mercoledì 22 dicembre 2010

Comunicazioni insicure

All'alba delle comunicazioni via "Internet", quando al CERN ancora si favoleggiava di questo nuovo modo di scambiare informazioni fra le diverse Università, e il mondo online era costituito da pochi eletti (e sostanzialmente non aggressivi l'uno verso l'altro), non ci si preoccupava affatto degli eventuali problemi di sicurezza intrinsecamente connessi ai vari protocolli che si andavano sviluppando.

Per citarne alcuni, fra i più diffusi e (allora) utilizzati: telnet, per la connessione a un sistema remoto; ftp, per l'invio o ricezione di "dati" (principalmente files con i risultati delle ricerche); e più tardi dns, per una comoda risoluzione nomi-indirizziIP.

(v. rif. in fondo all'articolo)



Poi vennero i favolosi anni in cui la "rete delle reti" si allargò, includendo istituzioni governative, siti commerciali, servizi, intrattenimento e informazione in generale. In quegli anni si cominciò a porre la problematica della sicurezza nella trasmisisone delle informazioni: quello a cui mi connetto è davvero il sito dell'università (o della società) tal dei tali? i dati che ricevo/invio sono stati manipolati in transito? specialmente i dati (personali) che invio sono stati "letti" da qualcuno che non è il destinatario designato? se, per accedere a un servizio, mi vengono richieste credenziali (username, password), queste transitano in chiaro sulla rete?

A tutti questi interrogativi si tentò (con discreti risultati) di dare risposta con l'uso di tecniche crittografiche (SSL/TLS, crittografia a chiavi asimmetriche), specialmente dopo la "scoperta" degli algoritmi RSA.

Come sempre accade, la rincorsa fra "guardie" e "ladri" non ha fine, e con la maggiore sofisticazione dei meccanismi di sicurezza, aumentò parallelamente anche la complessità delle tecniche per cercare di violare tali meccanismi. Per semplificare, basta far riferimento alle varie tecniche per sostituire le informazioni "buone" di un DNS con informazioni fasulle, allo scopo di far transitare il traffico da server "manipolati" (anche la crittografia può essere sconfitta da attacchi "man-in-the-middle", ossia da "furto d'identità" dei server).

Un altro fertile campo di "attività" malevola in rete è costituito dai server di posta elettronica: nelle configurazioni più arcaiche, per esempio, era possibile far transitare messaggi da server "innocenti" e ignari, marcandoli come se fossero stati originati da loro stessi (o da chi li aveva in uso): si può facilemente immaginare quale traffico di email indesiderate abbia avuto luogo in questo scenario. Anche i primitivi meccanismi di autenticazione ai server di posta erano notevolmente "deboli" dal punto di vista della sicurezza, e non era difficile trovare alcuni di tali server in balìa di oscure organizzazioni e "loschi" individui.

Per questi motivi, quando (oggi) sento parlare di lasciar passare traffico ftp da/verso Internet... mi viene da ridere! Sarebbe come dire: ho una porta blindata, ma lascio sempre le chiavi nella toppa (dall'esterno), tanto... le usano solo parenti e amici :-D

Non per niente è stato "inventato" il protocollo ssh (v.2!), e nemmeno quello è del tutto sicuro (ma sempre molto più sicuro che ftp o telnet!), https e le VPN e le altre tecniche di connessione che forniscono un discreto livello di sicurezza.

Consiglio finale: non confidare sulle probabilità di non essere scoperti e non affidarsi a metodi intrinsecamente "deboli" e fin troppo conosciuti dai malintenzionati. Potrebbe risultare molto faticoso riportare alla normalità un insieme di computer "compromessi" (prima di tutto scoprirli!), e soprattutto giustificare il danno a chi aveva riposto fiducia nelle nostre capacità di gestione tecnica e organizzativa di quella parte del mondo "online" che ci compete.




Riferimenti:

Nessun commento:

Posta un commento