Programmazione.it v6.4
Ciao, per farti riconoscere devi fare il login. Non ti sei ancora iscritto? Che aspetti, registrati adesso!
Info Pubblicità Collabora Autori Sottoscrizioni Preferiti Bozze Scheda personale Privacy Archivio Libri Corsi per principianti Forum
Vista, l'insicurezza di un sistema sicuro
Scritto da Francesca Beatrice Cice il 21-12-2006 ore 15:16
Intel System Studio
Microsoft ha propagandato Vista come la versione più sicura di Windows, ma dopo la pubblicazione del rapporto sulla sicurezza del nuovo sistema operativo, ha dovuto confermare che è completamente esposto a quasi il 40% dei malware, attualmente in circolazione. I virus incriminati si diffondono generalmente via e-mail e sono: Stratio-Zip, Netsky-D e MyDoom-O.

Mentre il Windows mail client di Vista li blocca, quando si controlla la posta via Web, i malware, ricevuti via e-mail, superano le difese di Windows, infettando il sistema.

Questa ipotesi, comunque, potrebbe non verificarsi; anche se l'e-mail, infettata dai malware, arrivasse nel sistema, potrebbe non causare danni. Vista, infatti, ha delle funzionalità aggiuntive per garantire la sicurezza:
  • la funzione di DEP (Data Execution Prevention), già presente in Windows XP SP2, è affiancata dalla tecnologia NX bit (No-Execute bit), anche chiamata XD (eXecute Disable), che è disponibile in alcuni recenti microprocessori (es. AMD Athlon64) per la prevenzione di attacchi di tipo buffer overflow;
  • l’ASLR (Address Space Layout Randomiz), che è una tecnologia di sicurezza che permette di prevenire attacchi da buffer overflow di tipo Return-to-libc.
Se un utente aprisse un file infettato da un malware, Vista potrebbe avvertire preventivamente della presenza e evitando il verificarsi di disastri. Quello che preoccupa maggiormente è l'implementazione del protocollo Teredo. Esso permette ai virus di penetrare nel sistema causando così problemi alla sua sicurezza. Teredo è un meccanismo che permette la transizione da IPv4 a IPv6 per host a doppio stack che desiderano usare quest'ultimo per connettersi ad Internet, ma che sono bloccati da un NAT (Network Address Translation) IPv4, che non supporta il traffico IPv6 o 6to4/ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) (una situazione abbastanza comune).

Teredo è in grado di far passare il traffico IPv6 attraverso il NAT (Network Address Translation), al livello superiore delle connessioni UDP (User Datagram Protocol) IPv4 e non richiede nessun supporto dalla rete locale. Teredo è uno standard aperto, sviluppato da Christian Huitema per la Microsoft ed è integrato e abilitato in maniera predefinita in Windows Vista.

Nel nuovo sistema operativo Microsoft, Teredo ha un alto livello di sicurezza come IPv6 nativo dal lato host, ma non tutti i controlli di rete possono essere disponibili o attivi su host. Così globalmente le difese risultano ridotte. Questo è il motivo per cui non dovevano essere trascurati i controlli di sicurezza sulla rete.

Infatti, attraverso il famigerato Teredo, si potrebbero eludere i dispositivi di sicurezza come firewall e IDS/IPS Questi ultimi identificheranno il traffico IPv6 come traffico UDP (User Datagram Protocol) su porte non definite applicando quindi dei controlli non idonei. Tutto ciò si traduce in una via di accesso agli attacchi e un ulteriore rischio per la sicurezza della rete.

Teredo fornisce all'host un indirizzo globale e chiunque in Internet può inviare traffico ad esso. Questo genera un ulteriore problema per la sicurezza: i nodi remoti sono in grado di aprire autonomamente il NAT (Network Address Translation), creare opportunità per i worm, negare il servizio Teredo e rendere difficoltoso l'ispezione del traffico. Teredo, tuttavia, fornisce alcuni meccanismi di anti-spoofing ed è compatibile con IPsec Howto.

