• Non ci sono risultati.

Le reti e la sicurezza dei dati

N/A
N/A
Protected

Academic year: 2022

Condividi "Le reti e la sicurezza dei dati"

Copied!
11
0
0

Testo completo

(1)

Le reti e la sicurezza dei dati

Le reti creano connessioni tra dispositivi di diverso tipo:

- pc client fissi o portatili - smartphone

- tablet - server

- dispositivi di rete

Un dispositivo è un componente elettronico capace di effettuare un’elaborazione e un’interazione con l’ambiente in cui è inserito

Un cliente è un dispositivo che chiede un servizio ad un altro dispositivo, per esempio chiede di visualizzare una pagina web, chiede di inviare un messaggio sulla rete, chiede di connettersi ad una rete locale Un server è un dispositivo che eroga un servizio

Un dispositivo di rete è un dispositivo che svolge solo un servizio destinato al

funzionamento della rete

La connessione tra i diversi dispositivi in un ambiente si chiama rete e può avere una struttura:

- client-server, alcuni dispositivi chiedono un servizio e altri erogano i servizi che i client possono richiedere

- p2p, ogni dispositivo si trova allo stesso livello e non c’è distinzione tra client e server

Geograficamente le reti si dividono in base all’area su cui si estendono e si classificano in:

- PAN, reti personali composte da pochi disposi che si estendono per pochi metri quadrati, usano di solito la tecnologia bluetooth

- LAN, reti locali di aziende o enti che si estendono per alcune centinaia di metri quadrati

- MAN, reti che coprono aree metropolitane - WAN, reti di estensione mondiale, che uniscono tante reti minori, la più nota è internet

I dispositivi che comunicano attraverso una rete, di qualsiasi dimensione, sono come stranieri che cercano di comunicare tra loro,

(2)

è necessario un codice di comunicazione standard che tutti conoscono e rispettano, altrimenti la comunicazione non va a buon fine. Le regole che permettono la

comunicazione tra dispositivi di diverso tipo si chiamano protocolli e vergono organizzati in una pila protocollare basata sul TCP/IP Una pila protocollare è costituita da tanti livelli organizzati in modo gerarchico, ognuno dei quali destinato a svolgere una specifica funzione. La pila è gerarchica perché ogni livello si appoggia sul livello inferiore e ne utilizza le funzionalità. Non è necessario che ogni livello conosca come gli altri svolgono la funzione a cui sono destinati, infatti ne utilizzano semplicemente i servizi senza interessarsi di come questi funzionino

Il protocollo TCP/IP è la pila di protocolli che ogni dispositivo deve implementare e usare per poter comunicare con gli altri dispositivi della rete.

Un dispositivo, per inviare un messaggio, deve inserire il suo contenuto in una busta digitale e questa viene inviata attraverso i livelli del protocollo TCP/IP, per poi essere trasferita attraverso un collegamento fisico a destinazione, dove il messaggio risale i livelli del protocollo all’inverso e raggiunge l’utente.

Per poter inviare messaggi ad un dispositivo è necessario identificarlo in modo univoco, esattamente come accade con la posta tradizionale. Ogni dispositivo è caratterizzato da 2 indirizzi, uno fisico detto MAC, che è associato al suo hardware e uno virtuale detto IP che identifica il

dispositivo rispetto alla rete a cui partecipa Un dispositivo per poter accedere ad una rete ha bisogno di un componente hardware detto scheda di rete, questa è connessa via cavo o via radio alla rete e ai suoi

dispositivi. La scheda di rete riceve i bit da inviare, li converte in segnale elettrico, luminoso o radio e li trasmette, essa è identificata attraverso l’indirizzo MAC.

Affinché i dispositivi di rete possano riconoscere chi invia e riceve messaggi, viene assegnato ad ogni nuovo dispositivo un indirizzo IP, questo cambia ad ogni

(3)

accesso ad una nuova rete e, in alcune reti, anche ad ogni accesso alla stessa rete.

L’indirizzo è legato al punto di accesso alla rete e non al dispositivo

L’indirizzo IP è un numero univoco costituito da 4 byte, ovvero formato da quattro valori compresi tra 0 e 255, divisi da un punto, l’indirizzo IP è difficile da ricordare, ma è necessario per poter sapere a chi vogliamo inviare i dati, per evitare di dover

memorizzare tutti questi indirizzi si usano gli indirizzi logici

Un indirizzo logico è un indirizzo

alfanumerico, facile da memorizzare per l’essere umano, questo però è inutile in rete se non viene convertito in un indirizzo IP. La conversione viene effettuata da un server DNS (domain name server), cioè un dispositivo che conosce gli indirizzi IP e la loro traduzione logica per la rete a cui è associato.

I server DNS sono organizzati come una piramide, quelli più in basso si occupano di piccole reti locali e conoscono un numero limitato di indirizzi IP, salendo nella piramide i server conoscono un sempre maggior numero di indirizzi IP, fino al vertice della piramide dove i server conoscono l’intera rete

I nomi dei siti web che normalmente utilizziamo sono indirizzi logici, chiamati URL, quando vogliamo aprire una pagina web, stabiliamo una connessione di tipo client/server e procediamo in questo modo:

- chiediamo attraverso il browser al server DNS di convertire l’URL in un indirizzo IP - il DNS cerca tra gli indirizzi IP a lui noti, se trova la corrispondenza ci invia l’indirizzo IP e il browser chiede a quell’indirizzo di visualizzare una certa pagina. Se il DNS non conosce l’indirizzo richiesto procede a chiedere ad un DNS di livello superiore e questo si ripete fino ai DNS di ultimo livello, cioè quelli più alti nella piramide, fino a quando non viene riconosciuto l’indirizzo logico.

Il browser è l’applicazione che utilizziamo per navigare in internet e visualizzare le pagine web, non va confuso con il motore di ricerca che invece è una pagina web che è connessa ad un grande database di siti web

(4)

che seleziona e propone ad ogni ricerca, in base alla nostra richiesta

Ogni indirizzo logico è costituito da domini, un domino è un insieme di dispositivi simili per destinazione, normalmente individuiamo 3 livelli di domini in un URL e alcuni dati che ci parlano del protocollo di rete usato per visualizzare una pagina web, per esempio:

http:\\www.liceofermisalo.edu.it - it è il dominio di primo livello, ed indica che il sito web si trova su un dispositivo che appartiene al dominio o contesto dei siti italiani

- edu è il dominio di secondo livello, ed indica tra i siti italiani ci troviamo nel dominio di quelli legati al mondo dell’educazione

- liceofermisalo è il dominio di terzo livello, ed individua in modo univoco il dispositivo su cui si trova il sito del liceo. Il sito è in realtà costituito da una serie di file salvati su un server remoto, cioè diverso da quello che sto utilizzando per visualizzarlo

- www indica che stiamo accedendo ad una parte di internet che si chiama World Wide Web, cioè a tutte le pagine web (pagine della rete) del mondo, si tratta di un protocollo specifico per le pagine web - http:\\ indica che stiamo usando il protocollo, ovvero le regole di

comunicazione, per lo scambio di ipertesti Per poter accedere ad una rete abbiamo detto che ci serve la scheda di rete, ma questo non basta per navigare in internet, infatti una rete può anche non fornire accesso alla rete mondiale internet, in questo caso i computer della rete possono comunicare tra loro, ma non possono usare internet per visualizzare per esempio le pagine web.

Per poter anche navigare in rete abbiamo bisogno che alla LAN a cui ci colleghiamo, o direttamente al nostro dispositivo se non siamo in LAN, venga fornita l’autorizzazione alla navigazione e un indirizzo IP detto pubblico, cioè visibile anche dagli altri dispositivi della rete internet. L’ente che fornisce questo tipo di indirizzo IP si chiama Internet Service Provider o più

semplicemente provider

Per poter navigare nella rete locale ci serve

(5)

poi una servizio erogato dal provider per poter utilizzare la linea di comunicazione che gestisce, per esempio possiamo ricorrere all’ADSL.

L’ADSL è un servizio di connessione di tipo asimmetrico, dove il canale di

comunicazione è diviso in 2 parti, una per inviare dati e una per ricevere. Il canale è il cavo telefonico che collega il nostro

dispositivo alla rete internet attraverso il provider, questo è caratterizzato da una banda passante, cioè una capacità di trasporto dei dati. Nel caso dell’ADSL la banda passante è divisa in due parti distinte, quella per inviare dati e quella per riceverli. Statisticamente l’utente di internet tende a scaricare più dati di quelli che invia, ecco perché la banda dedicata al download è quella più grande e più veloce, mentre quella destinata all’upload è quella più piccola e più lenta

Un esempio molto semplice di rete domestica è il seguente:

Il dominio domestico è composto da alcuni dispositivi di rete:

- il model DSL, che in questo caso è ADSL con il cavo che lo connette alla rete telefonica gestita dal provider

- il router wireless detto access point, che converte il segnare elettrico in onda radio e fornisce la connessione wireless a tutti i dispositivi che conoscono i dati di accesso alla rete

- l’access point dispone normalmente anche di attacchi per connettere con un cavo i dispositivi, come si vede nell’immagine

Senza il modem ADSL la rete non può fornire accesso ad internet, ma i dispositivi a suo

(6)

interno possono comunicare tra di loro Oltre a poter accedere alle pagine web la rete ci offre tanti diversi servizi, tra i più utilizzati oltre al servizio web:

- cloud computing

- messaggistica asincrona - messaggistica sincrona - VoIP

- FTP

Il cloud computing consiste nella possibilità di utilizzare risorse lontane dal nostro dispositivo. In particolare abbiamo la possibilità di:

- salvare dati su dispositivi remoti

- elaborare dati grazie a dispositivi remoti La messaggistica asincrona è la comune posta elettronica, si dice asincrona perché non è necessario che mittente e

destinatario siano contemporaneamente connessi per potersi scambiare una mail, possiamo inviare una mail che verrà letta in un momento successivo.

La posta elettronica è in realtà composta da 2 servizi diversi:

- POP3 e IMAP, per ricevere le mail, il POP3 scarica sul nostro dispositivo la mail, che non sarà più visualizzabile se non dal nostro dispositivo, mentre l’IMAP ci

permette di visualizzare la mail che rimane sul server e potrà essere visualizzata anche da altri dispositivi

- SMTP, per inviare le mail

La messaggistica sincrona è la chat che richiede la connessione simultanea di due o più partecipanti

VoIP è il servizio di chiamata vocale che usa internet e non la semplice rete telefonica, con il VoIP inviamo dei dati, ovvero dei bit che poi vengono convertiti in segnale sonoro, mentre con il telefono tradizionale inviamo un segnale elettrico che viene convertito in vocale tramite una membrana, simile alla cassa dello stereo FTP è il servizio di trasporto dei file e serve a caricare e scaricare file interi su e da un server

L’uso della rete Quando utilizziamo i servizi elencati stiamo

in realtà interagendo con dispositivi che non

(7)

conosciamo e che spesso appartengono ad aziende internazionali.

Ogni azienda che accede alla rete e

gestisce il suo business grazie ad internet è associata alla Web reputation, ovvero alla reputazione che si è costruita con il suo comportamento in rete nei confronti di clienti, fornitori e concorrenti. Come la reputazione di una persona, anche la Web reputation delle aziende le rende più o meno credibili e affidabili.

La web reputation è oggi fondamentale, soprattutto con il diffondersi del Web 3.0.

Il web ha subito 3 livelli di evoluzione:

- web 1.0, quando alcuni utenti della rete caricavano pagine web contenenti

informazioni che potevano essere solo consultate da parte degli altri utenti

- web 2.0, quando tutti gli utenti della rete potevano creare conoscenza interagendo con le pagine web modificandole

- web 3.0, sviluppatosi grazie alla profilazione dell’utente che oggi viene associato ad un modello specifico virtuale.

La profilazione dell’utente si basa

sull’intelligenza artificiale, infatti i sistemi raccolgono dati che ci riguardano (pagine visitate, attività svolte, ricerche sui motori di ricerca) e analizzando questi dati

definiscono il nostro profilo personale, descrivendoci in termini di interessi e possibili operazioni di mercato a cui siamo sensibili. In base al profilo generato

veniamo associati a dei modelli virtuali che permettono alle aziende di proporci articoli e attività che maggiormente si avvicinano al nostro mondo. Tutto questo avviene grazie ai cookies, ovvero ai file che raccolgono i dati relativi al nostro accesso a determinati siti web, rendendo la navigazione più veloce, ma anche fornendo informazioni su di noi ai proprietari del sito visitato e

associato ai cookies

L’uso sempre più massivo delle reti nella vita aziendale impone che le informazioni vengano protette dagli utenti che non sono autorizzati a partecipare allo scambio dei dati.

