la sicurezza base - ordine degli ingegneri pistoia · modulo base la sicurezza nell'uso della...
TRANSCRIPT
![Page 1: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/1.jpg)
La sicurezza nell'uso della rete
15 aprile 2014 - Claudio Bizzarri Modulo base
![Page 2: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/2.jpg)
Modulo base La sicurezza nell'uso della rete
• Introduzione • internet e Internet • obiettivi di un attacco
• Sicurezza degli apparati • firewall • wireless • accesso fisico ad un apparato • backup dei dati
!
• Sicurezza applicativa • web application • open source e closed source
• Sicurezza comportamentale • la navigazione • la password • la firma digitale • la posta elettronica • la PEC
![Page 3: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/3.jpg)
Introduzione
![Page 4: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/4.jpg)
Internet e internet
• L’importanza di una I maiuscola • Internet come bene primario • In tutti i mondi ci sono lati oscuri...
![Page 5: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/5.jpg)
Internet oggi
BigBag Disruption “disgregare un mercato
consolidato in pochissimo tempo” il caso Whatsapp
![Page 6: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/6.jpg)
Internet oggi• Telegrammi-SMS: IM • Posta, informazioni: mailing list • Negozi: e-commerce • Musica: streaming • Televisione: streaming • Curriculum e reputazione: social network
![Page 7: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/7.jpg)
Obiettivi di un attacco• accesso non autorizzato • scambio di identità • alterazione delle informazioni • cancellazione delle informazioni • alterazione dei permessi degli utenti • intercettazione di messaggi • modifica di messaggi • alterazioni delle funzionalità
![Page 8: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/8.jpg)
Obiettivi di un attaccoaccesso non autorizzato scambio di identità
alterazione delle informazioni
cancellazione delle informazioni
alterazione dei permessi degli utenti
intercettazione di messaggi
modifica di messaggi
alterazioni delle funzionalità
![Page 9: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/9.jpg)
Obiettivi di un attaccoaccesso non autorizzato
scambio di identità alterazione delle informazioni
cancellazione delle informazioni
alterazione dei permessi degli utenti
intercettazione di messaggi
modifica di messaggi
alterazioni delle funzionalità
![Page 10: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/10.jpg)
Obiettivi di un attaccoaccesso non autorizzato
scambio di identità
alterazione delle informazioni cancellazione delle informazioni
alterazione dei permessi degli utenti
intercettazione di messaggi
modifica di messaggi
alterazioni delle funzionalità
![Page 11: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/11.jpg)
Obiettivi di un attaccoaccesso non autorizzato
scambio di identità
alterazione delle informazioni
cancellazione delle informazioni alterazione dei permessi degli utenti
intercettazione di messaggi
modifica di messaggi
alterazioni delle funzionalità
![Page 12: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/12.jpg)
Obiettivi di un attaccoaccesso non autorizzato
scambio di identità
alterazione delle informazioni
cancellazione delle informazioni
alterazione dei permessi degli utenti intercettazione di messaggi
modifica di messaggi
alterazioni delle funzionalità
![Page 13: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/13.jpg)
Obiettivi di un attaccoaccesso non autorizzato
scambio di identità
alterazione delle informazioni
cancellazione delle informazioni
alterazione dei permessi degli utenti
intercettazione di messaggi modifica di messaggi
alterazioni delle funzionalità
![Page 14: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/14.jpg)
Obiettivi di un attaccoaccesso non autorizzato
scambio di identità
alterazione delle informazioni
cancellazione delle informazioni
alterazione dei permessi degli utenti
intercettazione di messaggi
modifica di messaggi alterazioni delle funzionalità
![Page 15: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/15.jpg)
Obiettivi di un attaccoaccesso non autorizzato
scambio di identità
alterazione delle informazioni
cancellazione delle informazioni
alterazione dei permessi degli utenti
intercettazione di messaggi
modifica di messaggi
alterazioni delle funzionalità
![Page 16: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/16.jpg)
Obiettivi di un attacco
Informazioni =
soldi
![Page 17: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/17.jpg)
La sicurezza degli apparati
![Page 18: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/18.jpg)
Firewall
![Page 19: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/19.jpg)
FirewallIl firewall si posiziona fra la rete locale (LAN) e il mondo esterno (WAN)
![Page 20: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/20.jpg)
Firewall
Le funzioni di un firewall sono: • monitoraggio • autorizzazione • modifica
![Page 21: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/21.jpg)
Firewall
Le funzioni di un firewall sono:
• monitoraggio • autorizzazione • modifica
![Page 22: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/22.jpg)
Firewall
Le funzioni di un firewall sono: • monitoraggio
• autorizzazione • modifica
![Page 23: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/23.jpg)
Firewall
Le funzioni di un firewall sono: • monitoraggio • autorizzazione
• modifica
![Page 24: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/24.jpg)
Firewallè un programma
è un filtro intelligente
è un meccanismo di prevenzione
NON è un antivirus/antimalware/antispyware
NON è una protezione universale
NON è un apparecchio magico
![Page 25: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/25.jpg)
Firewall
Considerazioni: • il firewall è solo uno strumento, se usato
male (o non usato) non ha alcuna utilità • la configurazione e la manutenzione è più
importante dell’apparecchio in sé
![Page 26: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/26.jpg)
Wireless• open: nessuna sicurezza • WEP: vulnerabile • WPA+TKIP • WPA+TKIP/AES • WPA+AES • WPA2+AES
Il meccanismo WPS introduce una falla in alcuni sistemi, andrebbe sempre disabilitato. La sicurezza dipende anche dal tipo di apparato installato.