In conclusione, se a livello teorico Vista garantisce la sicurezza dei propri sistemi, a livello pratico sono necessarie ulteriori implementazioni e correzioni per limitare al minimo gli attacchi esterni.
Precedente: Networking e Internet
Successiva: La gestione dello stato in ASP.NET 2.0
Intervento di Fabrizio Pani a.k.a. nexus2003 del 21-12-2006 ore 19:10, Cagliari (CA)
Barone
Barone

(243 interventi)
Iscritto il 02-09-2003
Secondo me, e non solo, la sicurezza totale non esiste, i malintenzionati troveranno sempre un modo di escogitare malware e superare delle protezioni, e poi non si può pretendere che l'utente non abbia nessuna parte in gioco nella sicurezza e che sia solo la macchina o il sistema operativo ad occuparsene.
Sarà una banalità o del pessimismo ma aspettarsi di essere al sicuro al 90/100% da malware e seccature varie con Vista è pura utopia, almeno per quanto mi riguarda. Quello che ci si può aspettare ragionevolmente è un miglioramento della sicurezza rispetto a XP e ai sistemi precedenti, che non è poco.
Intervento di Paolo De Nictolis a.k.a. natasha del 21-12-2006 ore 22:39, Tramutola (PZ)
Duca
Duca

(2051 interventi)
Iscritto il 23-05-2005
Citazione:
Sarà una banalità o del pessimismo ma aspettarsi di essere al sicuro al 90/100% da malware e seccature varie con Vista è pura utopia, almeno per quanto mi riguarda. Quello che ci si può aspettare ragionevolmente è un miglioramento della sicurezza rispetto a XP e ai sistemi precedenti, che non è poco.

Ti quoto in pieno. La sicurezza assoluta non esiste, la sicurezza è uno storico trade-off con l'usabilità, ed il concetto stesso di un "livello di sicurezza" cristallizzato nel tempo è un concetto perdente.
I vulnerability assessment sono una cosa seria, ma se si traducono nel "certificato" rilasciato dal "tiger team" di turno che il top management accoglie con gran sollievo, appende al muro ed usa come pretesto per accantonare la formazione, il monitoraggio, l'investimento continuo, francamente diventano l'ennesimo modo per "foraggiare" il "consulente per la Legge sulla Privacy" di turno.
La Sicurezza reattiva è oggi una strategia perdente; il mondo si sta spostando verso la sicurezza proattiva: i MAC di Red Hat, Trusted Solaris/Open Solaris with Trusted Extensions, Novell (corredati, i primi due, dalla labeled security); il mod_security di Ivan Ristic.
Sul fronte Windows sono stati fatti significativi miglioramenti in Vista, ed esiste qualche libreria analoga a mod_security per IIS; ma Windows in materia soffre della strategia di "usabilità per tutti" che, paradossalmente, ne ha decretato il successo.
L'UAC era un divieto urbi et orbi; di fronte alla prospettiva dell'utente che andava in panico quando si installava la fotocamera, ecco nascere la possibilità di disabilitarlo da Group Policy. Da un lato, è stato preservato il meccanismo dell'UAC in ambito aziendale, il che permetterà di soddisfare la compliance a Sarbanes - Oaxley, Basilea II e compagnia bella; dall'altro, chi sperava di salvarsi finalmente dall'ignavia informatica dell'amico del cugino dello zio è stato deluso.
Con Vista è stato finalmente introdotto un embrione di MAC con il labeling di alcuni oggetti del kernel che permette il meccanismo di Integrity di Vista ed il Protected Mode di Explorer; ma, da questo punto di vista, il divario con un SELinux finalmente "alla portata di tutti" con system-config-selinux ed un AppArmor che sta pian piano risolvendo i problemi iniziali del change hat è tanto. Vedremo da "Vienna" in poi come sarà affrontata la questione.

L'articolo in sè affronta il tema con buon livello di dettaglio, è pieno di riferimenti, di utili spunti. Come spunto alla discussione, lasciando ad ognuno la valutazione delle molte fonti citate su Teredo, ricordo che i dual stack IPv6/IPv4 presentano, in generale, alcuni problemi, tipici di una fase di transizione come quella dagli indirizzi a 32 a quelli a 128 bit.
In materia è stato tenuto recentemente uno specifico convegno: http://www.nchc.org.tw/event/2006/ipv6/agenda_en.php; suggerisco in particolare i lavori in merito del Dr. Fujisaki della NTT DoCoMo.
Copyright Programmazione.it™ 1999-2014. Alcuni diritti riservati. Testata giornalistica iscritta col n. 569 presso il Tribunale di Milano in data 14/10/2002. Pagina generata in 0.223 secondi.