Sicurezza e vulnerabilità delle reti

Nella sicurezza informatica la sicurezza delle reti è una problematica che nasce nel momento in cui si hanno più computer interconnessi fra loro cioè in una rete di calcolatori: essi, infatti, offrono diverse vulnerabilità sfruttabili, più o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati. Un’importante aggravante deriva dal fatto che Internet è nata come rete didattica in un ambiente universitario e le sue regole non prevedono metodi di sicurezza impliciti alla propria struttura: le difese devono essere messe in atto sulle macchine stesse o creando strutture di rete particolari.

Tipologie di attacchi

I principali punti deboli, ed i relativi attacchi, che minano la sicurezza delle reti sono:
Numero di sequenza
L’attacco al numero di sequenza viene utilizzato per avere accesso al sistema ed intercettare informazioni importanti, quali login, password e dati riservati, che il sistema stesso trasmette al server. Poiché, durante una comunicazione tra computer attraverso una rete TCP, ad ogni pacchetto viene allegato un indirizzo IP ed un numero di sequenza (ossia un numero univoco), l’hacker dovrà in primo luogo mettersi in ascolto dei pacchetti Internet e determinare l’indirizzo IP del server, e solo successivamente sarà in grado di controllare i numeri di sequenza dei pacchetti stessi. Questa operazione di monitoraggio ha lo scopo di permettere di prevedere quale sarà il prossimo numero di sequenza generato e dunque di insinuarsi fra il server e l’utente attraverso l’invio di un proprio pacchetto contrassegnato da tale numero. L’hacker, a questo punto, è in grado di intercettare le trasmissioni con l’utente poiché, conoscendo l’indirizzo IP del server, può generare pacchetti con numeri di sequenza e indirizzi IP corretti. Tale tipologia di violazione viene spesso effettuata in vista di un ulteriore attacco ad un altro server della rete.

IP Spoofing
L’IP Spoofing consiste nell’introdursi in un sistema informativo, del quale non si ha l’autorizzazione, cambiando il proprio IP non valido in uno valido. Con questo sistema si fa credere alla vittima che si è qualcosa di diverso (un hostname, un indirizzo ethernet, ecc). L’attacco a spoofing può essere considerato come una variante dell’attacco a Sniffer attivo e viene condotto generalmente sulla posta elettronica.

Attacchi a Sniffer
Serve per impossessarsi di password e user-id di un utente autorizzato per accedere alla rete locale. Possedendo tali dati, l’hacker può entrare nella rete, copiare i pacchetti dati dagli utenti ed accaparrarsi le informazioni che gli interessano. Lo sniffer può essere attivo o passivo. Una sicurezza contro questo tipo di vulnerabilità può essere fornita dai firewall e dalla crittografia sulle informazioni scambiate.
Attacco a desincronizzazione iniziale
Consiste nella rottura, da parte dell’hacker, della connessione lato server, grazie alla quale può creare una nuova connessione contrassegnata da un differente numero di sequenza.
Sessione Telnet
Anche le sessioni telnet possono essere intercettate da un hacker: egli, dopo aver osservato passivamente le trasmissioni della rete, creerà un’interruzione della sessione telnet attraverso l’invio in massiccia quantità di dati nulli (che verranno comunque cancellati dal demone telnet del server), provocando una desincronizzazione della sessione stessa. Utilizzando il medesimo procedimento, l’hacker metterà in desincronizzazione anche il client, e si metterà in ascolto dei numeri di sequenza dei pacchetti per mantenere la connessione e controllare la sessione. Se, tuttavia, tale sessione non accetta la trasmissione di dati nulli, l’attacco non può avere luogo.
Dirottamento del protocollo TCP (o TCP hijack)
Per i server connessi a Internet, il dirottamento del protocollo TCP è la minaccia più grave, poiché consente all’hacker di entrare in un sistema operativo diverso dal proprio. Con questo procedimento, infatti, si possono aggirare host anche muniti di elevati livelli di sicurezza, proprio perché permette di aggirare i sistemi di password monouso. Contrariamente all’attacco al numero di sequenza, qui l’hacker ottiene l’accesso costringendo la rete ad accogliere come fidato il proprio indirizzo IP.
Altri tipi di minacce alla sicurezza delle reti sono le backdoor, che permettono all’hacker di entrare nuovamente e facilmente in un sistema che ha già violato, e i worm, che possono essere considerati i virus del sistema Internet.

Denial of Service (DoS)
La locuzione denial of service (spesso abbreviata in DoS) indica un malfunzionamento provocato da un attacco informatico con il quale si saturano deliberatamente le risorse di un sistema informatico che fornisce un servizio, ad esempio un sito web, fino a renderlo incapace di erogare il servizio.

Questo sito non rappresenta una testata giornalistica e viene aggiornato senza alcuna periodicità, esclusivamente sulla base della disponibilità del materiale. Pertanto, non è un prodotto editoriale sottoposto alla disciplina di cui all’art. 1, comma III della L. n. 62 del 7.03.2001.© Tutto il materiale è di proprietà e il copyright dei rispettivi proprietari.