venerdì, 26 aprile 2024

Articoli

Network: rete, non solo cavi

04/09/2017

di Dott. Ric. Filippo Novario, Dottore di ricerca e già Docente a contratto per università nazionali ed internazionali di Informatica Giuridica e Forense; Senior Consultant per enti pubblici, privati ed enti di certificazione internazionale nei campi della Cybersecurity, Informatica Giuridica, Digital Forensics e Hacking; Direttore scientifico della banca dati online IGFWeb, Giappichelli Editore; docente Ethos Academy.

La sicurezza delle reti deve primariamente adattarsi alla loro essenza: fisica, reti cablate; wireless, via etere. D’altro canto, l’essenza wireless della rete non può escludere tutele fisiche, come l’essenza fisica della rete non può escludere tutele tipiche delle reti wireless. Approntare tecniche e modalità di sicurezza informatica che si fondino sulla tutela fisica della rete, per giungere in seconda battuta alla sua tutela logica-digitale, è l’approccio più performante.

Le reti informatiche, da un loro primitivo concetto prettamente fisico, sono oggi principalmente di due tipi: cablate e wireless. Con rete cablata si considera una connessione fisica tra device, attraverso cavi di connessione, che mostra generalmente profili di stabilità, affidabilità e velocità. Con rete wireless, invece, si considera una connessione “senza fili”, diffusa via etere attraverso onde radio, che mostra profili di portabilità, alta fruibilità e dinamicità. Le due soluzioni connettive mostrano, assieme, elementi performanti e questioni problematiche, imponendo una ponderazione del loro utilizzo in base ad alcune macro prerogative legate ad: Ambiente; Fruizione; Sicurezza; Sicurezza dei dati. Queste devono essere oggetto di un complesso bilanciamento da parte dell’utente, privato o azienda, al fine di giungere alla migliore soluzione connettiva per il caso concreto.

AMBIENTE

Le reti cablate, fondandosi su collegamenti fisici, sono performanti per il trasferimento di dati confidenziali o sensibili, necessitando di un punto di accesso fisico, presentando però una limitatezza infrastrutturale nella connessione: solo i device fisicamente connessi alla rete possono fruire delle sue risorse. Le reti wireless, invece, basandosi sulla tecnologie “senza fili”, associate o meno a tecniche di crittazione dei dati, sono performanti per il trasferimento di dati non confidenziali o non sensibili, stante il loro accesso via etere, che consente però la connessione di molteplici dispositivi e una fruizione delle risorse in uno spazio più diffuso.

FRUIZIONE

Le reti cablate consentono un trasferimento di dati rapido, stante la loro connessione di tipo fisico, nonché un controllo più puntuale sui device connessi. Quest’ultimo non solo di tipo digitale-logico, ma soprattutto “visivo”: qualora ad un punto di accesso fisico alla rete sia connesso un device non autorizzato, incustodito o semplicemente sospetto, questo può attirare immediatamente l’attenzione dell’amministratore di rete. Le reti wireless, invece, che per genesi permettono un trasferimento di dati in uno spazio più diffuso, consentono un trasferimento dei dati meno rapido ma comunque performante. Stante la connessione di rete, via etere, queste implicano una tradizionale questione problematica nel controllo dei device connessi: un utente può celarsi nella più ampia area di connessione senza fili poiché non risultano auto evidenti le connessioni di device non autorizzati, spesso anche a fronte di controlli digitali-logici.

SICUREZZA

Le reti cablate, a seconda delle peculiarità dei sistemi, della loro importanza e della loro essenza strategica, possono necessitare di interconnessioni telematiche dedicate. Queste sono delle reti create ad hoc, isolate, che consentono un trasferimento dati fisicamente segregato da reti comuni o di uso comune, garantendo così la sicurezza “fisica” del transito dati e mitigando la possibilità di attacchi informatici. Le reti wireless, invece, necessitano, a fini di sicurezza, della creazione, configurazione e uso di sistemi di crittazione, generalmente attraverso gli standard WEP, WPA e WPA2. Questi crittano i contenuti trasferiti attraverso le onde radio interconnettendo reti o device privati, consentendone il collegamento mediante un canale “virtualmente” protetto e sicuro. Ciò attraverso l’incapsulamento dei dati e del protocollo di crittazione nel protocollo di trasferimento della rete, nonché attraverso l’accesso alle reti wireless mediante autenticazione:

1. Via login e password, cosiddette autenticazioni deboli;

2. Via autenticazione forti: certificati digitali, username e password, dati biometrici, password temporanea, codice d’accesso dinamico, etc.

Siano cablate o wireless, elementi essenziali ed imprescindibili delle reti di comunicazione informatiche a fini di sicurezza sono: l’uso di firewall; la corretta configurazione degli strumenti di rete: router, switch, etc.; la configurazione di differenti privilegi d’accesso e fruizione per gli utenti; il controllo su possibili virus, worm o trojan presenti nella rete e sui device connessi.

SICUREZZA DEI DATI

Siano le reti cablate o wireless, il trasferimento dei dati privo di tecnologie per la crittazione è rischioso. Questo può essere mitigato attraverso l’utilizzo di due soluzioni tecniche: le VPN e le “Casseforti digitali”. Le Virtual Private Network, c.d. VPN, sono reti di telecomunicazioni private che interconnettono reti o device in modalità crittata attraverso reti pubbliche, ad esempio Internet. La soluzione consente il collegamento “da remoto”, come attraverso una rete cablata, mediante un tunnel “virtuale” protetto. L’accesso alle reti VPN avviene in modo sicuro, limitato ai soli utenti con autorizzazione, attraverso autenticazione di tipo debole o forte. Le VPN sono una soluzione applicabile sia a reti cablate che wireless, come anche il trasferimento di dati in sicurezza attraverso la loro diretta crittazione, attraverso le cosiddette “casseforti digitali”, tecnicamente On-the-fly encryption software. Questi sono sistemi software che consentono di creare e gestire uno spazio digitale crittato “dedicato”, decrittabile attraverso: digitazione di password; utilizzo di chiave asimmetrica; keyfile, decrittazione associata ad un determinato file presente sul computer del soggetto fruitore. Il software critta l’intero spazio digitale selezionato, crittando a loro volta tutti i nomi di file e cartelle, assieme al loro contenuto e allo spazio libero.

SICUREZZA DELLE RETI

Una performante sicurezza delle reti, cablate e wireless, passa per l’analisi delle loro prerogative tecniche, ambientali e di fruizione, non sempre incompatibili ma differentemente bilanciabili. Nonostante l’evoluzione tecnica si orienti verso la diffusione di reti senza fili, l’importanza delle reti cablate, e dell’essenza fisica a queste sottese, non scema, a fronte dei germi di sicurezza informatica da queste recate. Per approntare tecniche e procedure di sicurezza informatica performanti, infatti, rimane essenziale prendere le mosse dalla tutela fisica delle reti, per giungere in seconda battuta ad una corretta loro tutela logica-digitale, tale da consentire l’individuazione delle lacune e dei possibili rischi insiti nell’infrastruttura, mitigandoli al meglio.



Tutti gli articoli