sicurezza nel pc a cura della dott.ssa raffaella lauciello

32
Sicurezza nel PC A cura della A cura della Dott.ssa Raffaella Lauciello Dott.ssa Raffaella Lauciello

Upload: eleonora-rubino

Post on 02-May-2015

215 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Sicurezza nel PC

A cura della A cura della

Dott.ssa Raffaella LaucielloDott.ssa Raffaella Lauciello

Page 2: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

PremessaPremessaConnettersi ad altri computer all'interno di una Connettersi ad altri computer all'interno di una LAN (casalinga o aziendale) per condividere un LAN (casalinga o aziendale) per condividere un documentodocumento

Navigare alla ricerca di un software da scaricareNavigare alla ricerca di un software da scaricare

Ricevere una mail ...Ricevere una mail ...

Sono diventate azioni comuni grazie all'utilizzo Sono diventate azioni comuni grazie all'utilizzo crescente del PC sia in casa che sul posto di crescente del PC sia in casa che sul posto di lavoro. lavoro.

Vantaggi Svantaggi/RischiVantaggi Svantaggi/Rischi

Page 3: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Alcuni luoghi comuni…Alcuni luoghi comuni…

Quali prodotti devo acquistare per sentirmi Quali prodotti devo acquistare per sentirmi veramente al sicuro?veramente al sicuro?Perché dovrei occuparmi degli aspetti Perché dovrei occuparmi degli aspetti inerenti la sicurezza del mio sistema?inerenti la sicurezza del mio sistema?Chi può essere interessato ad accedere al Chi può essere interessato ad accedere al mio sistema?mio sistema?Con quale facilità è possibile irrompere in Con quale facilità è possibile irrompere in un sistema informatico?un sistema informatico?Chi mi garantisce che seguendo un certo Chi mi garantisce che seguendo un certo tipo di approccio il mio sistema diventa tipo di approccio il mio sistema diventa veramente sicuro?veramente sicuro?

La sicurezza informatica si basa sulla difesa La sicurezza informatica si basa sulla difesa della privacy!della privacy!

Page 4: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Approccio di tipo Approccio di tipo STEP by STEPSTEP by STEP

Definizione dello scenarioDefinizione dello scenario

Valutazione dei rischiValutazione dei rischi

Adozione di possibili azioni Adozione di possibili azioni correttivecorrettive

Page 5: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Decalogo della Decalogo della SICUREZZASICUREZZA

1.1. Usare un buon Usare un buon antivirusantivirus 2.2. Usare un Usare un firewallfirewall 3.3. NON aprire ingenuamente NON aprire ingenuamente allegatiallegati di posta di posta

elettronicaelettronica 4.4. NON eseguire ingenuamente NON eseguire ingenuamente programmiprogrammi di ogni di ogni

tipotipo 5.5. Applicare sempre le più recenti Applicare sempre le più recenti patchpatch 6.6. Prestare la massima attenzione al Prestare la massima attenzione al

funzionamento anomalofunzionamento anomalo del sistema operativo del sistema operativo 7.7. Disabilitare Disabilitare JavaJava, , JavaScriptJavaScript ed ed ActiveXActiveX 8.8. Disabilitare le funzionalità di Disabilitare le funzionalità di scriptingscripting nei client nei client

di posta elettronicadi posta elettronica9.9. Fare un Fare un backupbackup regolare di tutti i dati sensibili regolare di tutti i dati sensibili 10.10. Creare un Creare un disco di bootdisco di boot

Page 6: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

FIREWALL...FIREWALL...

Dispositivi software o hardware posti a protezione Dispositivi software o hardware posti a protezione dei punti di interconnessione esistenti tra una dei punti di interconnessione esistenti tra una

rete privata interna (ad es. una Intranet) ed una rete privata interna (ad es. una Intranet) ed una rete pubblica esterna (ad. es. Internet) oppure rete pubblica esterna (ad. es. Internet) oppure

tra due reti differenti.tra due reti differenti.

