Nokia C110, C111 Security Manual [it]

Protezione dei dati

INTRODUZIONE

Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle attrezzature utilizzate. Le aziende di ogni dimensione si stanno rendendo conto dell’importanza di disporre di connettività senza filo all’interno dei propri uffici. Contemporaneamente, gli standard del settore delle reti LAN senza filo, IEEE 802.11 e IEEE 802.11b, hanno aperto la strada a nuove possibilità di implementazione di soluzioni LAN senza filo. Con i nuovi prodotti LAN senza filo interoperabili sul mercato, tutte le aziende e le organizzazioni sono in grado di trarre vantaggio dalle LAN senza filo. Molte società gestiscono dati estremamente riservati e, di conseguenza, i problemi relativi alla protezione hanno un’importanza notevole.
Una LAN senza filo è un sistema flessibile di comunicazione dei dati, implementato come estensione a una LAN cablata all’interno di un edificio o di un campus. Utilizzando la tecnologia di frequenza radio (RF), le reti LAN senza filo trasmettono e ricevono dati via etere, minimizzando la necessità di connessioni cablate. Le LAN senza filo forniscono agli utenti accesso mobile a una LAN cablata nella rispettiva area di copertura. La LAN senza filo ha ultimamente guadagnato popolarità in diversi mercati verticali, tra cui sanità, commercio al dettaglio e all’ingrosso, industria manifatturiera e università. Questi settori hanno sfruttato la produttività derivante dall’utilizzo dei dispositivi e dei computer portatili per trasmettere informazioni in tempo reale a host centralizzati, che provvedono all’elaborazione. Anche negli uffici è in aumento la richiesta di disporre di servizi LAN in qualsiasi luogo e di lavorare senza cavi e installazioni complicate. La standardizzazione di tecnologie LAN senza filo rende più attraente l’estensione o la sostituzione di parte di una LAN tradizionale con una soluzione senza filo.
Durante la pianificazione dell’architettura di rete occorre considerare con attenzione i problemi relativi alla protezione, prendendo tutte le misure di sicurezza necessarie per garantire la riservatezza e l’integrità dei dati, sia nelle reti locali senza filo che in quelle cablate. A differenza delle reti di telecomunicazioni, le reti LAN con traffico IP e accesso a Internet pubblico non offrono elevata affidabilità o garanzia di sicurezza. Senza precauzioni adeguate, qualsiasi LAN, cablata o senza filo, può essere vulnerabile e soggetta a problemi e rischi relativi alla sicurezza. È ad esempio possibile che persone malintenzionate accedano ai dati della rete, arrivando persino ad alterarli con lo scopo di ricavare denaro dalla vendita di informazioni riservate alla concorrenza. Negli ultimi due anni questi rischi hanno reso sempre più complicato l’utilizzo su vasta scala delle LAN senza
1
filo contenenti dati riservati, in quanto gli utenti hanno in genere esigenze e criteri severi riguardo la protezione e lintegrità dei dati.

CENNI PRELIMINARI SULLA PROTEZIONE DEI DATI

Minacce alla sicurezza

La sicurezza dei sistemi di computer e delle reti è sottoposta a continue minacce, che possono arrecare gravi danni a un sistema, ai relativi servizi o alle informazioni che contiene. Un attacco alla sicurezza è unazione che compromette la sicurezza delle informazioni di una società, mentre una minaccia alla sicurezza è la possibilità di eseguire tale attacco. Alcune minacce note sono il rifiuto del servizio, lintercettazione, la manipolazione, il travestimento e il diniego.
Rifiuto del servizio (Denial of service) significa che un sistema o una rete non è più disponibile a utenti autorizzati oppure che la comunicazione viene interrotta o ritardata. Ad esempio, tale situazione potrebbe essere causata da un sovraccarico della rete con pacchetti illegali. Nel caso di una LAN senza filo potrebbe essere dovuta a uninterferenza intenzionale alle frequenze radio in uso, che disturba la rete senza filo.
Intercettazione (Interception) può significare intercettazione di identità, quando lidentificazione di una parte durante una comunicazione è monitorata allo scopo di un successivo utilizzo improprio. Si può anche riferire a intercettazione di dati, quando un utente non autorizzato controlla i dati di un altro utente durante una comunicazione. Si tratta di un attacco alla riservatezza e può aver luogo, ad esempio, quando qualcuno si intromette sul supporto senza filo o cablato, catturando i dati trasmessi.
Manipolazione (Manipulation) si riferisce a una situazione nella quale i dati di un sistema vengono sostituiti, inseriti o eliminati. Si tratta di un attacco all’integrità dei dati e può essere sia involontario, vale a dire causato da un errore hardware, sia intenzionale, nel caso in cui qualcuno si intrometta nella comunicazione modificando i dati dell’utente.
Travestimento (Masquerading) ha luogo quando un impostore finge di essere un utente autorizzato per accedere alle informazioni o a un sistema. Nel caso di una LAN senza filo, ad esempio, un utente non autorizzato tenta di accedere alla rete senza filo.
Diniego (Repudiation) significa che un utente nega di avere compiuto azioni dannose per il sistema o la comunicazione. Gli utenti possono, ad esempio, negare di avere inviato alcuni messaggi o utilizzato un sistema LAN senza filo.

