Quando parliamo di sicurezza, bene o male, finiamo sempre ad osservare il campo dedicato al networking. Come abbiamo già visto anche in passato, infatti, parlando dell’Internet of Things, oggi, tutto è collegato assieme e connesso ad Internet o ad altri strumenti.

Il networking si occupa del network, o della rete, che attenzione non significa necessariamente che ci troviamo nell’ambito di Internet; questi infatti è solamente uno dei tanti tipi di rete (ovvero la topologia a maglia, resistente ai blackout e funzionante anche in presenza di un mal funzionamento in uno dei suoi nodi) che esistono e che ci circondano.

Oggi come oggi, vi sono varie topologie di rete su cui qui non ci soffermeremo, ma ci limiteremo a sottolineare come, negli ultimi anni, la topologia di rete ibrida sia la più utilizzata; in specifico, questo avviene per motivi di aggiornamenti di sistema a vecchie strutture e per modifiche logistiche che obbligano gli operatori ad optare, appunto, per l’ibridazione.

Ma come fanno tutti questi oggetti ad essere connessi tramite una rete? Sembra una domanda un po’ sciocca per chi di tecnologia se ne intende ma, in realtà, non tutti ci penserebbero. Quando costruiamo un oggetto tecnologico come, per esempio, un computer dobbiamo sempre controllarne la compatibilità dei suoi componenti: questo vale anche per quanto riguarda la rete. Se i vari oggetti connessi non condividessero delle architetture di rete simili e compatibili non sarebbe possibile farli comunicare tra loro.

Ora, molti si chiederanno, perché parlare di network? Dopotutto, è un argomento che sembra interessare solo dei pochi che si occupano della connessione delle reti ma non è così: tutti noi lavoriamo senza renderci conto utilizzando varie reti e le loro debolezze, la loro struttura e le loro peculiarità mettono a rischio o meno la sicurezza dei nostri computer e quindi dei nostri dati. 

Il modello OSI (Open Systems Interconnection) di cui, probabilmente, qualcuno ha già sentito parlare, è un modello astratto di riferimento (una sorta di blueprint) su cui si basano tutte le compagnie e tutti coloro che creano architetture di rete. Per questa sua particolarità, di modello universale, l’OSI diviene importante anche per coloro che si occupano di sicurezza e hacking permettendo di comprendere a quale livello possa avvenire un potenziale attacco e come esso possa svilupparsi successivamente. In altre parole, aiuta a studiare i sintomi, lo sviluppo e la potenziale cura per il virus contratto.

Spesso, il modello OSI viene messo in comparazione con il protocollo TCP/IP per mostrare meglio la natura, appunto, di progetto astratto e la sua messa in forma effettiva in un’architettura effettivamente utilizzata. Vediamo, quindi, lo schema che parte dalla superficie, ovvero dall’applicazione che noi utilizziamo, scendendo verso il piano fisico.

Modello OSI

Protocollo TCP/IP

7. Applicazione

Applicazione

6. Presentazione

5. Sessione

4. Trasporto

Trasporto Host-to-Host

3. Network

Internet

2. Data Link

Interfaccia Network

1. Piano fisico

Prima di descrivere la tabella qui sopra vogliamo ricordarci bene che l’OSI è solo un modello a cui fare riferimento mentre il TCP/IP (Transmission Control Protocol/Internet Protocol) è un effettivo protocollo, ovvero un insieme di regole che assieme determinano il modo in cui i vari strumenti comunicano tra loro; semplificando ulteriormente potremmo dire che i protocolli fungono da linguaggio comune con cui i diversi dispositivi riescono a comprendersi l’un l’altro. Qui per motivi di lunghezza, ci soffermeremo sull’OSI mentre, in un articolo successivo, spiegheremo meglio e più a fondo il TCP/IP.

Partiamo, allora, dal piano fisico per, poi, risalire all’applicazione. Logicamente, possiamo leggere lo schema sia partendo dal basso verso l’altro, come faremo qui, che in modo contrario.

