Professionisti & Consulenti ICT - Italia

Il portale dei Professionisti & Consulenti ICT Italiani! Leggi tutto »

 

Category Archives: Sicurezza

Sicurezza informatica: safety, dependability, security

La sempre maggiore diffusione delle tecnologie ha profondamente rivoluzionato la nostra società, le relazioni interpersonali e le modalità di erogazione dei servizi. La tecnologia però, oltre ad offrire tante opportunità offre anche tante insidie.

Questo contributo vuole porre l’attenzione su alcune questioni attinenti ciò che comunemente è chiamata sicurezza informatica senza peraltro avere la presunzione di essere esaustivo.

Innanzitutto è necessario comprendere cosa significa sicurezza informatica.

In Italia il termine è solitamente interpretato come tutti quegli accorgimenti tecnici che garantiscono un sistema informatico dall’intrusione di utenti non autorizzati. E’ questa visione ciò che si riconduce al concetto di security in senso stretto. Nella cultura e letteratura anglosassone invece, a questa interpretazione se ne aggiungono altre due. Una vede il concetto di sicurezza come safety legato cioè al concetto di sicurezza fisica delle persone nell’utilizzo sicuro del prodotto o sistema. L’altra è legata al concetto di sicurezza di funzionamento cioè la dependability intesa come la valutazione del livello di fiducia che può essere attribuito al sistema riguardo al suo funzionamento. Questa visione considera quindi l’attitudine di un sistema da una parte a disporre di prestazioni funzionali (affidabilità, manutenibilità, disponibilità) e dall’altra a non generare maggiori rischi (umani, ambientali, finanziari, ecc).

Autenticarsi con la pen drive

Autenticarsi con una ped driveLa pen drive è ormai diventata come il cellulare, impossibile non averla, ma siete sicuri che serva solo ad immagazzinare dati? In realtà ci sono altri utilizzi come ad esempio utilizzarla come dispositivo hardware esterno per autenticarsi sul proprio PC!

Tutto è partito dal problema di autenticarsi con utenze di Active Directory (Windows Server 2003) su sistemi GNU/Linux, nello specifico Ubuntu 10.04 sfruttando moduli Kerberos 5. Studiando il problema a fondo l’ho risolto notando che i sistemi GNU/Linux utilizzano i moduli PAM (Pluggable Authentication Module) per autenticarsi; in particolare un modulo, denominato pamusb, permette l’autenticazione mediate un dispositivo usb, come una pen drive, senza inserire la password o addirittura rafforzare l’autenticazione sfruttando entrambe le tecnologie: password più pen drive.

Non è male l’idea, no? Ma vediamo come procedere. Intanto rispolveriamo una vecchia pen drive da 64 MB, archiviata in qualche cassetto…

Quello che segue è stato provato in ambiente test, su macchina virtuale Ubuntu 10.04 Lucid Lynx sfruttando la piattaforma VirtualBox nella versione 4.0.8, la più recente.

L’SMS autoprodotto!

altTempo fa sulla mailing list di CFI ho provato a lanciare l’idea di effettuare un backup degli SMS tramite Nokia PC Suite, modificarne qualcuno e poi effettuare il restore sul telefono, in modo tale da avere un SMS finto che potrebbe essere usato per varie motivazioni (minacce, stalking, alibi, ecc.).

Chiaramente l’idea è una pura speculazione intellettuale/tecnica, visto che sarebbe assurdo affidare tutto un impianto accusatorio/difensivo solo su un sms, sappiamo bene che le indagini devono essere a 360 gradi, però in determinate condizioni di ignoranza, tabulati del gestore telefonico distrutti (perchè fuori dai tempi di data retention), ecc. ecc. potrebbe essere un bel fastidio/vantaggio (a seconda dei punti di vista).

Inoltre, i tabulati dei gestori telefonici riportano solo il mittente, il destinatario, la data e l’ora, non il contenuto dell’SMS, quindi sarebbe pure ipotizzabile una modifica dell’SMS o una ricreazione ex-novo (mantenendo le stesse coordinate, data, ora, ecc.) sul proprio cellulare, però riportando un testo diverso da quello effettivamente ricevuto.

Da qui sono scaturiti i vari esempi più o meno fantasiosi, però se questo sms fosse stato repertato in un contesto particolare, dove la persona non fosse stata completamente avulsa dai fatti, in qualche modo fosse implicata, l’sms potrebbe gettere ulteriori ombre? Questo sistema quanto influerebbe?

Quanto tempo farebbe perdere? Sarebbe mai sgamato se nessuno si ponesse il problema, che gli sms sul cellulare non sono verbo divino ma possono essere forgiati?

ettercap: il man-in-the-middle facile

logo

Troppo spesso mi rendo conto che molti considerano la rete aziendale o quella casalinga come sicura, pensando cioè che nessuno possa sapere quello che entra ed esce da e verso il proprio PC. Si pensa cioè che nessuno possa intercettare i nostri dati.

Ovviamente questo non è vero… a meno che non si usino trasmissioni basate su sistemi crittografici ben testati e liberamente studiabili per proteggere le proprie comunicazioni. In questo caso infatti le possibilità di essere intercettati è praticamente nulla.

Si noti che ho detto intenzionalmente «liberamente studiabili», sì perché un sistema è sicuro solo se è dimostrato che è sicuro e non perché ce lo assicura qualcuno… men che meno chi ce lo vuol vendere (mai fidarsi dei venditori! n.d.a. :). Di solito i sistemi basati sul Software Libero hanno questa caratteristica perché sono gli unici che possono essere validati da chiunque a partire dal codice sorgente fino al processo di compilazione.

Per sottolineare quanto detto, e quindi dimostrare come sia facile effettuare un banale attacco informatico in una LAN aziendale e/o casalinga userò ettercap. Con ettercap è possibile realizzare un attacco di tipo man-in-the-middle in una rete LAN dimostrando così molto velocemente come questa non sia assolutamente sicura se non si prendono le dovute precauzioni.

Naturalmente è possibile usare ettercap non solo per azioni cattive, ma anche per quelle buone: è possibile infatti usarlo anche per scoprire altri attacchi di tipo man-in-the-middle e proteggere quindi la propria LAN!

“Impronte digitali” anche per le macchine fotografiche

Da www.hwupgrade.it:

Una ricerca della Binghamton University ha messo a punto una nuova tecnica che permette, analizzando una fotografia digitale, di risalire alla macchina fotografica che l’ha realizzata. Tale tecnica si basa sul rumore di fondo prodotto da qualunque sensore di ogni macchina fotografia: confrontando infatti la “traccia” lasciata in una foto è possibile determinare quale macchina fotografica l’abbia scattata, più o meno come avviene confrontando le incisioni di un proiettile per determinare da quale pistola è stato esploso.

Gli inventori della tecnica, Jan Lukas e Miroslav Goljan, sono partiti dall’assunto che in ogni immagine digitale è presente una sorta di “maschera” di non-uniformità tra i pixel, diversa e unica per ogni macchina fotografica.

Confrontando tra di loro una serie di immagini “campione” scattate da una macchina fotografica, è possibile stabilire con precisione quale sia questa maschera e, di conseguenza, poterla riutilizzare per il procedimento inverso. Durante la ricerca sono state analizzate 2700 fotografie scattate da 9 diverse fotocamere digitali: è stato possibile risalire ad ogni macchia fotografica con una precisione del 100%.

(leggi tutto)

di ANDREA BAI

Tecnica molto interessante! Aspetto di vedere una puntata di C.S.I. su questo. :)

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi