Navigazione blindata

Management

Con l’ultima versione del browser di Microsoft basta scegliere le opzioni
giuste e configurare i comandi appropriati per non mettere a rischi la propria
privacy. Ecco come si fa.

Windows Internet Explorer 7 è l’ultima versione del noto browser di Microsoft. Compatibile solo con i sistemi operativi per la casa Windows Xp e Vista, questa nuova edizione del software porta in dote una serie di novità anche perché la versione precedente, la 6, è stata distribuita da Microsoft nel 2001, poco prima dell’avvento di Windows Xp. Da allora Internet è profondamente cambiata: è, letteralmente, esplosa la diffusione del browser Firefox, è arrivato un nuovo sistema operativo, Windows Vista, e soprattutto il malware è diventato più aggressivo e la crescita del fenomeno del phishing inarrestabile. È proprio nel miglioramento della sicurezza durante la navigazione che il nuovo browser di Microsoft fa registrare i più graditi passi in avanti, anche se non mancano altre novità positive come la non integrazione del software all’interno del sistema operativo, il supporto per lo standard RSS e l’introduzione della navigazione a schede (resa celebre dai browser Opera e da Firefox). Windows Internet Explorer 7 è comunque distribuito in due edizioni distinte: la prima è quella integrata in Windows Vista e l’altra è quella a sé stante compatibile con Windows Xp (più il Service Pack 2) scaricabile tramite la procedura automatica d’aggiornamento del sistema. Non vi sono differenze sostanziali tra le due versioni, se non per il fatto che quella per Vista si integra ancora meglio con i servizi di OneCare, il servizio di Microsoft dedicato alla protezione e manutenzione del PC e pronto da scaricare direttamente dal ?Centro attività iniziali? del nuovo sistema operativo. Nello spiegare le nuove funzionalità del browser faremo riferimento all’edizione compatibile con Windows Xp perché, a oggi, è certamente il sistema operativo più diffuso.

Al centro dei comandi Anche per la versione 7 il cuore del sistema delle opzioni relative alla sicurezza della navigazione è accessibile, come per le versioni precedenti, dalla voce di menu Strumenti selezionando poi la voce ?Opzioni Internet?; fate clic nella nuova finestra sulla linguetta Protezione e poi sul pulsante ?Livello personalizzato?. Sempre dall’interfaccia a linguetta del menu ?Opzioni Internet?, accedete alla sezione Privacy dedicata alla tutela delle proprie informazioni personali residenti sul PC, cioè la gestione dei cookie. La sezione Protezione non si presenta certo nel modo migliore. Tutti i comandi sono infatti elencati all’interno di una piccola finestra e non possono essere visualizzati assieme ma solo una porzione alla volta scorrendo la barra di scorrimento. Le opzioni presenti sono descritte molto sinteticamente senza alcuna spiegazione né dei termini a cui sono riferite né degli effetti a cui si va incontro selezionando una voce anziché un’altra. È possibile comunque raggruppare i comandi presenti in quest’area in sette macrocategorie: .NET e Framework, Autenticazione utente, Controlli Activex e Plug-in, Download, Esecuzione Script e Varie. Il sistema offre già la possibilità di scegliere tre varianti preconfigurate tramite il menu ?Impostazioni personalizzate?: Alta, Medio-alta (che è quella predefinita), Media. Con la prima si blinda in pratica il browser negando tutti i ?permessi? all’utilizzo di protocolli e applicazioni che non siano quelli di base presenti nelle pagine Web. La seconda opzione propone invece un’onesta via di mezzo un po’ meno restrittiva rispetto alla modalità Alta, ma sempre sicura. L’ultima variante rappresenta invece un’ulteriore apertura a tutta una serie di applicazioni attivabili durante la visualizzazione delle pagine Web, ma sempre però in un contesto di sicurezza della navigazione.

Funzionalità avanzate e autenticazione Le prime opzioni della sezione Protezione determinano in pratica l’azione del browser in relazione ai nuovi standard introdotti da Microsoft: il linguaggio XAML e il formato XPS. Il primo è un linguaggio di programmazione, alternativo all’HTML, che utilizza una libreria di informazioni introdotta da Windows. Se selezionerete la voce Attiva alla prima opzione ?Applicazioni browser XAML? e alla terza ?XAML libero? consentirete a Explorer di visualizzare le pagine Web scritte con questo linguaggio o di attivare porzioni di codice prodotte con questo standard. Questa scelta non pone particolari rischi per la sicurezza. Per avere una maggiore protezione potete scegliere la seconda voce al livello ?Chiedi conferma? in modo da valutare caso per caso se consentire o meno l’attivazione di applicazioni XAML (che ad oggi non sono molte) presenti on-line. Il formato XPS rappresenta invece l’alternativa di Microsoft al PDF. Si tratta di un formato non ancora molto diffuso e le cui specifiche sono ancora in fase di standardizzazione. Se volete evitare qualche crash del browser durante le opzioni di caricamento di documenti XPS non creati al meglio, selezionate anche in questo caso la voce ?Chiedi conferma?. Anche questa non è un comando che pone particolari rischi per l’integrità del sistema o del browser. Non presenta particolari problemi per la sicurezza neppure l’abilitazione all’installazione del.?NET Framework?. Quest’ultima non è altro che la parte centrale della piattaforma di sviluppo software di Microsoft, chiamata appunto .NET, utilizzata per creare le applicazioni. Maggiore attenzione richiede invece la voce relativa all’autenticazione di elementi di questa piattaforma (il riferimento è al comando ?Componenti basate su .NET framework?) che siano dotati o meno della certificazione Authenticode. Come suggerisce il nome, Authendicode è il sistema scelto da Microsoft per l’autenticazione dei programmi in modo da permettere agli utenti di verificare con chiarezza chi sia l’autore di un software e di essere certi che il relativo codice prodotto per quel programma sia autentico e non alterato da terze parti. Date queste premesse selezionate la voce Attiva all’opzione ?Esegui componenti firmati con Authenticode?, perché in questo modo si permette al browser di caricare software certificati e quindi sicuri. Riguardo invece le applicazione non firmate, la scelta più saggia è quella di lasciare attiva la voce ?Chiedi conferma?. Il fatto che una componente non sia firmata, in genere non significa che sia di per sé pericolosa. La licenza Authenticode infatti costa, e molte software house non possono permettersela anche se realizzano programmi utilissimi e del tutto innocui. Scegliendo ?Chiedi conferma? avete a disposizione una forma di controllo ulteriore per verificare se state effettuando un’operazione effettivamente voluta o meno. Infine per quanto riguarda la voce relativa all’Autenticazione Utente, la scelta più opportuna da fare è quella di selezionare la voce ?Richiedi numero utente e password?. Si tratta del comando che gestisce le modalità di avvio del programma di navigazione e quelle di accesso del browser agli account, come quelli relativi a un servizio di Web mail o qualsiasi altro servizio on-line. L’autenticazione risulta più sicura se ogni volta si è costretti a digitare la password di accesso e il nome utente e non si lascia questi dati memorizzati da qualche parte.

ActiveX, Plug-in e script La corretta scelta delle opzioni nei comandi relativi ai controlli ActiveX e plug-in rappresenta la base per una navigazione sicura. I Plug-in sono componenti aggiuntivi di un software che si vanno a integrare al programma di riferimento aumentandone le funzionalità. I controlli ActiveX, per semplificare, sono delle applicazioni nate per far dialogare il browser per esempio con elementi multimediali utilizzati per personalizzare le pagine Web. Si tratta di uno strumento di per sé neutro, ma che se utilizzato per scopi fraudolenti si rivela pericolosissimo per la sicurezza del browser e del PC stesso perché offre un ?accesso? diretto al sistema operativo. Per complicare il tutto alcuni plug-in si presentano come controlli ActiveX. Esistono poi applicazioni Java che si possono presentare come file binari, scriptlet e script. Nel primo caso sono dei semplici frammenti di codice che possono essere attivati in qualsiasi PC attraverso la Java Virtual Machine. Gli script invece sono programmi veri e propri realizzati per eseguire un’operazione specifica che può essere più o meno lecita. In sostanza quindi gli scriptlet sono istruzioni inserite in una pagina Web per aggiungere interattività al sito senza che vi sia la necessità di passaggi di comunicazione tra il PC dell’utente e il server all’interno del quale è memorizzata la pagina Web. Nonostante siano potenzialmente pericolose, le applicazioni Java sono ormai integrate nella stragrande maggioranza delle pagine Web. Per cui se si impedisce a Explorer di procedere al loro avvio, si blocca in pratica la navigazione. Per evitare questi inconvenienti dovete spuntare la voce ?Attiva? ai comandi ?Comportamento file binari e script? e ?Esegui controlli Activex e Plug-in?. Chiedete invece sempre la conferma dei controlli ActiveX inutilizzati, perché è buona regola sapere sempre che cosa viene caricato da Explorer durante la navigazione. Come si distinguono però i controlli ActiveX buoni da quelli pericolosi? Microsoft ha predisposto una sorta di filtro che agisce su due livelli. Questo sistema in primo luogo lavora come un motore di ricerca individuando il file e interrogando il registro di configurazione locale (cioè del PC) per verificare se l’istruzione impartita con il comando ActiveX è già presente in locale. Se la risposta è affermativa il file è considerato sicuro e il controllo ActiveX può essere avviato. In parallelo il sistema verifica che questa applicazione risponda a certi requisiti e in caso positivo la avvia . Si tratta di un sistema di protezione debole che può essere facilmente aggirato. Ciò nonostante in tanti casi è pressoché obbligatorio permettere al browser di eseguire i controlli ActiveX per riuscire a navigare e visualizzare i siti dotati di un minimo di interattività. Qualche garanzia in più è richiesta non per l’esecuzione del controllo ActiveX ma per il relativo download. In questo caso scegliete di scaricare solo quelli dotati di firma digitale. La firma digitale non è altro che una firma elettronica protetta da un sistema crittografico a chiavi asimettriche. Il download di controlli ActiveX privi di firma digitale può mettere a rischio la sicurezza del browser e quella del computer, per cui disabilitatela o scegliete di essere avvisati quando questa operazione è in corso. L’accesso al sistema e le applet Java Per quanto riguarda invece l’interpretazione della voce ?Mostra video e animazioni nelle pagine Web che non utilizzano un lettore multimediale esterno?, spieghiamo subito che ci si riferisce alla possibilità di visualizzare file audio o video, in genere veicolati in streaming, all’interno di siti privi di un lettore multimediale utilizzando specifici plug-in per avviare i riproduttori multimediali installati all’interno del PC dell’utente. Questa operazione prevede un accesso diretto al computer del navigatore, per questo è opportuno, per non correre inutili rischi, configurare questa opzione abilitando la casella Disattiva. Un’altra opzione da considerare con molta attenzione è quella relativa all’?Accesso agli appunti di Windows a livello di codice?. Si tratta del comando che può consentire l’accesso ai dati presenti negli Appunti di Windows da parte di amministratori di siti Web. Questi appunti rappresentano in pratica la memoria volatile del sistema (accessibile tramite l’applicazione Appunti) in cui sono memorizzate tutte le operazioni di copia e incolla effettuate in qualsiasi programma. Consentire l’accesso a queste informazioni è piuttosto pericoloso, perché qualche malintenzionato amministratore di siti potrebbe modificarle per installare programmi malware o carpire informazioni di carattere personale. Sulla base della configurazione prevista dalle impostazioni predefinite, viene scelto il livello di protezione Alta che è bene mantenere. Infine occorre segnalare anche la gestione dell’esecuzione delle Applet Java e degli script. Le applet Java sono applicazioni scritte con linguaggio Java per implementare funzioni interattive all’interno della pagina Web. La particolarità di questi programmi è che per garantirne la velocità di caricamento sono avviate a livello locale cioè dal computer dell’utente, ma a differenza dei controlli ActiveX non hanno accesso al sistema. Sono presenti in moltissime pagine Web. Conviene dunque scegliere la voce attiva al comando ?Esecuzione Script delle Applet Java?. Molto simile a quella delle Applet Java è in genere la funzione degli script. Attraverso l’opzione ?Esecuzione di script attivo? si può impedire o meno non solo l’apertura da parte del browser delle finestre pop, ma anche di visualizzare nella maniera corretta siti Web caratterizzati da un forte contenuto multimediali. Conviene allora attivare questa voce, e procedere al blocco delle finestre pop-up utilizzando i comandi più in basso presenti nella sezione Varie.