  1. Piano fisico OSI: riguarda l’infrastruttura fisica della rete, ovvero cablatura, fibre ottiche, i drivers, le schede del pc e tutto ciò che concerne la strumentazione fisica. Qui i segnali elettronici si convertono in bit e vice versa. L’ISDN (Integrated Services Digital Network) e il DSL (Digital subscriber line) si trovano su questo livello.
    Qualcuno avrà forse sentito parlare del virus Stuxnet che tra il 2007 ed il 2010 era stato utilizzato per disabilitare l’impianto di arricchimento di uranio di Natanz: questo malware si era, appunto, sviluppato su questo livello inserendosi via USB grazie a qualche sprovveduto, oppure ad un furbetto, che aveva inserito la chiavetta nel sistema. Da qui, Stuxnet si era spostato sulla rete locale del sistema infettato uscendo, poi, fuori controllo.
  2. Data Link OSI: i dati qui che sono frazionati vengono controllati per eventuali errori prima di essere trasferiti. In questo piano il network riconosce il formato con cui vengono trasmessi i pacchetti; ogni pacchetto, infatti, dovrà avere una certa lunghezza, degli specifici valori, un formato della testata ed altri dettagli relativi alla sua destinazione. Qui troviamo i protocolli fondamentali IEEE (Institute of Electrical and Electronic Engineers) come quello Ethernet su rete IEE 802.3 e quello Wi-Fi su IEEE 802.11. Il Data Link infatti è suddiviso in due sottolivelli che si trovano uno sull’IEEE 802, ovvero l’LLC (Logical Link Control) e l’indirizzo MAC (Media Access Control).
    Sarà evidente quindi ora che il piano fisico concerne tutti gli strumenti tecnologici effettivamente visibili mentre il Data Link è la parte astratta di questi dispositivi che vengono, invece, accorpati insieme nel protocollo TCP/IP come Interfaccia Network, o di rete.
  3. Il Network che nel caso del protocollo TCP/IP coincide con Internet. Qui, vengono inserite tutte le informazioni relative all’header dei pacchetti (semplificando, il loro titolo) per permettere alle informazioni di essere indirizzate nel giusto percorso e verso la loro corretta destinazione. In altre parole, funziona come un navigatore in cui vengono inserite le coordinate (o l’indirizzo) così dal calcolare il percorso più veloce per raggiungere la nostra meta.
  4. Il Trasporto si occupa della comunicazione tra un nodo e l’altro, ovvero tra almeno due computer. A questo livello vengono smistati i potenziali errori relativi al movimento di pacchetti e la connessione logica tra i pc in comunicazione comprendendo, anche, il corretto mantenimento della sequenza dei dati scambiati. I protocolli fondamentali che troviamo a questo livello sono il TCP (Transfer Control Protocol), l’UDP (User Datagram Protocol) e il TLS (Transport Layer Security). Avevamo già parlato del TLS in merito alle e-mail, al loro filtraggio e criptaggio qui.
  5. Arrivati alla Sessione c’è un piccolo salto per cui questo livello, al contrario dei precedenti, non si occuperà più della comunicazione tra due computer ma della comunicazione tra due applicazioni. Questo significa che, potremmo trovare nuovamente alcuni protocolli già menzionati anche nei livelli successivi ma il loro scopo sarà diverso. Inoltre, come possiamo notare dalla tabella soprastante la Sessione fa parte, appunto, di quella che viene chiamata Applicazione nel caso del protocollo TCP/IP. L’SQL si trova proprio qui e, come ne suggerisce il nome per esteso (Structure Query Language) è il linguaggio che interroga le strutture ed, in particolare, i database o archivi.
    Su questo livello e sui due precedenti, ovvero Trasporto e Data Link, avvengono la maggior parte di attacchi informatici di oggigiorno. A proposito di SQL infatti, qualche tempo fa, avevamo visto cos’era l’SQL injection, serio difetto che rende vulnerabili i database.
  6. La Presentazione si sincera che il formato e la sintassi dei dati in viaggio siano comprensibili per tutti quegli strumenti che si basano sul modello OSI. Questo livello, quindi, è quello che ci permette si ricevere ed inviare, per esempio, un documento in formato .pdf e di poterlo leggere su diversi computer (oppure di ricevere una notifica che ci suggerisca il tipo di formato e di programma necessario per accedere al file) nonostante i vari sistemi operativi e software esistenti.
  7. L’Applicazione è il livello più vicino all’utente. I livelli precedenti si occupavano tutti di sintassi e formato del messaggio mentre, qui, ci muoviamo sul contenuto. Semplificando, quando noi scriviamo un’e-mail, e quindi creiamo una richiesta, la consegnamo a questo livello per, poi, farle attraversare tutti i livello precedentemente descritti.

Ricapitolando, quindi, il Piano Fisico, il Data Link, il Trasporto ed il Network si occupano di tutto ciò che concerne la comunicazione tra due computer (che essi siano pc, laptop, smartphone, o qualsivoglia dispositivo); questi ultimi due assieme filtrano i pacchetti di dati; mentre Sessione e Presentazione concernono la comunicazione tra due diverse applicazioni e/o software. Il livello Applicazione, infine, è relativa comunicazione tra utente e computer. Qui sotto abbiamo preparato uno schema che riassuma ciò che abbiamo detto fin’ora relativamente ai vari piani del modello OSI, ma di modo da mostrare come questi possa essere letto non solo partendo dal piano Fisico, ovvero dal primo livello, ma anche da quello dell’Applicazione. Ricordiamoci che con la parola computer ci riferiamo a qualsiasi tipo di strumento computerizzato e connesso ad una rete:Abbiamo cercato di non andare troppo nei dettagli relativi ai diversi livelli preferendo un approccio meno elencativo e più descrittivo, ma sarà comunque, ora, evidente come il modello OSI permetta di comprendere tutti quei protocolli che in un modo o nell’altro si basano su di esso e, medesimamente, l’importanza della sua universalità sia a livello di utilizzo di tutti quegli oggetti appartenenti all’Internet of Things che alla protezione e sicurezza degli stessi. Sapendo come muoverci propriamente, quindi, all’interno di questa vera e propria mappa che costituisce le reti network potremmo avere una visione più completa anche del rapporto tra l’hacking, i computer e gli esperti di sicurezza.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *