Vai al contenuto

Un altro Laptop Aziendale rubato, eh ?

...che si aggiunge a quello che è stato dimenticato l'altro ieri sul treno !
Ti rendi conto del danno per l'Azienda ?

No, non parlo del costo del PC.
Parlo della perdita dei dati Aziendali contenuti nell'hard-disk del PC !

Sì, lo so che era solo una copia di lavoro e che i dati originali sono ancora tutti sui nostri Server (...e meno male che alla fine ti sei reso conto anche tu che è molto importante rispettare rigorosamente la Policy Aziendale sulla gestione delle informazioni, che prescrive che tutti i dati siano sempre salvati sui Server).
Questo però non vuol dire che non ci siano problemi: quei dati possono essere andati a finire in mano a chiunque !

Non si tratta di dati personali ? Meno male ! Almeno non dobbiamo notificare l'incidente all'Autorità Garante per la Protezione dei Dati Personali...

Quindi vuoi sapere perchè mi preoccupo ?

Mi preoccupo perchè la nostra Azienda (come tutte le altre, del resto) vive di dati e di informazioni, quindi l'impatto di questo incidente sul business e sulla reputazione Aziendale non va affatto sottovalutato !

«Ma ci vuole la password per entrare nel PC...»

Mi spiace, ma debbo darti una cattiva notizia.
Per entrare nel tuo PC bastano 5 minuti e un CD come questo...

Basta inserire il CD ed accendere il PC.
In questo modo il PC si avvia dal CD e appare un menù come questo:

Con alcuni semplici comandi è possibile RESETTARE la password di Administrator:

Al prossimo riavvio del PC sarà possibile accedere come Administrator senza inserire alcuna password !

Quindi...

Chiunque sia entrato in possesso del PC potrà facilmente recuperare tutti i dati Aziendali memorizzati sul disco.

Ecco perchè abbiamo CIFRATO il disco di tutti i nostri Laptop !

Sì, anche il disco del Laptop che ti hanno rubato era cifrato.
Non lo sapevi, eh ?

Non ti sei neanche accorto che mesi fa ti abbiamo installato sul PC un "agent" (noi lo chiamiamo così) che - mentre tu continuavi tranquillamente a lavorare - ha cifrato tutto il contenuto dell'hard disk (full disk encryption).
Ecco perchè in quel periodo la lucetta dell'hard disk lampeggiava più spesso del solito...

L'hard disk dei PC Laptop Aziendali è CIFRATO - solo chi è autorizzato può accedere ai dati memorizzati

«Allora adesso i dati Aziendali sui Laptop sono PROTETTI ?»

Non del tutto...

La cifratura protegge solo la loro RISERVATEZZA, impedendo che possano essere acceduti da persone non autorizzate.
Questo fa sì che non dobbiamo più preoccuparci che i dati contenuti nell'hard disk di PC Aziendali rubati o persi possano cadere in mani sbagliate.
Anche qualora si tratti di dati personali, in caso di furto o smarrimento del PC, non siamo obbligati a notificare l'incidente all'Autorità Garante per la Protezione dei Dati Personali, perchè la cifratura impedisce la diffusione indebita di quei dati.

Bisogna proteggere anche la loro INTEGRITA' e DISPONIBILITA'

Proteggere l'INTEGRITA' dei dati Aziendali residenti sul PC vuol dire evitare che a quei dati possano essere apportate modifiche accidentali causate ad esempio da malware. Per questo ci sono gli antivirus (...e un pò di sana prudenza da parte degli utenti).

Invece per proteggere la DISPONIBILITA' dei dati Aziendali residenti sul PC è necessario copiarli appena possibile sui Server, dove vengono custoditi ed archiviati in piena sicurezza dall'IT. Per questo occorre rispettare rigorosamente la Policy Aziendale sulla gestione delle informazioni.

Buona cifratura a tutti !

Cordialmente vostro,
Autostoppista Cyber Galattico.

3

UNA volta...

Una volta il Personal Computer era solo "personale" e toccava al suo Proprietario gestirlo e configurarlo. L'utente era l'Amministratore del Sistema.
Amministrare un PC con MS-DOS non era granchè difficile (c'erano solo due file di configurazione: config.sys e autoexec.bat).
I programmi non si installavano: si copiava il file eseguibile sul disco.
Se un programma funzionava male poteva succedere che il PC si "piantasse" visualizzando strani simboli a video e cessando di rispondere a qualsiasi comando (di solito capitava quando il programma andava per errore a sovrascrivere aree di memoria dedicate al video e/o al sistema operativo).

In questo caso la manovra risolutiva era "SPEGNERE E RIACCENDERE".

ORA invece...

Quello che indebitamente continuiamo a chiamare "Personal Computer" fa parte a pieno titolo dell'Informatica Aziendale: è connesso alla Rete Aziendale, fa parte del Dominio Aziendale e interopera con i Server Aziendali.
E' diventato un oggetto difficile da gestire per i non-sistemisti (processi in background, librerie dinamiche DLL, aggiornamenti di sistema, ecc.) per questo oggi è la Direzione IT che si occupa della gestione della flotta dei PC Aziendali e fornisce supporto agli utenti in caso di problemi.

La Direzione IT è l'Amministratore del Sistema.

Quali POTERI ha l'utente del PC ?

In un contesto Aziendale ci si aspetterebbe che gli utenti non abbiano particolari privilegi amministrativi sui PC che essi utilizzano. Quindi un utente non potrebbe:

  • installare nuovi programmi sul PC
  • modificare la configurazione del PC
  • effettuare aggiornamenti del sistema operativo e dei programmi installati

Queste limitazioni però non fanno parte della configurazione STANDARD di un normale PC (quello che possiamo acquistare in un qualsiasi negozio di elettronica) e quindi sono "mal digerite" dagli utenti Aziendali, che continuano a ritenere - a torto o a ragione - il PC uno strumento personale e che chiedono di poter utilizzare le risorse di elaborazione del PC anche per eseguire attività nuove e non previste dalla configurazione STANDARD, utilizzando nuovi programmi e nuove periferiche.

In gran parte delle Aziende pertanto i PC risultano così configurati:

  • Sistema Operativo e programmi Aziendali preinstallati e configurati dall'IT
  • Antivirus, Personal Firewall e altre componenti di Security preinstallate dall'IT
  • Connessione in Rete Aziendale e al Dominio Aziendale preconfigurate dall'IT
  • Aggiornamenti gestiti centralmente dall'IT
  • Utenza "Administrator" riservata all'IT
  • Utenza "di lavoro" assegnata all'utente del PC e connessa al Dominio
  • Utente con privilegi di Amministrazione Locale del PC

In questo modo agli utenti Aziendali vengono forniti dispositivi pre-configurati e dotati di una gestione centralizzata, pur lasciando loro la possibilità di installare nuove applicazioni e modificare la configurazione, secondo necessità.

Grandi poteri, ma le RESPONSABILITA' ?

Ok, abbiamo accontentato gli utenti dando loro il potere di modificare a loro piacimento la configurazione dei PC Aziendali, pur mantenendo una gestione centralizzata da parte dell'IT.

Cosa potrebbe andare storto ?

Da sempre nell'ambito della cyber security si dice che l'ERRORE UMANO è il principale problema per la sicurezza di una infrastruttura IT Aziendale.

Dare agli utenti dei PC Aziendali la possibilità di installare programmi scaricati da chissà dove, di modificare la configurazione del PC, di disabilitare l'antivirus, di configurarsi la connettività verso Internet ed altro non è certamente una buona idea, in quanto basta il minimo errore e la sicurezza della infrastruttura IT dell'Azienda va a farsi benedire !

L'Azienda non può certo pretendere che tutti gli utenti siano dei Sistemisti Esperti, quindi in caso di errori non si può ritenerli RESPONSABILI di aver causato un incidente di sicurezza. D'altro canto la Direzione IT non può sottrarsi all'impegno di garantire la sicurezza dell'infrastruttura IT Aziendale.

Il Progetto «U.N.A» (Utente Non Amministratore)

E' per questo che - tempo fa - è stato lanciato in Azienda il "Progetto U.N.A (Utente Non Amministratore)", avente lo scopo di rimuovere i privilegi di amministrazione locale del PC a suo tempo conferiti agli utenti.

All'epoca il Sistema Operativo installato sui PC era Windows XP e non erano ancora presenti le funzionalità aggiuntive di sicurezza chiamate "User Account Control" (UAC), che sono state introdotte da Microsoft solo a partire da Windows VISTA.

Le funzionalità UAC di Windows somigliano al comando SUDO (Switch User Do) di Unix, in quanto permettono ad un utente non amministratore di assumere temporaneamente i privilegi di amministratore per impartire comandi che altrimenti non sarebbero eseguiti dal sistema.

Il comando SUDO di Unix consente ad un utente che non dispone di particolari privilegi di impartire al sistema comandi con i privilegi dell'Amministratore

 

Questo tipo di soluzione (largamente in uso nel mondo Unix) avrebbe potuto essere un ragionevole compromesso tra le esigenze dell'utente e i requisiti di sicurezza dell'IT.

Gli utenti operano normalmente in un ambiente non privilegiato, che non consente loro di compromettere per errore l'integrità del sistema.
I privilegi dell'utente vengono elevati solo quando necessario e solo per il tempo necessario a compiere l'operazione richiesta.
E' possibile limitare gli utenti che possono fruire di questa funzionalità (l'utente deve far parte del gruppo "sudoers") e l'operazione viene tracciata dal sistema.

Purtroppo in Windows queste funzionalità sono implementate in un modo diverso:

  • viene aggiunta la voce "Esegui come amministratore" al menù contestuale per il lancio dei programmi
  • l'esecuzione di programmi che richiedono privilegi di amministratore è subordinata ad una semplice richiesta di consenso all'utente
  • l'operazione non viene tracciata e non vengono inviate segnalazioni agli amministratori della Direzione IT

La tipica reazione degli utenti a questi messaggi che provengono dall'User Account Control di Windows è quindi quella di cliccare su "Sì" senza porsi problemi.

Scartata la soluzione "User Account Control" di Windows, si è quindi deciso di revocare i privilegi amministrativi a tutti gli utenti Aziendali.

Come è andata ?

Non vi nascondo che il primo impatto è stato piuttosto duro...

Abbiamo dovuto affrontare svariati problemi, ma siamo sempre riusciti a trovare una soluzione.

Programmi che richiedono privilegi amministrativi
Purtroppo esistono programmi del genere. In molti casi si tratta di programmi sviluppati senza tenere in alcun conto la sicurezza. Solo in rari casi si tratta di programmi che debbono realmente svolgere particolari operazioni a livello di sistema. La soluzione adottata in questi casi è stata quella di creare una apposita utenza "di servizio" (non interattiva) con privilegi amministrativi e configurarla per il lancio di questi programmi.

Installazione di nuovi programmi
Capita che gli utenti si trovino nella necessità di installare programmi "freeware" o versioni di prova. In questo caso l'utente deve fare richiesta all'Help Desk che, dopo aver verificato che il programma sia privo di malware / adware e che il suo utilizzo non violi i diritti di proprietà intellettuale, provvede alla installazione sul PC. L'elenco dei programmi installati su ogni PC viene mantenuto aggiornato da un apposito "agent".

Installazione di drivers per nuove periferiche
L'installazione di gran parte dei drivers necessari avviene automaticamente all'atto della connessione della periferica al PC, senza richiedere privilegi amministrativi. Nei casi in cui ciò non avvenga si procede tramite l'Help Desk, come per l'installazione di nuovi programmi.

Utenti "recalcitranti"
La rimozione dei privilegi amministrativi è stata vissuta da alcuni utenti quasi come un "affronto alla libertà". In questo caso è stata determinante l'azione persuasiva dell'Help Desk, che ha spiegato con grande pazienza le ragioni alla base di questa scelta e si è sempre messa a disposizione degli utenti per la soluzione di eventuali problemi legati all'operatività del PC.

Applicazioni "PORTABLE"
La rimozione dei privilegi amministrativi non ha impedito agli utenti di installare sul PC Applicazioni "portable". In questi casi infatti l'installazione del programma richiede solo la copia dei file in una qualsiasi cartella del PC e quindi non viene bloccata dal sistema. Resta comunque il fatto che questi programmi - anche quando presenti - non possono eseguire operazioni privilegiate che potrebbero mettere a rischio l'integrità del PC.

UNA volta per tutte... ce l'abbiamo fatta !

Anche senza essere amministratori del PC, gli utenti si sentono dei POWER USER grazie al supporto dell'IT

 

Abbiamo migliorato la sicurezza dei PC Aziendali evitando che operazioni errate svolte dagli utenti potessero avere gravi ripercussioni sulla sicurezza dell'intera infrastruttura.

Gli interventi dell'Help Desk per rimettere a posto le configurazioni dei PC si sono praticamente ridotti a ZERO.

Gli utenti si sono abituati a non essere amministratori del PC Aziendale e, tutto sommato, si sentono più tranquilli sapendo che possono contare sul supporto di personale tecnico qualificato per risolvere qualsiasi problema ICT.

Ma... i Tablet e gli Smartphone Aziendali ?
Eh, questo è tutto un altro discorso ! Ne parleremo presto...

Restate sintonizzati !

Cordialmente vostro,
Autostoppista Cyber Galattico.

7500 è il codice che i piloti inseriscono sul transponder per segnalare ai radar del traffico aereo la presenza di dirottatori a bordo.

Che c'entra con la sicurezza della nostra Rete Aziendale ?

Come abbiamo visto, anche la nostra Rete Aziendale può essere "dirottata" ingannando i computer attraverso l'avvelenamento delle tabelle che vengono usate per instradare i pacchetti (ARP poisoning).
Dirottando il traffico della Rete Aziendale, un attaccante è in grado di intercettare le informazioni trasmesse (dati, password, conversazioni telefoniche, ecc.) e portarsi via informazioni preziose.

E' possibile difendersi dall'intercettazione in rete ?

, ci sono diverse tecniche che possono essere messe in atto per rendere molto difficile la vita agli spioni dirottatori del traffico di rete, anche se - va detto - non c'è una unica soluzione in grado di garantire la sicurezza al 100%.

Una di queste tecniche si chiama Dynamic ARP Inspection e viene implementata attraverso la configurazione di apposite funzionalità sugli switch di livello 2 della rete.

Caschi ed occhiali protettivi di stagnola indossati nella convinzione che possano proteggere il cervello da minacce quali i campi elettromagnetici, il controllo o la lettura della mente non servono...

Dynamic ARP Inspection

Il Dynamic ARP Inspection è una funzionalità di sicurezza che consente agli switch di verificare i pacchetti ARP (Address Resolution Protocol) che transitano in rete.
In pratica, ogni volta che lo switch viene attraversato da un pacchetto ARP, lo switch controlla se i dati relativi all'indirizzo IP e al MAC-Address contenuti nel pacchetto ARP sono "validi", scartando tutti quei pacchetti ARP arbitrariamente forgiati da un attaccante per "avvelenare" le tabelle di instradamento.

Il Dynamic ARP Inspection scarta tutti i pacchetti forgiati ad arte da un attaccante per ingannare la rete

Sono giudicati "validi" dal Dynamic ARP Inspection solo i pacchetti ARP che contengono coppie di MAC-Address / IP-Address presenti in una Tabella di Corrispondenza memorizzata all'interno dello switch stesso, che viene dinamicamente creata ed aggiornata attraverso una funzionalità chiamata "DHCP Snooping", che significa più o  meno "curiosare nel traffico DHCP".

DHCP Snooping

Nelle Reti Locali Aziendali di norma la configurazione dei parametri necessari ai PC per comunicare in rete viene effettuata in maniera DINAMICA, mediante uno scambio di messaggi secondo il protocollo (DHCP - Dynamic Host Configuration Protocol)  tra i PC ed un apposito Server (DHCP Server).

Quando un PC viene connesso alla rete, genera e trasmette un messaggio di richiesta di configurazione dinamica (DHCP Request).
Il DHCP Server ha il compito di rispondere a questo messaggio (DHCP Offer) indicando al PC i parametri necessari per il suo corretto funzionamento sulla rete a cui è collegato, e cioè:
- L'indirizzo IP
- La maschera di sottorete
- Il default gateway
ed altri parametri.

Attivando la funzionalità di DHCP Snooping, lo switch viene messo in grado di "curiosare" all'interno di questo scambio di messaggi tra i PC e il DHCP Server e di costruire e tenere aggiornata la tabella di corrispondenza che serve per il Dynamic ARP Inspection.

Il DHCP Snooping osserva il traffico DHCP e mantiene aggiornata la Tabella di corrispondenza IP - MAC

Poichè la tabella viene costruita ed aggiornata dallo switch solo sulla base delle informazioni provenienti da una "fonte fidata" (quale è il Server DHCP della Rete Aziendale), non è possibile per un attaccante alterare le informazioni che vi sono registrate.
Anche qualora un PC attaccante (connesso ad una porta di accesso dello switch) tentasse di fingersi un DHCP Server per iniettare in rete messaggi alterati ad arte, la funzionalità di DHCP Snooping ignorerebbe questi messaggi in quanto non provenienti dalla porta di UPLINK dello switch.

PORT Security - un ultimo passo necessario

Il "filtraggio" dei pacchetti ARP malevoli svolto dal Dynamic ARP Inspection funziona solo se i meccanismi di instradamento dei pacchetti sullo switch lavorano correttamente.

Un PC attaccante che inviasse in rete una grande quantità di pacchetti ARP con molteplici MAC Address forgiati ad arte potrebbe rapidamente saturare le tabelle usate dallo switch, mettendo "fuori uso" i suoi meccanismi di instradamento.
In caso di saturazione di queste tabelle lo switch inizierebbe a comportarsi come un hub, propagando ogni pacchetto su tutte le porte.

Per evitare questo fenomeno è necessario configurare sullo switch la funzionalità di "PORT Security", tramite la quale viene limitato il numero massimo di MAC Address che possono risultare connessi alla medesima porta.

PORT Security limita il numero massimo di MAC Address che possono risultare connessi ad una stessa porta

Scacco in 3 mosse ai dirottatori della rete...

Le tecniche di ARP Poisoning possono essere impiegate da un attaccante connesso alla Rete Locale Aziendale per dirottare ed intercettare le comunicazioni.

Questa tipologia di attacchi coinvolge gli ENDPOINT più che la Rete (si basa sull’inquinamento delle tabelle ARP che ogni device in Rete mantiene ed utilizza per instradare correttamente i propri pacchetti).

Di norma la Rete è “trasparente” a questi vettori di attacco, in quanto il traffico ARP generato dall’attaccante non innesca la rilevazione di alcuna anomalia sugli switch.

Adottando la soluzione qui prospettata (PORT Security + DHCP Snooping + Dynamic ARP Inspection) la Rete viene messa in grado di bloccare il vettore di attacco (gli switch "scartano" i pacchetti ARP malevoli iniettati dall'attaccante).

Questa non è l'unica soluzione possibile, ma è di semplice attuazione poichè richiede solo un intervento sulla configurazione degli switch.

Per realizzare questa soluzione è necessario che gli switch supportino le funzionalità di PORT Security, DHCP Snooping e Dynamic ARP Inspection. Tali funzionalità sono certamente supportate dai modelli più recenti, ma in una Rete Aziendale possono essere presenti anche apparati di rete "datati", che non sono in grado di supportarle. In questo caso si può procedere comunque con una implementazione graduale "a macchia di leopardo" (per sottorete) in attesa della sostituzione degli swicth obsoleti.

Questa soluzione è stata testata in Laboratorio ed è stata implementata con successo nelle principali sottoreti di una grande Multiutility Italiana.

«Buongiorno...e casomai non vi rivedessi, buon pomeriggio, buona sera e buona notte ! »

Cordialmente vostro,
Autostoppista Cyber Galattico.

Cosa viene in mente quando si sente parlare di intercettazioni ?
Di solito si pensa subito alla registrazione, l'ascolto e la trascrizione di conversazioni telefoniche tra individui sospettati di qualche crimine, svolta dalle Forze dell'Ordine su mandato della Magistratura, a fini di indagine. Oppure vengono in mente le intercettazioni ambientali (fatte con le "cimici" che ascoltano ciò che si dice in una stanza). Qualcuno pensa anche alle intercettazioni della casella di posta elettronica.

Sono certamente cose che solo i Servizi Segreti, la Polizia e qualche Detective Privato sono in grado di fare, perchè richiedono speciali attrezzature.
Quindi in Azienda non dobbiamo preoccuparci granchè, perchè i nostri PC, i nostri telefoni VoIP e i nostri Server sono collegati solo alla nostra Rete Locale e le comunicazioni con l'esterno sono protette dai Firewall e dalla cifratura...

Ma è vero ?

No. Anzi, nella stragrande maggioranza delle Reti Locali Aziendali è possibile intercettare qualsiasi comunicazione telematica o telefonica senza particolari attrezzature e con una minima conoscenza del funzionamento dell'Address Resolution Protocol (ARP).

A cosa serve e come funziona l'Address Resolution Protocol

In una rete Ethernet / IP, quando il computer "A" vuole inviare un pacchetto al computer "B", necessita di conoscere il suo indirizzo fisico (MAC address).
Se il computer "A" non conosce l'indirizzo MAC del computer "B" ma conosce solo il suo indirizzo IP, invierà attraverso il protocollo ARP a tutta la sottorete (broadcast) la seguente richiesta: "chi ha l'indirizzo IP: IP-B ?".
Il computer "B" (e solo lui) risponderà a questa richiesta con un messaggio diretto univocamente ad "A" (unicast) dicendo: "l'indirizzo IP: IP-B corrisponde all'indirizzo MAC: MAC-B".
A questo punto A invierà i pacchetti dati a B utilizzando il suo indirizzo MAC e sia A che B memorizzeranno questa associazione in apposite tabelle (ARP cache), per utilizzarla per ogni futura comunicazione.
Anche gli switch attraversati da questo scambio di informazioni memorizzeranno nella propria "Switch Route Table" l'associazione tra gli indirizzi MAC di A e B e le porte di rete cui essi sono collegati.

Courtesy of Massimiliano Montoro (mao@oxid.it)

L'utilizzo combinato delle Tabelle ARP memorizzate nei computer e delle "Switch Route Table" fa sì che i pacchetti di rete vengano inoltrati direttamente ad ogni destinatario attraverso le porte cui sono connessi invece di essere trasmessi a tutta la rete. Questo consente di ottimizzare le prestazioni della rete e rende impossibile per qualsiasi computer in rete intercettare messaggi non a lui diretti.

Solo un amministratore della rete riuscirebbe a vedere tutto il traffico che fluisce attraverso lo switch, configurando una apposita porta di monitoraggio (SPAN port) verso cui inoltrare una copia di ogni pacchetto che transita.

Courtesy of Massimiliano Montoro (mao@oxid.it)

Ma se un computer fosse in grado in grado di alterare le Tabelle ARP, potrebbe essere in grado di reindirizzare tutto il traffico di rete a suo piacimento ?

.
Ciò è possibile grazie all'ARP-Spoofing !

