Una panoramica del modello OSI e delle sue minacce alla sicurezza
CasaCasa > Notizia > Una panoramica del modello OSI e delle sue minacce alla sicurezza

Una panoramica del modello OSI e delle sue minacce alla sicurezza

Jun 18, 2023

Il modello Open Systems Interconnection (OSI) è un quadro concettuale sviluppato dall'International Standards Organization (ISO). È in uso da oltre 40 anni ed è citato in ogni libro sulle reti di computer. È anche una risorsa preferita per quasi tutti gli esami sulla sicurezza informatica. Il modello OSI è rappresentato in sette livelli che ci aiutano a comprendere come avvengono le comunicazioni tra i sistemi informatici. Ciò è utile per la risoluzione dei problemi relativi alla rete, poiché separa esclusivamente protocolli, servizi e interfacce di ciascun livello e consente ai produttori di mantenere la compatibilità con altri marchi durante la definizione delle tecnologie.

Attraverso il progresso della tecnologia, gli autori delle minacce hanno trovato molti metodi complessi per compromettere le reti. Comprendendo le funzioni di ciascun livello OSI e le relative vulnerabilità, è possibile prevenire molti attacchi di rete.

Questo livello è responsabile della trasmissione e della ricezione di flussi di bit grezzi (il binario 1 e 0) su mezzi fisici come cavi, fili e segnali wireless. Può stabilire, mantenere e disattivare la connessione fisica. Sincronizza i bit di dati e definisce la velocità di trasmissione dei dati e le modalità di trasmissione dei dati, come le modalità full-duplex e half-duplex. I dispositivi utilizzati nel livello fisico sono cavi come Ethernet, coassiali, fibra ottica e altri connettori.

Gli attacchi Denial of Service (DoS) sono mirati al livello fisico, poiché questo è l'hardware, il livello tangibile del sistema. Gli attacchi DoS bloccano tutte le funzioni della rete. Un attacco DoS può essere realizzato tagliando o scollegando fisicamente i cavi di rete. Le vulnerabilità del livello fisico possono essere mitigate con misure di sicurezza fisica, come il controllo degli accessi, la videosorveglianza, gli scudi contro le interferenze elettromagnetiche a prova di manomissione e l’uso di collegamenti ridondanti.

Questo livello funziona con flussi di informazioni incapsulati in "frame". Questo livello rileva e corregge gli errori nei dati, garantendo una trasmissione affidabile tra dispositivi di rete su un collegamento fisico. È responsabile dello scambio di dati sequenziale e coerente, del controllo degli errori e del controllo del flusso. Il controllo di ridondanza ciclico (CRC) monitora i frame persi, che possono quindi essere ritrasmessi. Appartengono a questa categoria dispositivi come bridge, switch e Network Interface Controller (NIC) nonché protocolli come Address Risoluzione Protocol (ARP), Point-to-Point Protocol (PPP), Spanning Tree Protocol (STP), Link Aggregation Control Protocol (LACP). questo strato.

Gli attacchi al livello di collegamento dati hanno origine dalla LAN interna (Local Area Network), alcuni di questi attacchi sono:

Il livello di rete opera su "pacchetti", instradandoli attraverso dispositivi e reti. Gestisce l'identificazione e l'indirizzamento logico del dispositivo ed esegue il routing scegliendo il percorso più breve e logicamente più efficiente per inoltrare i pacchetti. Router e switch sono i dispositivi più comuni associati a questo livello. I protocolli che funzionano a questo livello includono Internet Protocol (IP), Internet Control Message Protocol (ICMP), Routing Information Protocol (RIP) e Open Shortest Path First (OSPF).

Gli attacchi a livello di rete vengono eseguiti su Internet, come gli attacchi DDoS, in cui un router viene preso di mira e sopraffatto da richieste illegittime, rendendolo successivamente incapace di accettare richieste autentiche. I controlli di filtraggio dei pacchetti e i meccanismi di sicurezza come le reti private virtuali (VPN), IPsec e i firewall sono metodi comuni per limitare la possibilità di attacchi a livello di rete.

Questo livello stabilisce una connessione punto a punto tra la sorgente e la destinazione, garantendo che i dati vengano trasmessi nell'ordine corretto. Esegue inoltre il controllo del flusso, il controllo degli errori, il riassemblaggio dei dati e la segmentazione. Il Transmission Control Protocol (TCP) e l'User Datagram Protocol (UDP) sono esempi di protocolli del livello di trasporto.

Gli attacchi in questo livello vengono spesso condotti attraverso porte aperte vulnerabili identificate dalla scansione delle porte.