8.1. Come si sceglie una password
sicura? Perchè devo mantenerla segreta?
P N - -
Usando la rete vi troverete probabilmente a dover utilizzare un certo numero di password; ad esempio una password è richiesta per collegarvi da casa al vostro provider, per entrare in un'area di cui disponete, per giocare ad un MUD, e per tanti altri scopi. Bisogna quindi essere capaci di scegliere intelligentemente le proprie password, in modo che esse siano il più possibile difendibili dai vari tipi di "attacchi" tesi a scoprirle.
Premettendo che una buona password è anche difficile da ricordare, per cui potrebbe talvolta essere necessario raggiungere un compromesso tra l'importanza dei dati protetti, le vostre capacità mnemoniche e la sicurezza in senso assoluto della parola usata, segue un elenco di criteri per scegliere la miglior password possibile:
Con questi criteri potrete scegliere una password adatta a difendere la serratura di Fort Knox. Tuttavia, spesso non è necessario complicarsi la vita in questo modo. Certamente nessuno attaccherà mai con un programma per la forzatura di password la vostra casella di posta elettronica, a meno che non siate il dirigente di una multinazionale... Gli unici criteri veramente fondamentali sono il primo, il secondo, il sesto e il settimo; difatti è necessario tenere presente che il modo di gran lunga più semplice per "rubare" la password di qualcun altro è venirne informati direttamente da lui, anche se involontariamente, osservandolo mentre la digita o leggendola da qualche parte. Inoltre, per poter attaccare la vostra password "di forza", tramite un programma, è necessario poter accedere al vostro computer, visto che procedere per tentativi tramite rete è un procedimento troppo lungo e facilmente rintracciabile. Se avete un'area su un computer Unix, il tipico modo con cui qualcuno può cercare di forzare la vostra password è collegarsi tramite l'area di un altro utente, prelevare il file contenente tutte le password criptate e portarselo a casa per cercare di decodificarlo con calma. Contrariamente a quello che si pensa, tuttavia, non esiste un modo di decrittare un file di password Unix; l'unica possibilità è procedere per tentativi, ma è normalmente infruttuoso se la password è scelta bene.
In generale, quindi, dipende da voi scegliere la password più adatta ai vari scopi e il grado di sicurezza che volete adottare. Tuttavia, evitate di sottovalutare il problema della segretezza delle password. Voi siete responsabili di tutto ciò che viene fatto da chi entra con la vostra password, poichè si assume normalmente che chiunque conosca la vostra password abbia ricevuto carta bianca da voi. Non immaginate neanche la varietà di modi in cui un account rubato potrebbe mettervi nei guai...
8.2. Cos'è un sistema a chiave
segreta? E un sistema a chiave pubblica?
- N E V
Sono stati inventati vari sistemi di crittografia allo scopo di proteggere il contenuto delle comunicazioni e/o di autenticare l'identità del mittente di un messaggio. I sistemi di crittografia si basano sull'uso di una chiave (key) che viene usata dal mittente all'interno di una serie di trasformazioni matematiche effettuate sul corpo del messaggio in chiaro (plaintext), che viene così trasformato in un testo cifrato (ciphertext). Il destinatario, usando una chiave uguale o diversa a seconda dei sistemi, provvede alla decodifica del messaggio cifrato. Un buon sistema di crittografia non deve essere praticamente attaccabile per "forza bruta" (ossia provando tutte le chiavi possibili!). I sistemi di crittografia si dividono in due categorie:
8.3. Che cos'è DES? Che cos'è
Kerberos?
- - E -
Un programma usato in molte reti locali è Kerberos: esso è basato su un sistema a chiavi segrete detto DES (Data Encryption System). Kerberos deve venire installato dal gestore della rete, e provvede, tramite un archivio riservato di chiavi segrete, ad autenticare l'identità di chiunque usi la rete. Ad esempio, se una persona vuole accedere tramite la rete ad un proprio account, egli deve fornire la propria chiave segreta, che viene confrontata con quella conservata nell'archivio.
8.4. Che cos'è RSA? Che cos'è
PGP?
