Il presente lavoro presuppone, come principale ambiente per la realizzazione del telelavoro, la rete Internet. L’analisi di sicurezza svolta è inoltre rivolta ai soli protocolli di telelavoro considerati. Non vengono quindi considerati problemi di sicurezza informatica che possono derivare da errori presenti nei sistemi operativi dei computer utilizzati nel telelavoro, da errori nelle configurazioni di servizi di sistema e più in generale di tutti quei problemi legati alla system security. La soluzione di tali problemi viene quindi demandata al personale tecnico dell’organizzazione o al service provider a cui l’organizzazione potrà appaltare la gestione dei propri computer. In questo paragrafo vengono analizzati i problemi di sicurezza che si possono riscontrare negli scenari descritti nella sezione precedente. Sicurezza sulle macchine: i virus Il principale pericolo che può correre un utente appartenente alla prima tipologia di telelavoro è quello relativo ai virus. Per virus "informatico" si intende un programma completo o parte di codice, che "infetta" sia file eseguibili (es. EXE, COM), che file oggetto (.OBJ). L’azione svolta dal virus è quella di riprodursi in file "puliti" in modo da potersi attivare non appena il programma contenuto nel file verrà eseguito. Ogni programma che si autoreplica senza l’autorizzazione dell’utente può essere considerato un virus. Oltre ad infettare singoli file un virus può anche attaccare i settori di avvio di hard disk o di floppy disk. In questo modo il virus viene eseguito, e rimane attivo in memoria, ogni volta che viene acceso il computer. In particolare l’azione di un virus è la seguente:
Generalmente i virus possono essere suddivisi in due gruppi: distruttivi e non distruttivi. Quelli appartenenti alla prima categoria danneggiano gravemente, cancellano o in alternativa rovinano irrimediabilmente i dati sul disco, rendendoli inaccessibili. L’altro gruppo di virus invece si limita a compiere "strane" operazioni sul computer come rallentare l’esecuzione di certe operazioni, eseguire un brano musicale, visualizzare messaggi incomprensibili e così via. Quasi non passa giorno che su Internet non circoli la notizia di un nuovo virus. Accanto ad informazioni relative a nuovi virus, però, circolano anche informazioni relative a virus mai esistiti e con potenzialità distruttive irrealizzabili, chiamati in gergo hoax. Se si riceve un messaggio via e-mail che in modo allarmante comunica la presenza di un terribile virus, e il messaggio stesso invita a comunicare tale informazione a tutti i conoscenti, quasi sempre ci si trova di fronte ad un virus hoax. Non bisogna inoltrare tali messaggi a terzi, se non dopo essersi assicurati che non si tratti di uno scherzo. Ciò è possibile consultando l’indirizzo http://ciac.llnl.gov/ciac/CIACHoaxes.html nel quale viene aggiornata costantemente una lista degli hoax presenti su Internet. Molti hoax asseriscono che il virus possa diffondersi tramite la semplice lettura della mail, cosa impossibile. Un virus può essere diffuso solo all’interno di un programma eseguibile o all’interno di una macro per elaboratori di testo o fogli elettronici. Un file in attachment di e-mail può, però, contenere un virus. E’ da sottolineare che gli hoax non contengono solamente avvertimenti di virus maligni, ma anche promesse irrealizzabili. Vari sono gli hoax che fino ad ora sono circolati su Internet. A titolo d’esempio, due tra i più famosi sono Join the Crew e il Bill Gates hoax. Nel primo caso si invita l’utente a non leggere assolutamente delle mail con il soggetto: Join the Crew, pena la diffusione di un pericolosissimo virus. Nel secondo caso, invece, una mail a firma di Bill Gates promette una copia omaggio di WINDOWS 98 a tutti coloro che riescono a far comparire nell’intestazione della mail l’indirizzo di altre 1000 persone a cui la mail è stata inoltrata. Sicurezza in Internet Il pericolo dei virus è presente anche nel caso in cui il telelavoro venga effettuato utilizzando Internet. Infatti, se in passato la trasmissione del virus avveniva soltanto tramite lo scambio di dischetti, ora il "contagio" può avvenire anche attraverso Internet. Oltre alla presenza di virus, Internet è però soggetta ad ulteriori debolezze, che in varie situazioni possono minacciare la riservatezza delle informazioni dell’utente, l’integrità dei propri dati. Vengono ora analizzati singolarmente ognuno di questi elementi:
Nuove aree di vulnerabilità Una nuova minaccia apparsa recentemente in Internet è rappresentata dagli applet Java e dagli script ActiveX contenuti nelle pagine Web. Questi oggetti sono programmi che vengono automaticamente scaricati ed eseguiti sul computer. I danni che possono arrecare al sistema sono del tutto identici a quelli causati dai virus, dall’accesso ai dati sul disco alla cancellazione parziale o totale degli stessi. Anche i cookies, che sono oggetti manipolati dal Web server per mantenere lo stato di una connessione, possono violare la vostra privacy. Vengono descritti brevemente, nei prossimi paragrafi, quali pericoli si possono correre. Java è un linguaggio di programmazione sviluppato da Sun Microsystem (www.sun.com). La sua popolarità è dovuta principalmente al fatto che un programma Java possa essere eseguito su qualsiasi architettura (da Unix a Windows a Mac) senza dover riscrivere alcuna istruzione (riga di codice), al contrario di altri linguaggi di programmazione (quali per es. il C) per i quali bisogna fare il cosiddetto "porting" da un sistema operativo ad un altro. I programmi Java possono essere eseguiti in due differenti modalità:
Focalizziamo l’attenzione soprattutto su questi ultimi. Se è vero che agli Applet Java certe operazioni non sono permesse (se non sfruttando dei "bug" dell’implementazione del linguaggio Java), come per esempio accedere al disco in lettura-scrittura, accedere alla risorse locali o eseguire comandi sulla macchina che ha scaricato l’applet, alcuni applet vengono appositamente scritti per arrecare "fastidio" al lavoro degli utenti Internet. Vengono elencate brevemente le possibili operazioni che un Applet Java "maligno" può effettuare sul PC su cui viene eseguito (una descrizione dettagliata si può trovare http://www.rstcorp.com/hostile-applets/Java_insecurity.html):
ActiveX è la risposta di Microsoft a Java. Come con Java, i programmi ActiveX, chiamati "controlli", sono visualizzati all’interno di browser. La differenza maggiore rispetto agli applet Java è che i controlli ActiveX sono compilati nel linguaggio nativo della macchina su cui devono essere eseguiti. I controlli possono essere scritti in linguaggi differenti (Visual Basic, Visual C, etc.) e compilati in un formato che permette loro di essere caricati e scaricati facilmente in memoria. Quando un browser si accorge della presenza di un controllo ActiveX lo scarica all’interno del computer locale e fa in modo che il sistema operativo lo carichi in memoria e lo esegua. Questo significa che un controllo ActiveX deve essere compilato per ogni combinazione di sistema operativo e piattaforma hardware. Questo funzionamento permette agli sviluppatori di controlli ActiveX di poter svolgere qualsiasi operazione sulla macchina sulla quale vengono eseguiti: salvare sul disco locale, stampare, controllare la rete, etc. Proprio per questo motivo, però, i controlli ActiveX sono molto pericolosi dal punto di vista della sicurezza in quanto oltre alle operazioni precedenti possono cancellare dal disco, installare virus, formattare il disco. Microsoft per ovviare alla presenza di utenti malintenzionati che scrivono script ActiveX "ostili" ha realizzato in accordo con Verisign (www.verisign.com) un sistema di firma digitale detto Authenticode. In questo modo i controlli vengono elettronicamente firmati dall’autore degli stessi; la firma permette di poter risalire all’autore del controllo e garantisce che il controllo non venga modificato dal momento della firma. Un metodo utilizzato dai server web per mantenere lo stato del client, cioè l’essere in grado di riconoscere e distinguere i dati dall’utente (come per es. il browser utilizzato) quando l’utente passa da una pagina all’altra anche in periodi differenti, è rappresentato dai cookies. Questi ultimi sono delle stringhe di caratteri alfanumerici che il server può passare al client, il quale li memorizza per uso futuro. Queste stringhe vengono restituite dal client ogni volta che si accede ad una pagina o ad una directory del server Web che ha impostato il cookie. L’esempio classico di mantenimento dello stato del client è rappresentato dai cataloghi online, tramite i quali l’utente sfoglia pagine e pagine di articoli e, con un semplice click, seleziona gli articoli da acquistare. Al momento dell’acquisto il server, grazie ai cookie inviati al client ad ogni click, ricorderà gli articoli selezionati. Utilizzati correttamente i cookie possono aumentare la potenza dei siti Web e proteggere la riservatezza degli utenti. Infatti le informazioni riguardanti gli utenti vengono registrate direttamente sul disco fisso evitando, quindi, di registrale sul server dove potrebbero essere in qualche modo prelevate da qualcun altro (per es. tramite una "intrusione" sul server). Inoltre è possibile definire cookie sicuri che vengono trasmessi solamente quando è attiva una sessione SSL. Utilizzati però in modo "fraudolento" possono violare la riservatezza di un utente. Il pericolo alla privacy nasce quando alcuni siti Web decidono di condividere pagine Web. Chiariamo il concetto con un esempio. Supponiamo che la società "SPOT" sia un’agenzia pubblicitaria che si accorda con differenti siti Web per inserire nelle loro pagine html, banner che pubblicizzano prodotti di differenti clienti della "SPOT". Nelle pagine di questi siti vengono quindi inseriti degli iperlink (solitamente sotto forma di immagini) che puntano ai server della "SPOT". Ogni volta che con un browser viene visitata una pagina di uno di questi siti Web automaticamente il browser contatta i server della "SPOT" per scaricare un nuovo banner colorato, o animato senza che l’utente se ne accorga (a meno che non venga analizzato il sorgente della pagina HTML). Qual è quindi il problema? La "SPOT" utilizza i cookies per tenere traccia dell’utilizzo di Internet dell’utente, costruendo un accuratissimo profilo dell’utente (hobbies, cibi e indumenti preferiti, vizi segreti,…). Quindi, le prime volte i banner conterranno avvisi pubblicitari casuali, mentre i successivi saranno mirati al profilo dell’utente. E’ bene sottolineare, che a meno che l’utente non inserisca i propri dati in qualche maschera, i dati raccolti sono anonimi. In caso contrario oltre a sistemare i banner in modo appropriato, l’ipotetica società "SPOT" sarà in grado di inviarci avvisi pubblicitari via e-mail o attraverso la tradizionale posta.
|