Sicurezza ● Autenticazione ● Problemi di sicurezza in rete – ● Antivirus, firewall Crittografia FdI 2013/2014 GMDN 2014 1 Autenticazione ● Autenticazione di utenti e PC – Nessun computer dovrebbe essere accessibile senza dover inserire una username ed una password – La password deve essere “sufficientemente” complicata – Non scrivere le password su carta e non lasciarle in giro – Chiudere sempre la sessione di lavoro (specialmente al LAIF!) ● Quanto lunga deve essere una password? ● Quanto tempo occorre per scoprire una password? FdI 2013/2014 GMDN 2014 2 Password ● Quanto lunga deve essere una password? – ● E’ buona norma sceglierla di almeno 8 caratteri “alfanumerici”, meglio se con simboli di interpunzione. Quanto tempo occorre per scoprire una password? – 1 carattere ● ● ● ● 26 tentativi (alfabeto anglosassone, solo minuscole) 52 tentativi (alfabeto anglosassone, maiuscole/minuscole) 62 tentativi (alfabeto anglosassone, maiuscole/minuscole/numeri) ~100 tentativi (caratteri ASCII stampabili, maiuscole/minuscole/numeri/punt.) – 2 caratteri – 3 caratteri ● ● – 100 x 100 = 10,000 tentativi 100 x 100 x 100 = 1,000,000 tentativi (con 26 caratteri sarebbe 17,576) 4 caratteri ● … FdI 2013/2014 GMDN 2014 3 Scoprire una pwd ● ● ● ● Quanto tempo occorre per scoprire una password? – Umano, 3 caratteri, un tentativo al secondo – 100 x 100 x 100 = 1,000,000 tentativi = 1,000,000 secondi – Password scoperta in 278 ore Computer, 3 caratteri, un tentativo ogni miliardesimo di secondo – 100 x 100 x 100 = 1,000,000 tentativi = 0,001 secondi – Password scoperta in 1 millisecondo (!) Computer, 8 caratteri, un tentativo ogni miliardesimo di secondo – 8 caratteri = 10,000,000,000,000,000 (10 milioni di miliardi di tentativi) – Password scoperta in 2,780 ore = 115 giorni – le sequenze di caratteri hanno la stessa probabilità? Non è sufficiente! – …Vedi crittografia FdI 2013/2014 GMDN 2014 4 Autenticazione forte L'identità di un utente remoto è generalmente verificata attraverso due funzionalità di sicurezza principali: l'identificazione e l'autenticazione. ● – La prima è la fase in cui l'utente dichiara la propria identità al sistema, – la seconda si riferisce alla tecnica con cui tale identità viene verificata Per autenticarsi vengono distinte tre diverse metodologie: ● – "Una cosa che conosci", per esempio una password o un PIN. – "Una cosa che hai", come una SIM o una carta di credito. – "Una cosa che sei", come l'impronta digitale o l'iride. ● Quando viene utilizzato più di un fattore di autenticazione si parla autenticazione forte; l'uso di un solo fattore, ad esempio la sola password, viene considerato una autenticazione debole. FdI 2013/2014 GMDN 2014 5 Virus informatici ● ● ● ● Un virus informatico è un programma composto da alcune righe di codice che danno vita ad algoritmi particolari che permettono al virus di “riprodursi” ed “infettare” il computer. – Mezzi di trasmissione di un virus – Floppy disk (ormai quasi inesistenti) – E-mail – Internet Un virus, nella sua più classica forma è un piccolo programma fatto per “nascondersi” all’interno di un altro programma “affidabile”. Quando il programma che contiene il virus viene eseguito, in realtà viene eseguito anche il virus, che viene caricato in memoria ed inizia a cercare un altro programma da infettare. Un virus “riconosce” se un programma è stato già infettato controllando se è presente una particolare sequenza di byte FdI 2013/2014 GMDN 2014 6 Virus informatici ● ● ● ● Nel 1949 John von Neumann dimostrò matematicamente la possibilità di costruire un programma per computer in grado di replicarsi autonomamente. Negli anni '60 I programmatori dei Bell Laboratories della AT&T progettano un gioco chiamato "Core Wars", nel quale più programmi si dovevano sconfiggere sovrascrivendosi a vicenda. Elk