Protezione vie di accesso

Una delle vie di accesso ai dati riservati, consiste nell'accesso tramite rete locale.

Analisi delle possibilità di attacco.

Soluzioni rete

 

La rete locale

La rete locale (detta anche LAN) è anch'essa una porta di accesso da tenere sotto controllo, sebbene non sia pericolosa quanto l'accesso diretto dalla console. Attraverso la rete locale è possibile eseguire qualsiasi operazione sui files e sulle cartelle. E` quindi importante impostare le dovute restrizioni di accesso per evitare che chiunque possa modificare, prelevare, cancellare o introdurre nuovi files (magari backdoor). Anche qui i sistemi Windows si differenziano tra le versioni Windows 95/98 e Windows NT/2000.

Windows 95/98 ha un sistema di protezione che si basa sulla condivisione delle risorse. Ciò significa che è possibile mettere una password ad un hard disk condiviso in rete, in modo che dagli altri computers della rete possa farvi accesso solo chi conosce tale password. Non è però possibile mettere la password ad un hard disk lasciando libere da password solo alcune cartelle in esso contenute. In altre parole la password si estende in ordine gerarchico dal livello superiore a tutti i sottolivelli.

Resta in ogni caso il problema della sicurezza fornita da questa password di accesso, non case-sensitive, senza blocco sui tentativi e facile da trovare anche tramite semplici attacchi di brute-force, ovvero tramite programmi che provano password sfruttando dizionari di parole comuni o tutte le combinazioni possibili.

 

Diverso il discorso in Windows NT e Windows 2000 che offrono una protezione di accesso a livello di utente: le password non vengono assegnate alle risorse condivise, bensì servono per un'autentica di identità. Passata l'autenticazione, il sistema provvede ad impostare diritti e restrizioni impostati in precedenza per tale utente. In una rete NT sarà quindi possibile permettere l'accesso solo ad alcune risorse (cartelle, periferiche ecc.) anche senza alcuna gerarchia e differenziate da utente ad utente. In questo caso è anche più difficile prevaricare la password, in quanto necessita pure conoscere il nome dell'utente amministratore che ha tutti i diritti possibili su qualsiasi risorsa, sebbene come nome di amministratore venga in genere lasciato quello standard di Windows, ovvero, "Administrator". Non è neanche possibile un attacco senza intelligenza, ovvero un brute-force diretto: l'amministratore può infatti impostare delle opzioni in modo che dopo un determinato numero di tentativi l'account che sferra l'attacco via rete venga bloccato. Nome utente e password sono inoltre case-sensitive, ovvero il sistema differenzia tra maiuscole e minuscole, aumentando notevolmente la sicurezza. Inoltre NT e Windows 2000 possiedono un log di "Audit", ovvero un sistema di memorizzazione delle operazioni importanti, come ad esempio i tentativi di accesso non autorizzati.

 

Quindi NT non ha proprio niente da temere per quanto riguarda la rete? Niente affatto! Abbiamo già menzionato in precedenza la scoperta di alcuni bugs che permettevano l'accesso come amministratore di sistema a chiunque. Tali bugs sono stati corretti, ma potrebbero essercene altri, oppure la versione di NT in uso potrebbe non essere aggiornata. Tralasciando tali bugs, esistono anche altri trucchi per carpire informazioni e dati importanti. Uno dei più noti consiste nell'installare programmi che svelino la password proprio nell'account dell'amministratore del sistema (Key-logger). L'installazione di tali programmi avviene tramite un messaggio di posta elettronica contenente un virus ad hoc (più precisamente un cosiddetto "cavallo di troia"), oppure consegnando in prima persona o con qualche trucco, un supporto o un file via rete che contenga il medesimo cavallo di troia. Questo programma/virus/backdoor, potrebbe leggere tutti i tasti digitati su tastiera ed inviarli all'intrusore tramite posta elettronica o depositando le informazioni in una cartella di sua proprietà. In questo modo chi sferra l'attacco potrà scoprire la password analizzando i primi caratteri digitati di ogni giorno. In questo modo si può ottenere la password di accesso dell'amministratore, senza che venga registrato nessun tentativo di "scasso" nel sistema di audit. Una volta ottenuta tale password il sistema è a completa disposizione dell'intrusore.

 

Altro sistema è l'utilizzo di programmi Sniffer, che catturano le password che circolano in rete. In questo caso, se una rete Windows è strutturata con autentica di utente tramite un server (una macchina con NT workstation, NT Server, Windows 2000 Professional o Server), possono essere catturate tutte le password, anche quelle delle macchine NT, senza sforzo: al primo accesso di un amministratore o di un qualsiasi altro utente, il  programma sniffer indicherà la password usata.

 

Ecco perchè è nata l'idea di Xfolder: in certi ambienti è davvero difficile proteggere l'accesso al sistema.

 

 

Soluzioni al problema rete locale