- - E -
Il più noto sistema a chiave pubblica è invece RSA (Rivest-Shamir-Adleman), sviluppato dal governo degli Stati Uniti. Su di esso è sostanzialmente basato un programma denominato PGP (Pretty Good Privacy), che è attualmente il più usato mezzo di autenticazione per comunicazioni E-mail su Internet. Tramite questo programma è possibile non solo criptare un intero messaggio, ma anche accludere ad un messaggio "in chiaro" una firma digitale (digital signature), ricavata dalla propria chiave privata, tramite la quale chi riceve il messaggio può verificare l'autenticità o meno dello stesso. Le chiavi pubbliche PGP sono reperibili via E-mail presso vari server (in Italia, pgp-public-keys@dsi.unimi.it); ogni volta che un utente installa per la prima volta il programma, dovrà provvedere a generare le proprie chiavi (quella pubblica e quella privata) e a spedirle al server. Quest'ultima operazione non è obbligatoria, ma permette a chiunque voglia comunicarvi di recuperare la vostra chiave in modo semplice.
Non bisogna pensare che la crittografia sia un mezzo per nascondere messaggi particolarmente riservati; si tratta semplicemente dell'equivalente elettronico di inserire il messaggio in una busta, per evitare che il postino e qualsiasi impiegato dell'ufficio postale possano facilmente leggere la vostra comunicazione. Per questo motivo, l'uso di PGP è caldamente consigliato: si tratta semplicemente di difendere la propria privacy. Bisogna anche sapere che l'autore del programma è stato processato negli Stati Uniti per aver reso disponibile al mondo questo tipo di crittografia, che è il più avanzato esistente e, negli Stati Uniti, è considerato di grande importanza militare; tanto è vero che a tutt'oggi è illegale, per un utente europeo, prelevare il programma da un sito americano, e viceversa, in quanto si compirebbe un reato di esportazione illegale di segreti militari. Sempre per i suddetti problemi legali, gli utenti non statunitensi possono utilizzare legalmente solo le versioni con un numero che termina per i: la più recente è la 2.6.3i. L'uso di PGP, purtroppo, è tutt'altro che semplice: per questo motivo è consigliata la lettura di alcune delle guide esistenti, anche in italiano, per l'uso del programma, e reperibili nell'archivio delle FAQ italiane. Per lo stesso motivo, può essere utile installare anche delle "shell" per PGP, che ne semplificano l'uso, o ancora meglio il modulo PGPEudora, che vi permette di utilizzare facilmente le funzioni di PGP all'interno di Eudora. Per avere un aiuto sull'uso del server E-mail per chiavi pubbliche, potete inviare all'indirizzo sopra indicato un messaggio avente come subject help.
8.5. Che cosa sono i remailer anonimi?
- N E -
Esistono inoltre in rete dei computer, detti anonymous remailers, che possono essere usati come "punti d'appoggio" nella spedizione di messaggi sicuri. Difatti, spedendo un messaggio cifrato direttamente ad una persona, una informazione comunque rimane in chiaro: l'identità del destinatario. Se la si vuole nascondere, si può operare nel modo seguente:
In questo modo è anche possibile nascondere al destinatario la propria identità. Per l'utilizzo dei remailer anonimi esistono vari programmi, il più noto dei quali (per Windows) è Private Idaho.
8.6. Che cos'è anon.penet.fi?
- - E -
Un'altra possibilità di spedire messaggi anonimi si ha utilizzando un indirizzo anonimo: esistono server (il più noto è anon.penet.fi) che permettono a chiunque di ottenere gratuitamente una mailbox su di essi. Tale mailbox funziona sostanzialmente da remailer: voi potrete spedire i vostri messaggi al server, in un modo convenzionale, ed esso provvederà a rimuovere tutte le indicazioni sulla vostra identità (fate attenzione alla signature, non sempre viene rimossa: è meglio non metterla proprio) e a rispedirla ai destinatari (o anche ai gruppi di discussione che desiderate). Chi vuole rispondervi, può spedire i messaggi a tale indirizzo; il server provvederà poi a rispedirvi automaticamente tutti i messaggi che giungono alla vostra mailbox anonima. E' possibile anche introdurre una password per garantire che nessuno abusi del vostro indirizzo anonimo. Per avere informazioni, scrivete all'indirizzo help@anon.penet.fi, e riceverete automaticamente un manuale. Per ricevere un indirizzo anonimo, scrivete a ping@anon.penet.fi. (Nota: il servizio è stato momentaneamente disattivato per problemi legali dovuti a una causa intentata dalla chiesa di Scientology. Il gestore, comunque, ha promesso di riaprirlo entro breve.)