![Page 27: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/27.jpg)
Accesso fisico ad un apparato
L’accesso fisico ai dati è il metodo più efficace
Porte LAN, porte USB, e porte fisiche vanno sempre controllate
La zona server (se esiste) va protetta
![Page 28: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/28.jpg)
Backup dei dati• Non SE ma QUANDO smetterà di funzionare• I dati importanti vanno mantenuti in tre copie• Le procedure di ripristino vanno verificate
spesso• La protezione dei backup è fondamentale
tanto quanto quella dei server normali
![Page 29: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/29.jpg)
(fine prima parte)
![Page 30: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/30.jpg)
Sicurezza applicativa
![Page 31: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/31.jpg)
Web application
I dati circolano in rete: HTTPS I dati sono memorizzati in rete: reputazione
Scrivere una web application sicura è difficile: autore
Creare una replica di una web application è semplice: inganno
![Page 32: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/32.jpg)
Web applicationI dati circolano in rete: HTTPS
I dati sono memorizzati in rete: reputazione Scrivere una web application sicura è difficile: autore
Creare una replica di una web application è semplice: inganno
![Page 33: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/33.jpg)
Web applicationI dati circolano in rete: HTTPS
I dati sono memorizzati in rete: reputazione
Scrivere una web application sicura è difficile: autore Creare una replica di una web application è semplice: inganno
![Page 34: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/34.jpg)
Web applicationI dati circolano in rete: HTTPS
I dati sono memorizzati in rete: reputazione
Scrivere una web application sicura è difficile: autore
Creare una replica di una web application è semplice: inganno
![Page 35: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/35.jpg)
Principi di CrittografiaMessaggio in chiaro
(m) Messaggio cifrato c=k(m)
Chiave (k)
Algoritmo di cifratura
Possibili algoritmi di cifratura: elevamento a potenza del messaggio in chiaro, dove la chiave è inclusa nella potenza shift ciclico del messaggio in chiaro di un numero di posizioni dipendente dalla chiave scrambling del messaggio in chiaro con algoritmi dipendenti dalla chiave
![Page 36: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/36.jpg)
Cifratura a Chiave Simmetrica
Messaggio in chiaro (m)
Messaggio cifrato c=k(m)
Chiave privata (k)
Algoritmo di cifratura
(noto)
Algoritmo di cifratura
(noto)
Chiave privata (k)
Messaggio in chiaro (m)
Semplice, veloce Tutto si incentra sulla sicurezza e sulla riservatezza della chiave!
![Page 37: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/37.jpg)
Cifratura a Chiave Asimmetrica
Messaggio in chiaro (m)
Messaggio cifrato c=j(m)
Chiave pubblica (j)
Algoritmo di cifratura
(noto)
Algoritmo di cifratura
(noto)
Chiave privata (k) tale che k(j(m))=m, generata
localmente!
