La Trinakria.it
 
Disclaimer Segnala un errore Segnala un errore
 
 
 


di: Giuseppe D'Agrusa  
Sniffing
 

Cos'è lo sniffing

Lo sniffing consiste nel visionare i pacchetti IP mentre viaggiano sulla rete. Questo e' possibile sia collegandosi fisicamente sui cavi della rete spiata, sia intercettando i pacchetti mentre passano su uno dei nodi durante il tragitto. Purtroppo, i protocolli IP standard non prevedono forme di "strong encryption" per le password trasmesse (telnet, ftp, ecc.), per cui risulta piuttosto semplice identificarli in mezzo a tutte le altre informazioni di una comunicazione. A volte lo sniffing viene implementato mediante un programma "cavallo di Troia" ( Articolo sui Troyan Horses) che si sostituisce al programma di log-on standard e provvede a registrare le password utilizzate dagli utenti per effettuare il login al sistema.
Lo scopo di queste tecniche e' di ottenere le informazioni necessarie per collegarsi in maniera "legittima", mediante un account noto, sul sistema bersaglio delle attenzioni, consentendo così di lavorare con maggiore tranquillità e di dare meno nell'occhio agli amministratori ed utenti del sistema.

Come difendersi

Internet connette tra loro, ogni giorno, milioni di persone in tutto il mondo, ogni computer che si collega alla Rete è quindi potenzialmente a rischio. Per difendersi dallo sniffing esistono diversi metodi: di seguito un elenco di quelli più comunementi adoperati.

Tipo di protezione
Descrizione
Strong Encryption
Un ottimo sistema di protezione è quello di adoperare per i dati in transito una tecnologia di criptazione di tipo "Strong Encryption" che permetta di scongiurare eventuali intercettazioni del traffico
One Time Password
E' disponibile per l'autenticazione degli utenti una tecnica chiamata "One Time Password" che permette di utilizzare la stessa password solo per una connessione, alla successiva occorrerà inserirne una nuova in base alle indicazioni fornite dal sistema tramite un meccanismo detto di "Challenge/Response", in pratica il sistema genera un Challenge e l'utente risponde (Response) nel modo corretto. Questo sistema mette al riparo da intercettazioni, in quanto i dati di autenticazione eventualmente rilevati, non saranno piu validi nei successivi accessi al sistema.
Meccanismi Token-Based
Un meccanismo di tipo "Strong Authentication", è implementato su alcuni sistemi di protezione avanzati. Questi ultimi permettono di autenticare gli utenti in base ad un codice segreto presente all'interno di una scheda magnetica, una smart-card o altro dispositivo similare. Questo sistema, denominato "Token-Based", ed implementato a livello Client/Server, sostituisce i sistemi standard di autenticazione degli utenti.