Proteggere la comunicazione dei dispositivi tramite protocolli sicuri

La maggior parte dei dispositivi Internet of Things (IoT) si basano sulle comunicazioni di rete per dare vita alle loro funzionalità uniche, indipendentemente dal fatto che si tratti di una lampadina che puoi controllare dal tuo telefono o della tua auto che notifica al rivenditore che è ora di cambiare l'olio. Allo stesso modo, le applicazioni che utilizziamo su telefoni, tablet, laptop e workstation utilizzano le reti per inviare e ricevere informazioni dai server nei data center e nel cloud. Quando si progetta la sicurezza del proprio ambiente e si selezionano questi dispositivi, sistemi e applicazioni, è essenziale comprendere i protocolli di rete sottostanti utilizzati per queste comunicazioni.

Introduzione

Poiché Internet continua a evolversi e maturare, ciò che una volta era considerato sicuro potrebbe non esserlo più, quindi è importante rimanere aggiornati sulle tecnologie attuali e aggiornare i dispositivi o i protocolli autorizzati come dettato dagli scenari. Gli aggressori cercano vulnerabilità nel software e spesso iniziano esaminando i dati inviati tra i dispositivi attraverso la rete. L'utilizzo di protocolli sicuri aiuta a garantire che i tuoi dati rimangano segreti e che i tuoi dispositivi siano protetti.

Negli ultimi decenni, molti di questi protocolli si sono evoluti in modo significativo per essere più efficienti e più sicuri. È importante capire quando i protocolli cambiano e utilizzare sempre i più recenti, sicuri  e raccomandati protocolli che impediscano agli aggressori di curiosare tra i dati sensibili o di accedere alla rete e ai dispositivi. Un protocollo sicuro è progettato per operare su reti non fidate, ad esempio Internet, e garantisce che il suo carico utile venga consegnato correttamente senza manomissioni, snooping o altre interferenze. In alcuni casi, potresti essere in grado di scegliere direttamente quale protocollo utilizzare per un'attività come ad esempio se utilizzare Secure Shell o Telnet per l'amministrazione remota. In altri casi, potrebbe essere necessario approfondire l'applicazione o il dispositivo per scegliere una versione specifica di un protocollo da supportare - ad esempio, quando disabilitare versioni non sicure dei protocolli di sincronizzazione e crittografia SSL (Secure Sockets Layer) dalla v2 alla v3 e migrare verso protocolli TLS (Transport Layer Security) recenti. Come minimo, tieni una lista dei protocolli che usi. Oltre a rispondere alle notifiche che potresti ricevere dal produttore del tuo dispositivo, cerca periodicamente su internet le migliori pratiche.

Utilizzo di protocolli sicuri per l'amministrazione remota

L'uso di protocolli sicuri per l'amministrazione remota è di fondamentale importanza, soprattutto perché i dispositivi si sono estesi dalle reti locali e isolate alle applicazioni basate su cloud connesse a Internet. Un esempio di ciò è la migrazione da Telnet a Secure Shell per l'amministrazione da riga di comando remota. L'evoluzione della tecnologia ha guidato questo cambiamento. Anni fa, gli amministratori di rete in genere si collegavano alle loro apparecchiature usando Telnet su connessioni seriali punto-a-punto tramite cavi di console. Tuttavia, con il passaggio dell'amministrazione remota dal cavo seriale alle connessioni di rete, l'uso di Telnet non era più adatto. Gli aggressori possono ascoltare una sessione Telnet, curiosare sulle informazioni di configurazione e persino rubare credenziali di accesso al dispositivo. Telnet è un protocollo molto semplice e il suo messaggio non è crittografato. Se si utilizzano le credenziali della directory di rete per accedere da remoto a un server Telnet su un dispositivo, si corre il rischio che un utente malintenzionato intercetti queste credenziali, che possono quindi essere utilizzate per accedere ad altre risorse. Secure Shell offre molte delle stesse funzionalità di accesso remoto basate su riga di comando di Telnet e molto altro ancora, tra cui la crittografia, l'autenticazione avanzata tramite certificati e la resistenza allo spoofing.

