Logo dell'Università di Catania: Siciliae Studium Generale 1434 Logo del Centro IPPARI, Sicurezza informatica
matite e gomma
Loghi istituzionali: Siciliae Studium Generale 1434, Centro ricerche IPPARI, Università di Catania, Facoltà di Scienze Matematiche, Fisiche, Naturali, Insegnamento di Sicurezza dei sistemi informatici

Protezione dei file, autenticazione di utente

Lezione 16 di Sicurezza dei sistemi informatici 1

Docente: Giuseppe Scollo

Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2006-7

Logo di Conformità WCAG-1 di Livello Tripla A, W3C-WAI Web Content Accessibility Guidelines 1.0 Validazione XHTML 1.0 Validazione CSS 2

Indice

  1. Protezione dei file, autenticazione di utente
  2. protezione dei file
  3. protezione procedurale
  4. elementi per l'autenticazione di utente
  5. autenticazione mediante password
  6. dispositivi di autenticazione
  7. autenticazione biometrica
  8. autenticazione in rete
  9. riferimenti

protezione dei file

protezione dei file nei primi sistemi operativi:

l'avvento del time sharing e della multiprogrammazione sollecitano forme più articolate di protezione:

un aspetto che differenzia modelli di autorizzazione in sistemi diversi è se un utente possa appartenere a più gruppi:

i sistemi Unix offrono inoltre la possibilità di autorizzazione procedurale dinamica mediante set user-id (suid) e set group-id (sgid), che esaminiamo appresso

protezione procedurale

in un sistema Unix le password degli utenti sono memorizzate, in forma crittografata, in un file modificabile solo dall'amministratore ... tuttavia, ogni utente può modificare la propria password senza dover scomodare l'amministratore (che ha certo di meglio da fare ;)

problemi:

  1. come riesce l'utente a modificare un file la cui modifica è permessa solo all'amministratore?
  2. cosa gli impedisce di modificare le password di altri utenti (magari a loro insaputa)?

soluzione: protezione procedurale con autorizzazione dinamica

i diritti di accesso ai file che un processo in esecuzione ha nei sistemi Unix sono quelli assegnati al suo user-id, che normalmente è quello dell'utente che lo ha lanciato

è però possibile conferire a una procedura eseguibile la protezione suid, che ne determina l'esecuzione con l'user-id del suo proprietario invece che dell'utente che la lancia

questo meccanismo permette di risolvere agevolmente entrambi i problemi proposti:

  1. l'utente modifica il file delle password eseguendo una procedura dell'amministratore con protezione suid: ciò gliene conferisce i privilegi, ma solo nell'esecuzione di tale procedura
  2. la procedura funge da scudo fra l'utente e il file, del quale esegue una modifica controllata

la protezione sgid, funziona in modo analogo per i diritti di accesso assegnati al gruppo, ed è adoperata ad es. in sistemi di collaborazione in rete

elementi per l'autenticazione di utente

gli elementi disponibili a un sistema operativo per accertare la veridicità dell'identità di un utente possono essere classificati in tre categorie, in quanto basati su ciò che l'utente

garanzie migliori di autenticazione possono spesso ottenersi da una combinazione di elementi, dello stesso tipo o di tipi diversi

autenticazione mediante password

nei sistemi operativi è il metodo di autenticazione di utente più comune

è altresì molto comune per l'autenticazione di utenti di servizi forniti da software applicativo:

per la memorizzazione delle password è di largo impiego l'uso della crittografia

l'impiego di validi meccanismi di crittografia sia per la memorizzazione che per la trasmissione di password non pone però al sicuro dalla più formidabile fonte di vulnerabilità della protezione mediante password: l'utente...

alcuni sistemi applicano restrizioni e controlli sulla scelta della password da parte degli utenti, per evitare che questa risulti troppo facilmente attaccabile

dispositivi di autenticazione

l'impiego di dispositivi fisici per l'autenticazione non è frequente per l'accesso ai sistemi operativi, ma si sta rapidamente diffondendo per applicazioni specifiche che, grazie alla contemporanea diffusione dei sistemi informatici, richiedono spesso supporti hardware e software funzionali a tal fine

il proliferare dell'impiego di schede digitali per l'accesso ai servizi più disparati (credito, commercio, sanità, etc.) motiva la ricerca, da parte delle organizzazioni più grandi, di meccanismi di integrazione che permettano l'accesso a una pluralità di servizi con uno stesso dispositivo

autenticazione biometrica

l'accertamento dell'identità da caratteristiche fisiche della persona ha una storia antica

qualità di caratteristiche biometriche rilevanti all'autenticazione:
facilità d'uso, discriminazione (false accettazioni, falsi rifiuti), rapidità, falsificabilità

per una panoramica introduttiva più completa si rinvia alla relazione (Maggiorelli, 2006)

autenticazione in rete

al proliferare dei servizi disponibili in sistemi informatici e in rete corrisponde una naturale proliferazione delle interazioni di autenticazione, e delle password che ogni utente deve custodire

per contrastare questa tendenza si cerca di realizzare sistemi di autenticazione singola, ingl. Single Sign-On (SSO), nei quali il servizio di autenticazione, stabilita la sessione, fornisce l'identità autenticata dell'utente ai processi che la richiedono

una debolezza intrinseca dei sistemi di autenticazione singola sta nel fatto che inevitabilmente danno luogo, almeno per ogni utente, a una vulnerabilità critica

una ragion d'essere analoga hanno gli onnipresenti cookie di autenticazione

i cookie possono però fare altro, ad insaputa dell'utente...

riferimenti