Il servizio antiphishing Windows Internet Explorer 7 vanta un motore di gestione degli indirizzi (o meglio degli URL) che offre una maggiore sicurezza nel determinare l’affidabilità dei siti visualizzati da Explorer 7. Questo servizio rappresenta la punta di diamante della nuova funzione antiphishing integrata nel programma. Si tratta di un filtro che utilizza una serie di strumenti per proteggere l’utente da pagine Web create a scopo fraudolento: analizza e confronta l’indirizzo digitato con una banca dati di siti; monitora la pagina sospetta cercando di individuare alcune caratteristiche comuni ai siti truffa; verifica poi se l’URL in questione sia presente nelle liste di siti fraudolenti dei principali servizi on-line che denunciano questo fenomeno. Se il sito è riconosciuto come pericoloso, il colore della banda degli indirizzi diventa rosso. Il browser dirotta l’utente su una pagina innocua in cui viene visualizzato un messaggio che avvisa che la pagina a cui si è tentato di accedere è un sito di phishing. In alternativa se la natura del sito è incerta o contiene comunque dei contenuti sospetti, la barra degli indirizzi diventa gialla e un messaggio provvede ad avvisarsi del potenziale pericolo che si sta correndo. Per non compromettere il corretto funzionamento del servizio antiphishing e delle opzioni a questo collegate conviene lasciare così come sono state configurate in automatico la maggior parte delle voci presenti sotto la sezione Varie. Abilitate anche la funzione ?Usa blocco pop-up?, il comando specifico per impedire l’apertura delle odiose finestrelle attivate in automatico una volta che il browser carica un determinato sito. Sono poi pochi altri i comandi che è possibile modificare. Uno è di sicuro quello dell’apertura di un file in base al contenuto e non all’estensione. Per evitare problemi occorre attivare questo comando, perché solo così si diminuisce il rischio di avviare sul proprio computer file infetti che si spacciano per quello che in realtà non sono. Se il browser è configurato per aprire i documenti scegliendo il programma necessario sulla base del contenuto e non per l’estensione questo rischio si può ridurre Un altro comando per il quale è prevista una certa libertà d’azione è anche ?Invia dati modulo non crittografati?. Scegliete la voce ?Chiedi conferma?. Solo così potrete infatti evitare problemi nell’accesso a tutti gli account non protetti da un sistema crittografico come sono quelli di MySpace o YouTube ed essere al contempo avvisati che la trasmissione delle informazioni non è protetta.

I biscotti della privacy Tornando alla videata principale di ?Opzioni Internet?, selezionando il menu a linguetta Privacy avrete accesso alle opzioni dedicate all’organizzazione dei cookie. In questa sezione è presente anche sintetico menu per la gestione del blocco delle finestre pop-up. È sufficiente spuntare la casella accanto al comando ?Elimina la maggioranza delle finestre pop-up? per utilizzare questa funzionalità. Facendo clic sul pulsante Impostazioni, potrete eventualmente digitare gli indirizzi delle pagine presso le quali autorizzare l’apertura delle odiose finestrelle. Infine nel menu a scomparsa in basso trovate tre livelli preconfigurati del filtro (Alto, Medio, basso) adottato dal browser per bloccare in toto o in parte i pop-up. La gestione dei cookie è più articolata. I cookie sono dei minuscoli file testuali creati dai siti Internet e salvati all’interno del PC dei navigatori al fine di riconoscere gli utenti e avviare il caricamento di pagine Web personalizzate. Contengono una serie di informazioni personali come e-mail e i dati forniti alla registrazione del proprio account. Di per sé non sono pericolosi. Il problema è che spesso durante la navigazione capita di installare cookie di cui non ce n’è affatto bisogno. Sono quelli di terze parti (chiamati appunto ?bad cookie?), che non solo non richiedono alcun permesso per la loro installazione, ma che possono essere utilizzati per carpire informazioni sugli utenti o tracciare la loro navigazione. L’indicatore presente nella barra verticale visualizzata nel menu Privacy permette di scegliere il livello di accettazione dei cookie sul proprio sistema sulla base di sei configurazioni predefinite: Blocca tutti i cookie, Alta, Medio-alta, Media, Bassa e Accetta tutti i cookie. A seconda della modalità scelta il browser può non accettare nessuno di questi file, bloccare in toto quelli di terze parti, o solo quelli privi dell’informativa sulla privacy o non installare quelli che permettono a terze parti di contattare l’utente senza il suo consenso. La scelta migliore è optare per una configurazione medio alta, che impedisce l’installazione della maggioranza dei bad cookie e non pone particolari problemi nella visualizzazione delle pagine Web. Per molti siti infatti l’accettazione del download dei cookie nel PC dell’utente costituisce il requisito essenziale perché il browser riesca a visualizzarli. In alternativa alla gestione automatica ce né una ancora più drastica. Premete il pulsante Avanzate e mettete il segno di spunta alla casella accanto alla scritta ?Sostituisci gestione automatica cookie?. A questo punto decidete quale politica adottare nella gestione dei cookie: se permettere o meno che vengano installati quelli del sito attualmente visualizzato (e selezionate quindi Accetta se non volete incorrere in una navigazione un po’ difficoltosa) e scegliere cosa fare di quelli di terze parti. In questo caso selezionate la voce ?Blocca? o ?Chiedi conferma? per almeno conoscere che cosa finisce installato nel vostro computer. Una volta eseguite tutte queste operazioni potrete navigare se non in totale sicurezza al riparo dalle più comuni e note minacce presenti in Rete? con il vantaggio di aver capito cosa state facendo .

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore