lunedì 9 maggio 2011

Identità degli host in una rete IP: Possiamo fidarci?

Purtroppo la risposta è lapidaria e preoccupante: NO, dell'indirizzo IP non ci si può proprio fidare!
La principale vulnerabilità riconosciuta del protocollo IP consiste infatti nell’impossibilità di stabilire dall'analisi di un pacchetto chi realmente lo ha immesso nella rete. Un attaccante può agire arbitrariamente sul campo dell'intestazione IP denominato Indirizzo Sorgente per far assumere alla sua stazione una identità IP diversa da quella legittimamente assegnata dall’amministratore della rete locale.
L’indirizzo IP inserito come indirizzo sorgente non viene generalmente validato dai Router e dagli Switch coinvolti nell’instradamento dei pacchetti, rendendo di fatto possibile per l’attaccante assumere identità "fittizie", anche riconducibili a sottoreti diverse da quella di appartenenza.
Pur non essendo un attacco completo, l’IP Spoofing è una tecnica base tra le più usate per la conduzione di attacchi complessi. Infatti, nonostante la relativa semplicità con cui un hacker può attribuirsi un qualsiasi indirizzo IP, molti server, e numerosi strumenti per la gestione remota degli apparati di rete e dei sistemi, validano le richieste di servizio che pervengono loro, proprio sulla base dell’indirizzo IP della presunta stazione sorgente.
Nelle reti dati l’IP Spoofing esiste in due forme distinte, tra loro differenziate sulla base della condizione in cui si colloca l’attaccante.
La forma più semplice è quella che prevede la condizione Man-in-the-middle (ovvero quando l'attaccante è in grado di intercettare tutto il traffico trasmesso sulla rete). Questa situazione è particolarmente pericolosa perché permette all’hacker, che assume una identità IP arbitraria di intercettare i pacchetti di ritorno prodotti dalla stazione destinazione, target dell’attacco. L’eliminazione fisica dei datagrammi IP di ritorno è sufficiente per mascherare la presenza dell’attaccante alle stazioni che posseggono l’identità oggetto di spoofing.
La forma più complessa di IP spoofing prevede invece un attaccante non in grado di intercettare i pacchetti di ritorno. In questo scenario l’attaccante viene definito "cieco" e la tecnica condotta viene indicata come Blind IP Spoofing. Pur procedendo alla cieca, la conoscenza dettagliata dei protocolli e degli applicativi utilizzati dagli utenti legittimi per la fruizione di un dato servizio può consentire all’hacker di creare un flusso di pacchetti coerente con le risposte prodotte dal server (risposte che non è in grado di intercettare).
Indipendentemente dalla tecnica utilizzata, la conduzione di IP spoofing compromette la possibilità di validare l'identità della sorgente dei datagrammi IP.
Pertanto, in tutti quei casi in cui, su una rete aziendale, risulta necessario poter stabilire "oltre ogni ragionevole dubbio" l'identità di una stazione attestata alla rete occorre abbandonare le limitate possibilità di "validazione" intrinsecamente offerte dal protocollo IP, per adottare un qualche protocollo di trasporto più evoluto, in grado di assicurare funzioni di "Autenticazione" e "Integrità Dati" ad ogni pacchetto trasmesso.
La soluzione stato dell'arte maggiormente diffusa è quella di ricorrere alla Suite di protocolli noti come IPSec. IPSec opera allo stesso livello del modello ISO/OSI a cui opera il protocollo IP, di conseguenza non richiede una esplicita modifica delle applicazioni per poter essere introdotto in azienda.
Una soluzione alternativa è invece ricorrere alle funzioni di "Sicurezza" incluse nel protocollo TLS, validando i soggetti coinvolti direttamente a livello di Sessione applicativa. In questo secondo caso è generalmente richiesta la modifica/upgrade delle componenti Client e Server coinvolte nel servizio.

Nessun commento:

Posta un commento