Meccanismi e servizi di protezione

Allo scopo di eludere le minacce appena descritte, occorre ricorrere a meccanismi e servizi di protezione di vario tipo. I servizi di protezione migliorano la sicurezza del sistema informativo e delle trasmissioni di dati. I meccanismi di protezione, d’altra parte, rappresentano le azioni effettive da intraprendere per garantire i servizi di protezione. La cifratura è un esempio di meccanismo che può essere utilizzato con differenti servizi di protezione.
2
Autenticazione (Authentication) è un servizio che conferma lidentità di unentità, ad esempio un utente o un dispositivo, oppure conferma la provenienza di un messaggio trasmesso. L’autenticazione è in genere necessaria per proteggere da operazioni di travestimento e di modifica. Negli attuali sistemi senza filo, ad esempio, i punti di accesso devono autenticare i dispositivi senza filo per evitare accessi non autorizzati alla rete. Strettamente collegato all’autenticazione, è il servizio di controllo dellaccesso, che limita e controlla laccesso alle applicazioni e ai sistemi della rete. È innanzitutto necessario che le entità siano identificate o autenticate, prima di poter accedere a un sistema.
Riservatezza dei dati (Data confidentiality) è la protezione dei dati trasmessi contro lintercettazione. Nelle comunicazioni senza filo, cioè potrebbe significare che i dati trasferiti tra un dispositivo senza filo e un punto di accesso nell’interfaccia area vengono mantenuti privati. Non tutti i dati sono considerati riservati, tuttavia è necessario che le informazioni importanti vengano trasmesse solo dopo che sono state prese misure di protezione adeguate.
Integrità dei dati (Data integrity) è un importante servizio di protezione, il cui scopo è verificare che i dati non siano stati manomessi. Non è sufficiente autenticare la
parte con cui è in corso la comunicazione se il sistema non è in grado di garantire che il messaggio non è stato alterato durante la trasmissione. L’integrità dei dati può essere utilizzata per individuare e proteggere i dati da manipolazioni.
Non diniego (Non-repudiation) impedisce a un’entità di negare unazione realmente compiuta. Si riferisce in genere a una situazione in cui un’entità ha utilizzato un servizio o ha trasmesso un messaggio e in un secondo tempo dichiara il contrario.

PROTEZIONE E IEEE 802.11

Esistono diversi protocolli e soluzioni che consentono la protezione delle trasmissioni nelle reti di computer e che possono essere applicati a LAN senza filo, in cui il traffico deve essere protetto da intrusioni. In questa sezione vengono presentate le soluzioni che è possibile adottare per risolvere i problemi relativi alla protezione nelle LAN senza filo.
Lo standard IEEE 802.11 della rete LAN senza filo, stato ratificato nel 1997, è stato sviluppato per ottimizzare l’interoperabilità tra differenti marche di prodotti per LAN senza filo e per introdurre una serie di vantaggi e miglioramenti delle prestazioni. Lo standard IEEE 802.11 definisce tre opzioni di livello PHY: FHSS (salto di frequenza a divisione di spettro), DSSS (divisione di spettro in sequenza diretta) e IR (infrared, a raggi infrarossi). La tecnologia DSSS presenta alcuni vantaggi rispetto alle altre due opzioni del livello PHY. DSSS garantisce, potenzialmente, la più alta velocità di trasmissione dei dati (fino a 11 Mbit/s) e offre unarea di copertura più estesa rispetto alle opzioni FH e IR. I sistemi DSSS erano in origine utilizzati nelle comunicazioni militari. I sistemi radio basati sulla tecnologia DSSS sono dotati di un elevato grado di protezione dalle interferenze.
Lo standard della rete LAN senza filo esistente, IEEE 802.11, definisce due servizi di autenticazione:
Autenticazione di chiave condivisa basata sulla funzionalità di protezione WEP (Wired Equivalent Privacy, protezione paragonabile a quella delle reti cablate)
3
Loading...
+ 7 hidden pages