Docente: Giuseppe Scollo
Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2008-9
protezione dei file nei primi sistemi operativi:
l'avvento del time sharing e della multiprogrammazione sollecitano forme più articolate di protezione:
rwx
nel sistema Unix
un aspetto che differenzia modelli di autorizzazione in sistemi diversi è se un utente possa appartenere a più gruppi:
i sistemi Unix offrono inoltre la possibilità di autorizzazione procedurale dinamica mediante set user-id (suid) e set group-id (sgid), che esaminiamo appresso
in un sistema Unix le password degli utenti sono memorizzate, in forma crittografata, in un file modificabile solo dall'amministratore ... tuttavia, ogni utente può modificare la propria password senza scomodare l'amministratore (che ha certo di meglio da fare ;)
problemi:
soluzione: protezione procedurale con autorizzazione dinamica
i diritti di accesso ai file che un processo in esecuzione ha nei sistemi Unix sono quelli assegnati al suo user-id, che normalmente è quello dell'utente che lo ha lanciato
è però possibile conferire a una procedura eseguibile la protezione suid, che ne determina l'esecuzione con l'user-id del suo proprietario invece che dell'utente che la lancia
questo meccanismo permette di risolvere agevolmente entrambi i problemi proposti:
gli elementi disponibili a un sistema operativo per accertare la veridicità dell'identità di un utente possono essere classificati in tre categorie, in quanto basati su ciò che l'utente
garanzie migliori di autenticazione possono spesso ottenersi da una combinazione di elementi, dello stesso tipo o di tipi diversi
nei sistemi operativi è il metodo di autenticazione di utente più comune
è altresì molto comune per l'autenticazione di utenti di servizi forniti da software applicativo:
per la memorizzazione delle password è di largo impiego l'uso della crittografia
l'impiego di validi meccanismi di crittografia sia per la memorizzazione che per la trasmissione di password non pone però al sicuro dalla più formidabile fonte di vulnerabilità della protezione mediante password: l'utente...
alcuni sistemi applicano restrizioni e controlli sulla scelta della password da parte degli utenti, per evitare che questa risulti troppo facilmente attaccabile
l'impiego di dispositivi fisici di autenticazione non è frequente per l'accesso ai sistemi operativi, ma si sta rapidamente diffondendo per applicazioni specifiche che, grazie alla contemporanea diffusione dei sistemi informatici, richiedono spesso supporti hardware e software funzionali a tal fine
il proliferare dell'impiego di schede digitali per l'accesso ai servizi più disparati (credito, commercio, sanità, etc.) motiva la ricerca, da parte delle organizzazioni più grandi, di meccanismi di integrazione che permettano l'accesso a una pluralità di servizi con uno stesso dispositivo
l'accertamento dell'identità da caratteristiche fisiche della persona ha una storia antica
qualità di caratteristiche biometriche rilevanti all'autenticazione:
facilità d'uso, discriminazione
(false accettazioni, falsi rifiuti),
rapidità, falsificabilità
per una panoramica introduttiva più completa si rinvia alla relazione (Maggiorelli, 2006)
al proliferare dei servizi disponibili in sistemi informatici e in rete naturalmente corrisponde una proliferazione delle interazioni di autenticazione, e delle password che ogni utente deve custodire
per contrastare questa tendenza si cerca di realizzare sistemi di autenticazione singola, ingl. Single Sign-On (SSO), nei quali il servizio di autenticazione, stabilita la sessione, fornisce l'identità autenticata dell'utente ai processi che la richiedono
una debolezza intrinseca dei sistemi di autenticazione singola sta nel fatto che inevitabilmente danno luogo, almeno per ogni utente, a una vulnerabilità critica
una ragion d'essere analoga hanno gli onnipresenti cookie di autenticazione
i cookie possono però fare altro, ad insaputa dell'utente...