Principi di funzionamento del TCP/IP (Transport Control Principi di funzionamento del TCP/IP (Transport Control Protocol/Internet Protocol)Protocol/Internet Protocol)

Page 7: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

... FIREWALL... FIREWALL

Dal punto di vista del funzionamento interno i Dal punto di vista del funzionamento interno i firewall possono essere ulteriormente distinti in firewall possono essere ulteriormente distinti in due gruppi separati:due gruppi separati:

Firewall a Firewall a Firewall a Firewall a

filtraggio di pacchetti filtraggio di pacchetti livello di circuito livello di circuito

Page 8: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Perché impiegare un firewall a Perché impiegare un firewall a difesa personale?difesa personale?

Quando un PC accede ad Internet, diventa un nodo della rete. Il Quando un PC accede ad Internet, diventa un nodo della rete. Il sistema connesso può esporre dei servizi di rete che hanno delle sistema connesso può esporre dei servizi di rete che hanno delle funzionalità specifiche e che rimangono in ascolto su una porta funzionalità specifiche e che rimangono in ascolto su una porta determinata. Può capitare che questi servizi nascondano delle determinata. Può capitare che questi servizi nascondano delle vulnerabilità o, rendano manifesti dei difetti di configurazione vulnerabilità o, rendano manifesti dei difetti di configurazione

tali da poter essere sfruttati per guadagnare l'accesso non tali da poter essere sfruttati per guadagnare l'accesso non autorizzato ad un sistema. autorizzato ad un sistema.

Individuate queste porte è facile risalire al tipo di applicazione in Individuate queste porte è facile risalire al tipo di applicazione in esecuzione e, da qui, al genere di problemi di sicurezza che esecuzione e, da qui, al genere di problemi di sicurezza che affliggono l'applicazione stessa e, di conseguenza, diventa affliggono l'applicazione stessa e, di conseguenza, diventa

possibile effettuare un attacco sfruttando le vulnerabilità note in possibile effettuare un attacco sfruttando le vulnerabilità note in modo da ottenere l'accesso al sistema.modo da ottenere l'accesso al sistema.

Un firewall può effettivamente garantire un livello di protezione Un firewall può effettivamente garantire un livello di protezione discreto non solto contro i tentativi di sfruttare vulnerabilità più discreto non solto contro i tentativi di sfruttare vulnerabilità più o meno note di un servizio ma anche e soprattutto contro o meno note di un servizio ma anche e soprattutto contro l'attività di scansione delle porte che normalmente costituisce l'attività di scansione delle porte che normalmente costituisce sempre il preludio di un attacco.sempre il preludio di un attacco.

Page 9: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Bisogna “ISTRUIRLI”Bisogna “ISTRUIRLI”

I firewall, non sono dispositivi "autonomi" nel senso che I firewall, non sono dispositivi "autonomi" nel senso che devono essere istruiti nel prendere decisioni in merito alla devono essere istruiti nel prendere decisioni in merito alla ammissibilità del traffico in transito attraverso delle regole ammissibilità del traffico in transito attraverso delle regole

ben precise definite dall'utente.ben precise definite dall'utente.

Ciò prevede una fase di Ciò prevede una fase di studio ed implementazionestudio ed implementazione. .

Page 10: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Firewall softwareFirewall softwareSono vere e proprie applicazioni ed, in quanto tali, Sono vere e proprie applicazioni ed, in quanto tali,

possono essere affetti da imperfezioni con la possono essere affetti da imperfezioni con la differenza che i firewall rappresentano l'ultimo differenza che i firewall rappresentano l'ultimo

baluardo di difesa per cui se un aggressore riesce baluardo di difesa per cui se un aggressore riesce a superare questa barriera sfruttando una sua a superare questa barriera sfruttando una sua

vulnerabilità specifica egli può avere pieno vulnerabilità specifica egli può avere pieno accesso al sistema protetto e compiere di accesso al sistema protetto e compiere di

conseguenza ogni tipo di attività.conseguenza ogni tipo di attività.

BISOGNA AGGIORNALI SCARICANDO TUTTE LE BISOGNA AGGIORNALI SCARICANDO TUTTE LE PATCH RILASCIATE DAL PRODUTTORE!PATCH RILASCIATE DAL PRODUTTORE!

