Obiettivi della lezione
- Comprendere i concetti base delle reti informatiche: Esplorare la struttura e il funzionamento delle reti locali (LAN), geografiche (WAN) e metropolitane (MAN).
- Analizzare la struttura di Internet: Studiare come Internet collega reti diverse utilizzando protocolli di comunicazione.
- Conoscere i principali protocolli di Internet: HTTP/HTTPS, FTP, SMTP/IMAP/POP3, DNS.
- Introdurre la sicurezza delle reti: Esaminare le minacce alla sicurezza e le tecniche di protezione.
Introduzione alle reti informatiche
Cos’è una rete informatica?
Una rete informatica è un insieme di computer e dispositivi interconnessi che comunicano tra loro e condividono risorse. Le reti possono variare per dimensione, complessità e copertura geografica.
Tipologie di reti
Reti Personali (PAN):
- dispositivi solitamente portatili, aventi copertura di rete limitata (alcuni metri), che comunicano prevalentemente attraverso segnali radio (nel caso di reti wireless) o, in alternativa attraverso segnali elettrici (nel caso di reti cablate)
- canale basato su collegamenti USB (se cablato) o senza fili (se Wireless); in quest’ultimo caso si basa su segnali di tipo elettromagnetico
Reti Locali (LAN):
- Coprono un’area geografica limitata, come una casa, una scuola o un ufficio.
- Elevata velocità di trasmissione dei dati.
- Utilizzano cavi Ethernet o Wi-Fi (WLAN).
Reti Metropolitane (MAN):
- Coprono un’area metropolitana o una grande città.
- Intermedie tra LAN e WAN in termini di dimensioni e velocità.
Reti Geografiche (WAN):
- Coprono aree geografiche estese, come città, paesi o continenti.
- Connesse tramite linee telefoniche, cavi sottomarini o satelliti.
- Esempio: Internet.
Componenti di una Rete
Modem … Router … Access Point ???
Quando utilizzi un dispositivo domestico che contiene un modem, un router e un access point, in realtà stai sfruttando tre dispositivi integrati che lavorano insieme per garantire la tua connessione a Internet. Vediamo il funzionamento dettagliato di ciascuno:
Modem
Il modem ha il compito di collegare la tua rete domestica a Internet. La sua funzione principale è quella di convertire i segnali digitali inviati dal tuo provider in segnali che possono essere utilizzati dai tuoi dispositivi domestici. Se la tua connessione è via fibra ottica, il modem traduce i segnali ottici (che viaggiano attraverso i cavi in fibra) in segnali elettrici che possono essere gestiti dai tuoi dispositivi. Nei modem ADSL, la conversione avviene tra segnali analogici su linea telefonica e segnali digitali. Senza il modem, i tuoi dispositivi non sarebbero in grado di collegarsi ad Internet, poiché i segnali provenienti dal provider non sarebbero compatibili con quelli usati dai dispositivi casalinghi.
Router
Il router, una volta ricevuti i dati dal modem, ha il compito di smistare il traffico tra i vari dispositivi della tua rete. Funziona come un “gestore del traffico”, assicurandosi che i pacchetti di dati vengano inviati e ricevuti correttamente tra la rete esterna (Internet) e la rete interna (la tua casa). Il router assegna anche un indirizzo IP locale a ciascun dispositivo connesso (come computer, smartphone, smart TV), consentendo loro di comunicare tra loro e con Internet. Gestisce anche la NAT (Network Address Translation), che permette a più dispositivi di condividere un unico indirizzo IP pubblico. Il router quindi evita conflitti di rete, assicurandosi che il traffico sia organizzato in modo efficiente.
Access Point
L’access point consente ai tuoi dispositivi di connettersi alla rete in modalità wireless (Wi-Fi). È essenziale per fornire la copertura Wi-Fi in casa e gestisce il traffico dati tra dispositivi come smartphone e tablet, e il router. Se il segnale Wi-Fi del router non copre tutta l’abitazione, puoi aggiungere uno o più access point per espandere la copertura. Funziona come un “ripetitore” del segnale, estendendolo in zone difficili da raggiungere. In molti dispositivi, il router include un access point integrato, ma in abitazioni grandi o con muri spessi, dispositivi accessori separati possono migliorare la copertura.
In sintesi, questi tre dispositivi lavorano insieme per garantire una rete domestica efficiente, con il modem che gestisce la connessione a Internet, il router che smista i dati tra i dispositivi e l’access point che espande la copertura Wi-Fi.
Switch
Lo switch è un dispositivo che collega i dispositivi all’interno di una singola rete locale (LAN). Gli switch inviano i dati solo al dispositivo specifico di destinazione, migliorando l’efficienza della rete e riducendo la congestione.
Server
I server sono computer che forniscono risorse e servizi ai client, come siti web, e-mail e database. I server gestiscono grandi quantità di dati e forniscono accesso condiviso a questi dati da parte di più utenti.
Internet: La rete delle reti
Struttura di internet
Internet è una rete globale di reti interconnesse che utilizza il protocollo TCP/IP per la comunicazione dei dati. È composta da vari nodi (router, server, switch) e collegamenti (cavi, connessioni wireless) che permettono la trasmissione dei dati su scala globale.
Protocolli di internet
- HTTP/HTTPS: Protocollo per la trasmissione di ipertesti, utilizzato principalmente per il web. HTTPS è la versione sicura di HTTP, che utilizza la crittografia per proteggere i dati.
- FTP: Protocollo per il trasferimento di file tra computer. Utilizzato per caricare e scaricare file da server remoti.
- SMTP/IMAP/POP3: Protocolli per la posta elettronica. SMTP è utilizzato per inviare e-mail, mentre IMAP e POP3 sono utilizzati per ricevere e-mail.
- DNS: Sistema di risoluzione dei nomi di dominio, che traduce i nomi di dominio leggibili dall’uomo (come www.esempio.com) in indirizzi IP numerici utilizzati dai computer per identificare le risorse di rete.
Sicurezza delle reti
Minacce alla sicurezza
Le minacce alla sicurezza di una rete possono variare da attacchi esterni mirati a sfruttare vulnerabilità nei dispositivi di rete, a comportamenti poco sicuri da parte degli utenti. Ecco un approfondimento su alcune delle principali minacce, accompagnate da esempi pratici.
- Malware: un software dannoso progettato per infiltrarsi nei sistemi informatici e causare danni. Tra le varie forme di malware troviamo virus, worm, trojan e ransomware. Un esempio pratico di infezione da malware potrebbe essere il download di un allegato di posta elettronica che, una volta aperto, installa un trojan nel sistema. Questo malware potrebbe sottrarre dati personali o crittografare file, chiedendo poi un riscatto per sbloccarli (ransomware). Ad esempio, un utente riceve un’email con un allegato che sembra un documento importante. Aprendo l’allegato, viene installato un ransomware che blocca l’accesso ai file. L’utente vede una schermata che richiede il pagamento di una somma di denaro per ripristinare i dati.
- Phishing: un tentativo di frode in cui un aggressore si finge un ente legittimo (come una banca o un servizio online) per ingannare gli utenti e fargli divulgare informazioni sensibili, come credenziali o dati della carta di credito. Questo avviene spesso tramite email ingannevoli o siti web clonati. Un utente ad esempio riceve una email che sembra provenire dalla sua banca, con un link a una pagina web dove deve “aggiornare” le sue informazioni personali. Inserendo i propri dati su questa pagina fasulla, l’utente in realtà li consegna direttamente all’hacker.
- Man-in-the-Middle (MIT): Un attacco Man-in-the-Middle avviene quando un aggressore intercetta le comunicazioni tra due parti, senza che queste lo sappiano. Questo tipo di attacco può essere utilizzato per rubare informazioni sensibili, come password o numeri di carta di credito, o per alterare i dati trasmessi. Ad esempio un utente si collega a una rete Wi-Fi pubblica non protetta. Un hacker, che si è connesso alla stessa rete, intercetta la connessione e accede alle informazioni di login del sito di banking online dell’utente.
- Denial of Service (DoS) e Distributed Denial of Service (DDoS): Gli attacchi DoS e DDoS mirano a sovraccaricare un server o una rete con una grande quantità di traffico, rendendo il servizio inutilizzabile per gli utenti legittimi. Un attacco DoS è orchestrato da una sola fonte, mentre un attacco DDoS coinvolge più fonti coordinate (spesso botnet). Ad esempio un’azienda che gestisce un sito e-commerce subisce un attacco DDoS, in cui migliaia di dispositivi controllati da hacker inviano richieste simultanee al server, bloccando il sito e impedendo ai clienti di fare acquisti.
- Attacchi Brute Force: in questa tipologia di attacchi l’hacker tenta di indovinare le credenziali di accesso provando diverse combinazioni di username e password, fino a trovare quella corretta. Questi attacchi possono essere automatizzati, consentendo migliaia di tentativi in pochi minuti. Un hacker può ad esempio utilizzare uno script per provare combinazioni di username e password su un sistema di login aziendale. Se le password non sono abbastanza complesse, può riuscire a entrare e ottenere accesso a dati sensibili.
- Spoofing: avviene quando un hacker finge di essere un’altra entità, come un dispositivo di rete legittimo o un utente autorizzato, per ingannare i sistemi e ottenere accesso a risorse non autorizzate. Questo può includere IP spoofing, dove l’aggressore falsifica l’indirizzo IP per sembrare parte della rete.
- Social Engineering: mirano a manipolare gli utenti per indurli a fornire informazioni sensibili o eseguire azioni che compromettano la sicurezza. Questo può includere telefonate o email ingannevoli, in cui un aggressore convince una vittima a rivelare dati personali o a installare malware. Ad esempio un hacker chiama un impiegato fingendosi un tecnico IT e chiede la password di sistema per “risolvere un problema”. L’impiegato, ingannato dalla falsa identità, fornisce la password, permettendo all’hacker di accedere alla rete aziendale.
- Exploiting Vulnerabilities: gli hacker possono sfruttare vulnerabilità presenti nei software o nei sistemi operativi per eseguire codice dannoso o ottenere accesso non autorizzato. Queste vulnerabilità spesso vengono risolte con aggiornamenti, ma se i sistemi non vengono aggiornati regolarmente, rimangono esposti agli attacchi. Ad esempio un’azienda non aggiorna il proprio software di gestione delle risorse aziendali. Un hacker scopre una vulnerabilità nota e la sfrutta per accedere al database clienti dell’azienda.
- Password Deboli: l’uso di password deboli o facilmente indovinabili espone gli utenti al rischio di attacchi. Una password come “123456” o “password” può essere indovinata in pochi secondi da un hacker.
- Reti Non Sicure: le reti Wi-Fi non protette, specialmente quelle pubbliche, rappresentano una minaccia alla sicurezza. Gli hacker possono utilizzare queste reti per intercettare comunicazioni, installare malware o accedere a dispositivi vulnerabili.
Tecniche di protezione
Per prevenire efficacemente le minacce alla sicurezza, è essenziale adottare una combinazione di misure tecniche e comportamentali. Ecco alcune tecniche di prevenzione che possono essere implementate per difendersi dagli attacchi più comuni:
- Aggiornamenti regolari: È fondamentale mantenere software e dispositivi aggiornati per risolvere vulnerabilità. Ad esempio, un’azienda che aggiorna il proprio software ERP chiude una vulnerabilità sfruttata dagli hacker per accedere ai dati.
- Password complesse e gestione sicura delle credenziali: Le password devono essere complesse e uniche per ogni account. Un utente che usa un password manager genera password sicure per ogni servizio e attiva anche l’autenticazione a due fattori per un livello di sicurezza aggiuntivo.
- Autenticazione a due fattori (2FA): Aggiunge un ulteriore livello di protezione, richiedendo una seconda forma di verifica oltre alla password. Un dipendente, ad esempio, accede alla sua email aziendale inserendo prima la password e poi un codice generato da un’app, riducendo la possibilità di compromissione dell’account.
- Firewall e antivirus: Entrambi sono cruciali per bloccare traffico dannoso e rilevare malware. Se un utente scarica per errore un file dannoso, l’antivirus può rilevarlo e bloccarlo, prevenendo esecuzioni potenzialmente dannose.
- Crittografia: La crittografia protegge i dati sia durante la trasmissione che in archiviazione. Un’azienda che crittografa i dati sensibili garantisce che, anche se un hacker accede ai dati, non può utilizzarli senza la chiave di decrittazione.
- Reti Wi-Fi sicure: È importante proteggere le reti Wi-Fi con WPA3 e una password complessa. Un utente che configura correttamente la rete domestica riduce la probabilità di accessi non autorizzati.
- Educazione e consapevolezza: I programmi di formazione sulla sicurezza aiutano a riconoscere email sospette. Un dipendente formato riconosce un’email di phishing, evitando di cliccare su link dannosi.
- VPN (Virtual Private Network): Le VPN crittografano le comunicazioni su reti non sicure, come le reti Wi-Fi pubbliche. Un lavoratore remoto usa una VPN per proteggere i dati trasmessi, prevenendo attacchi MITM.
- Controlli sugli accessi: Limitare l’accesso ai dati solo agli utenti che ne hanno bisogno per svolgere il proprio lavoro riduce i rischi. Un’azienda che implementa controlli granulari garantisce che solo i dipendenti autorizzati accedano ai dati sensibili.
- Backup regolari: Eseguire backup regolari dei dati permette di ripristinare informazioni in caso di attacchi come ransomware. Un’azienda con backup giornalieri può ripristinare i dati senza pagare il riscatto.
L’applicazione di queste tecniche riduce il rischio di attacchi informatici, ma è importante adottare un approccio multilivello per garantire una protezione completa.
Mappa concettuale
Esercitazioni pratiche
- Creazione di una Rete Locale (LAN):
- Configurare router e switch.
- Collegare computer e dispositivi.
- Condividere file e stampanti.
- Simulazione di una Connessione Internet:
- Utilizzare software di simulazione di rete (es. Packet Tracer).
- Configurare protocolli di rete (IP, DHCP).
- Installazione e Configurazione di un Server Web:
- Installare un server web (es. Apache).
- Configurare il server per ospitare una pagina web.
- Analisi di un Attacco di Phishing:
- Studiare esempi di e-mail di phishing.
- Simulare la creazione di un’email di phishing e discutere le tecniche per riconoscerle.
- Impostazione di un Firewall:
- Configurare un firewall software per proteggere una rete locale.
- Testare le regole del firewall per bloccare e consentire il traffico.
- Crittografia dei Dati:
- Utilizzare strumenti di crittografia per proteggere file e comunicazioni.
- Esempio: Crittografare un file con AES e decrittografarlo per verificarne l’integrità.