Protezione dei dati
INTRODUZIONE
Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in
continua trasformazione richiede una maggiore flessibilità sia alle persone che alle
attrezzature utilizzate. Le aziende di ogni dimensione si stanno rendendo conto
dell’importanza di disporre di connettività senza filo all’interno dei propri uffici.
Contemporaneamente, gli standard del settore delle reti LAN senza filo, IEEE 802.11
e IEEE 802.11b, hanno aperto la strada a nuove possibilità di implementazione di
soluzioni LAN senza filo. Con i nuovi prodotti LAN senza filo interoperabili sul
mercato, tutte le aziende e le organizzazioni sono in grado di trarre vantaggio dalle
LAN senza filo. Molte società gestiscono dati estremamente riservati e, di
conseguenza, i problemi relativi alla protezione hanno un’importanza notevole.
Una LAN senza filo è un sistema flessibile di comunicazione dei dati, implementato
come estensione a una LAN cablata all’interno di un edificio o di un campus.
Utilizzando la tecnologia di frequenza radio (RF), le reti LAN senza filo
trasmettono e ricevono dati via etere, minimizzando la necessità di connessioni
cablate. Le LAN senza filo forniscono agli utenti accesso mobile a una LAN cablata
nella rispettiva area di copertura. La LAN senza filo ha ultimamente guadagnato
popolarità in diversi mercati verticali, tra cui sanità, commercio al dettaglio e
all’ingrosso, industria manifatturiera e università. Questi settori hanno sfruttato la
produttività derivante dall’utilizzo dei dispositivi e dei computer portatili per
trasmettere informazioni in tempo reale a host centralizzati, che provvedono
all’elaborazione. Anche negli uffici è in aumento la richiesta di disporre di servizi
LAN in qualsiasi luogo e di lavorare senza cavi e installazioni complicate. La
standardizzazione di tecnologie LAN senza filo rende più attraente l’estensione o la
sostituzione di parte di una LAN tradizionale con una soluzione senza filo.
Durante la pianificazione dell’architettura di rete occorre considerare con
attenzione i problemi relativi alla protezione, prendendo tutte le misure di
sicurezza necessarie per garantire la riservatezza e l’integrità dei dati, sia nelle reti
locali senza filo che in quelle cablate. A differenza delle reti di telecomunicazioni, le
reti LAN con traffico IP e accesso a Internet pubblico non offrono elevata
affidabilità o garanzia di sicurezza. Senza precauzioni adeguate, qualsiasi LAN,
cablata o senza filo, può essere vulnerabile e soggetta a problemi e rischi relativi alla
sicurezza. È ad esempio possibile che persone malintenzionate accedano ai dati
della rete, arrivando persino ad alterarli con lo scopo di ricavare denaro dalla
vendita di informazioni riservate alla concorrenza. Negli ultimi due anni questi
rischi hanno reso sempre più complicato l’utilizzo su vasta scala delle LAN senza
1
filo contenenti dati riservati, in quanto gli utenti hanno in genere esigenze e criteri
severi riguardo la protezione e l’integrità dei dati.
CENNI PRELIMINARI SULLA PROTEZIONE DEI DATI
Minacce alla sicurezza
La sicurezza dei sistemi di computer e delle reti è sottoposta a continue minacce, che
possono arrecare gravi danni a un sistema, ai relativi servizi o alle informazioni che
contiene. Un attacco alla sicurezza è un’azione che compromette la sicurezza delle
informazioni di una società, mentre una minaccia alla sicurezza è la possibilità di
eseguire tale attacco. Alcune minacce note sono il rifiuto del servizio,
l’intercettazione, la manipolazione, il travestimento e il diniego.
Rifiuto del servizio (Denial of service) significa che un sistema o una rete non è più
disponibile a utenti autorizzati oppure che la comunicazione viene interrotta o
ritardata. Ad esempio, tale situazione potrebbe essere causata da un sovraccarico
della rete con pacchetti illegali. Nel caso di una LAN senza filo potrebbe essere
dovuta a un’interferenza intenzionale alle frequenze radio in uso, che disturba la
rete senza filo.
Intercettazione (Interception) può significare intercettazione di identità, quando
l’identificazione di una parte durante una comunicazione è monitorata allo scopo
di un successivo utilizzo improprio. Si può anche riferire a intercettazione di dati,
quando un utente non autorizzato controlla i dati di un altro utente durante una
comunicazione. Si tratta di un attacco alla riservatezza e può aver luogo, ad
esempio, quando qualcuno si intromette sul supporto senza filo o cablato,
catturando i dati trasmessi.
Manipolazione (Manipulation) si riferisce a una situazione nella quale i dati di un
sistema vengono sostituiti, inseriti o eliminati. Si tratta di un attacco all’integrità
dei dati e può essere sia involontario, vale a dire causato da un errore hardware, sia
intenzionale, nel caso in cui qualcuno si intrometta nella comunicazione
modificando i dati dell’utente.
Travestimento (Masquerading) ha luogo quando un impostore finge di essere un
utente autorizzato per accedere alle informazioni o a un sistema. Nel caso di una
LAN senza filo, ad esempio, un utente non autorizzato tenta di accedere alla rete
senza filo.
Diniego (Repudiation) significa che un utente nega di avere compiuto azioni
dannose per il sistema o la comunicazione. Gli utenti possono, ad esempio, negare
di avere inviato alcuni messaggi o utilizzato un sistema LAN senza filo.
Meccanismi e servizi di protezione
Allo scopo di eludere le minacce appena descritte, occorre ricorrere a meccanismi e
servizi di protezione di vario tipo. I servizi di protezione migliorano la sicurezza del
sistema informativo e delle trasmissioni di dati. I meccanismi di protezione, d’altra
parte, rappresentano le azioni effettive da intraprendere per garantire i servizi di
protezione. La cifratura è un esempio di meccanismo che può essere utilizzato con
differenti servizi di protezione.
2
Autenticazione (Authentication) è un servizio che conferma l’identità di un’entità,
ad esempio un utente o un dispositivo, oppure conferma la provenienza di un
messaggio trasmesso. L’autenticazione è in genere necessaria per proteggere da
operazioni di travestimento e di modifica. Negli attuali sistemi senza filo, ad
esempio, i punti di accesso devono autenticare i dispositivi senza filo per evitare
accessi non autorizzati alla rete. Strettamente collegato all’autenticazione, è il
servizio di controllo dell’accesso, che limita e controlla l’accesso alle applicazioni e
ai sistemi della rete. È innanzitutto necessario che le entità siano identificate o
autenticate, prima di poter accedere a un sistema.
Riservatezza dei dati (Data confidentiality) è la protezione dei dati trasmessi contro
l’intercettazione. Nelle comunicazioni senza filo, cioè potrebbe significare che i
dati trasferiti tra un dispositivo senza filo e un punto di accesso nell’interfaccia area
vengono mantenuti privati. Non tutti i dati sono considerati riservati, tuttavia è
necessario che le informazioni importanti vengano trasmesse solo dopo che sono
state prese misure di protezione adeguate.
Integrità dei dati (Data integrity) è un importante servizio di protezione, il cui scopo
è verificare che i dati non siano stati manomessi. Non è sufficiente autenticare la
parte con cui è in corso la comunicazione se il sistema non è in grado di garantire che
il messaggio non è stato alterato durante la trasmissione. L’integrità dei dati può
essere utilizzata per individuare e proteggere i dati da manipolazioni.
Non diniego (Non-repudiation) impedisce a un’entità di negare un’azione
realmente compiuta. Si riferisce in genere a una situazione in cui un’entità ha
utilizzato un servizio o ha trasmesso un messaggio e in un secondo tempo dichiara
il contrario.
PROTEZIONE E IEEE 802.11
Esistono diversi protocolli e soluzioni che consentono la protezione delle
trasmissioni nelle reti di computer e che possono essere applicati a LAN senza filo,
in cui il traffico deve essere protetto da intrusioni. In questa sezione vengono
presentate le soluzioni che è possibile adottare per risolvere i problemi relativi alla
protezione nelle LAN senza filo.
Lo standard IEEE 802.11 della rete LAN senza filo, stato ratificato nel 1997, è stato
sviluppato per ottimizzare l’interoperabilità tra differenti marche di prodotti per
LAN senza filo e per introdurre una serie di vantaggi e miglioramenti delle
prestazioni. Lo standard IEEE 802.11 definisce tre opzioni di livello PHY: FHSS
(salto di frequenza a divisione di spettro), DSSS (divisione di spettro in sequenza
diretta) e IR (infrared, a raggi infrarossi). La tecnologia DSSS presenta alcuni
vantaggi rispetto alle altre due opzioni del livello PHY. DSSS garantisce,
potenzialmente, la più alta velocità di trasmissione dei dati (fino a 11 Mbit/s) e offre
un’area di copertura più estesa rispetto alle opzioni FH e IR. I sistemi DSSS erano in
origine utilizzati nelle comunicazioni militari. I sistemi radio basati sulla tecnologia
DSSS sono dotati di un elevato grado di protezione dalle interferenze.
Lo standard della rete LAN senza filo esistente, IEEE 802.11, definisce due servizi di
autenticazione:
• Autenticazione di chiave condivisa basata sulla funzionalità di protezione WEP
(Wired Equivalent Privacy, protezione paragonabile a quella delle reti cablate)
3