8.7. Perchè l'anonimato in
rete è protetto? Non dovrebbe essere vietato?
- N E V
A questo punto potreste chiedervi: perchè esistono modi di spedire messaggi anonimi, e perchè essi non vengono messi fuorilegge? Il motivo è semplice: l'anonimato è considerato da molti un importante diritto di chi vive su Internet, ed un vantaggio di valore incommensurabile. Questo è vero in molti casi: ad esempio, ve la sentireste di criticare apertamente il comportamento dell'azienda in cui lavorate su un newsgroup internazionale, anche se a ragione? O di parlare delle vostre vicende più intime, come avviene in certi gruppi che parlano di salute o di alcolismo o di abusi sessuali subiti, rivelando subito a tutti il vostro nome? Evidenti questioni di riservatezza lo sconsigliano.
Tra l'altro, criptare i messaggi potrebbe non essere sufficiente a garantire la vostra privacy. Ad esempio, il governo degli Stati Uniti ha sviluppato uno standard, denominato TEMPEST, e una serie di relative apparecchiature capaci di ricevere le immagini visualizzate su un normale monitor da computer anche a grande distanza, captando i segnali emessi dal tubo catodico (che sono, elettromagneticamente parlando, molto forti), o anche i disturbi che il vostro computer introduce sulla presa di alimentazione. Anche se ancora per molti anni non saranno disponibili sul mercato apparecchi simili, il futuro starà probabilmente nella criptazione dei segnali elettromagnetici emessi dai dispositivi elettronici...
8.8. Che cos'è un firewall?
- N - V
Un firewall (letteralmente, muro di fuoco) è un computer o un insieme di computer posto sul "confine" telematico (ad esempio sul gateway) tra una rete locale, o una sua parte "protetta", e il resto del mondo, in modo che tutti i messaggi da e per un qualsiasi computer situato nella zona protetta siano costretti a passare attraverso il firewall. Ovviamente, su questi computer vengono eseguiti particolari programmi che esaminano tutti i messaggi in transito e decidono se lasciarli passare o fermarli; tipicamente, vengono lasciati entrare nella zona protetta soltanto i messaggi provenienti da persone o computer autorizzati o riconosciuti ad esempio tramite una password. In questo modo, è possibile proteggere i computer situati nella zona protetta, creando attorno ad essi una "barriera telematica" che fermi i tentativi di intrusione non autorizzati.
Al giorno d'oggi sono disponibili sistemi di firewall molto efficienti e sicuri. Tuttavia, non va mai dimenticata una cosa: nessun sistema di sicurezza riuscirà mai a resistere alle debolezze umane. Se un utente autorizzato permette che qualcuno veda la sua password, il firewall è perfettamente inutile...
8.9. Cos'è un virus? Il mio
computer può prendere un virus dalla rete?
P N E V
Molti utenti di computer, specialmente quelli meno esperti, nutrono una grande paura verso i cosiddetti virus informatici, dovuta anche al diffondersi di leggende varie. In realtà, se si prendono le opportune precauzioni il rischio di infettarsi è prossimo allo zero; inoltre, i virus non sono così diffusi come si pensa, anche se qualunque utente che scambi programmi con l'esterno è destinato prima o poi a subire un attacco.