Esistono diverse strategie per proteggere i dati:

- cifratura e protezione del contenuto dei

(8)

messaggi

- controllo dell’accesso e dell’identità - protezione lato utente

La cifratura consiste nelle tecniche che nascondono il contenuto di un messaggio da occhi indiscreti. Le tecniche di cifratura sono note come crittografia e si basano su:

- un algoritmo di cifratura - una chiave di cifratura

L’algoritmo sono le manipolazioni che subisce il messaggio per essere cifrato, la chiave e il codice che viene impiegato dall’algoritmo per evitare che chiunque inverta il processo di cifratura. Normalmente gli algoritmi di cifratura sono noti a tutti, mentre le chiavi sono legate ad una specifica coppia di destinatari o ad uno specifico utente.

Le tecniche di crittografia si possono distinguere in:

- cifratura a chiave simmetrica - cifratura a chiave asimmetrica

Nella cifratura a chiave simmetrica la coppia mittente/destinatario dispone di una singola chiave comune che viene definita prima dell’inizio della comunicazione, quindi il mittente cifra con la chiave e l’algoritmo, mentre il destinatario decifra con la stessa chiave ma l’algoritmo inverso. Questa tecnica non è molto sicura, infatti la fase di definizione di una chiave potrebbe essere oggetto di attacco da parte di terzi.

Nella cifratura a chiave asimmetrica ogni utente dispone di una coppia di chiavi, una pubblica e una privata. Le chiavi sono complementari e vengono usate in modo incrociato, cioè:

- se cifro con la mia chiave privata, il destinatario potrà aprire il messaggio solo con la mia chiave pubblica

- se cifro con la chiave pubblica del destinatario, il destinatario potrà aprire il messaggio solo con la sua chiave privata La chiave pubblica viene sempre inviata con il messaggio, mentre la chiave privata non lascia mai il dispositivo del suo

proprietario.

Non dobbiamo pensare che sia un

controsenso inviare la chiave pubblica con il messaggio, infatti normalmente vogliamo garantire:

(9)

- riservatezza - paternità - autenticità

La riservatezza significa garantire che solo il destinatario possa aprire il messaggio, infatti se cifro con la chiave pubblica del mio destinatario, solo lui potrà aprire il

messaggio perché è l’unico a disporre della propria chiave privata ed essa è l’unica a poter aprire il messaggio.

La paternità significa garantire il mittente sia effettivamente chi dichiara di essere. In particolare se io cifro con la mia chiave privata dichiaro di essere una persona diversa, il mio destinatario proverà ad aprire il messaggio con la chiave pubblica della persona che ho dichiarato, ma questa chiave non aprirà il messaggio, infatti solo la mia chiave pubblica può aprire il

messaggio. Quindi se il messaggio si apre con la chiave pubblica del mittente

dichiarato, sicuramente il messaggio proviene da lui.

L’autenticità consiste nella garanzia che il messaggio non sia stato alterato durante il trasferimento. Per fare questo normalmente il mittente calcola un hash (un codice derivante dal messaggio) rispetto a quanto inviato, a destinazione viene ricalcolato l’hash e viene confrontato con quello ricevuto, se i due valori divergono allora il messaggio è corrotto.

Il sistema a chiavi asimmetriche è quello più sicuro e richiede una prima fase di

definizione delle chiavi, in particolare l’utente richiede al Certification Authority una coppia di chiavi fornendo i propri dati identificativi. L’ente certificatore (per esempio l’ente che ci fornisce lo SPID) provvede a verificare i dati e a generare la coppia di chiavi che vengono fornite

all’utente attraverso un certificato digitale di identità, ovvero un documento che associa la coppia di pwd alla nostra identità

Prendiamo ora un esempio per capire come funziona il sistema delle chiavi, per esempio per il pagamento online di un acquisto.

Supponiamo di acquistare un prodotto e volerlo pagare con la nostra carta di credito, naturalmente non vogliamo inviare il codice della carta in chiaro, il primo passo è chiedere la creazione di un canale di connessione sicuro con il venditore.

Quando viene definita la connessione siamo stati identificati dal sistema che precedentemente aveva creato per noi la coppia di chiavi.

(10)

Si memorizza il numero di carta di credito in una busta virtuale che viene cifrata con la nostra chiave privata. La busta viene poi ulteriormente cifrata con la chiave pubblica del venditore.

La busta viene inviata a destinazione, il venditore richiede la nostra chiave pubblica all’ente certificatore, apre la busta con la sua chiave privata e poi con la nostra chiave pubblica.

