×
ATTACCHI ALLA SICUREZZA DEI SISTEMI INFORMATICI

In occasione della giornata mondiale per la sicurezza in rete, che si terrà il 9 febbraio, abbiamo pensato di proporvi questo articolo che vi spiega (a livello teorico) come sono suddivise le tipologie di attacchi alla sicurezza dei sistemi informatici.

ATTACCHI ALLA SICUREZZA

Per classificare gli attacchi alla sicurezza si possono prendere come riferimento le specifiche presenti nei documenti X.800 e RFC2828, dove vengono catalogati gli attacchi alla sicurezza in due diversi tipi: quelli passivi e quelli attivi.

ATTACCHI PASSIVI

Un attacco passivo tenta di rilevare e utilizzare le informazioni del sistema ma NON agisce sulle sue risorse.

Gli attacchi passivi vengono ulteriormente suddivisi in due tipi:

  • Intercettazione contenuto del messaggio
  • Analisi del traffico (sniffing pacchetti)

1) Per quanto riguarda l’intercettazione del messaggio il canale può essere mutevole, ad esempio anche ascoltare una conversazione telefonica altrui concorre nell’intercettazione del messaggio, come anche un messaggio di posta elettronica o di documenti contenenti informazioni confidenziali e riservate.

Un esempio di attacco passivo che intercetta un messaggio

2) Mentre per l’analisi del traffico possiamo immaginare un messaggio il cui contenuto viene mascherato in maniera tale che se anche il messaggio venisse intercettato, accedere alle informazioni in esso contenute risulterebbe impossibile.

La tecnica utilizzata per mascherare questi contenuti è chiamata CRITTOGRAFIA. Purtroppo anche utilizzando questa tecnica è comunque possibile, per un malintenzionato, captare certe informazioni quali la posizione e l’identità degli host che comunicano, insieme  alla frequenza e  la lunghezza dei messaggi scambiati. Tali informazioni possono rendersi utili per scoprire la natura del messaggio.

Questi tipi di attacchi sono molto difficili da individuare poiché non comportano l’alterazione dei dati. I messaggi tra mittente e destinatario vengono inviati normalmente senza che nessuno dei due possa accorgersi di quello che succede.

Il successo di questi attacchi può essere prevenuto utilizzando la crittografia, in tal modo la difesa da attacchi passivi riguarda più la PREVENZIONE anziché la RILEVAZIONE.

ATTACCHI ATTIVI

Gli attacchi attivi prevedono invece l’alterazione dei dati o il flusso con il quale essi vengono trasmessi. Questo tipo di attacchi si suddivide ulteriormente in quattro categorie: mascheramento, ripetizione, modifica messaggi e denial-of-service (dOS).

1) Si ha il mascheramento quando una entità finge di essere un’altra; ad esempio durante una procedura di autenticazione le informazioni possono essere intercettate e riprodotte al fine di far ottenere, a chi effettua l’attacco, ulteriori privilegi mascherandosi da entità autorizzata all'accesso. Solitamente questo tipo di attacco implica anche successive mosse.

Un esempio ti attacco attivo con mascheramento

2) La ripetizione invece consiste nella cattura passiva di un’entità di dati e la conseguente ritrasmissione degli stessi al fine di produrre un effetto non autorizzato.

Un esempio ti attacco attivo con ritrasmissione del messaggio

3) La modifica del messaggio riguarda l’alterazione parziale o totale di un messaggio legittimo al fine di produrre ritardi, o riordino, con effetti non autorizzati. Ad esempio l'attaccante potrebbe modificare il nome utente con determinati privilegi di accesso all’interno di un database.

Un esempio ti attacco attivo con modifica del messaggio

4) L’attacco Denial-of-service serve invece a bloccare o impedire il normale utilizzo di un sistema di comunicazione; esso ad esempio può essere rivolto verso un determinato utente, sopprimendo i messaggi in entrata (auditing di sicurezza), oppure bloccando un’intera rete che potrebbe subire un sovraccarico o una disattivazione del proprio servizio.

Questi attacchi alla sicurezza hanno caratteristiche opposte rispetto agli attacchi passivi, ma sono più facili da rilevare rispetto ai secondi anche da un occhio non esperto.

Conclusione

Contrariamente a quanto si possa pensare, è molto difficile prevenire gli attacchi attivi rispetto a quelli passivi, poiché esistono moltitudini di lacune nei sistemi informativi a livello fisico, logico e di rete.

Cerca

Vuoi scrivere per noi? Guadagna scrivendo articoli per il nostro blog!