Page 11: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Firewall a livello di applicazioneFirewall a livello di applicazione

Dispositivi che "vedono" il traffico passante non come una Dispositivi che "vedono" il traffico passante non come una sequenza di pacchetti ma come un flusso di dati e verificano sequenza di pacchetti ma come un flusso di dati e verificano la legittimità delle connessioni permettendo soltanto il tipo la legittimità delle connessioni permettendo soltanto il tipo

di traffico che risponde a delle funzionalità specifiche (ad es. di traffico che risponde a delle funzionalità specifiche (ad es. l'accesso alla rete Internet oppure lo scambio dei messaggi l'accesso alla rete Internet oppure lo scambio dei messaggi

di posta elettronica).di posta elettronica).

Il client invia la sua richiesta di connessione ad una rete Il client invia la sua richiesta di connessione ad una rete esterna al server proxy il quale, dopo aver verificato esterna al server proxy il quale, dopo aver verificato

l'ammissibilità del traffico in base alle regole definite, la l'ammissibilità del traffico in base alle regole definite, la inoltra al sistema di destinazione.inoltra al sistema di destinazione.

Una volta ricevuta la risposta da parte del target essa viene Una volta ricevuta la risposta da parte del target essa viene reinoltrata al client che di conseguenza è sempre nascosto e reinoltrata al client che di conseguenza è sempre nascosto e

non instaura mai una connessione diretta con il sistema non instaura mai una connessione diretta con il sistema esterno.esterno.

VANTAGGI/BENEFICIVANTAGGI/BENEFICI SVANTAGGISVANTAGGI

Page 12: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Firewall software: ESEMPIOFirewall software: ESEMPIO

ZoneAlarmZoneAlarm

tre livelli di protezione predefiniti (Basso,Medio,Alto)

flessibilità e facilità di configurazione

analisi in tempo reale dei tentativi di connessione verso l'esterno

produzione di file di log

Page 13: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

ANTIVIRUSANTIVIRUS

Ogni giorno nel mondo vengono creati e diffusi nuovi virus Ogni giorno nel mondo vengono creati e diffusi nuovi virus sempre più sofisticati ed in possesso di tecniche offensive sempre più sofisticati ed in possesso di tecniche offensive

evolute in grado di attaccare un sistema e renderlo instabile evolute in grado di attaccare un sistema e renderlo instabile fino a provocarne il malfunzionamento o il blocco totale.fino a provocarne il malfunzionamento o il blocco totale.

Con l'avvento dell'era telematica i veicoli di una possibile Con l'avvento dell'era telematica i veicoli di una possibile infezione virale si sono enormemente moltiplicati ed il infezione virale si sono enormemente moltiplicati ed il

pericolo non è più rappresentato soltanto dai classici virus pericolo non è più rappresentato soltanto dai classici virus ma anche da una nuova classe di codice nocivo costituita dama anche da una nuova classe di codice nocivo costituita da

CAVALLI DI TROIA BLACKDOOR CAVALLI DI TROIA BLACKDOOR

Page 14: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Un Un BUON BUON antivirusantivirusIl primo requisito fondamentale è rappresentato dalla presenza Il primo requisito fondamentale è rappresentato dalla presenza

di un motore di scansione in grado di ricercare all'interno dei di un motore di scansione in grado di ricercare all'interno dei file la presenza di particolari sequenze di byte che possono file la presenza di particolari sequenze di byte che possono

essere sintomo tipico di codice nocivoessere sintomo tipico di codice nocivo

verifica della integrità del settore di boot, del Master Boot Record (MBR) e dei file di sistema durante la fase iniziale di avvio del sistema;

scansione in tempo reale della memoria e dei file e degli allegati alla posta;

capacità di individuazione delle altre tipologie di codice nocivo;

possibilità di creare dischetti di emergenza;

rilascio da parte del produttore di frequenti aggiornamenti del file delle firme;

Funzionalità di base

possibilità di programmare scansioni del file system ad intervalli regolari;

distribuzione centralizzata degli aggiornamenti (utile soprattutto in un ambiente di rete);

possibilità di effettuare gli aggiornamenti attraverso Internet;

capacità di isolare i file infetti per i quali il prodotto non sia in grado di compiere operazioni di pulizia;

presenza di una guida esauriente che descriva le tipologie note di virus, cavalli di troia e backdoor e le loro caratteristiche principali;

Funzionalità avanzate

Page 15: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Il file delle FirmeIl file delle Firme

Generalmente il funzionamento degli antivirus si basa sulla presenza di Generalmente il funzionamento degli antivirus si basa sulla presenza di un motore di scansione che, operando in background, disassembla un motore di scansione che, operando in background, disassembla in tempo reale i vari file e ricerca all'interno degli stessi la presenza in tempo reale i vari file e ricerca all'interno degli stessi la presenza

di determinate sequenze di byte che costituiscono l'impronta di determinate sequenze di byte che costituiscono l'impronta digitale identificativa di un virus.digitale identificativa di un virus.

Pertanto, considerata la frequenza con la quale i nuovi virus vengono Pertanto, considerata la frequenza con la quale i nuovi virus vengono messi in circolazione, l'aggiornamento periodico del file delle messi in circolazione, l'aggiornamento periodico del file delle

definizioni diventa fondamentale per garantire l'individuazione e ove definizioni diventa fondamentale per garantire l'individuazione e ove possibile la rimozione anche dei virus più recenti. possibile la rimozione anche dei virus più recenti.

Page 16: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Software antivirusSoftware antivirus

Symantec Norton AntiVirus F-Sicure Symantec Norton AntiVirus F-Sicure AntiVirus AntiVirus

McAfee VirusScanMcAfee VirusScan

PC-Cillin 2000 AntiViral ToolKit PC-Cillin 2000 AntiViral ToolKit Pro Pro

Panda AntiVirus

Page 17: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Altri strumenti e accorgimentiAltri strumenti e accorgimenti

Registro di configurazioneRegistro di configurazione

Processi attivi

File system

ULTIMO CONSIGLIO (ma non per importanza!!)....

adottare comportamenti ispirati al buon senso ed alla prudenza

che, spesso, sono di per sé stessi sufficienti ad evitare molti

problemi.

Page 18: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Malicious software o Malicious software o MalwareMalware

Si intende un qualsiasi frammento di codice di lunghezza Si intende un qualsiasi frammento di codice di lunghezza variabile che, penetrato all'interno di un computer, si variabile che, penetrato all'interno di un computer, si dimostra potenzialmente in grado di danneggiarlo.dimostra potenzialmente in grado di danneggiarlo.

Dunque la caratteristica che giustifica l'appellativo di nocivo è Dunque la caratteristica che giustifica l'appellativo di nocivo è l'attitudine a causare danni a prescindere dalla circostanza l'attitudine a causare danni a prescindere dalla circostanza

che poi questi effettivamente si verifichino. Per questo che poi questi effettivamente si verifichino. Per questo motivo in questa categoria rientrano tradizionalmente:motivo in questa categoria rientrano tradizionalmente:

virus, virus,

macro virus, macro virus,

worm, worm,

cavalli di troia.cavalli di troia.

Page 19: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

VIRUSVIRUSQualsiasi porzione di codice che si installa all'interno di un Qualsiasi porzione di codice che si installa all'interno di un

programma host al fine di utilizzare quest'ultimo come programma host al fine di utilizzare quest'ultimo come mezzo di propagazione. mezzo di propagazione.

meccanismo tipo di operazioni meccanismo tipo di operazioni

di propagazione eseguite di propagazione eseguite

Virus di tipo PARASSITA

Virus del settore di avvio

Page 20: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

L'uso di tecniche evolute nei L'uso di tecniche evolute nei moderni virusmoderni virus

VIRUS POLIMORFICI

VIRUS CRITTOGRAFATI

Page 21: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Macro VIRUSMacro VIRUS

Questi virus non attaccano i comuni file eseguibili ma un altro genere di file: i macro Questi virus non attaccano i comuni file eseguibili ma un altro genere di file: i macro virus sono generalmente script incorporati all'interno di particolari documenti virus sono generalmente script incorporati all'interno di particolari documenti

(come ad esempio un template di Microsoft Word) i quali comprendono una serie di (come ad esempio un template di Microsoft Word) i quali comprendono una serie di comandi codificati in base al linguaggio specifico di una determinata applicazione.comandi codificati in base al linguaggio specifico di una determinata applicazione.

ESEMPIO: MelissaESEMPIO: Melissa Melissa è stato scritto in VBA (Visual Basic for Application) ed opera infettando la Melissa è stato scritto in VBA (Visual Basic for Application) ed opera infettando la

macro Document.Open() di Microsoft Word in modo tale che qualsiasi porzione di macro Document.Open() di Microsoft Word in modo tale che qualsiasi porzione di codice racchiusa all'interno di questa routine venga automaticamente eseguita codice racchiusa all'interno di questa routine venga automaticamente eseguita

durante l'apertura di un file Word.durante l'apertura di un file Word.

