su dispositivi differenti, i vincoli imposti dall’adozione di una determinata tecnologia, la robustezza del meccanismo di DRM utilizzato, la ritrosia degli utenti che non si sentono più padroni di un bene acquistato. La condivisione e la libera circolazione della conoscenza sono divenuti beni ormai irrinunciabili e qualsiasi tentativo di limitare questi diritti ormai acquisiti dagli utenti si rivelerà fallimentare, ma il rispetto della proprietà intellettuale deve essere mantenuto, vero motore e stimolo del progresso della collettività: è il dilemma digitale, ovvero la ricerca del giusto equilibrio tra diffusione dei contenuti e tutela della proprietà intellettuale. La ricerca di nuovi modelli di business, l’adozione di sistemi DRM interoperabili, l’educazione degli utenti al rispetto della proprietà intellettuale e alla possibilità di fruire dei contenuti digitali con nuove modalità sono possibili soluzioni, mutuamente non esclusive, al problema esposto. I nuovi modelli di business sono necessari per sfruttare le potenzialità che il P2P e le nuove tecnologie offrono in termini di possibili acquirenti e di modalità di distribuzione: sarebbe riduttivo e inadeguato applicare al mondo virtuale del digitale le modalità di vendita e di marketing ormai consolidate nel mondo fisico. Un noto costruttore di computer, grazie a prezzi contenuti, a un proprio sistema DRM e alla produzione di un player di musica digitale, ha dimostrato che è possibile vendere musica online e guadagnare non solo sui brani, ma anche sui dispositivi di 92 riproduzione. Il gaming online, il Video On Demand, il download di brani musicali, i libri e i giornali in formato digitale costituiscono esempi di settori in cui si stanno affermando nuove metodologie di vendita e di affiliazione dei clienti, grazie anche a politiche di prezzi aggressive mirate a far conoscere e provare nuove e legali modalità di accesso a contenuti digitali. D’altro canto l’educazione della collettività al rispetto della proprietà intellettuale risulta essere indispensabile per chi crede che tutto ciò che sia in rete debba essere “gratis” evitando però interventi, da parte del legislatore, solo idealmente correttivi, ma di fatto inapplicabili e disattesi. Anche gli autori e tutta l’industria dei contenuti digitali, che troppo frequentemente cercano di tutelare solo i loro interessi economici, dovrebbero evitare di imporre inutili e anacronistiche restrizioni alla condivisione delle conoscenze (si veda per esempio il problema della brevettabilità del software) con misure e proposte che hanno l’effetto di scatenare proteste e offrire labili giustificazioni morali a molti utenti illegali. Solo un approccio sinergico su più fronti potrà ristabilire l’equilibrio, ora destabilizzato dalle nuove tecnologie e dal P2P, tra rispetto della proprietà intellettuale e condivisione dei contenuti digitali, risolvendo così il dilemma digitale. Roberto De Carlo Membro della Commissione interministeriale che ha operato ai fini della revisione delle norme in materia di tutela del diritto d’autore e dei diritti connessi con riferimento al mercato dei contenuti digitali I quaderni di Le nuove frontiere della pirateria e della criminalità informatica La sicurezza nell’ambito dei sistemi operativi L a sicurezza dei sistemi operativi è obiettivo molto complesso e arduo sia da raggiungere che da mantenere. Nel mondo del software ciò che è sicuro oggi può non esserlo più già domani. La ragione di questa fragilità è insita nella complessità sempre crescente dei sistemi a cui viene continuamente richiesto di offrire nuovi servizi o di scalare le prestazioni, sia per necessità di reale utilizzo sia per motivi di mera appetibilità commerciale. Ciò comporta un’alta velocità di sviluppo di nuovi prodotti con l’inevitabile rischio d’introduzione d’errori durante lo sviluppo. Tali errori generano quindi instabilità dei sistemi e vulnerabilità dei servizi. Purtroppo macchine non correttamente installate e aggiornate possono essere violate ed usate in maniera silenziosa per rubare le password altrui, per generare ‘spam’ o per diffondere materiale riservato. A seguito di tali eventi sono tipicamente necessari fermi macchina o fuori servizio necessari a permettere una reinstallazione del sistema o una sua parziale correzione. Un’altra fonte di problemi per la sicurezza è la necessità sempre più stringente di interconnettere sistemi storicamente isolati per la fornitura di servizi assegnati precedentemente a soggetti ed enti diversi e dalla sempre più frequente necessità correlata di poter svolgere l’amministrazione remota di tali servizi. L’esistenza di vulnerabilità nei sistemi è anche spesso legata alla non applicazione di correzioni e ‘patch’ già da tempo diffuse. Infatti, molte vulnerabilità dei sistemi non sono sempre automaticamente utilizzabili appena identificate. Sovente risulta necessario che qualcuno sviluppi un software in