Cosa sono le nozioni di base sulla sicurezza di rete?

Le nozioni di base sulla sicurezza di rete sono gli elementi critici della sicurezza di rete o della cybersecurity. Dovrebbero essere implementate all'interno di tutte le reti, comprese quelle domestiche, aziendali e Internet. Una sicurezza di rete efficace richiede la protezione delle reti cablate e wireless con firewall, software antimalware, sistemi di riconoscimento delle intrusioni, controllo degli accessi e altro ancora.

Nozioni di base sulla sicurezza di rete

La sicurezza di rete è un argomento complesso che coinvolge molte tecnologie diverse con configurazioni a volte complicate.

Il problema di sicurezza da affrontare è la separazione tra ciò che è costituisce la rete e gli endpoint o i sistemi host a essa collegati. La tecnologia per la rete e per gli endpoint include il controllo degli accessi e la crittografia, ma sulla rete sono presenti anche la segmentazione e la sicurezza perimetrale.

Sicurezza di rete vs. Sicurezza degli endpoint

La sicurezza della rete è solo una parte della sicurezza complessiva e di solito si considera applicata ai dispositivi che proteggono la rete stessa. Un firewall può essere un dispositivo autonomo che si trova accanto ad apparecchiature di rete come router o switch, o un'entità software all'interno della stessa scatola fisica che svolge il ruolo di router e/o switch. Sulla rete sono presenti firewall, sistemi di riconoscimento delle intrusioni (IDS), sistemi di prevenzione delle intrusioni (IPS), appliance per reti private virtuali (VPN), sistemi di prevenzione della perdita di dati (DLP), ecc.

La rete esiste per connettere i sistemi tra loro. È ciò che consente di navigare su Amazon o fare acquisti online nel proprio negozio di alimentari locale. Ma anche i sistemi finali devono essere protetti, e questo va sotto il nome di sicurezza dell'endpoint. Questi dispositivi includono laptop, tablet, telefoni, ma anche dispositivi per l'Internet of Things (IoT).

L'IoT include dispositivi come termostati connessi, telecamere, frigoriferi, serrature dei portoncini domestici, lampadine, pompe per piscine, piumini intelligenti, ecc. Anche questi dispositivi richiedono controlli di sicurezza, ma non tutti i dispositivi sono abbastanza sofisticati da contenere qualcosa come un firewall basato su host o un agente antimalware. Se l'endpoint è una lampadina, probabilmente si affida alla sicurezza della rete per la sua protezione.

Controllo degli accessi

Il primo punto di partenza è con il controllo degli accessi. Le aziende lo chiamano comunemente Gestione delle identità e degli accessi (IAM). Il controllo degli accessi non è un tema nuovo. Gli esseri umani hanno controllato l'accesso agli edifici da quando la prima serratura è stata installata su una porta oltre seimila anni fa. Il controllo degli accessi viene ora eseguito su reti, computer, telefoni, applicazioni, siti Web e file.

Fondamentalmente, il controllo degli accessi è suddiviso negli elementi IAAA:

  • L'Identificazione è la dichiarazione del nome o dell'identificatore di un utente come un ID utente o un indirizzo email.
  • L'Autenticazione fornisce la prova che l'utente è chi afferma di essere. Questa operazione è ancora generalmente condotta tramite una password.
  • L'Autorizzazione consiste nella concessione o meno delle autorizzazioni all'utente. Potrebbe essere che l'utente non sia autorizzato e quindi non disponga di autorizzazioni, oppure che all'utente vengano concesse autorizzazioni per le operazioni di lettura, scrittura, controllo completo, ecc.
  • La Responsabilità (Accountability) è il mantenimento del tracciamento di tutto ciò che accade. Il log mostra che un utente ha tentato o ottenuto l'accesso. Il log potrebbe anche includere tutte le operazioni eseguite dall'utente.
     

Tipi di autenticazione

All'interno degli elementi dell'IAAA, l'autenticazione è l'argomento più importante che tratteremo oggi. Sulla maggior parte dei sistemi le password sono ancora la modalità di autenticazione più comune. In genere, tuttavia, non sono molto sicure perché sono facili da decifrare.

Se una password è abbastanza corta, l'hacker non ha problemi a capire di cosa si tratta. Per individuare la password gli hacker utilizzano un attacco che, con un approccio a forza bruta, prevede di provare tutte le possibili combinazioni. Oppure l'attaccante potrebbe utilizzare un attacco basato sul cracking delle password, che comporta l'utilizzo di un programma per ricreare le password con lo stesso valore di hash.

