Protezione vie di accesso

Una delle vie di accesso ai dati riservati, consiste nell'accesso tramite rete locale.

Analisi delle possibilità di difesa.

Analisi accesso

 

La rete locale

 

Nei sistemi Windows 95/98, la sicurezza è molto limitata (Livello 0/1), e per le intranet ostili è consigliabile passare a sistemi Windows NT4 o 2000.

Se siete utenti di un computer Windows 95/98 inserito in rete, il miglior sistema di proteggere i propri files è sicuramente l'utilizzo di "scatole chiuse", come quelle offerte dal programma Xfolder + l'attivazione della personalizzazione crittografica Xfolder (che rende inutile qualsiasi Keylogger) + la sconnessione dalla rete locale o Internet, nei momenti critici (durante la manipolazione dei dati fuori dalle cartelle protette). Questa pratica, da sola non porta comunque oltre il livello di protezione 2 se non vengono usate accortezze miranti al non lasciare tracce dei files su hard disk. Può infatti succedere che un documento sia protetto a livello 4 dentro una cartella Xfolder, ma al momento di essere usato dall'applicativo (es. Microsoft Word), questo venga spostato in una directory temporanea e non più cancellato. Queste tracce annullano la sicurezza di Xfolder, portando tale sicurezza al livello di protezione di rete di Windows 95. Si rende quindi necessario:

  1. Impostare il sistema in modo che utilizzi come cartella temporanea per tutti gli applicativi, una cartella non condivisa in rete (ricordare che se l'hard disk è condiviso lo saranno tutte le sotto-cartelle).

  2. Conoscere bene e controllare il funzionamento di ogni singolo applicativo che lavori sui files estratti dalla cartella Xfolder, assicurandosi che non usino una diversa cartella temporanea, sia per i lavori di editing, che per la creazione di copie di backup automatiche.

  3. Non utilizzare mai nomi di files che siano già di per sé un'informazione importante.

Per sconnettere la rete locale possono essere seguite diverse strade:

  1. Sconnessione del cavo di rete. E` la più semplice tra le operazioni da effettuare ed anche la più sicura, ma potrebbe causare blocchi della rete in alcune tipologie.

  2. Disattivazione temporanea dei protocolli di rete o loro binding. L'operazione deve essere effettuata da Pannello di controllo-Rete. Può risultare difficile se non si è pratici.

  3. Disattivazione della consivisione di files e stampanti. Questa operazione può essere effettuata da Pannello di controllo-Rete, con un click sul pulsante Condivisione di file e stampanti". Attenzione, questa operazione come quella al punto 2 può richiedere l'uso del CD di installazione di Windows.

  4. Disattivazione della scheda di rete. Molto semplice e più sicura della disattivazione dei protocolli. Si esegue con un click del tasto destro del mouse sull'icona Risorse del computer. Scegliere Proprietà, quindi selezionare la scheda (tab) Gestione periferiche. Ricercare nella lista presentata la voce "Schede di rete". Aprire tale lista con un doppio click sull'icona e selezionare la voce che sembra indicare la scheda di rete. In genere un client non ha mai più di una scheda di rete installata, può tuttavia essere presente nella lista una voce tipo "Scheda di accesso remoto". Questa non è una scheda fisica, bensì un driver per l'accesso ad Internet. Non toglierlo. Invece, su tutte le altre icone presenti in questa sezione, eseguire questa operazione:

    1. Fare doppio click

    2. Nella nuova finestra di proprietà che viene visualizzata, mettere la spunta alla casella Disattiva in questo profilo hardware e richiuderla premendo il pulsante OK.

    Adesso gli altri computer non potranno più avere accesso al vostro PC. Dopo aver eseguito le operazioni importanti "in chiaro", spostare di nuovo i dati nella cartella protetta e rieseguire i punti sopra menzionati togliendo la spunta.

  5. Interruzione della condivisione. Anche questa operazione, è semplice da eseguire:

    1. Doppio click sull'icona "Risorse del computer"

    2. Click col tasto destro del mouse sull'unità contenente i dati importanti da manipolare

    3. Dal menu contestuale che si presenta, selezionare la voce Condivisione.

    4. Dalla finestra di proprietà che sarà presentata, annotare quanto scritto, in particolare il nome condivisione ed il settaggio del tipo di accesso (sola lettura, lettura scrittura, ecc.). Le password non vengono visualizzate in chiaro. E` importante annotare questi parametri perchè dovranno essere inseriti nuovamente a mano, per ripristinare la condivisione.

    5. Selezionare la voce Non condividere e premere il pulsante OK.

    Per riattivare la condivisione tornare alla finestra menzionata sopra e selezionare Condividi con nome, digitando i dati annotati in precedenza.

E` inoltre utile cambiare spesso le password di accesso alle risorse condivise, su base regolare, comunicandole ovviamente agli altri utenti che vogliamo abbiano accesso (altrimenti non necessiterebbe neanche la condivisione), e la disattivazione di tutti i protocolli non in uso tra il proprio computer e gli altri a cui forniamo risorse condivise.

 

Se la postazione deve restare attiva anche in propria assenza, controllare i suggerimenti forniti nella sezione Soluzioni al problema console.

 

Utenti di Windows NT o Windows 2000

Il discorso è leggermente diverso. Questi sistemi inglobano una loro protezione di accesso fatta di privilegi e restrizioni imposte su una lista di utenti definita a priori. Non è possibile entrare nella rete locale senza autentica validata per nome utente e password, al contrario dei sistemi Windows 95/98 con i quali basta avere impostato il nome del gruppo di lavoro giusto (ricavabile da un qualsiasi altro computer).

Tuttavia i sistemi NT4 e Windows 2000 possono avere gravissime lacune in dipendenza della configurazione impostata, ad esempio l'utilizzo di LanMan, installazioni effettuate con copia del file system trascinando così l'ID unico del sistema su altre macchine, ecc.  (vedere la sezione apposita su NT). Inoltre questi sistemi non possono comunque raggiungere la protezione di livello 4 (indice usato nella trattazione Riksoft) per svariati fattori, tra cui l'impossibilità di controllo delle backdoors (tra cui spiccano quelle NSA) e la crittografia di bassissimo livello a 40 bit (ammesso che venga impostata anche per la rete).  La sicurezza NT corrisponde al livello C2 dell'Orange Book.

 

Note per tutti i sistemi

Ricordare sempre di controllare i processi attivi sul proprio sistema. Un semplice programma di cattura dei tasti digitati (tipo i Key-Logger), può annullare qualsiasi ottima protezione (ad eccezione di Xfolder con la personalizzazione attiva)! Utilizzare task managers o programmi appositi per controllare l'elenco dei processi attivi o farsi aiutare possibilmente da un programmatore esperto (può non essere facile separare i processi "buoni" da quelli "cattivi").

 

 

Torna ad analisi problemi di accesso