grado di sfruttarne le potenzialità. Il discorso della sicurezza nasce fondamentalmente dall’esigenza di offrire una protezione da attacchi alle risorse che, nel caso dei Luglio/Agosto 2005 sistemi operativi, si identificano nella disponibilità del sistema e nei dati in esso contenuti. Potenzialmente i servizi del sistema possono essere resi non-fruibili e i dati possono essere letti in maniera fraudolenta, o alterati o distrutti. Minacce Organizzare un attacco verso un sistema operativo presuppone l’acquisizione, da parte dell’attaccante, del maggior numero d’informazioni possibili sul sistema in uso. Il tipo di sistema operativo utilizzato sulla macchina bersaglio, la versione, l’esistenza di servizi offerti sono alcune delle informazioni che influenzano le strategie d’attacco da adottare. Grazie ad opportuni strumenti automatici (OS detection tools) è facile riconoscere il sistema operativo utilizzato semplicemente analizzando il comportamento e la struttura delle risposte fornite dalla macchina bersaglio a fronte di richieste opportunamente formulate dall’attaccante. Per esempio la sola lettura del tempo Time-To-Live (TTL) di una risposta ICMP (ottenuta lanciando il comando ‘ping’) consente di discriminare immediatamente se il sistema bersaglio sia una macchina Unix o Microsoft, permettendo all’attaccante di operare una prima scelta nel processo di raffinamento della ricerca delle informazioni sul sistema. Gli stessi ‘banner’ informativi degli eventuali servizi attivi (quali web o ftp) spesso rivelano importanti informazioni riguardanti le versioni dei programmi utilizzati, consentendo all’attaccante di cercare in maniera mirata le vulnerabilità che le caratterizzano. L’utilizzo di programmi di Vulnerability Assessment consente poi di replicare velocemente e automaticamente centinaia d’attacchi noti e di verificare se il sistema presenta delle vulnerabilità già conosciute, anche se, a causa dell’invasività di questo tipo di ricerca, un tale approccio viene solitamente evitato o perlomeno suddiviso in più ri- 93 La sicurezza nell’ambito dei sistemi operativi prese. Per ottenere accesso in un sistema si possono spesso utilizzare attacchi rivolti a manipolare sessioni di comunicazione (ad esempio contraffazioni per i servizi di DNS, DHCP, SSH o HTTP) grazie all’intercettazione e alla contraffazione dei dati e delle credenziali scambiate durante l’apertura della sessione. Meccanismi d’autenticazione forte, marcature temporali e trasmissioni cifrate sono alcune delle contromisure necessarie per ovviare a questo tipo d’attacchi. Frequentemente le minacce ad un sistema informatico provengono da utenti autorizzati, che tentano di forzare il sistema con l’obiettivo di compiere una vera e propria “scalata di privilegi” per ottenere diritti altrimenti negati. Il bersaglio di questo tipo di attacco è frequentemente il file di gestione degli account, allo scopo di ricavare le password degli utenti, creare nuove utenze o modificare direttamente il proprio livello d’accesso. Anche l’installazione di cavalli di Troia è un modo efficace e veloce per creare una porta di servizio per ingressi non autorizzati nel sistema. La difficoltà di tale attacco risiede proprio nell’installazione e nell’occultamento del programma cavallo di Troia: a tale proposito si possono utilizzare più strategie, partendo dalle semplici ma sempre efficienti tecniche di ingegneria sociale, fino alla ricerca di buffer overflow o di vulnerabilità che possano portare all’esecuzione di un programma arbitrario. Lacune nei meccanismi di controllo della coerenza dei privilegi dei file comporta un deciso abbassamento del livello di sicurezza del sistema, perché a causa di errori (volontari o involontari) degli utenti, ‘side effect’ di programmi o attacchi di varia natura, informazioni riservate per l’organizzazione o necessarie per il corretto funzionamento del sistema, potrebbero essere declassate ed essere lette o modificate senza autorizzazione. Un sistema informatico può infine essere vittima di attacchi di tipo Denial-of-Service (DOS), cioè attacchi mirati a rendere indisponibili uno o più servizi offerti dal sistema. Questo tipo di attacco ha una buona probabilità di successo se il sistema bersaglio non prevede soglie mas- 94 sime e meccanismi dinamici nell’allocazione delle risorse o se condotto in maniera distribuita da più attaccanti contemporaneamente (Distributed-Denial-of-Service o DDOS). Difesa Al fine di minimizzare i rischi e l’impatto di attacchi e violazioni è innanzi tutto necessario identificare precise procedure operative e chiare politiche di gestione miranti ad esempio a standardizzare l’introduzione di nuovo hardware, l’aggiunta di un servizio o l’eliminazione di un’utente. Nell’installazione di un sistema operativo è inoltre fondamentale identificare e rispettare una serie di configurazioni iniziali atte a migliorare la stabilità e a limitare i servizi offerti