Ci sono tre tipi o fattori di autenticazione in uso oggi. Questi sono:

  • Qualcosa che conosci: una stringa di caratteri, numeri o una loro combinazione che è memorizzata nel tuo cervello. Oggi dovrebbe essere archiviata in un gestore di password.
  • Qualcosa che hai: un dispositivo o un software su un dispositivo che devi possedere per poterti autenticare. Ciò include dispositivi come un token RSA o l'app di autenticazione di Google su uno smartphone.
  • Qualcosa che sei: un aspetto della tua persona. Questa è il campo della biometria, sia fisiologica, come un'impronta digitale, sia comportamentale, come un'impronta vocale.

 

La scelta migliore è l'autenticazione a due fattori (2FA), a volte indicata come autenticazione a più fattori (MFA). La consigliamo vivamente per gli account personali come quelli di Amazon o Facebook.

Le applicazioni come l'app di autenticazione di Google sono gratuite e rappresentano una scelta decisamente migliore rispetto alla ricezione di un messaggio di testo o SMS (Short Message Service) sul telefono. Il National Institute of Standards and Technology (NIST) degli Stati Uniti consiglia di non utilizzare gli SMS.

Raccomandiamo anche di utilizzare la 2FA per l'ufficio, ma la sua adozione è una decisione a livello di policy o di management. Dipende da molti fattori come la risorsa, la sua classificazione dei dati, i rischi e le vulnerabilità.

Segmentazione della rete

La segmentazione della rete migliora la sicurezza controllando il flusso di dati tra reti diverse. Tale controllo è generalmente realizzato attraverso il meccanismo delle reti locali virtuali (VLAN). Esistono molte variazioni su questo tema, come le LAN virtuali private (PVLAN), le LAN virtuali estensibili (VXLAN) e così via. Una VLAN opera a livello di collegamento dati, al livello 2 del modello Open System Interconnect (OSI) La maggior parte degli amministratori di rete mappa su una VLAN una sottorete del Protocollo Internet (IP).

I router consentono il passaggio del traffico tra le VLAN in base alla configurazione. Se desideri mantener il controllo, la configurazione del router è fondamentale.  

Un'altra opzione che si trova all'interno degli ambienti cloud è chiamata Cloud Privato Virtuale (VPC). Anche il controllo del traffico da e verso il VPC è controllato dalle configurazioni.

La comprensione dei requisiti aziendali per i workload è essenziale per configurare e controllare l'accesso a o da VLAN e VPC.

Sicurezza perimetrale

La sicurezza perimetrale si basa sulla logica che esiste un confine definito tra una rete interna/affidabile e una rete esterna/non affidabile. Si tratta di un design di rete tradizionale che risale a quando la rete e il datacenter erano confinati in un unico edificio. In questa configurazione, un router collega le reti interne ed esterne. La configurazione di base di un elenco di controllo di accesso (ACL) all'interno del router controlla il traffico che può passare.

È possibile aggiungere sicurezza al perimetro con firewall, IDS e IPS.  Per ulteriori informazioni su questi elementi, consultare la pagina Misure di sicurezza di rete.

Crittografia

La crittografia è essenziale per tenere i dati e le comunicazioni sensibili lontani da occhi indiscreti. La crittografia protegge i file sul disco rigido del computer, una sessione bancaria, i dati archiviati nel cloud, le email sensibili e un lungo elenco di altre applicazioni. La crittografia garantisce anche la verifica dell'integrità dei dati e l'autenticazione della fonte dei dati. 

La crittografia si divide in due tipi fondamentali di crittografia: simmetrica e asimmetrica. 

  • La crittografia simmetrica prevede un'unica chiave che crittografa e decrittografa. Di conseguenza, questa deve essere condivisa con l'interlocutore per completare la comunicazione crittografata. Gli algoritmi più diffusi includono Advanced Encryption Standard (AES), Blowfish, Triple-DES (Data Encryption Standard) e molti altri.
  • La crittografia asimmetrica prevede l'uso di due chiavi distinte, una pubblica e una privata, che funzionano in modo combinato. Il set di chiavi appartiene a un utente o a un servizio: ad esempio un server web. Una chiave è usata per la crittografia e l'altra per la decrittazione. 
  • Se viene usata la chiave pubblica per crittografare i dati, questi vengono mantenuti riservati. Ciò avviene perché il proprietario della chiave privata è l'unico in grado di decrittarli.
  • Se la chiave privata riesce a decrittare i dati, è possibile dimostrare l'autenticità della fonte. Quando i dati vengono decrittati con successo attraverso la chiave pubblica, ciò significa che solo la chiave privata può averli crittografati. La chiave pubblica è veramente pubblica, accessibile a chiunque.

