• Non ci sono risultati.

Capitolo 1.  Introduzione.

N/A
N/A
Protected

Academic year: 2021

Condividi "Capitolo 1.  Introduzione."

Copied!
6
0
0

Testo completo

(1)

                   

Capitolo 1. 

 

Introduzione.

                       

(2)

                 

1. Introduzione. 

   

L’evoluzione  delle  reti  di  telecomunicazione  sta  convergendo  verso  lo  sviluppo  di  reti  multiservizio  basate  sul  protocollo  IP.  Insieme  ai  consueti  servizi  di  Internet,  come  posta  elettronica,  web  e  trasferimento  dati,  si  stanno  sviluppando  i  servizi  VoIP  (Voice  over  IP).  Questi  permettono  la  trasmissione  delle  informazioni  in  tempo  reale  su  una  rete  che  sfrutta  lo  stack  protocollare  TCP/IP,  definendo  un’infrastruttura  alternativa  alle  comunicazioni  telefoniche  basate  sulle  comuni  linee  telefoniche  PSTN  (Public  Switched  Telephone  Network).  Un  tale  sviluppo  è  legato  ai  notevoli  vantaggi  che  ne  conseguono  rispetto alle attuali reti telefoniche e che riguardano non solo aspetti economici,      ma  anche,  la  possibilità  di  sviluppare  nuovi  servizi.  La  riduzione  dei  costi  è  strettamente  legata  alla  differenza  concettuale  che  intercorre  tra  una  rete  telefonica  tradizionale,  basata  sulla  commutazione  di  circuito  e  una  rete  IP,  a  commutazione  di  pacchetto.  Per  quest’ultima,  l’assenza  di  un  canale  di  comunicazione dedicato comporta una riduzione delle risorse di rete necessarie. 

(3)

Un  aspetto  particolarmente  vantaggioso  per  i  gestori  del  servizio  riguarda  la  diminuzione dei costi di infrastruttura e di cablaggio, visto che è sufficiente un  unico tipo di cavo per il collegamento dei PC e dei telefoni. Inoltre, sia i servizi  dati che quelli telefonici sono forniti sfruttando la stessa tecnologia di rete, ossia  quella  che  sfrutta  la  pila  protocollare  TCP/IP,  ciò  tende  a  ridurre  i  costi  dal  punto  di  vista  della  manutenzione  e  dell’  aggiornamento  delle  reti.  Un  altro  vantaggio  da  considerare  è  la  portabilità  del  numero  telefonico,  nel  senso  che  questo non è più legato fisicamente ad una linea telefonica (ovvero alla centrale  relativa  alla  zona  di  residenza)  bensì  è  associato,  tramite  configurazione  software, ad un indirizzo di rete IP del PC, del terminale o del TIP (Telefono IP)  che  viene  usato  in  quel  particolare  momento  dall’utente.  Un  concetto  fondamentale  per  lo  sviluppo  dei  servizi  VoIP  consiste  nel  decentramento  dell’intelligenza dalla rete verso la periferia, da ciò la tendenza a rendere meno  complicata  la  rete  e  più  sofisticati  i  terminali  tanto  che  i  telefoni  IP  possono  reputarsi  dotati  di  intelligenza  propria.  Oltre  alle  classiche  funzioni  di  un  comune  telefono,  infatti  essi  sono  in  grado  di  processare  ed  elaborare  le  chiamate ricevute, aggiungendo funzionalità che i comuni telefoni, considerati  terminali “stupidi” (dummy terminals), non sono in grado di fornire.  