Cloner è il primo virus per computer, scritto nel 1982. – Il virus si diffuse tramite i floppy disk. – Quando veniva inserito un floppy non infetto, Elk Cloner creava automaticamente una nuova copia di sé stesso sul supporto. ll termine virus venne adottato la prima volta da Fred Cohen (1984) della University of Southern California. FdI 2013/2014 GMDN 2014 7 Antivirus ● ● ● Generalmente il funzionamento degli antivirus si basa sulla presenza di un motore di scansione che “osserva” (guarda le sequenze di byte che compongono il programma) i file dei programmi e ricerca all'interno degli stessi la presenza di determinate sequenze di byte che costituiscono l'impronta digitale identificativa di un virus. Considerata la frequenza con la quale i nuovi virus vengono messi in circolazione, l'aggiornamento periodico del file delle definizioni diventa fondamentale per garantire l'individuazione e ove possibile la rimozione anche dei virus più recenti. Utilizzare sempre un antivirus e aggiornarlo regolarmente – http://www.avast.com/ (Avast Free Antivirus) FdI 2013/2014 GMDN 2014 8 Worm ● ● ● ● ● Un worm è un programma auto-replicante, simile ad un virus, ma non ha bisogno di alcun programma eseguibile per poter attivarsi. Un worm è spesso progettato per sfruttare le capacità di trasmissione dei dati dei computer. La principale differenza con un virus, è che un worm può autopropagarsi, in genere utilizzando la rete per inviare le copie di se stesso ad altri computer. La diffusione dei worm è tanto rapida che l’effetto perseguito non è tanto quello di danneggiare o cancellare dati, bensì di bloccare il computer o la rete. 5 maggio 2000, ILOVEYOU worm FdI 2013/2014 GMDN 2014 9 Torjan horse ● ● ● Un trojan o trojan horse (cavallo di Troia), è un programma maligno che deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice nascosto. In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto composti generalmente da due file: – il file server, che viene installato nella macchina vittima, – un file client, usato dal pirata informatico per inviare istruzioni che il server esegue. I trojan non si diffondono autonomamente come i virus o i worm. FdI 2013/2014 GMDN 2014 10 Firewall ● Un firewall (parete tagliafuoco) è un componente passivo di difesa (hardware) che può anche svolgere funzioni di collegamento tra due o più tronconi di rete – Esterna: Internet – Interna: LAN ● Un firewall personale è un programma installato su un comune personal computer che controlla le comunicazioni in entrata e in uscita dal computer stesso, permettendo o vietando alcuni tipi di comunicazione in base a regole di sicurezza impostate dall'utente. ● Zone Alarm – http://www.zonealarm.com FdI 2013/2014 GMDN 2014 11 Back-up ● ● ● Il backup è il processo di copia dei file (attalmente in utilizzo) del calcolatore su un supporto di memoria secondaria esterno al calcolatore, in maniera tale che i dati contenuti nei file possano essere recuperati in caso di danneggiameno o perdita dei dati. L’archiviazione è il processo di spostamento dei file (non più in utilizzo) del calcolatore su un supporto di memoria secondaria esterno con lo scopo di liberare dello spazio utile per il calcolatore. Politiche di di back-up – Analizzare le proprie esigenze in termini di frequenza di back-up (ogni quanto salvare i dati?) – Analizzare la quantità di dati da salvare (che cosa salvare?) – Dove salvare i dati (su quale supporto?) FdI 2013/2014 GMDN 2014 12 Back-up ● ● ● Copie di back-up – Analizzare le proprie esigenze in termini di frequenza di back-up – Analizzare la quantità di dati da salvare La decisione più importante sui backup è la scelta del mezzo – costo – affidabilità (hard-disk?) – velocità (problema minore?) – disponibilità In ogni caso…copiare, copiare, copiare! FdI 2013/2014 GMDN 2014 13