Per prima cosa, è opportuno chiarire con esattezza cosa è un virus: esso è semplicemente un programma o parte di programma che riesce in vario modo a replicare se stesso e a scriversi sui dischi e quindi a compiere un certo numero di operazioni più o meno dannose (si va dalla semplice apparizione di messaggi alla cancellazione dell'hard disk). Un virus, comunque, non è un'entità invisibile e soprannaturale... Le strategie tramite i quali i virus si diffondono sono sostanzialmente due (anzi, direi sono soltanto due, tuttavia il mondo dei virus è in continua evoluzione e non si possono escludere sorprese; comunque, il 99,9999% dei virus utilizza le seguenti strategie):
Una volta in memoria, il virus provvede solitamente a modificare altri file eseguibili (se del primo tipo) o i boot sector di tutti i dischetti che vengono inseriti nel drive (se del secondo), in modo da diffondersi. Tuttavia, in corrispondenza dei due tipi di virus esistono solo due modi in cui un virus può entrare nel vostro sistema:
Quindi non è sufficiente inserire nel drive un disco infetto o guardarne la directory per prendersi il virus, ma è invece necessario eseguire un programma contenuto sul disco che sia stato infettato oppure avviare il computer da quel dischetto (a seconda del tipo del virus). La seconda opzione è un po' più frequente di quanto si potrebbe pensare, in quanto molti computer, all'avvio, provano per prima cosa ad avviare il sistema da disco, e soltanto dopo passano all'hard disk. Pertanto, se lasciate nel drive un dischetto infetto e poi resettate il sistema, il computer legge ed esegue il programma contenuto nel suo boot sector e - anche se magari il computer restituisce un messaggio del tipo "Dischetto non di sistema" oppure passa all'avviamento da hard disk - il virus, se del secondo tipo, viene eseguito e caricato in memoria. Attenzione, quindi, a non dimenticare i dischetti nel floppy drive!
Allo stesso modo, un virus non può trasmettersi tramite file di tipo non eseguibile, come testi, messaggi di posta elettronica, immagini... L'unico tipo di file che può trasmettere un virus è un file contenente un programma o una parte di codice che viene eseguita. In realtà, alcuni virus particolarmente intelligenti si inseriscono in luoghi dove una parte di codice viene eseguita senza che l'utente ne sia cosciente. Ad esempio, si dice che esistano particolari documenti di Word per Windows (.doc) che contengono al loro interno delle macro "distruttive", che se eseguite provocano danni all'hard disk ("danni" nel senso di cancellazione: ricordate che un programma software non può mai, in nessun caso, danneggiare il vostro hardware, a meno che non si tratti di programmi molto particolari, come quelli per l'aggiornamento del BIOS). Bisogna anche stare attenti alle dicerie: se ad esempio vi capiterà (e vi capiterà, prima o poi) di venire informati dell'esistenza di un certo Good Times Virus che si diffonde tramite E-mail, prima fatevi una bella risata e poi leggete il paragrafo sulle leggende della rete.
Ora dovrebbe essere chiaro quali sono i modi di prendere un virus tramite Internet. Certamente non potete prendere un virus leggendo un ipertesto, guardando un'immagine, ricevendo un messaggio di posta elettronica, e neanche copiando sul vostro hard disk un file - eseguibile o meno. Potete venire infettati solo eseguendo un programma prelevato dalla rete e precedentemente infettato, allo stesso modo con cui potete venire infettati eseguendo un programma fornitovi da un vostro amico o avviando il sistema da un dischetto non vostro (casi molto più probabili).
Esistono in generale alcune precauzioni che, se rispettate, vi permettono di evitare il contagio con sicurezza quasi matematica:
8.10. Posso danneggiare la rete
o un computer remoto usando Internet?
P N E V
Anche questa è una vecchia leggenda della rete: molti neofiti, al primo collegamento interrotto, pensano di avere combinato chissà quale guaio. In realtà, nessun software, e in particolare nessun messaggio di rete, può danneggiare l'hardware. Al limite, se foste proprio molto pasticcioni, e se dall'altra parte ci fosse un sistemista incapace o un programma contenente dei bug, potreste riuscire a far "piantare" il computer e a bloccarlo fino al successivo reset; i sistemi Unix - come la maggior parte di quelli che gestiscono la rete o costituiscono i siti - sono tuttavia molto più resistenti dei PC ai software malfunzionanti. Se per caso cade la linea, o bloccate violentemente il collegamento con un sito spegnendo il modem, il massimo che può capitare è (raramente) di provocare qualche perdita di dati o (più spesso) di rallentare le operazioni del sito remoto, che tipicamente resterà per un certo periodo in attesa di segnali di vita provenienti dal vostro computer, quindi si stancherà e vi lascerà perdere; tuttavia non potete rompere un bel niente. Questo però non è un buon motivo per non porre attenzione a terminare i collegamenti nel modo opportuno (chiudendoli prima via software e poi via hardware, spegnendo modem e computer).