Scegliere protocolli sicuri

La scelta di protocolli sicuri non è solo una responsabilità degli amministratori IT - ma sono tutti interessati in qualche modo. Prendiamo ad esempio la comune navigazione web. Nel luglio 2018, Google ha introdotto una funzionalità nel browser web Chrome che attivava un avviso nella barra degli URL ogni volta che un utente visitava un sito web senza utilizzare la crittografia. Visitare un sito utilizzando il protocollo non crittografato HTTP generava l'avviso di "Non protetto" nella barra degli indirizzi. Anche il browser Edge di Microsoft avvisa gli utenti quando accedono a un sito web tramite HTTP di "fare attenzione" e che il sito non è crittografato, sebbene il messaggio sia in qualche modo nascosto rispetto all'avviso presentato in Chrome. HTTPS è il protocollo sicuro per la navigazione web che crittografa le comunicazioni tra client e server fornendo anche l'autenticazione del server. In passato, potevi iniziare la sessione di navigazione in HTTP non crittografato, quindi il sito web ti avrebbe reindirizzato a una pagina protetta (HTTPS) ogni volta che si desiderava trasmettere informazioni riservate come il checking-out di un negozio online. Tuttavia, questa pratica sta cambiando e oggi sempre più siti web vengono crittografati. Quando digiti http://www.google.com, ad esempio, il tuo browser ti reindirizzerà all'equivalente sicuro (https://www.google.com) eseguendo la migrazione automatica dal protocollo HTTP non protetto al più sicuro protocollo HTTPS. Inoltre, se questo reindirizzamento non è possibile, il browser ti avviserà con l'avviso "Non protetto".

I protocolli sicuri svolgono un ruolo importante in altre attività sensibili come l'autenticazione dell'utente. Per questi protocolli di livello inferiore, potrebbe non essere sempre semplice scegliere quali protocolli utilizzare e quali disabilitare, ma è comunque importante tenerli sotto controllo. Prendiamo ad esempio i protocolli utilizzati per autenticare gli utenti sulle risorse di Windows: NT LanManager (NTLM) e Kerberos. Microsoft ha sviluppato il protocollo NTLM negli anni '90 per facilitare l'autenticazione tra client e server e Microsoft ha rilasciato diverse versioni migliorate dopo la prima. Tramite lo strumento di gestione Microsoft Active Directory Group Policy, è possibile specificare quale versione di NTLM utilizzare e in quali situazioni. Ad esempio, è possibile selezionare una versione più sicura ma negoziare una versione meno sicura per interagire con un dispositivo precedente. Con il rilascio di Active Directory in Windows Server 2000, Microsoft ha introdotto il supporto per il protocollo di autenticazione Kerberos, che ora è il protocollo predefinito per l'autenticazione degli utenti nei sistemi con domini Windows. Microsoft attualmente non consiglia NTLM perché non supporta i moduli di crittografia correnti ed è suscettibile ad attacchi di tipo "pass-the-hash" e "forza bruta". Tuttavia, gli amministratori devono ancora utilizzare NTLM per l'autenticazione di accesso su sistemi autonomi che non sono uniti al dominio. Per questa ragione può risultare difficile disabilitare NTLM in modo generico ed è probabile che altri sistemi e applicazioni nel proprio ambiente si basino su NTLM. Per comprendere meglio l'utilizzo di NTLM nel proprio ambiente, si consiglia di verificare prima l'utilizzo di NTLM, utilizzando lo strumento Group Policy di Microsoft, per meglio capire le dipendenze da esso. Con questa conoscenza, è quindi possibile tracciare un percorso per disabilitare il supporto per le versioni precedenti di NTLM, limitare l'utilizzo di NTLM a sistemi specifici o eventualmente vietarne il tutto.

Conclusione

Oltre all'accesso amministrativo remoto, alla navigazione web e all'autenticazione, ci sono invariabilmente molti altri protocolli utilizzati dai dispositivi. Esamina le informazioni sul dispositivo o contatta il produttore dell'apparecchiatura per capire di quali protocolli hanno bisogno e se sono appropriati considerando la sensibilità dei dati trasmessi o della rete su cui risiedono. Per saperne di più, considera l'installazione di uno sniffer di rete - tipo Wireshark - per scattare un'istantanea del tuo traffico di rete. Potresti rimanere sorpreso da ciò che apprenderai sulla tua rete. Anche se potresti non essere in grado di valutare appieno la sicurezza di un determinato protocollo, potresti essere in grado di trovare avvisaglie di traffico non sicuro, ad esempio la visualizzazione del traffico di rete e dei carichi utili non crittografati inviati da un dispositivo. Questa conoscenza ti aiuterà anche nella valutazione e selezione di nuovi dispositivi e applicazioni. Con un pò di compiti a casa, sarai certo che i tuoi dispositivi non introdurranno vulnerabilità indesiderate nella tua rete o ambiente.

A cura di Jeff Fellinge,  Mouser Electronics

Scarica subito una copia gratis

Scrivi un commento

Seguici anche sul tuo Social Network preferito!

Send this to a friend