|
|
di:
Giuseppe
D'Agrusa
|
Sniffing
|
|
|
|
|
Cos'è
lo
sniffing
Lo
sniffing
consiste
nel
visionare
i
pacchetti
IP
mentre
viaggiano
sulla
rete.
Questo
e'
possibile
sia
collegandosi
fisicamente
sui
cavi
della
rete
spiata,
sia
intercettando
i
pacchetti
mentre
passano
su
uno
dei
nodi
durante
il
tragitto.
Purtroppo,
i
protocolli
IP
standard
non
prevedono
forme
di
"strong
encryption"
per
le
password
trasmesse
(telnet,
ftp,
ecc.),
per
cui
risulta
piuttosto
semplice
identificarli
in
mezzo
a
tutte
le
altre
informazioni
di
una
comunicazione.
A
volte
lo
sniffing
viene
implementato
mediante
un
programma
"cavallo
di
Troia"
(
Articolo
sui
Troyan
Horses)
che
si
sostituisce
al
programma
di
log-on
standard
e
provvede
a
registrare
le
password
utilizzate
dagli
utenti
per
effettuare
il
login
al
sistema.
Lo
scopo
di
queste
tecniche
e'
di
ottenere
le
informazioni
necessarie
per
collegarsi
in
maniera
"legittima",
mediante
un
account
noto,
sul
sistema
bersaglio
delle
attenzioni,
consentendo
così
di
lavorare
con
maggiore
tranquillità
e
di
dare
meno
nell'occhio
agli
amministratori
ed
utenti
del
sistema.
Come
difendersi
Internet
connette
tra
loro,
ogni
giorno,
milioni
di
persone
in
tutto
il
mondo,
ogni
computer
che
si
collega
alla
Rete
è
quindi
potenzialmente
a
rischio. Per
difendersi
dallo
sniffing
esistono
diversi
metodi:
di
seguito
un
elenco
di
quelli
più
comunementi
adoperati.
Tipo
di
protezione |
Descrizione |
Strong
Encryption
|
Un
ottimo
sistema
di
protezione
è
quello
di
adoperare
per
i
dati
in
transito
una
tecnologia
di
criptazione
di
tipo
"Strong
Encryption"
che
permetta
di
scongiurare
eventuali
intercettazioni
del
traffico |
One
Time
Password
|
E'
disponibile
per
l'autenticazione
degli
utenti
una
tecnica
chiamata
"One
Time
Password"
che
permette
di
utilizzare
la
stessa
password
solo
per
una
connessione,
alla
successiva
occorrerà
inserirne
una
nuova
in
base
alle
indicazioni
fornite
dal
sistema
tramite
un
meccanismo
detto
di
"Challenge/Response",
in
pratica
il
sistema
genera
un
Challenge
e
l'utente
risponde
(Response)
nel
modo
corretto.
Questo
sistema
mette
al
riparo
da
intercettazioni,
in
quanto
i
dati
di
autenticazione
eventualmente
rilevati,
non
saranno
piu
validi
nei
successivi
accessi
al
sistema. |
Meccanismi
Token-Based
|
Un
meccanismo
di
tipo
"Strong
Authentication",
è
implementato
su
alcuni
sistemi
di
protezione
avanzati.
Questi
ultimi
permettono
di
autenticare
gli
utenti
in
base
ad
un
codice
segreto
presente
all'interno
di
una
scheda
magnetica,
una
smart-card
o
altro
dispositivo
similare.
Questo
sistema,
denominato
"Token-Based",
ed
implementato
a
livello
Client/Server,
sostituisce
i
sistemi
standard
di
autenticazione
degli
utenti. |
|
|
|
|
|
|
|
|