Problemi di sicurezza

Il presente lavoro presuppone, come principale ambiente per la realizzazione del telelavoro, la rete Internet. L’analisi di sicurezza svolta è inoltre rivolta ai soli protocolli di telelavoro considerati. Non vengono quindi considerati problemi di sicurezza informatica che possono derivare da errori presenti nei sistemi operativi dei computer utilizzati nel telelavoro, da errori nelle configurazioni di servizi di sistema e più in generale di tutti quei problemi legati alla system security.

La soluzione di tali problemi viene quindi demandata al personale tecnico dell’organizzazione o al service provider a cui l’organizzazione potrà appaltare la gestione dei propri computer.

In questo paragrafo vengono analizzati i problemi di sicurezza che si possono riscontrare negli scenari descritti nella sezione precedente.



Sicurezza sulle macchine: i virus



Il principale pericolo che può correre un utente appartenente alla prima tipologia di telelavoro è quello relativo ai virus. Per virus "informatico" si intende un programma completo o parte di codice, che "infetta" sia file eseguibili (es. EXE, COM), che file oggetto (.OBJ). L’azione svolta dal virus è quella di riprodursi in file "puliti" in modo da potersi attivare non appena il programma contenuto nel file verrà eseguito.

Ogni programma che si autoreplica senza l’autorizzazione dell’utente può essere considerato un virus.

Oltre ad infettare singoli file un virus può anche attaccare i settori di avvio di hard disk o di floppy disk. In questo modo il virus viene eseguito, e rimane attivo in memoria, ogni volta che viene acceso il computer. In particolare l’azione di un virus è la seguente:

  1. un dischetto contenente un virus viene utilizzato all’interno di un computer "sano";
  2. l’esecuzione di file contenuti all’interno del dischetto porta a caricare in memoria (RAM) il virus presente nel dischetto. In questo modo la macchina risulta una "portatrice" del virus;
  3. da questo momento in poi, ogni programma eseguito, o dall’hard disk o da un floppy, verrà infettato dal virus;
  4. solo allo spegnimento del computer il virus viene tolto dalla memoria;
  5. successivamente, non appena l’utente tornerà ad eseguire un programma "infetto" all’interno dell’hard disk, il virus tornerà attivo in memoria.

Generalmente i virus possono essere suddivisi in due gruppi: distruttivi e non distruttivi. Quelli appartenenti alla prima categoria danneggiano gravemente, cancellano o in alternativa rovinano irrimediabilmente i dati sul disco, rendendoli inaccessibili. L’altro gruppo di virus invece si limita a compiere "strane" operazioni sul computer come rallentare l’esecuzione di certe operazioni, eseguire un brano musicale, visualizzare messaggi incomprensibili e così via.

Quasi non passa giorno che su Internet non circoli la notizia di un nuovo virus. Accanto ad informazioni relative a nuovi virus, però, circolano anche informazioni relative a virus mai esistiti e con potenzialità distruttive irrealizzabili, chiamati in gergo hoax. Se si riceve un messaggio via e-mail che in modo allarmante comunica la presenza di un terribile virus, e il messaggio stesso invita a comunicare tale informazione a tutti i conoscenti, quasi sempre ci si trova di fronte ad un virus hoax. Non bisogna inoltrare tali messaggi a terzi, se non dopo essersi assicurati che non si tratti di uno scherzo. Ciò è possibile consultando l’indirizzo http://ciac.llnl.gov/ciac/CIACHoaxes.html nel quale viene aggiornata costantemente una lista degli hoax presenti su Internet. Molti hoax asseriscono che il virus possa diffondersi tramite la semplice lettura della mail, cosa impossibile. Un virus può essere diffuso solo all’interno di un programma eseguibile o all’interno di una macro per elaboratori di testo o fogli elettronici. Un file in attachment di e-mail può, però, contenere un virus. E’ da sottolineare che gli hoax non contengono solamente avvertimenti di virus maligni, ma anche promesse irrealizzabili. Vari sono gli hoax che fino ad ora sono circolati su Internet. A titolo d’esempio, due tra i più famosi sono Join the Crew e il Bill Gates hoax. Nel primo caso si invita l’utente a non leggere assolutamente delle mail con il soggetto: Join the Crew, pena la diffusione di un pericolosissimo virus. Nel secondo caso, invece, una mail a firma di Bill Gates promette una copia omaggio di WINDOWS 98 a tutti coloro che riescono a far comparire nell’intestazione della mail l’indirizzo di altre 1000 persone a cui la mail è stata inoltrata.



Sicurezza in Internet



Il pericolo dei virus è presente anche nel caso in cui il telelavoro venga effettuato utilizzando Internet. Infatti, se in passato la trasmissione del virus avveniva soltanto tramite lo scambio di dischetti, ora il "contagio" può avvenire anche attraverso Internet. Oltre alla presenza di virus, Internet è però soggetta ad ulteriori debolezze, che in varie situazioni possono minacciare la riservatezza delle informazioni dell’utente, l’integrità dei propri dati. Vengono ora analizzati singolarmente ognuno di questi elementi:

  1. Riservatezza

    Il protocollo TCP/IP, che è alla base dei servizi di rete, non mette a disposizione delle applicazioni alcun meccanismo per garantire la riservatezza delle informazioni trasmesse. Infatti il TCP/IP invia tutte le informazioni, che riceve dalle applicazioni in "chiaro", cioè su di esse non effettua alcun tipo di manipolazione. Non ci sarebbe nessun problema se le informazioni che vengono trasmesse via TCP/IP arrivassero al solo destinatario.

    La trasmissione di un messaggio è invece paragonabile all’invio di una cartolina tramite la posta tradizionale. Chiunque, durante il tragitto della cartolina, l’abbia in mano può leggere il contenuto della stessa. Allo stesso modo quando inviamo una email dal nostro PC, una volta superata la macchina del provider, per essere distribuita attraverso Internet, passa attraverso molteplici nodi dove è possibile che operino utenti malintenzionati, incuranti delle regole di comportamento sulla rete, (netiquette). Per maggiori informazioni è disponibile il sito http://www.nic.it/NA/enetiq.html). Questi ultimi installano un semplice programmino (detto "sniffer") che controlla tutto ciò che passa attraverso il proprio nodo, memorizzando parte o tutti i byte di ogni pacchetto. E’ bene, quindi, non inviare attraverso mail o attraverso maschere WWW, informazioni importanti quali contratti, accordi commerciali, informazioni strettamente personali se non effettuando su di esse delle manipolazioni che le rendano illegibili alle persone che non corrispondono al reale destinatario. In seguito vedremo che queste trasformazioni sono realizzabili utilizzando la crittografia.

  2. Integrità

    Se è vero che TCP/IP non effettua alcuna manipolazione alle informazioni che trasmette, lo stesso non si può dire per i nodi nei quali transitano le stesse. Non occorre meravigliarsi se si ricevono mail di protesta in relazione ad un preventivo che abbiamo spedito via mail a dei propri clienti. Bisogna accertarsi sul contenuto delle mail che gli stessi hanno ricevuto. E’ infatti possibile che "qualcuno" abbia volutamente modificato, durante il tragitto, i prezzi contenuti nelle mail alzandoli in modo spropositato tanto per fare un dispetto o solamente per divertirsi alle spalle dell’azienda.

    Chi ha realizzato TCP/IP lo ha fatto pensando ad un recipiente di utenti che avessero il solo scopo di condividere informazioni e risorse non tenendo conto di possibili manomissioni alle informazioni e quindi non prevedendo neanche meccanismi che fossero in grado di rilevare le modifiche. Si vedrà che questo problema può essere risolto tramite la firma digitale.

  3. Non ripudialità

    Supponiamo di ricevere una mail da parte di una società con cui collaboriamo che ci incarica di effettuare un determinato lavoro per suo conto. Una volta svolto, ci rechiamo presso gli uffici della stessa per riscuotere il pagamento del nostro lavoro, ma alla nostra richiesta, ci viene comunicato che nessuno ci ha incaricato di svolgere un simile lavoro e che quindi il pagamento non può essere effettuato. Purtroppo con la e-mail che abbiamo ricevuto non siamo in grado di poter dimostrare che la stessa appartenga effettivamente alla società che ci ha commissionato il lavoro. La società potrebbe, infatti, affermare che la mail è stata spedita da qualche impostore che ha falsificato il nome del mittente. In questo caso, vedrà che la firma digitale ci permette di identificare in modo inequivocabile il mittente di una e-mail.



Nuove aree di vulnerabilità



Una nuova minaccia apparsa recentemente in Internet è rappresentata dagli applet Java e dagli script ActiveX contenuti nelle pagine Web. Questi oggetti sono programmi che vengono automaticamente scaricati ed eseguiti sul computer. I danni che possono arrecare al sistema sono del tutto identici a quelli causati dai virus, dall’accesso ai dati sul disco alla cancellazione parziale o totale degli stessi. Anche i cookies, che sono oggetti manipolati dal Web server per mantenere lo stato di una connessione, possono violare la vostra privacy. Vengono descritti brevemente, nei prossimi paragrafi, quali pericoli si possono correre.

Java è un linguaggio di programmazione sviluppato da Sun Microsystem (www.sun.com). La sua popolarità è dovuta principalmente al fatto che un programma Java possa essere eseguito su qualsiasi architettura (da Unix a Windows a Mac) senza dover riscrivere alcuna istruzione (riga di codice), al contrario di altri linguaggi di programmazione (quali per es. il C) per i quali bisogna fare il cosiddetto "porting" da un sistema operativo ad un altro. I programmi Java possono essere eseguiti in due differenti modalità:

  • come applicazioni a sé stanti (programmi di utilità, giochi, etc.);
  • come Applet, cioè programmi che vengono scaricati dalla rete Internet ed eseguiti all’interno dei browser.

Focalizziamo l’attenzione soprattutto su questi ultimi. Se è vero che agli Applet Java certe operazioni non sono permesse (se non sfruttando dei "bug" dell’implementazione del linguaggio Java), come per esempio accedere al disco in lettura-scrittura, accedere alla risorse locali o eseguire comandi sulla macchina che ha scaricato l’applet, alcuni applet vengono appositamente scritti per arrecare "fastidio" al lavoro degli utenti Internet.

Vengono elencate brevemente le possibili operazioni che un Applet Java "maligno" può effettuare sul PC su cui viene eseguito (una descrizione dettagliata si può trovare http://www.rstcorp.com/hostile-applets/Java_insecurity.html):

  • allocazione di grandi quantità di memoria che possono rallentare drasticamente il funzionamento del PC o esecuzione di programmi che non fanno altro che occupare la CPU;
  • aprire finestre talmente grandi da renderne impossibile la chiusura all’utente, oppure aprirne più di quante l’utente ne riesca a chiudere;
  • bloccare il funzionamento del browser.

ActiveX è la risposta di Microsoft a Java. Come con Java, i programmi ActiveX, chiamati "controlli", sono visualizzati all’interno di browser. La differenza maggiore rispetto agli applet Java è che i controlli ActiveX sono compilati nel linguaggio nativo della macchina su cui devono essere eseguiti. I controlli possono essere scritti in linguaggi differenti (Visual Basic, Visual C, etc.) e compilati in un formato che permette loro di essere caricati e scaricati facilmente in memoria. Quando un browser si accorge della presenza di un controllo ActiveX lo scarica all’interno del computer locale e fa in modo che il sistema operativo lo carichi in memoria e lo esegua. Questo significa che un controllo ActiveX deve essere compilato per ogni combinazione di sistema operativo e piattaforma hardware. Questo funzionamento permette agli sviluppatori di controlli ActiveX di poter svolgere qualsiasi operazione sulla macchina sulla quale vengono eseguiti: salvare sul disco locale, stampare, controllare la rete, etc. Proprio per questo motivo, però, i controlli ActiveX sono molto pericolosi dal punto di vista della sicurezza in quanto oltre alle operazioni precedenti possono cancellare dal disco, installare virus, formattare il disco. Microsoft per ovviare alla presenza di utenti malintenzionati che scrivono script ActiveX "ostili" ha realizzato in accordo con Verisign (www.verisign.com) un sistema di firma digitale detto Authenticode. In questo modo i controlli vengono elettronicamente firmati dall’autore degli stessi; la firma permette di poter risalire all’autore del controllo e garantisce che il controllo non venga modificato dal momento della firma.

Un metodo utilizzato dai server web per mantenere lo stato del client, cioè l’essere in grado di riconoscere e distinguere i dati dall’utente (come per es. il browser utilizzato) quando l’utente passa da una pagina all’altra anche in periodi differenti, è rappresentato dai cookies. Questi ultimi sono delle stringhe di caratteri alfanumerici che il server può passare al client, il quale li memorizza per uso futuro. Queste stringhe vengono restituite dal client ogni volta che si accede ad una pagina o ad una directory del server Web che ha impostato il cookie. L’esempio classico di mantenimento dello stato del client è rappresentato dai cataloghi online, tramite i quali l’utente sfoglia pagine e pagine di articoli e, con un semplice click, seleziona gli articoli da acquistare. Al momento dell’acquisto il server, grazie ai cookie inviati al client ad ogni click, ricorderà gli articoli selezionati. Utilizzati correttamente i cookie possono aumentare la potenza dei siti Web e proteggere la riservatezza degli utenti. Infatti le informazioni riguardanti gli utenti vengono registrate direttamente sul disco fisso evitando, quindi, di registrale sul server dove potrebbero essere in qualche modo prelevate da qualcun altro (per es. tramite una "intrusione" sul server). Inoltre è possibile definire cookie sicuri che vengono trasmessi solamente quando è attiva una sessione SSL. Utilizzati però in modo "fraudolento" possono violare la riservatezza di un utente.

Il pericolo alla privacy nasce quando alcuni siti Web decidono di condividere pagine Web. Chiariamo il concetto con un esempio. Supponiamo che la società "SPOT" sia un’agenzia pubblicitaria che si accorda con differenti siti Web per inserire nelle loro pagine html, banner che pubblicizzano prodotti di differenti clienti della "SPOT". Nelle pagine di questi siti vengono quindi inseriti degli iperlink (solitamente sotto forma di immagini) che puntano ai server della "SPOT". Ogni volta che con un browser viene visitata una pagina di uno di questi siti Web automaticamente il browser contatta i server della "SPOT" per scaricare un nuovo banner colorato, o animato senza che l’utente se ne accorga (a meno che non venga analizzato il sorgente della pagina HTML). Qual è quindi il problema? La "SPOT" utilizza i cookies per tenere traccia dell’utilizzo di Internet dell’utente, costruendo un accuratissimo profilo dell’utente (hobbies, cibi e indumenti preferiti, vizi segreti,…). Quindi, le prime volte i banner conterranno avvisi pubblicitari casuali, mentre i successivi saranno mirati al profilo dell’utente. E’ bene sottolineare, che a meno che l’utente non inserisca i propri dati in qualche maschera, i dati raccolti sono anonimi. In caso contrario oltre a sistemare i banner in modo appropriato, l’ipotetica società "SPOT" sarà in grado di inviarci avvisi pubblicitari via e-mail o attraverso la tradizionale posta.

ICT (Internet and Communication Technologies) e Sicurezza nel Telelavoro: possibili modalità di Telelavoro Ritorno all'Home page ICT (Internet and Communication Technologies) e Sicurezza nel Telelavoro: soluzioni per il Telelavoro sicuro