8.11. Chi può sorvegliare
le mie azioni su Internet e cosa può venire a sapere?
P N E V
È molto semplice: molte persone possono conoscere molte cose su di voi. Tanto per essere schematici, segue un bell'elenco:
Perchè tutte queste attività di schedatura? Quelle relative agli accessi WWW e FTP vengono fatte essenzialmente per motivi statistici: ad esempio, a me interessa sapere che tipo di browser usano le persone che visitano le mie pagine, per poterle ottimizzare per la maggioranza degli utenti. Tuttavia, vi sono anche motivi di sicurezza: se qualcuno fa qualcosa di male, quasi sempre è possibile pescarlo, a patto di disporre della collaborazione degli amministratori di tutti i siti o domini interessati, da quello colpito a quello da cui è partito il messaggio. La sicurezza, come potete aver intuito, è data dal fatto che ciascun amministratore dispone solo di informazioni parziali; nel momento in cui qualcuno - sia esso lo Stato o una organizzazione criminale - acquisisce la possibilità di incrociare dati diversi, quasi tutto ciò che è avvenuto a valle della vostra tastiera può essere ricostruito.
Per questo motivo è importante cercare di conservare ragionevoli forme di anonimato e di protezione delle proprie comunicazioni, e prestare molta attenzione a tentativi di ulteriore schedatura dei movimenti delle persone su Internet: nessuno potrà difatti avere mai la certezza del fatto che informazioni così personali, come i vostri messaggi di E-mail o l'elenco dei gruppi di discussione che vi interessano, saranno sempre usati a buon fine. Prova ne sia che già oggi molte aziende ricavano con programmi automatizzati l'elenco di tutte le persone che hanno pubblicato un articolo su certi newsgroup per poi costruirsi un indirizzario e inviare loro E-mail pubblicitari. Gli interessi in ballo sono veramente enormi, come dimostra la guerra giudiziaria spietata condotta dal governo degli Stati Uniti contro l'autore di PGP.
8.12. Che cosa sono SSL e HTTPS?
- - E -
SSL (Secure Sockets Layer) è un insieme di protocolli sviluppato dalla Netscape per proteggere le comunicazioni tra browser e siti WWW, criptando i messaggi in entrambe le direzioni. Esso è particolarmente utile per il commercio elettronico, che richiede la trasmissione senza pericoli di dati personali e numeri di carta di credito. Tale insieme di protocolli, inoltre, garantisce un ulteriore controllo sull'integrità dei dati, e inoltre dispone di tecniche per l'autenticazione del sito remoto (ossia, per controllare che il sito che sta dialogando con l'utente sia proprio quello desiderato, e non un impostore che si spaccia per esso).
A livello tecnico, i protocolli di SSL si inseriscono tra l'HTTP (il protocollo di trasmissione degli iperoggetti) e il TCP (il protocollo che cura la trasmissione vera e propria dei dati); l'insieme dell'HTTP e dell'SSL è denominato HTTPS, e il suo uso è individuato da URL aventi come metodo https. Ad esempio, l'indirizzo
https://home.netscape.com/
indica una connessione HTTP al sito home.netscape.com effettuata criptando le comunicazioni secondo quanto stabilito dall'SSL. Solitamente, l'utente non inserisce direttamente un indirizzo di questo tipo, ma esso è richiamato a partire da un'altra pagina o da un modulo. Inoltre, per poter effettuare una connessione di questo tipo anche il server del sito deve essere opportunamente attrezzato.
Consigli di navigazione:
|
Principianti: | 12. L'hardware per Internet |
Naviganti: | 9. Convivere con gli altri utenti della rete | |
Esperti: | 9. Convivere con gli altri utenti della rete | |
Valutanti: | 10. La rete e i diritti di autore |
Michele Daniele, E&T