a quelli essenziali, mentre durante la normale vita di un sistema è poi necessaria una manutenzione ordinaria in grado di mitigare il più possibile il rischio di alterazione dei dati, o di violazione del sistema. Risulta basilare inoltre diffondere l’idea della necessità di una formazione permanente al fine di fornire ai vari utenti (manager, addetti ai lavori, personale amministrativo o di segreteria) gli strumenti minimi per comprendere l’uso più sicuro del sistema operativo. Per una buona amministrazione è ad esempio fondamentale conoscere le finalità e i rischi di ogni processo attivo su una macchina e gli strumenti di monitoraggio più opportuni. Difesa dei dati Al fine di difendere i dati di configurazione del sistema e quelli ospitati da eventuali basi di dati o servizi di pubblicazione, sono di fondamentale importanza tecniche di cifratura, integrità, ridondanza e cancellazioni sicure dei dati, supportate da opportuni piani di backup e ripristino più o meno automatizzati. In particolare, per quanto riguarda i backup è opportuno segnalare sul lato client la difficoltà che molti utenti hanno nell’identificare i dati importanti da salvaguardare contenuti nella propria macchina, quali documenti, mail, rubrica, preferiti, account di accesso a sistemi remoti e licenze softwa- I quaderni di Le nuove frontiere della pirateria e della criminalità informatica re, nonché la necessità di verificare l’affidabilità delle procedure di ripristino. L’adozione di opportuni piani di backup consente anche di realizzare azioni di ripristino in situazioni di instabilità del sistema, per esempio dovute alla rimozione di elementi corrotti da virus o troiani che abbiano reso il sistema stesso non riavviabile o impropriamente funzionante. Difesa del Sistema Innanzitutto è buona norma effettuare un’opportuna scelta iniziale di sistemi operativi sicuri, cioè concepiti già in origine con una infrastruttura per la sicurezza, mentre in fase di installazione andrebbe curata la certificazione del produttore, la versione del software applicativo e dei driver di sistema. Una volta installato e configurato il sistema iniziale, andrebbe fotografato nel suo stato originale con un backup completo e con il calcolo delle hash di ogni file al fine di verificare periodicamente o a seguito di un evento straordinario, come un attacco o un crash, la non alterazione di processi e librerie di sistema. Al fine di minimizzare le interfacce interne ed esterne utilizzabili per attaccare il sistema si rende necessario inoltre eseguire periodicamente una ripulitura del sistema disinstallando tutti i programmi non utilizzati, disabilitando tutti i servizi non essenziali e rimuovendo file temporanei o documenti inutilizzati. Vi è poi la necessità di mantenere il sistema aggiornato alle ultime versioni in tutte le sue componenti: librerie, driver, processi di sistema e programmi applicativi, pianificando l’interrogazione periodica di server centrali in grado di segnalare nuove vulnerabilità e di consentire il download automatico degli aggiornamenti. A tal fine è necessario disporre, in situazioni missioncritical, di sistemi di test plant pressoché identici a quelli in produzione su cui testare patch di sistema o nuove release degli applicativi che forniscono i servizi, prima di metter in linea il tutto. Da notare come non si possano invece attribuire al sistema operativo eventuali lacune della sicurezza infrastrutturale che permettano ad esempio di accedere fisicamente alle macchine asportando supporti di memorizzazione, intervenen- Luglio/Agosto 2005 do sul BIOS delle schede madri non protetto e riavviando, quindi, il sistema in maniera incontrollabile da altri dispositivi come floppy, CD o pen-drive. Sul fronte dello sviluppo di applicazioni sicure il sistema operativo poi mette a disposizione del programmatore una serie di funzioni contenute nelle librerie di sistema il cui uso è molto spesso sufficiente a garantire una buona sicurezza ai servizi implementati. Un discorso ancora completamente aperto riguarda le tecniche di prevenzione di vulnerabilità molto sofisticate, come quelle di bufferoverflow. Purtroppo, alcune di tali tecniche hanno ancora significative controindicazioni, come ad esempio varie incompatibilità con alcuni importanti software esistenti, e non indifferenti impatti sulle prestazioni. Tra le attività più importanti atte al mantenimento in sicurezza di un sistema operativo ci sono gli strumenti di monitoraggio dedicati a tracciare in tempo reale i processi attivi sulla macchina, i file aperti, le librerie caricate, la memoria occupata, il carico di CPU di ogni processo, la banda utilizzata in entrata ed in uscita dalla rete, le connessioni aperte, le porte utilizzate e gli host destinatari, l’occupazione di memoria, lo spazio libero sui dischi e l’utilizzo del file di swap. Inoltre, disattivare i servizi di condivisione non protetti, con particolare attenzione