Skip to content

Latest commit

 

History

History
125 lines (79 loc) · 5.8 KB

L05_Attacchi_ProprietaSicurezza.md

File metadata and controls

125 lines (79 loc) · 5.8 KB

Attacchi

Classificazione degli attacchi

Gli attacchi sono classificabili in base all'obiettivo. Alcuni esempi sono:

  • accesso al sistema
  • accesso per conto di un altro
  • guadagno di privilegi
  • impersonificazione
  • furto di dati
  • DOS
  • mancato recapito

Possiamo riassumere la definizione già vista di sicurezza come: $$ sicurezza = prevenzione\ attacchi + corretto\ funzionamento\ del\ sistema $$ Dove per corretto funzionamento indichiamo l'insieme dei requisti funzionali e non funzionali.

Esempio di attacco reale: furto (o perdita) di dispositivi

  • attacco fondamentale: accesso al sistema
    • contromisure: sistemi di autenticazione per accedere al sistema
  • attacco successivo 1: uso funzionalità di sistema
    • contromisure: autenticazione per accedere alla funzionalità (sicurezza di livello superiore)
  • attacco successivo 2: acquisizione di dati sensibili
    • contromisure: crittografia

Dobbiamo focalizzarci su relazioni causa-effetto, a più livelli, pensare sempre al worst case scenario. Non dobbiamo illuderci che una sola misura di sicurezza sia abbastanza per mettere in sicurezza l'intero sistema e dobbiamo comprendere al meglio i limiti delle misure di sicurezza adottate (es: il sistema di recupero password può essere aggirato, le password salvate in un browser non protetto a sua volta da master password).

Come già visto, affidarsi ai tools, anche se ideati per fini di protezione e supporto, è un atto di fede e spesso non ci si domanda come questi funzionino internamente, rendendo le loro vulnerabilità invisibili.

I browser si sono evoluti per proteggere le password e l'utilizzo stesso del browser per evitare che venga raggirato per accedervi. Ovviamente non è uno standard e i browser si sono adattati con tempi diversi.

I browser rappresenta un buon esempio di come, per via dell'usabilità, spesso si viene a configurare una vulnerabilità: non effettuo l'autenticazione sui vari siti di volta in volta perché il browser immette le mie credenziali. Discorso analogo con la carta di credito che sotto un tot di spesa non richiede l'autenticazione.

Esempio di attacco reale: rooting di linux post-furto

Su Ubuntu 12.04, premere SHIFT durante il boot e selezionare immagine di sistema.

📝 Domanda d'esame: come si attacca fisicamente una macchina?

Esempio di attacco reale: pirateria digitale

  • Furto di proprietà intellettuale
    • contromisure: watermark (contro: è debole perché reversibile)
  • Furto di indentità
  • Furto di marchio

Esempio di attacco reale: sniffing

Scenario molto comune visto che spesso si è sotto la stessa rete.

Tassonomia di attacchi

Da Bruce Schneier:

graph
attacchi[Attacchi] -->attacchi_criminali(Attacchi criminali)
attacchi --> attacchi_sistemi_legali(Attacchi basati su sistemi legali)
attacchi --> violazioni_privatezza(Violazioni della privatezza)

attacchi_sistemi_legali(Attacchi basati su sistemi legali) --> ermeticita_bance(Ermeticità delle banche)
attacchi_sistemi_legali(Attacchi basati su sistemi legali) --> esperto(Parere dell'esperto in tribunale)
attacchi --> attacchi_pubblicitari(Attacchi a scopo pubblicitario)
attacchi_pubblicitari(Attacchi a scopo pubblicitario) --> dos(Negazione del servizio - DOS )

attacchi_criminali(Attacchi criminali) --> frodi(Frodi)
attacchi_criminali(Attacchi criminali) --> furto_marchi(Furto di marchi registrati)
attacchi_criminali(Attacchi criminali) --> furto_identita(Furto d'identità)
attacchi_criminali(Attacchi criminali) --> attacchi_distruttivi(Attacchi distruttivi)
attacchi_criminali(Attacchi criminali) --> furto_proprieta_intellettuale(Furto di proprietà intellettuale)

violazioni_privatezza --> spionaggio(Sorveglianza e spionaggio)
violazioni_privatezza --> database(Database)
violazioni_privatezza --> spionaggio_elettronico(Spionaggio elettronico su vasta scala)
violazioni_privatezza --> analisi_traffico(Analisi del traffico)


database --> servizi_online(Servizi online)
spionaggio_elettronico --> echelon(Echelon)

Loading

Proprietà di sicurezza

Vedi standard ISO 27001 per la sicurezza dei sistemi informativi

Triade di sicurezza: CIA

  • Confidenzialità
  • Integrità
  • Disponsibilità (availability)

Security Pyramid Diagram

Secondo il prof. G.B. la disponibilità è meno importante dell'autenticazione (come riportato dal diagramma a piramide).

L'attacco DOS è mirato al ripudio della proprietà di disponibilità.

Segretezza vs autenticazione

Segretezza e autenticazione sono due concetti diversi. La segretezza presuppone una policy. Una cosa è segreta, la so solo io? È condivisibile? Secondo quali policy.

📔 Definizione di segretezza: l'informazione può essere rilasciata a chi, secondo la policy definita, ha il diritto di conoscerla. Non ha senso quindi parlare di segretezza se non esprimo la policy che mi permette di discriminare.

Spesso i segreti sono condivisi. La mia password ad esempio non la conosco solo io ma la conosce anche il mio sistema.

Cifratura vs steganografia

La cifratura non nasconde ma trasforma i messaggi. L'informazione cifrata è "non deducibile". Con tecniche differenti, l'informazione diventa "non distinguibile" (esempio: qualsiasi sistema steganografico, come il sistema chaffing&winnowing e least-significant bit per il covert channel). Deduciamo quindi che la crittografia è una misura di sicurezza ma non l'unica.


Elenco di lettura