Messaggio in chiaro (m)
In realtà vale anche j(k(m))=m!! (firma elettronica, slide successiva) Molto lenta! Elevamento a potenza: 1024 bit, qualche decina di kb al secondo!!! Più sicura su reti pubbliche, ideale per Internet! Sicurezza: non esistono algoritmi conosciuti per la fattorizzazione veloce di un numero
![Page 38: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/38.jpg)
Firma ElettronicaMessaggio in
chiaro (m)
Chiave privata di Alice (k)
Algoritmo di cifratura (noto)
Firma f=k(m)
Messaggio in chiaro (m)
Messaggio in chiaro (m)
Confronto
Sono uguali? E’ proprio Alice! Solo lei può aver generato la
coppia j,k
Chiave pubblica di Alice (j) in modo che j(k(m))=m
Algoritmo di cifratura (noto)
Alice
Bob
Autenticazione, non ripudio e integrità
![Page 39: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/39.jpg)
Cifratura Simmetrica/Asimmetrica
Cifratura simmetrica: veloce ma poco sicura su reti pubbliche per lo scambio della chiave Cifratura asimmetrica: lenta ma sicura su reti pubbliche Fase iniziale: scambio della chiave privata (di sessione) con cifratura asimmetrica (RSA) Fase operativa di trasmissione dati: la chiave di sessione è stata consegnata con sicurezza, si può cifrare in modo simmetrico (DES) con la chiave di sessione, più veloce!
![Page 40: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/40.jpg)
!Certification
Authority (CA)
!Sito Web (server)
Richiesta certificato con credenziali
!Utente (client)
Verifica autenticità del certificato tramite chiave pubblica della CA
Utilizzo chiave pubblica ricevuta col certificato per cifratura
asimmetrica dei dati
Certificato (firmato dalla CA con la sua chiave privata) contenente la chiave
pubblica del Sito Web
Verifica credibilità e autenticità del Sito Web
Creazione del certificato che lega la chiave pubblica del Sito Web
alla sua identità
Certificato contenente la chiave pubblica del
Sito Web
Certificato Digitale - CA
![Page 41: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/41.jpg)
Open source e closed source
![Page 42: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/42.jpg)
Open source e closed source
• Il software è originalmente associato al concetto di scienza
• La scienza deve circolare liberamente • Il sorgente dei programmi deve essere
libero
![Page 43: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/43.jpg)
GNU is Not UNIX• Sempre negli anni 80 nasce un movimento per
riportare il software al concetto originario di conoscenza, guidato da Richard M. Stallman, fondatore della Free Software Foundation (FSF) e del Progetto GNU
• Stallman mette a punto la licenza GNU General Public License (GPL)
• Lo scopo dichiarato è quello di riportare il software (UNIX ma non solo) allo stato “libero”
![Page 44: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/44.jpg)
La GPLIn sostanza, la GPL mira a garantire a chiunque possieda del software sotto di essa il diritto e la libertà di usarlo, copiarlo, modificarlo e ridistribuirne le versioni modificate, a patto di acconsentire a renderne disponibili i codici sorgenti e di non aggiungere restrizioni di qualsiasi tipo a tali versioni
![Page 45: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/45.jpg)
Il problema del Kernel• Nel 1990 il sistema GNU era praticamente
completo, tranne un piccolo particolare: il kernel...
• Stallman e gli altri attendevano il rilascio di Mach, un microkernel sviluppato dalla Canergie-Mellon University e dalla University of Utah
• Nell'attesa accade qualcosa di veramente nuovo: nasce Linux
![Page 46: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/46.jpg)
Linus Torvald« Sto programmando un sistema operativo (gratuito e solo per hobby, non vuole essere grande e professionale come GNU) per cloni di AT 386(486). È in preparazione da aprile, e sta iniziando a funzionare. Mi piacerebbe sapere cosa vi piace e non vi piace in Minix, siccome il mio Sistema Operativo gli assomiglia in parte (fra le altre cose, lo stesso layout fisico del filesystem, per ragioni pratiche).
Ho convertito la shell bash (v.1.08) e GCC (v.1.40), e sembrano funzionare. Ciò denota che otterrò qualcosa di funzionante in pochi mesi e mi piacerebbe sapere quali funzionalità vuole la maggior parte della gente. Ogni suggerimento è ben accetto, anche se non posso promettervi che lo implementerò. »
25 agosto 1991
![Page 47: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/47.jpg)
Lo sviluppo del kernel
• La maggiore innovazione di Linux è stato il metodo di sviluppo
![Page 48: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/48.jpg)
The Cathedral and the Bazaar (Raymond)
• Cattedrale: pochi esperti scrivono il codice isolati dal mondo. Le comunicazioni sono verticali.