a quelle riguardanti interi dischi, e limitare l’uso di tali servizi alla sola condivisione in lettura di cartelle protette da password, riduce notevolmente la capacità di un attaccante di accedere indebitamente alle informazioni o di alterare il sistema operativo stesso. D’altro canto, pianificare attività automatiche di scansione, ripulitura e deframmentazione dei dischi, migliora le prestazioni, riducendo contemporaneamente il rischio di perdita dei dati o malfunzionamenti del sistema. Risulta necessario poi prevedere anche attività automatiche di ricerca ed eliminazione di virus, troiani, backdoor e spyware, insieme all’aggiornamento degli elenchi di virus e del relativo motore di ricerca, delle liste nere di server di mail e dei motori di content inspection relativi alla navigazione WEB o al mailing. In- 95 La sicurezza nell’ambito dei sistemi operativi fine, proteggere con opportune tecniche di cifratura, più o meno trasparenti alle applicazioni, almeno i dati importanti ed, eventualmente, i file di configurazione del sistema, può rappresentare un’ottima difesa anche contro i più sofisticati attacchi fisici. Difesa dei servizi Una volta stabilite opportune strategie di difesa dei dati, è necessario analizzare come difendere i servizi offerti localmente o tramite la rete. Ridondanza, elaborazione distribuita, adozione di comunicazioni cifrate, rappresentano, insieme ad un’opportuna sincronizzazione temporale mirante ad allineare in automatico gli orologi delle macchine, uno standard di fatto nell’amministrazione di sistemi complessi. Infine, è opportuno tenere in considerazione, anche alla luce della diffusione di strumenti di scanning dei servizi attivi, la necessità di limitare, negare o opportunamente alterare la risposta tipicamente restituita da un servizio interrogato anche in caso di diniego dello stesso. Gestione degli Accessi Uno degli ambiti di sicurezza storicamente centrale nei sistemi server multiutente, e solo recentemente diffuso anche in quelli client, è appunto la gestione degli accessi. Logicamente al primo posto viene il controllo di autenticazione mirante, tramite tecniche variamente complesse e centralizzate (quali Kerberos, NIS, Samba, Domini, Radius, LDAP, OTP e “singlesign-on”) ad accertare l’identità della macchina, dell’applicativo, o persino della persona che richiede il servizio. Normalmente ciò avviene tramite lo scambio di informazioni relative a qualcosa che si sa (una password), qualcosa che si ha (una smart card) o qualcosa che si è (dispositivi biometrici). A corredo del meccanismo possono essere tipicamente introdotti criteri di scadenza, complessità, riutilizzabilità, finestre temporali e caching delle password, a seconda del livello di sicurezza richiesto, nonché tecniche più o meno sicure di memorizzazione delle informazioni di autentica- 96 zione all’interno dei sistemi. Ad esempio, è noto come il riutilizzo di password che consentano l’accesso a servizi ‘importanti’ su sistemi non strettamente pensati in funzione della sicurezza non faccia altro che introdurre un facile bersaglio da parte di hacker che, violando un sistema debolmente protetto, possono utilizzare con successo tali informazioni su sistemi meglio difesi. Infine, merita un accenno anche la capacità dei sistemi moderni di limitare le possibilità d’accesso anche agli amministratori, arrivando all’identificazione di profili specializzati per le varie attività di manutenzione. Effettuato un corretto riconoscimento del richiedente, un opportuno sottosistema d’autorizzazioni (per esempio Radius, PAM, Kerberos e OLS Multilivello) si occupa di concedere all’interlocutore, tramite tipici meccanismi di raggruppamento degli utenti, il diritto di utilizzare una certa risorsa della macchina o della rete (ad esempio: diritti di lettura e scrittura su file, interrogazioni parziali o complete di una banca dati, accesso limitato ad indirizzi web). Si osservi come le varie politiche di sicurezza si concretizzino poi in approcci del tipo “tutto permesso tranne“ o “tutto negato all’infuori di“ con l’adozione, nei sistemi maggiormente protetti, del cosiddetto principio del privilegio minimo. Inoltre, il controllo dei diritti d’utilizzo delle risorse spesso prevede anche la possibilità di limitare la fruibilità di certe risorse solo da precisi indirizzi di rete o sottoreti di provenienza. Tutti questi controlli sarebbero poi velocemente indeboliti se non supportati da un opportuno monitoraggio svolto tramite 쩦 l’auditing, 쩦 l’analisi dei log di sistema 쩦 la segnalazione di situazioni anomale, accessi negati, scalate di privilegi, tentativi di recuperare informazioni personali, comportamenti anomali degli utenti. Soprattutto poi in sistemi multiutente o nel caso di accessi remoti il sistema viene completato con meccanismi di accounting in grado di attribuire anche quantitativamente l’utilizzo delle risorse ai vari utenti. Daniele Carbone I quaderni di