Il VoIP tuttavia non rappresenta esclusivamente vantaggi, in quanto sono  presenti tutta una serie di possibili ostacoli che potrebbero influire sulla qualità  del  servizio.  Nelle  comunicazioni  basate  su  Internet  e  di  conseguenza  sul  protocollo  TCP/IP,  il  problema  principale  che  può  manifestarsi  riguarda  la  qualità  della  trasmissione  dati  e  la  gestione  dei  pacchetti  trasmessi  (ritardi  o  perdite),  dal  momento  che  il  servizio  di  trasporto  è  di  tipo  best  effort.  In  un  collegamento basato su TCP/IP i dati in trasmissione vengono divisi in pacchetti  e spediti nella rete Internet per essere poi ricomposti in ricezione e il problema  che sopraggiunge è la possibile perdita di pacchetti. Vi sono inoltre  problemi di 

(4)

latenza, risulta necessario ridurre il tempo di transito e di elaborazione dei dati  durante  le  conversazioni,  e  anche  problemi  di  integrità  dei  dati,  per  il  quale  è  importante  evitare  perdite  di  informazioni  contenute  nei  pacchetti.  Un  altro  aspetto  da  considerare  riguarda  la  disponibilità  del  servizio.  Si  è  soliti  esprimere  questa  caratteristica  con  un  parametro,  chiamato  DownTime,  ossia  tempo  di  non  disponibilità  del  servizio.  Per  le  reti  PSTN  tale  valore  è  molto  basso,  mentre  per  le  attuali  reti  IP  non  raggiunge  ancora  valori  del  tutto  accettabili.  

Un  serio  problema  legato  al  VoIP  riguarda  la  sicurezza  informatica.  Infatti,  basandosi  sull’utilizzo  del  protocollo  IP,  esso  eredita  tutte  le  comuni  vulnerabilità che colpiscono i sistemi che sfruttano le reti IP. Ad esempio, i dati  che transitano sulla rete sotto forma di pacchetti, possono essere intercettati e i  computer  possono  essere  soggetti  ad  attacchi  informatici  e  tentativi  di  intrusione. 

Tali  problemi  di  sicurezza  inoltre  sono  legati  alle  vulnerabilità  presenti  nei protocolli di comunicazione utilizzati dal VoIP. Ciò è motivato dal fatto che  utilizzare il VoIP significa aggiungere nuovi e differenti elementi alla tecnologia  di rete già presente come telefoni IP da configurare e server dell’architettura SIP.   Se  poi  si  considera  che  occorre  tener  conto  di  un  certo  numero  di  parametri di configurazione, come indirizzi dei terminali, IP o MAC1, protocolli 

di  configurazione  dei  router,  regole  di  filtraggio  del  traffico  dei  firewall,  e  che  molti  di  questi  parametri  devono  avere  la  possibilità  di  essere  stabiliti  in  maniera  dinamica,  tutte  le  volte  che  un  componente  della  rete  o  del  sistema  VoIP  riprende  ad  operare  dopo  un  periodo  di  mancato  funzionamento,  si  capisce bene come un utente malevolo della rete disponga di un vasto numero  di possibilità per mettere a rischio la sicurezza di tali sistemi.  

(5)

Restringendo  il  campo  di  analisi  su  quelle  che  sono  le  problematiche  attinenti la sicurezza informatica, ci si rende subito conto che uno fra i dati più  sensibili in un sistema di telefonia risulta essere quello dellʹidentità dellʹutente. Il  processo di composizione di una chiamata VoIP, prevede che lʹutente chiamante  (o caller) fornisca al SoftPhone2 lʹidentificativo dellʹutente da chiamare (o callee) 

sottoforma  di  indirizzo  SIP  URI3.  Il  protocollo  di  segnalazione  provvederà  ad 

inviare un messaggio SIP al server responsabile del dominio amministrativo del  callee, il cui SoftPhone solleverà un alert annunciando la chiamata in arrivo da  parte  dellʹutente  caller  di  cui  si  fornisce  solo  ed  esclusivamente  il  proprio  SIP  URI.  Questo  crea  lʹinsorgenza  di  seri  problemi  relativi  allʹautenticità  dellʹidentificativo del chiamante: esiste la certezza assoluta che la chiamata sia  partita dallʹutente caller ? Purtroppo la risposta è negativa, dal momento che un  utente  malevolo,  attraverso  il  fuzzing4  di  messaggi  SIP  può  camuffare  la  sua 