• Bazaar: gli sviluppatori interagiscono fra loro, non ci sono limiti, chiunque può modificare qualunque cosa.
![Page 49: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/49.jpg)
Linux nel 2014…
• Oggi esistono centinaia di distribuzioni, dalle più diffuse (Mint, Ubuntu, Debian, ecc.) alle più specifiche (Sabayon, Gentoo, ecc.)
• Android (kernel Linux) è ormai il più diffuso sistema operativo al mondo
![Page 50: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/50.jpg)
Open Source - Applicativi
• GCC e tutta la famiglia di compilatori • LibreOffice • MySQL (MariaDB) - PostgreSQL • ecc.
![Page 51: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/51.jpg)
Open Source - Formati
• Il formato dei dati è importante • Chi controlla il formato controlla intere
economie
![Page 52: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/52.jpg)
Sicurezza comportamentale
![Page 53: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/53.jpg)
Sicurezza comportamentale
Il componente più critico di un sistema informatico è normalmente collocato fra
la tastiera e il monitor
![Page 54: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/54.jpg)
Sicurezza comportamentale
la navigazione
la password
la firma digitale
la posta elettronica
la PEC
HTTP e HTTPS attenzione a Javascript e popup
S.O. e Browser aggiornati SEMPRE il principio è “mai fidarsi”
![Page 55: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/55.jpg)
Sicurezza comportamentale
la navigazione
la password
la firma digitale
la posta elettronica
la PEC
Paradigma della sicurezza: qualcosa che si conosce più qualcosa che si ha
Autenticazione a due vie Scegliere una combinazione di
lettere, numeri ed errori ESEMPIO:
croso131Sicureza
![Page 56: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/56.jpg)
Sicurezza comportamentale
la navigazione
la password
la firma digitale
la posta elettronica
la PEC
AutenticitàNon ripudioIntegrità
![Page 57: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/57.jpg)
Sicurezza comportamentale
la navigazione
la password
la firma digitale
la posta elettronica
la PEC
EMAIL = messaggio sotto al tergicristallo
SPAM SCAM
Link nelle email
![Page 58: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/58.jpg)
Sicurezza comportamentale
la navigazione
la password
la firma digitale
la posta elettronica
la PEC
Risposta italiana NON è uno standard internazionale
Portabilità non garantita Poteva esser fatta meglio
Dobbiamo gestirla per forza
![Page 59: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/59.jpg)
Sono paranoico…
…ma lo sarò “abbastanza”?
![Page 60: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/60.jpg)
Conclusioni
![Page 61: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/61.jpg)
Obiettivi di un attaccoaccesso non autorizzato
scambio di identità
alterazione delle informazioni
cancellazione delle informazioni
alterazione dei permessi degli utenti
intercettazione di messaggi
modifica di messaggi
alterazioni delle funzionalità
![Page 62: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/62.jpg)
Obiettivi di un attaccoaccesso non autorizzato
scambio di identità
alterazione delle informazioni
cancellazione delle informazioni
alterazione dei permessi degli utenti
intercettazione di messaggi
modifica di messaggi
alterazioni delle funzionalitàCri
ttogra
fia
(firma e
lettro
nica)
![Page 63: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/63.jpg)
Obiettivi di un attaccoaccesso non autorizzato
scambio di identità
alterazione delle informazioni
cancellazione delle informazioni
alterazione dei permessi degli utenti
intercettazione di messaggi
modifica di messaggi
alterazioni delle funzionalità
Back
up e u
so di
web ap
plicat
ion
![Page 64: La sicurezza base - Ordine degli Ingegneri Pistoia · Modulo base La sicurezza nell'uso della rete • Introduzione • internet e Internet • obiettivi di un attacco • Sicurezza](https://reader031.vdocuments.net/reader031/viewer/2022013022/5f9674490619bb282c43c9ee/html5/thumbnails/64.jpg)
Obiettivi di un attaccoaccesso non autorizzato
scambio di identità
alterazione delle informazioni
cancellazione delle informazioni
alterazione dei permessi degli utenti
intercettazione di messaggi
modifica di messaggi
alterazioni delle funzionalitàSy
stem
Admini
strato
r