2018


TECHNICAL FOCUS

La pubblicazione tecnica di IPJ [Fall2018 issue]
I focus di questo numero: gli ultimi 10 anni di sviluppo del TCP/IP e le nuove minacce fileless malware.

TCP/IP
Nel primo articolo Geoff Huston propone una panoramica dei cambiamenti avvenuti nelle tecnologie Internet negli ultimi 10 anni.
Lo fa analizzando layer dopo layer le novità apportate e quelle che ci aspetteranno, le aree invece più cristallizzate (ossificate),i rischi derivati dall’avvento di nuove mode come l’IoT (Internet of the Things) e l’aspetto sempre più fondamentale della cifratura nelle sessioni legata alla privacy.
Gli ultimi sviluppi più interessanti riguardano i nuovi protocolli a livello Trasport, layer 4 della pila ISO/OSI, come i BBR (“Bottleneck Bounded Rate”) sviluppato da Google per ottimizzare l’utilizzo della banda trasmissiva a disposizione tra gli end-to-end devices, evitando l’accomulazione di dati nei buffering degli apparati di network middleware (es. routers); oppure il QUIC (“Quick UDP Internet Connection“) evoluzione del attuale UDP protocol, con la variante della criptatura del payload UDP dentro ad un struttura di controllo di flusso similare al TCP in modo da evitare la possibile manipolazione o ispezione del segmento dati da parte dei network middleware.

FILELESS MALWARE
Nel successivo articolo David Strom ci illustra gli ultimi tipi di malware sviluppati chiamati Fileless.
Obbiettivo dei malware è quello di lasciare sul nodo attaccato un programma o una serie di programmi che, circoscrivendo il pc come parte di un botnet, danneggi i dati sensibili o li sposti/copi verso repositories esterni.
Per fare in modo che i programmi AV non possano intercettare queste minacce questi worm devono lasciare meno “residui” o traccie possibili: ecco dunque nascere i worm Fileless, ultima frontiera delle minaccie informatiche. Gli attacchi di tipo Fileless sono di tre tipi: Return-Oriented Programming, Scripting-Based Attacks e Polymorphic Attacks. 
Per finire un riepilogo dei pochi passi cautelativi da intraprendere per prevenire possibili guai: 
– applicare velocemente le patches dei programmi su tutti i sistemi della rete. 
– segmentare i network con politiche dedicate e accessi mirati specialmente verso terze parti.
– restringere i diritti amministrativi ad un numero limitato di sistemi. 
– disabilitare i programmi Windows non necessari, tipo PowerShell o WMI.
– eseguire solamente programmi “affidabili” sui singoli sistemi come ulteriore politica restrittiva.

La pubblicazione tecnica di IPJ [Spring2018 issue]
I focus di questo numero: una disamina sul concetto di “complessità” relativo al network da disegnare, ed il problema della frammentazione dei pacchetti in ambiente IPv6, congiuntamente alle applicazioni tradizionali come il DNS, Domain Name System.

NETWORK COMPLEXITY
Russ White, massimo esperto di problematiche legate ai computer networks e coinvolto nello sviluppo di numerosi standard Internet, ci aiuta a capire la “complessità” che è insita nel mondo del networking, come valore che aumenta nel tempo invece di diminuire anche se si progetta ogni cosa nel modo più semplice possibile. Questo, secondo White, dipende sia da un fattore umano (ogni ingegnere inventa almeno dieci soluzioni distinte per un unico problema; si tenta sempre di aggirare o ignorare il problema invece di risolverlo, ecc.), sia perchè la complessità ha a che fare necessariamente con problematiche non previste di difficile soluzione.
Le conclusioni e i suggerimenti finali consigliano umiltà nell’approccio a problemi ingegneristici, avendo ben chiari quali possono essere i problemi risolvibili e quelli no, ricordando di trattare ogni situazione come un insieme di compromessi, perchè la pretesa di progettare un qualsiasi sistema network complesso al punto tale da proteggersi contro ogni problema eventuale significa fallimento assicurato quando si incontro un problema imprevisto.

IPv6 FRAGMENTATION
Nell’articolo successivo Geoff Huston ci spiega come il problema della frammentazione dei pacchetti nello stadard IPv6 sia un problema peggiore della frammentazione come adesso viene gestita nell’IPv4. Ricordiamo che la frammentazione è necessaria quando il sottostrato del networking, datalink layer, non sopporta la lunghezza necessaria del pacchetto (maximum packet size) ed obbliga i router a spezzettare il pacchetto in piccoli frammenti copiando su ognuno l’header originale.
Al host di destinazione il compito poi di riasseblare il pacchetto originale.
Nell’IPv6, quando la frammentazione diviene necessaria, diversamenta dall’IPv4, viene aggiunto un header dedicato chiamato “Extension Header“, posto tra il packet header ed il trasport header.
I test hanno dimostrano che sui servizi UDP come il DNS la frammentazione su IPv6 risulta non praticabile e da evitare causa la perdita in percentuali considerevoli (+30%) di questi Extension Header.
La soluzione intravista consiste nel riprogettare i protocolli e i servizi per evitare la frammentazione.
Per quelli basati su TCP l’aggiustamento è relativamente facile, mentre la vera sfida sarà per i servizi UDP, come il DSN, che dovrà necessariamente essere diverso da quello finora conosciuto (es. QUIC, Quick UDP Internet Protocol, rappresenta una soluzione pragmatica).