identità acquisendone unʹaltra a suo piacimento. Inoltre, qualora lʹutente caller  sia  realmente  la  persona  alla  quel  corrisponde  quel  determinato  SIP  URI,  abbiamo  tutte  le  informazioni  necessarie  per  gestire  in  maniera  sicura  tale  identità ? Anche in questo caso, la risposta è negativa : il contenuto informativo  del  singolo  SIP  URI  non  è  sufficiente  a  descrivere  e  se  vogliamo,  certificare,  lʹidentità del mittente. 

Lo  scopo  di  questa  tesi  è  stato  quello  di  compiere  unʹanalisi  puntuale  allʹinterno  del  macro  problema    relativo  alla  sicurezza  informatica  di  SIP,  concentrando tutte le attività di ricerca su una procedura avanzata e affidabile  di gestione delle identità. Il sistema studiato, progettato e implementato, si pone  come  rimedio  allʹutilizzo  del  singolo  SIP  URI  rafforzando  la  sua  potenza  espressiva attraverso lʹintroduzione di Identity Traits. 

2  Software dedicato alla gestione dei servizi VoIP. 

(6)

Come  piattaforma  di  sviluppo  e  testing  degli  scenari  applicativi  è  stato  utilizzato il proxy server SER (Sip Express Router) [1] per il quale è stato scritto  un modulo per il Trait‐based Identity Management System. 

Il  secondo  capitolo  presenta  un’analisi  del  problema  descrivendo  in  maniera dettagliata il Session Initiation Protocol e le sue funzionalità al servizio  dellʹIdentity  Management,  dalla  fase  di  registrazione  dellʹutente  alla  fase  di  esecuzione di una chiamata. 

   Nel terzo capitolo si propone una soluzione al problema della gestione delle  identità,  descrivendo  lʹinfrastruttura  logica  del  Trait‐based  Identity  Management System, analizzandone anche requisiti e funzionalità. 

  Il  quarto  capito  è  dedicato  alla  descrizione  dellʹimplementazione  della  soluzione proposta. 

  Nel  quinto  capitolo,  oltre  alle  conclusioni,  si  offrono  spunti  per  eventuali  sviluppi futuri dellʹinfrastruttura.    Il sesto capitolo raccoglie due appendici, una in cui si descrive il processo di  firma digitale in XML e lʹaltra, fondamentale, in cui sono tracciate e descritte le  fasi da seguire per un setup architetturale corretto per il deploy del Trait‐based  Identity Management System.   

Riferimenti

Documenti correlati

Undisturbed competition on the markets for network services can only evolve if platform operators and con- ventional physical network service providers gain access to

Per quanto riguarda questo secondo aspetto, gli spostamenti compiuti da Tasso per far aderire le vicende narrate ai Triumphi sono: la fine della vicenda di

The similarity is indeed striking: both principles are used in order to regulate the use of Community competences, with a view to limiting any encroachment

E’ importante ricordare che, nel periodo di Akbar, la fama degli artisti persiani che giunse in India fu una delle tradizioni più famose per l’eleganza, la

Non saranno quindi più previsti salvataggi di grandi banche inoltre le agenzie di rating, responsabili in larga parte di questa crisi, basti pensare alla certificazione della tripla A

According to our forecasts, the year on year growth rate of the industrial production index will reach its bottom during the current and the next quarter, while it will

approaches and management tools for BF reuse planning and remediation. One of the results of the timbre project is the development of a target-oriented comprehensive framework for

Durante il primo anno di corso di laurea Magistrale in Antropologia, inoltre, sono venuta a conoscenza, tramite ricerche personali, della presenza di un gruppo sociale minoritario, i