Come se ciò non bastasse il virus è in grado di propagarsi auto inviandosi ai primi 50 Come se ciò non bastasse il virus è in grado di propagarsi auto inviandosi ai primi 50 indirizzi presenti nella rubrica di Microsoft Outlook sfruttando in tale modo un indirizzi presenti nella rubrica di Microsoft Outlook sfruttando in tale modo un

mezzo di diffusione straordinariamente veloce come la posta elettronica.mezzo di diffusione straordinariamente veloce come la posta elettronica.

Page 22: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Cavalli di troiaCavalli di troia

Derivano il loro nome dal celebre episodio dell'Iliade di Omero Derivano il loro nome dal celebre episodio dell'Iliade di Omero che vide i Greci sopraffare i Troiani in virtù di uno che vide i Greci sopraffare i Troiani in virtù di uno

stratagemma geniale.stratagemma geniale.

Basa tutta la sua potenza sull'inganno in quanto è un Basa tutta la sua potenza sull'inganno in quanto è un programma che dichiara di svolgere determinate funzioni, programma che dichiara di svolgere determinate funzioni, per di più di utilità, ma che in realtà compie sul sistema per di più di utilità, ma che in realtà compie sul sistema dell'utente, e ad insaputa di quest'ultimo, una serie di dell'utente, e ad insaputa di quest'ultimo, una serie di operazioni dannoseoperazioni dannose che possono essere le più svariate. che possono essere le più svariate.

CARATTERISTICHE PRINCIPALI

• Massima diffusione• Approfittamento della fiducia dell'utente• LIMITAZIONE: devono essere attivati dall'utente

Page 23: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

WormWormSimile a un virus con la sola differenza che un worm non si Simile a un virus con la sola differenza che un worm non si

riproduce localmente ma semplicemente si propaga riproduce localmente ma semplicemente si propaga attraverso sistemi differenti. È definito come attraverso sistemi differenti. È definito come “frammenti di “frammenti di codice autonomi ed indipendenti che esistono solo in codice autonomi ed indipendenti che esistono solo in memoria consumando le risorse del sistema ed auto-memoria consumando le risorse del sistema ed auto-propagandosi”propagandosi”..

ESEMPIO ESEMPIO "Morris Worm""Morris Worm"

(2 Novembre 1988 colpì svariati sistemi UNIX)(2 Novembre 1988 colpì svariati sistemi UNIX)

Il codice era concepito in modo tale da sfruttare un buffer Il codice era concepito in modo tale da sfruttare un buffer overflow presente nei demoni fingerd e sendmail per overflow presente nei demoni fingerd e sendmail per

irrompere all'interno dei sistemi che adottavano il sistema irrompere all'interno dei sistemi che adottavano il sistema operativo Berkeley UNIX. Infatti, dopo aver eseguito il crack operativo Berkeley UNIX. Infatti, dopo aver eseguito il crack

degli hash delle password di autenticazione sfruttando un degli hash delle password di autenticazione sfruttando un motore di decifratura molto veloce ed un dizionario dati motore di decifratura molto veloce ed un dizionario dati presenti al suo interno, il worm eseguiva una scansione presenti al suo interno, il worm eseguiva una scansione

dell'intero sistema alla ricerca di informazioni relative ad dell'intero sistema alla ricerca di informazioni relative ad altri host (file .rhost, indirizzi dei gateways ricavati dalle altri host (file .rhost, indirizzi dei gateways ricavati dalle

tabelle di instradamento, ecc...) che successivamente tabelle di instradamento, ecc...) che successivamente tentava di compromettere.tentava di compromettere.

Page 24: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Meccanismi di Meccanismi di PROPAGAZIONEPROPAGAZIONE

MACRO ALLEGATO DI POSTA

Un altro mezzo di diffusione del codice nocivo è rappresentato dal WEB ed in questo caso il pericolo assume principalmente la forma di

programmi che vengono scaricati dagli innumerevoli archivi software esistenti in rete.

Page 25: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Strumenti di Strumenti di DIFESADIFESA

Non esiste uno strumento unico di difesa contro il codice Non esiste uno strumento unico di difesa contro il codice nocivo ma un complesso di misure cautelari che occorre nocivo ma un complesso di misure cautelari che occorre

adottare per ridurre al minimo i rischi. adottare per ridurre al minimo i rischi.

EducazioneEducazione

ConsapevolezzaConsapevolezza

PrecauzioniPrecauzioni

adozione di atteggiamenti ispirati alla prudenza ed al buon adozione di atteggiamenti ispirati alla prudenza ed al buon sensosenso

impostazione delle caratteristiche di sicurezza dei impostazione delle caratteristiche di sicurezza dei browser webbrowser web

installazione ed aggiornamento di un antivirusinstallazione ed aggiornamento di un antivirus

installazione ed uso di prodotti complementariinstallazione ed uso di prodotti complementari

Page 26: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

VULNERABILITVULNERABILITÀÀ dei software dei software

L'espressione vulnerabilità è da intendere in senso lato per L'espressione vulnerabilità è da intendere in senso lato per indicare la presenza di errori di programmazione, difetti o indicare la presenza di errori di programmazione, difetti o

anche di semplici mancanze che producono un impatto più o anche di semplici mancanze che producono un impatto più o meno decisivo sulla meno decisivo sulla sicurezza del sistema in cui essa viene sicurezza del sistema in cui essa viene

eseguita.eseguita.

Infatti l'enorme diffusione degli strumenti informatici unita con Infatti l'enorme diffusione degli strumenti informatici unita con la problematica menzionata ha determinato il prodursi di un la problematica menzionata ha determinato il prodursi di un nuovo scenario in cui il fulcro è costituito dalle informazioni nuovo scenario in cui il fulcro è costituito dalle informazioni

che devono essere tutelate e protette a prescindere dal che devono essere tutelate e protette a prescindere dal fatto che esse risiedano su un grande server web di fatto che esse risiedano su un grande server web di

carattere pubblico o sul personal computer di un individuo carattere pubblico o sul personal computer di un individuo qualsiasi.qualsiasi.

Page 27: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Il codice nascosto nei tag Il codice nascosto nei tag htmlhtml

Un utente Internet può inconsciamente eseguire script maligni Un utente Internet può inconsciamente eseguire script maligni quando naviga tra collegamenti ipertestuali di cui non quando naviga tra collegamenti ipertestuali di cui non conosce l'origine presenti all'interno di pagine web, di conosce l'origine presenti all'interno di pagine web, di messaggi di posta elettronica oppure di newsgroup.messaggi di posta elettronica oppure di newsgroup.

Si tratta di una forma di attacco particolarmente subdola Si tratta di una forma di attacco particolarmente subdola poiché usando una tecnica chiamata "cross-site scripting" un poiché usando una tecnica chiamata "cross-site scripting" un aggressore può, in alcune circostanze, riuscire ad aggressore può, in alcune circostanze, riuscire ad incorporare all'interno di pagine web generate incorporare all'interno di pagine web generate dinamicamente (come ad esempio quelle prodotte da un dinamicamente (come ad esempio quelle prodotte da un qualsiasi motore di ricerca) dei collegamenti ipertestuali qualsiasi motore di ricerca) dei collegamenti ipertestuali contenenti script maligni opportunamente nascosti contenenti script maligni opportunamente nascosti all'interno dei comuni tag html.all'interno dei comuni tag html.

COSA COMPORTA TUTTO CICOSA COMPORTA TUTTO CIÓÓ??????

Page 28: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Ciò può comportare:Ciò può comportare:

l'accesso completo a qualsiasi informazione, comprese l'accesso completo a qualsiasi informazione, comprese quelle di carattere confidenziale, fornite al server web; quelle di carattere confidenziale, fornite al server web;

l'invio contestuale di informazioni confidenziali anche ad l'invio contestuale di informazioni confidenziali anche ad altre pagine o siti web; altre pagine o siti web;

l'alterazione dell'apparenza o del normale funzionamento l'alterazione dell'apparenza o del normale funzionamento delle pagine web; delle pagine web;

la rivelazione di dati usati da particolari meccanismi di la rivelazione di dati usati da particolari meccanismi di autenticazione dal momento che l'esecuzione dello script autenticazione dal momento che l'esecuzione dello script può precedere l'instaurazione di una connessione protetta; può precedere l'instaurazione di una connessione protetta;

l'avvelenamento dei cookies in modo da rendere l'attacco di l'avvelenamento dei cookies in modo da rendere l'attacco di tipo persistente ; tipo persistente ;

l'accesso non autorizzato da parte dell'aggressore ai dati di l'accesso non autorizzato da parte dell'aggressore ai dati di un server web vulnerabile posto all'interno della stessa un server web vulnerabile posto all'interno della stessa intranet in cui si trova il client tramite la costruzione ad hoc intranet in cui si trova il client tramite la costruzione ad hoc di URL; di URL;

Page 29: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Vulnerabilità dei cookiesVulnerabilità dei cookies

Sicuramente uno dei meccanismi più delicati insiti nella Sicuramente uno dei meccanismi più delicati insiti nella navigazione in rete è rappresentato dai navigazione in rete è rappresentato dai cookies cookies

attraverso i quali i vari siti web riescono non soltanto attraverso i quali i vari siti web riescono non soltanto a personalizzare l'esperienza di navigazione a personalizzare l'esperienza di navigazione

dell'utente ma soprattutto a riconoscere quando egli dell'utente ma soprattutto a riconoscere quando egli torna a far visita alle pagine del sito.torna a far visita alle pagine del sito.

Peraltro proprio i cookie di tipo PERMANENTE, Peraltro proprio i cookie di tipo PERMANENTE, soprattutto se utilizzati per finalità di autenticazione, soprattutto se utilizzati per finalità di autenticazione, sono quelli che presentano le maggiori vulnerabilità sono quelli che presentano le maggiori vulnerabilità poiché, essendo persistenti, un aggressore potrebbe poiché, essendo persistenti, un aggressore potrebbe

riuscire ad acquisirne una copia ed assumere riuscire ad acquisirne una copia ed assumere successivamente l'identità on-line di un altro successivamente l'identità on-line di un altro

individuo.individuo.

Page 30: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Vulnerabilità della posta Vulnerabilità della posta elettronicaelettronica

Categorie di rischi Categorie di rischi

Contraffazione delle intestazioni dei messaggi di Contraffazione delle intestazioni dei messaggi di posta elettronica ("email spoofing") posta elettronica ("email spoofing")

Esecuzione di codice arbitrario attraverso i Esecuzione di codice arbitrario attraverso i messaggi di postamessaggi di posta

Attacchi tramite gli allegati di posta elettronica.Attacchi tramite gli allegati di posta elettronica.

Page 31: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello

Strumenti e tecniche di difesaStrumenti e tecniche di difesaLa miglior difesa contro i problemi di sicurezza appena esposti La miglior difesa contro i problemi di sicurezza appena esposti

è ricorrere ad un corretta configurazione delle aree di è ricorrere ad un corretta configurazione delle aree di protezione di Microsoft Internet Explorer.protezione di Microsoft Internet Explorer.

Pannello di Controllo di Windows -> Opzioni Internet -> Pannello di Controllo di Windows -> Opzioni Internet -> Sicurezza scegliere come livello predefinito Alta e usare il Sicurezza scegliere come livello predefinito Alta e usare il pulsante Personalizza livello per meglio ritoccare le pulsante Personalizza livello per meglio ritoccare le impostazioni generali in modo da disattivare completamente impostazioni generali in modo da disattivare completamente i controlli ed i plugin ActiveXi controlli ed i plugin ActiveX

Aggiornamento della Virtual Machine Sandbox Aggiornamento della Virtual Machine Sandbox

Nel caso della posta elettronica, per evitare molte delle Nel caso della posta elettronica, per evitare molte delle vulnerabilità legate alla gestione dei contenuti interattivi vulnerabilità legate alla gestione dei contenuti interattivi occorre impostare l'area di sicurezza predefinita di Outlook occorre impostare l'area di sicurezza predefinita di Outlook ed Outlook Express sul livello "Area siti con restrizioni" ed Outlook Express sul livello "Area siti con restrizioni" scegliendo la voce Opzioni dal menù Strumenti e scegliendo la voce Opzioni dal menù Strumenti e successivamente cliccando sulla scheda Sicurezza.successivamente cliccando sulla scheda Sicurezza.

Page 32: Sicurezza nel PC A cura della Dott.ssa Raffaella Lauciello