Le intercettazioni hanno le gambe lunghe

Sicurezza

I recenti avvenimenti di cronaca hanno portato alla ribalta l’emergenza
intercettazioni, un problema sentito anche in ambito It

Ad accomunare gli obiettivi delle possibili intercettazioni, che si tratti di una comunicazione telefonica, di immagini, di trasmissioni video o documenti, è il fatto che si tratta sempre di dati. Se poi si considera il fatto che i dati oggi rappresentano la linfa vitale di ogni attività di business, il danno che potrebbe derivare da una loro intercettazione è evidente. L’emergenza intercettazioni non dovrebbe essere stata considerata una novità per gli amministratori It, che da sempre si sono trovati a combattere contro questo rischio alla riservatezza delle comunicazioni e dei dati aziendali. Sniffer, trojan, virus ad hoc e rootkit hanno rappresentato la possibilità che le trasmissioni e il traffico dei dati normalmente in transito sui sistemi aziendali e sui normali canali di comunicazione potessero essere intercettati, dirottati e analizzati da persone non autorizzate, o ancora peggio, da concorrenti diretti. Che si tratti comunque di un rischio concreto lo confermano anche i dati elaborati dall’Osservatorio Nazionale per la Sicurezza Informatica sulle intercettazioni telefoniche, dai quali emerge che, tra intercettazioni legali, illegali, virus, key logger e altri strumenti atti a violare la privacy di privati e aziende, circa il 70% delle nostre comunicazioni può essere ?spiata?. Per difendersi da queste intercettazioni, spiega l’Osservatorio, esistono vari strumenti, che aiutano l’utente a proteggersi da intercettazioni indesiderate.

La telefonia

A fornire una prima serie di interessanti contromisure, soprattutto in ambito voice e telefonia, è intervenuto Andrea Tonini, Security Manager Yarix. Per quanto riguarda ad esempio i rischi d’intercettazione legati alla telefonia mobile, in commercio esistono cellulari che criptano le conversazioni, grazie alla protezione di un algoritmo (chiave Aes 256 bit), che ancora nessuno è riuscito a violare, dal momento che per decifrare anche un solo codice servirebbe il lavoro di potenti calcolatori che lavorano 24 ore al giorno per un tempo attualmente proibitivo. Tanto più difficile se si pensa che basterebbe una sola modifica del codice da parte dell’utente per bloccare tutto il lavoro di intercettazione. Tuttavia questo tipo di protezione funziona solo se entrambi gli interlocutori usano cellulari criptati con lo stesso software. Per quanto riguarda la clonazione di carte Sim, se l’operazione non è svolta con la finalità di effettuare chiamate addebitandole al possessore della carta originale, il rischio intercettazioni è molto elevato. La carta Sim di un cellulare è clonata, in modo che in rete appaia con le stesse generalità dell’originale. Una volta che il reale possessore della carta Sim spegne il cellulare, il pirata informatico riceve tutte le comunicazioni dirette alla Sim originale. Un’altra risposta per garantire sicurezza alle nostre telefonate è l’utilizzo di scrambler telefonici. Si tratta di dispositivi in grado di alterare un segnale e di proteggerlo durante un percorso di comunicazione. Una volta intercettato e decodificato il segnale, è necessario l’utilizzo di un altro scrambler per ricostruirlo e per permettere al ricevente di decifrarlo. Più legate all’ambito informatico sono le telefonate VoIp, che stanno ricevendo consensi sia in ambito aziendale, sia in quello privato. Purtroppo le telefonate via internet (VoIp) rappresentano un tipo di chiamate facilmente violabile e intercettabile. Per proteggere questo tipo di chiamate, per esempio il famoso software skype, è necessario che i due utenti che comunicano usino due firewall. Il firewall è uno strumento software e/o hardware che serve a proteggere dalle intrusioni informatiche, e che controlla l’accesso tra due reti. I due firewall, per funzionare, devono essere collegati in Vpn, una rete privata creata utilizzando un mezzo di trasmissione pubblico e condiviso, e che è resa sicura dall’adozione di protocolli che cifrano il traffico della Vpn e impediscono violazioni sulla sicurezza. Intercettazioni di rete

Tutto il traffico che passa su un cavo a cui si ha accesso può essere intercettato. Le intercettazioni più semplici sono su una rete Ethernet. Questa è un protocollo che lavora spedendo i pacchetti in broadcast (trasmissione di informazioni da un sistema trasmittente a un insieme di sistemi riceventi non definito a priori) a tutti i computer collegati alla rete. Gli sniffer non fanno altro che configurare la scheda di rete per raccogliere tutti i pacchetti che passano su cavo di rete, invece che solo quelli destinati all’indirizzo Mac della scheda. Questo avviene settando l’interfaccia di rete in modalità promiscua. Come funziona l’intercettazione delle password o di altri dati? Nelle reti locali Ethernet è possibile che una macchina qualsiasi si metta in ascolto del traffico sulla rete. Questa caratteristica delle reti locali è pericolosa perché la maggior parte dei protocolli in uso trasmettono i dati in chiaro. Questi dati includono i file aperti sui file system di rete, le password inviate ai sistemi remoti, la posta elettronica inviata e ricevuta. Un programma per l’intercettazione delle password sfrutta queste caratteristiche per monitorare tutto il traffico Ip sulla rete di cui fa parte. Per esempio, catturando i primi 128 byte di ogni sessione Ftp o Telnet, un programma di questo genere può ottenere il nome utente e la password. Sono disponibili pacchetti software specializzati per l’intercettazione delle password, come Etherfind, Tcpdump, Snoop, Esniff. Quando si mette un’interfaccia in modalità promiscua, viene attivato un campo nella struttura del dispositivo di interfaccia che tiene traccia del fatto che il dispositivo è effettivamente in modo promiscuo (IFF_PROMISC). Questo perm ette all’amministratore di rilevare un’eventuale attività di sniffing. È possibile rendere invisibile il campo di stato IFF_PROMISC nel kernel dei sistemi operativi e far funzionare un sniffer in incognito. Dal punto di vista dell’analista di sicurezza lo sniffing è un attacco di secondo livello. L’intruso si è già introdotto nella rete e ora cerca di compromettere maggiormente la sicurezza del sistema. Gli sniffer rappresentano un rischio elevato per una rete o per il pc dell’utente medio. La semplice esistenza di uno sniffer in rete rappresenta una falla e una minaccia alla sicurezza e alla riservatezza delle comunicazioni all’interno della rete stessa. Se la Lan che utilizzate è sottoposta al controllo di uno sniffer ci sono due possibilità: un intruso, dall’esterno, è riuscito ad entrare all’interno della rete e installare lo sniffer, oppure un utente o il gestore della rete stessa sta combinando qualcosa che potrebbe andare ben oltre la manutenzione e il monitoraggio delle connessioni. In ogni caso la vostra privacy, o peggio la sicurezza stessa di tutte le comunicazioni, è compromessa. Comunque, ciò che può essere raccolto dallo sniffer, non è rappresentato solamente dagli elenchi degli utenti o le password d’accesso ai servizi ma può contenere dati che spaziano dal numero della (onnipresente) carta di credito ad altri dati finanziari, fino al testo del messaggio spedito via e-mail.

Conclusioni

È tempo di intercettazioni… tutti intercettano tutti, e ormai non è più possibile ignorare il fenomeno, sopratutto se si è i responsabili dell’infrastruttura It di un’azienda. La possibilità che informazioni personali trasmesse a persone fidate possano essere carpite da sconosciuti o da enti governativi ha sempre un grande impatto sull’opinione pubblica che, nella maggior parte dei casi, tra sdegno e rassegnazione, si limita a prendere atto della cosa. In ambito internet il problema diventa particolarmente rilevante a causa dell ‘enorme mole di dati che ogni giorno transita sulla rete, e dell’intrinseca insicurezza di molti dei più diffusi protocolli. Le intercettazioni e soprattutto la facilità con le quali esse possono essere messe in atto anche da privati malintenzionati possono rappresentare, oltre che una violazione della privacy, anche un grave pericolo per la riservatezza delle aziende e quindi uno strumento pericoloso che può alterare il mercato e la concorrenza.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore