Punto informatico Network
Canali
20091009180403_944585529_20091009180238_1849097087_spotlight.png

I nostri dati a prova di hacker

09/07/2013
- A cura di
Sicurezza - Analizziamo assieme le migliori strategie per rendere inaccessibili password e dati sensibili memorizzati sul PC a persone non autorizzate o malintenzionati.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

processo (1) , dati (1) .

Valutazione

  •  
Voto complessivo 4 calcolato su 14 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Nel precedente articolo abbiamo appreso come generare correttamente le password, ricorrendo ad una tecnica che facilita l'acquisizione mnemonica ed utilizzando generatori automatici come Sicurpas Blizzard Algorithm inglobato nel programma Sicurpas Freeware Pro 4.0. Essendo, come già spiegato, la parola d'ordine un anello di congiunzione tra utente e sistema crittografico, dobbiamo fare in modo che questi non divenga debolezza dell'impianto difensivo, quindi il possibile punto d'ingresso verso i nostri archivi.

Graf1.jpg

Una password generata correttamente determina la giusta interazione tra utente e sistema crittografico, pertanto quest'ultimo funzionerà al massimo della propria potenzialità.

Per effettuare la migliore associazione tra archivi e master key si deve capire e quantificare la sensibilità dei propri dati. Questa è contemplata in due livelli che sono così determinati:

  • Normale: archivi e password si referenziano ad operazioni di routine legate a codici bancari, certificazioni in siti protetti, prelievo di danaro, carte di credito ed altre attività che caratterizzano la comune attività del singolo utente medio.
  • Alta: il ruolo dell'utente che opera con il computer contempla incarichi di grande responsabilità ed è quindi custode di archivi che debbono rimanere inaccessibili al personale non autorizzato. Vi sono più utenti ai terminali che effettuano svariate operazioni legate alla sicurezza dei dati.

Esistono dei casi nei quali la sensibilità diviene alta indipendentemente da ruoli o incarichi: i dati da custodire riconducono ad attività criminali legate al comportamento esclusivo dell'utente, pertanto l'interesse a proteggere gli archivi diviene di fondamentale importanza.

MegaLab.it5.jpg

Determinare la sensibilità dei dati è basilare soprattutto in campo aziendale, alfine di specificare e quantificare con estrema precisione futuri investimenti legati alla sicurezza. Per l'utente medio, la conoscenza del grado di sensibilità dei propri archivi è altrettanto utile onde pianificare una corretta strategia difensiva.

Organizzare la difesa delle password

Quando si gestisce un cospicuo numero di password è bene predisporre più contenitori ai quali associare le master key. Supponiamo di operare con 80 parole d'ordine, riporle in un unico contenitore equivarrebbe ad errore gravissimo, infatti, nello sciagurato caso che qualcuno acceda all'archivio, carpirebbe tutti i valori in esso contenuti. È meglio suddividere le master key in pacchetti da 20 unità ciascuno ed inglobarli in contenitori che saranno creati secondo il compito che le varie parole d'ordine dovranno svolgere: ad ognuno verrà associata una master key. Osserviamo i vantaggi che questa strategia comporta:

  • Un archivio ordinato di dati: un insieme gerarchicamente organizzato in base a specifiche peculiarità è sempre un archivio ottimo e ordinato.
  • Un archivio di facile consultazione: i dati sottoposti ad archiviazione gerarchica sono sempre di facile consultazione.
  • Un archivio di dati ben protetto: la scomposizione dei dati in pacchetti è molto più semplice da difendere e più difficile da attaccare.
  • Un archivio facile da memorizzare in copie di backup: un insieme di dati ordinato favorisce sempre una buona strategia di backup.

Attaccare un archivio scomposto in più contenitori ognuno referenziato da una propria master key è impresa molto ardua. Una simile struttura consente di preservare i dati in modo più sicuro e facilita, come accennato, le operazioni legate ad una corretta strategia di backup, nel caso specifico vale la regola inerente la sicurezza, cioè effettuare molteplici copie di riserva su altrettanti supporti di memorizzazione permanente: perdere una modesta quantità di dati non è mai paragonabile alla sua interezza. Un esempio classico d'incauto agire è dato dal concentrare le risorse di backup in un solo disco rigido esterno, magari da un tera!

MegaLab.it6.jpg

Organizzare la difesa dei dati.

In base alla sensibilità degli archivi la miglior strategia è legata all'associazione di una master key per ogni file sottoposto a processo di cifratura, complicando non poco il lavoro di un probabile aggressore. Questo è un caso relativo ad archivi il cui contenuto è di particolare rilevanza, quindi ad alta sensibilità. Diversamente si possono predisporre più contenitori i cui file verranno cifrati con la medesima master key. Supponiamo di dover sottoporre 80 unità ad un processo di cifratura e i dati in nostro possesso abbiano una sensibilità normale: 8 pacchetti con 10 file ciascuno rientrerebbero in una strategia di gran livello, infatti le master key da attaccare sarebbero pari al numero dei contenitori. Il calcolo delle parole d'ordine da associare è in diretta e logica connessione alla sensibilità degli archivi e quindi al numero di pacchetti in cui verranno distribuiti.

11_c.jpg

Dalla teoria alla pratica.

Quanto sopra esposto può essere realizzato ricorrendo al software Sicurpas Freeware Professional 4.0 che, tra le tantissime opzioni disponibili, consente di portare a compimento la strategia suggerita per password e file. Alfine di salvaguardare le parole d'ordine si possono creare contenitori che il programma definisce Schede, ognuna delle quali associata ad una master key. All'interno della scheda le password potranno essere gerarchizzate in gruppi e sottogruppi, beneficiare di una potente funzione di auto digitazione ed altre opzioni che consentono di custodire gli archivi in totale sicurezza.

MegaLab.it7.jpg

Sicurpas è in grado di accompagnare l'utente in qualsivoglia strategia venga intrapresa tra quelle sopra illustrate, infatti il programma gestisce ogni singola master key associata ad un processo di cifratura e ad uno o più blocchi di password master. La procedura di codifica e decodifica consente di sottoporre il contenuto di singoli, più valori o intere cartelle, proponendo svariate tecniche d'importazione delle unità da cifrare e decifrare. Un interessante articolo della cifratura file con Sicurpas è presente nella rivista Win Magazine del mese di Luglio 2013!

MegaLab.it8.jpg

Al prossimo appuntamento analizzeremo il pericolo costituito dai vari programmi spia, tra cui i famigerati Keylogger ed apprenderemo alcune tecniche per rendere inoffensivi tali software ed in particolare quelli in grado di carpire le password digitate alla tastiera.

Mariano Ortu vi saluta dalla terra dei nuraghi!

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2019 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.25 sec.
    •  | Utenti conn.: 15
    •  | Revisione 2.0.1
    •  | Numero query: 44
    •  | Tempo totale query: 0.1