ABC della sicurezza

ABC della sicurezza: Anonymizing

cyber-security

Navigando in rete lasciamo in maniera più o meno consapevole numerose informazioni riconducibili alla nostra macchina, ai software che utilizziamo e persino delle nostre preferenze. Il sistema operativo utilizzato, il browser, l’indirizzo IP, i siti web visitati e molto altro sono parte delle tracce che lasciamo in Internet. Per semplificare si potrebbe dire che navigare equivale a camminare per strada con dati personali ben visibili a chiuque.

Ed è per questo, e per molti altri motivi, che molti cercano di celare la propria identità on-line. Se si pensa però, che una connessione anonima sia utilizzata esclusivamente da qualcuno che abbia qualcosa da nascondere, si è decisamente fuori strada. Se è vero che alcuni dei migliori hacker al mondo celano le loro identità tramite l’utilizzo di nickname, account fasulli, numeri di telefono condivisi e canali criptati, è vero anche che una connessione “stealth”(nascosta) può essere utilizzata anche per analizzare dei siti nascosti nel web, o le tracce di alcuni soggetti sui quali si sta portando avanti un’indagine.

Tra gli elementi più importanti da anonimizzare c’è l’indirizzo IP, base di ogni sessione verso l’esterno, che sia essa una connessione web, mail, chat, p2p o di altro tipo. Per mascherare l’indirizzo IP possono essere utilizzate varie metodologie e strumenti quali: Proxy, VPN, Darknets, Onion network:

  • Proxy – Tecnicamente sono server che si interpongono tra un client e un server per mascherare l’indirizzo Ip del client. Includono Anonymous, Elite, CGI, SOCKS. La persistenza della condizione di anonimato dipende molto dalla gestione del logging degli amministratori dei proxy e dalla loro effettiva affidabilità per quanto riguarda la non divulgazione dei dati dei naviganti. In una rete aziendale per tenere sotto traccia tale fenomeno è possibile verificare l’utilizzo soprattutto dei proxy CGI, principali indiziati per la navigazione fuori ACL.
  • VPN – Virtual Private Network, ovvero una rete di telecomunicazioni privata basata su infrastruttura pubblica. Esistono moltissimi tipi di VPN, anche del tutto anonime, ma come per i proxy l’affidabilità per l’anonimato dipende dalla gestione dei log e delle attività dei vari client connessi. A differenza dei proxy però risulta vantaggiosa la connessione criptata: spesso infatti le VPN vengono usate per chi naviga da Wifi in luoghi pubblici, così da non lasciare traccia dei propri dati di navigazione agli amministratori della rete. Se si pensa però ad una rete aziendale tale fenomeno deve essere sicuramente regolarizzato attraverso opportune verifiche periodiche sulle tipologie di traffico presenti.
  • Darknet – è una rete virtuale privata dove gli utenti connettono solamente entità che ritengono affidabili. Una delle reti darknet più famose è la I2P (Originariamente: Invisible Internet Project). Questa rete, esterna ad Internet, è basata su un applicazione java che permette la connessione peer to peer a vari nodi, tramite i quali è possibile accedere a molti servizi: la condivisione di files, il servizio di gateway da e verso Internet, la possibilità di creare siti web assolutamente anonimi. Su alcune di queste darknet sono stati sviluppati applicativi del tutto simili agli originali come iMule o simili.
  • Tor – evoluzione dell’idea di Mix Network di David Chaum, Tor, detto anche Onion Network,  è una rete compresa nello spazio Internet che fornisce dei punti di accesso e di uscita che rendono anonima la connessione. Inoltre rende fruibile la navigazione ad alcuni siti con suffisso onion altrimenti invisibili da normali browser. Occorre sottolineare come Tor non fornisca garanzie assolute di anonimato, ed è altresì consigliabile tenere presenti gli avvertimenti indicati nel seguente link: https://www.torproject.org/download/download.html#warning.

Imprese e anonimizzazione: quale relazione? 

Molto spesso all’interno delle aziende sono utilizzati applicativi per la navigazione anonima, spesso usate dai lavoratori per “aggirare” le regole dei firewall, attività che solo in rari casi avvengono in modo controllato. Ovviamenete di tratta di una pratica negativa per l’azienda e spesso anche per gli utilizzatori che credono di essere al sicuro semplicemente utilizzando alcuni prodotti per celare la loro identità su internet ma, al contrario, espongono loro stessi e la compagnia ad un possibile furto di dati.

Ad esempio molte aziende non permettono la navigazione sui social più conosciuti, ma questi possono essere raggiunti tramite proxy CGI o attravers le altre metodologie sopra descritte. Una volta avuto accesso ai siti social tramite utenze private, queste possono venire sottratte e utilizzate da cybecriminali per attaccare il singolo utente o eseguire azioni di social engeenering per approfondire la conoscenza del personale dell’azienda. Un altro esempio potrebbe essere quello dell’utilizzo dell’anonimato per accedere ad alcuni giochi online o siti non di interesse professionale: in questo caso ad alcuni di questi viene negata la navigazione tramite ACL sui firewall di frontiera per evitare che gli utenti accettino, anche involontariamente, dei plugin o porzioni di software indesiderati. Ma è chiaro che, aggirando le regole di navigazione imposte dalle policy aziendali, un utente potrebbe esporre facilmente la compagnia a grossi rischi navigando su siti non attendibili e abilitando del software non controllato sul proprio computer aziendale.

Nonostante l’utilizzo dell’anonimato in azienda potrebbe essere nocivo, se opportunamente configurato e limitato ad alcuni specifici servizi, può risultare molto vantaggioso. Certo è che oltre a rendere anonimo l’IP e molti servizi normalmente utilizzati su Internet tramite le metodologie e gli applicativi fin qui indicati, è importante rendere anonimi anche gli account e tutti i servizi che si usano in questa modalità. Questo per evitare che si possano fornire credenziali riconducibili a persone o servizi della propria compagnia: usando dei free SMS server è possibile, infatti, registrare un account in quasi tutte le più famose webmail e, una volta ottenuta la nostra mail non riconducibile ad numero di telefono, è anche possibile attivare un account Twitter, Facebook o spedire mail anonime direttamente dall’account creato.
Un rischio che nelle imprese non può essere certamente corso.

Alessandro Contini

Alessandro Contini

Alessandro Contini opera come Cyber Security Consultant in realtà nazionali e internazionali, partendo da una lunga esperienza e competenza tecnica sulle architetture di sistemi, in particolare legate alla infrastrutture critiche. Inoltre Alessandro collabora come specialista di Cyber ​​Intelligence per trovare informazioni più approfondite in amibito Cyber Crime e Cyber terrorismo.

LinkedIn 

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

TechEconomy è il portale di informazione dedicato a manager, imprenditori e professionisti che vogliono approfondire e comprendere l’impatto delle tecnologie nello sviluppo del business nelle PMI come nell’industria, nella finanza, nei servizi.
Si rivolge insomma a tutti coloro che vogliono capire come le nuove realtà dell'Information Technology - Web 2.0, e-Business, net economy - stiano cambiando l’economia, e con essa la società.
Inizio
Shares
Share This