 

Un terzo argomento è l'hashing. Anche se non si tratta di crittografia, a questo punto è opportuno includere tale tema nelle discussioni sulla sicurezza. L'hashing esegue su un messaggio un algoritmo che calcola un risultato, chiamato hash, basato sui bit di tale messaggio. I bit possono rappresentare dati, voce o video. L'hashing non modifica in alcun modo il valore dei dati. Al contrario, la crittografia altera i dati trasformandoli in modo che siano illeggibili. 

L'hashing permette di verificare che i bit del messaggio non sono cambiati. Assicura che i dati siano integri e che siano nel loro formato originale. Solo l'hashing protegge i dati da modifiche accidentali.

L'hash è crittografato con una chiave privata asimmetrica dimostra che nessun hacker ha manomesso i dati in modo doloso. Le modifiche dannose non possono verificarsi a meno che la chiave privata non venga compromessa.

Se la chiave non è stata compromessa, allora si può essere certi che la persona che ha la chiave privata deve essere la persona che ha calcolato l'hash. Quella chiave potrebbe essere una chiave simmetrica, a volte indicata come chiave privata, o una chiave privata di un sistema di crittografia asimmetrico.

Sicurezza delle reti wireless

È difficile proteggere dati, voce o video trasmessi su una rete wireless. Le trasmissioni wireless sono basate sull'emissione di un segnale e questo rende più facile per un hacker nel raggio d'azione acquisire la trasmissione. Esistono standard di crittografia per le reti wireless, ma la maggior parte è stata violata in un modo o nell'altro.

Gli standard basati sulla crittografia includono WEP, WPA, WPA2 e ora WPA3.

  • Wired Equivalent Privacy (WEP) utilizza l'algoritmo simmetrico RC4 per crittografare la trasmissione wireless. Gli hacker lo hanno rapidamente violato e ora è disponibile un pratico strumento di hacking chiamato WEP Crack utilizzabile a tale scopo.
  • Wi-Fi Protected Access (WPA) ha sostituito WEP pur continuando a utilizzare RC4. Gli hacker hanno modificato il WEP Crack per violare i sistemi basati su WPA.
  • WPA2, la seconda versione di WPA, offre due opzioni.
    • WPA2-Personal utilizza una chiave precondivisa, a volte chiamata chiave di sicurezza. È essenzialmente una password che viene inserita in un dispositivo wireless come un laptop o un telefono e nel punto di accesso wireless (WAP). Nel 2017 gli hacker hanno scoperto il primo baco, chiamato Key Reinstallation AttaCK (KRACK).
    • WPA2-Enterprise utilizza un ulteriore livello di sicurezza autenticando l'utente su un server centralizzato di autenticazione remota RADIUS (Dial-In User Service). Utilizza anche Extensible Authentication Protocol (EAP) per trasferire le informazioni di autenticazione sulla connessione wireless locale. La combinazione di RADIUS ed EAP come protocollo di sicurezza è denominata IEEE 802.1x.
Diagramma della connessione criptata
  • Anche WPA3 offre due opzioni.
    • WPA3-Personal offre agli utenti un livello di protezione più elevato utilizzando una chiave di crittografia a 128 bit. Ciò fornisce una solida autenticazione tramite password, anche quando le password degli utenti sono troppo semplicistiche per la sicurezza. WPA3-Personal ottiene ciò utilizzando il meccanismo della Simultaneous Authentication of Equals (SAE) invece della chiave precondivisa come in WPA2-Personal.  
    • WPA3-Enterprise[SM2] [TA(3] [SM4]  utilizza una chiave di crittografia a 192 bit per una maggiore sicurezza. È un miglioramento di WPA2 che applica i protocolli di sicurezza in modo coerente in tutta la rete di un'organizzazione.  

Certificazioni di sicurezza

La sicurezza della rete è complessa. È una battaglia di ingegno senza fine contro gli hacker. Per ulteriori informazioni, consultare la pagina Misure di sicurezza di rete.

È sempre una buona idea ottenere le certificazioni di sicurezza. Le certificazioni CompTIA Security+ o System Security Certified Practitioner ((ISC)SSCP) sono un ottimo punto di partenza. Una certificazione più avanzata a livello di manager, che prevede anche l'aggiunta di un po' di competenze tecniche, è la certificazione Certified Information System Security Professional ((ISC)CISSP). È anche possibile sostenere esami specifici dei fornitori come gli esami basati su cloud per AWS, GCP o Azure.

Articoli correlati