Solo se la procedura genera un messaggio leggibile il pagamento va a buon fine.

In questo modo noi siamo certi di aver inviato il codice della carta al reale venditore, infatti solo chi dispone della chiave privata del vero venditore può aprire la busta, il venditore potrà poi aprire con la nostra chiave pubblica il nostro messaggio, con la certezza che effettivamente la carta appartiene a chi dichiariamo di essere

Dopo aver definito come si proteggono i dati inviati in rete dobbiamo considerare il controllo di accesso e l’identificazione dell’utente.

Il controllo di accesso avviene attraverso le credenziali utente, in questo modo chi accede ad un sistema deve essere stato preventivamente registrato con nome utente e pwd, inoltre il sistema definisce per ogni utente i permessi di accesso alle risorse, quindi solo chi è autorizzato può accedere al sistema e solo per quello che i

proprietario delle risorse hanno definito.

Una tecnica complessa di identificazione è l’uso dello SPID, ovvero dell’identità digitale che si basa esattamente sul riconoscimento dell’utente attraverso una coppia di chiavi asimmetriche.

Uno strumento molto importante per le comunicazioni con valore legale è l’uso della PEC. La PEC è un servizio di posta elettronica che prevede una certificazione dell’invio della mail e della sua ricezione, che avviene ad opera di provider di posta elettronica riconosciuti e certificati, capaci di garantire un altro livello di sicurezza

attraverso l’impiego della crittografia asimmetrica

Dal lato utente la protezione avviene attraverso la definizione di regole di

accesso alla rete e alle risorse. Infatti ogni utente può definire se accettare cookies e pop-up.

I cookies sono file che registrato i dati di navigazione e i pop-up sono finestre che si attivano durante la navigazione in rete, non sono un pericolo, ma possono ingannare l’utente, che accetta richieste di

connessione e installazione senza rendersene conto.

(11)

Di seguito abbiamo alcune regole da rispettare per essere certi di proteggere il nostro sistema:

- proteggere i dispositivi che accedono a interne, utilizzando firewall, antispam e antivirus.

Un firewall è un filtro che limita il traffico in entrata e in uscita riferito a certi indirizzi IP, gli antispam sono filtri che bloccano i messaggi potenzialmente pericolosi, gli antivirus sono sw che bloccano file e sw potenzialmente pericolosi

- proteggere le pwd e non memorizzarle

- utilizzare solo reti sicure e presso cui ci siamo autenticati

- proteggere le informazioni personali con SPID, PEC e certificati digitali associati a chiavi asimmetriche

- evitare transazioni con fonti non autenticate per evitare frodi e truffe - evitare di diffondere i propri dati personali o di condividerli

- utilizzare in modo critico le risorse presenti in rete - non rispondere alle provocazioni in rete

- segnalare i contenuti illeciti o inappropriati ai gestori delle piattaforme con cui interagiamo

- scaricare ed aprire solo allegati e file provenienti da mittenti certi

Riferimenti

Documenti correlati

conoscere e rispettare le regole dell’ambiente scolastico e di.

In relazione alle finalità indicate al punto 3, i Dati personali potranno essere trattati anche da un “Responsabile”, ossia la persona fisica o la società, anche esterne a Realizza,

parte civile, condivideva siffatta valutazione, affermando che la questione posta dall'appellante circa il rilievo della classe energetica nella determinazione all'acquisto degli

presente in ogni pagina dei Prodotti, nonché in ogni fase del procedimento di acquisto (“Pagina Venditore”). Eventuali modifiche e/o nuove condizioni saranno in vigore dal momento

Parente di Benjamin Ingham, uno dei tre “re di Marsala”, tra i primi produttori del vino omonimo, il vino liquoroso inventato dagli inglesi utilizzando uve Grillo coltivate nella

 a parità di domanda di mercato e condizioni di costo, il prezzo sarà maggiore e la produzione minore in monopolio rispetto alla concorrenza perfetta.  Si verifica una

I loresi hanno sinora pagato il faticoso ed encomiabile passaggio verso un futsal propositivo, basato su una manovra più fluida e ragionata.. Mister Vita ha ottenuto

Ma se vuoi che il prodotto appaia solo nella pagina di elenco delle categorie, nei risultati di ricerca o desideri elencare come prodotto nascosto, puoi selezionare