ARP-Spoofing - ARP-Poisoning

Il protocollo ARP non prevede autenticazione tra i corrispondenti e ammette che  possa essere inviata una risposta (ARP Reply) senza che questa sia legata ad una precedente domanda (ARP Request).

E' pertanto possibile per un computer "C" inviare in rete un messaggio del tipo "l'indirizzo IP: IP-X corrisponde all'indirizzo MAC: MAC-X" dove X può essere arbitrariamente forgiato (spoofing).
Alla ricezione di questo messaggio tutti gli elementi della rete (computer e switch) coinvolti nella comunicazione aggiorneranno di conseguenza le loro tabelle.

L'effetto che si ottiene è l'avvelenamento (poisoning) delle tabelle che vengono utilizzate dalla rete per instradare i pacchetti. Le tabelle contengono dati sbagliati iniettati ad arte dal computer "C".

Courtesy of Massimiliano Montoro (mao@oxid.it)

Da questo momento in poi, le regole di instradamento dei pacchetti sulla rete seguiranno le informazioni contenute nelle tabelle "avvelenate".

In questo modo il computer "C" può far credere ad A di essere "B" e far credere a B di essere "A". Facendo in modo che tutte le comunicazioni tra A e B transitino attraverso C.

Courtesy of Massimiliano Montoro (mao@oxid.it)


Il computer "C" è ora in grado di intercettare tutte le comunicazioni tra A e B.

Cosa può accadere ?

Mediante l'ARP-Poisoning un attaccante connesso in qualsiasi punto della Rete Locale può:

intercettare tutte le comunicazioni tra 2 Computer connessi alla stessa Rete Locale

intercettare tutto il traffico Internet di un Computer (comprese le password inserite attraverso quel Computer per autenticarsi a siti Web)

intercettare tutte le telefonate interne / esterne effettuate / ricevute da un telefono VoIP (registrando l'audio)

Va in particolare evidenziato che queste intercettazioni non richiedono assolutamente che il computer dell'attaccante sia fisicamente "vicino" ai dispositivi attaccati. Quindi anche un computer attaccante connesso ad una presa di rete posta in un edificio diverso (purchè facente parte dello stesso "dominio di broadcast" dei dispositivi attaccati) può effettuare queste intercettazioni.

Inoltre va detto che è quasi impossibile per gli amministratori di Rete accorgersi dell'attacco.

E' quindi facilissimo per l'attaccante operare in modo da non essere scoperto.

Quanto è difficile da realizzare questo tipo di attacco ?

E' sorprendentemente facile effettuare questo tipo di attacco, anche grazie a dei TOOL liberamente scaricabili da Internet, sviluppati per verificare la vulnerabilità delle reti. Un esempio è il TOOL "cain" realizzato da Massimiliano Montoro:

Nessuna "cimice", nessuna tecnologia segreta, nessuna particolare abilità tecnica sono richieste !
Un computer connesso alla Rete Aziendale e un programma predisposto per forgiare pacchetti ARP sono sufficienti per carpire e, volendo, anche manipolare le informazioni scambiate attraverso la stragrande maggioranza delle Reti Locali Aziendali.

Cosa si può fare per scongiurare questo tipo di attacco ?

Beh, di questo parleremo la prossima volta...
Restate sintonizzati !

Cordialmente vostro,
Autostoppista Cyber Galattico.

Siete mai stati avvolti dalla nebbia ? Di quelle che non riesci neanche a vederti i piedi. Di quelle che non fanno sparire solo le cose, ma anche tutti i rumori. Di quelle che ti sembra di non essere più al mondo ?

Nella Bassa Padana succedeva spesso, come ha ben raccontato Federico Fellini in questa bellissima scena di "Amarcord":

Beh, qui dentro al CLOUD, la situazione è piuttosto simile...

«Qualcuno ha visto dove sono i nostri sistemi ? »
«Dove siamo ? » «Mi è parso di aver visto un SAP qui vicino, ma non era il nostro... »
«Dove sono i nostri dati ? »

«Tranquilli ! E' tutto nel CLOUD...! »

«Sì, è nel CLOUD, ma DOVE ? » «Non si vede niente...!!! »

La nuvola ci avvolge e ci sentiamo sempre più disorientati...
Sappiamo bene che tutto sta funzionando alla perfezione.
Ce lo dicono i nostri Monitor che indicano:
"disponibilità 100%, problemi ZERO, errori ZERO".
Nonostante questo siamo un po' inquieti perchè sentiamo di non avere il pieno controllo della situazione.
Nel nostro Data Center era più semplice orientarsi.
Qui invece non sappiamo nemmeno come siamo girati.

Viene da chiedersi: «Ma è SICURO questo CLOUD ? »

Per esorcizzare queste paure ci mettiamo a valutare le criticità che si possono presentare, per capire se siamo preparati ad affrontarle:

Criticità relative alla SICUREZZA nei Servizi Cloud

  1. Compromissione della riservatezza e dell'integrità dei dati, sia quando essi sono in transito da e verso un Cloud Provider che quando sono memorizzati nello storage del Cloud Provider;
  2. Attacchi che sfruttano l'omogeneità e la potenza dei Sistemi in Cloud per aumentare rapidamente l’estensione e l'intensità dell'attacco stesso (aumento della probabilità di rischio);
  3. Accesso non autorizzato da parte di un cliente di servizi Cloud a software, dati, e risorse dedicati ad un altro cliente di servizi Cloud, mediante impropria autenticazione / autorizzazione o mediante exploit di vulnerabilità introdotte intenzionalmente o meno;
  4. Aumento dell’intensità di attacchi basati sulla rete che sfruttano vulnerabilità di software non specificamente progettato per un modello “internet – based” o vulnerabilità presenti in risorse precedentemente accessibili solo attraverso reti private;
  5. Limitata capacità di crittografare i dati memorizzati nelle unità di storage del Cloud in un ambiente “multi - tenancy”;
  6. Attacchi che sfruttano l'astrazione fisica delle risorse in Cloud e si avvantaggiano della mancata trasparenza del fornitore sulle procedure di audit e le relative registrazioni;
  7. Attacchi che sfruttano vulnerabilità datate e conosciute in macchine virtuali non aggiornate e/o sulle quali non sono stati correttamente applicati gli aggiornamenti di sicurezza;
  8. Attacchi che sfruttano la supply chain dei servizi di cloud computing per utilizzare le vulnerabilità che si presentano durante l’attraversamento della supply chain da parte di componenti di servizi che il Cloud Provider ha affidato a terzi;
  9. Abuso dei privilegi da parte di attaccanti interni, soprattutto in riferimento al personale del fornitore di servizi Cloud che ricopre ruoli ad alto rischio (ad esempio gli amministratori di sistema);
  10. Intercettazione di dati in transito (attacchi di tipo man-in-the-middle).

Criticità relative alla PRIVACY nei Servizi Cloud

  1. Controllo sui dati: i dati non risiedono più su server “fisici” del Titolare, ma sono allocati di norma sui sistemi del Provider;
  2. Allocazione dei dati: il Cloud può estendersi geograficamente su siti distinti (non solo italiani, ma anche UE ed extra UE) ragion per cui il Titolare potrebbe ignorare dove vengono effettivamente conservati i propri dati;
  3. Condivisione dell'infrastruttura: l’infrastruttura del Provider del servizio è in genere condivisa tra molti Titolari, con conseguenti maggiori rischi di data protection;
  4. Centralità della connessione WEB: l’utilizzo del servizio avviene via web tramite la rete Internet che assume dunque un ruolo centrale in merito alla effettiva disponibilità dei dati;
  5. Catena di esternalizzazione: il servizio prescelto potrebbe essere il risultato finale di una catena di trasformazione di servizi acquisiti presso altri service Provider, diversi da colui con il quale viene stipulato il contratto di servizio, con conseguente maggiore difficoltà a sapere chi, dei vari gestori dei servizi intermedi, può accedere ai dati;
  6. Portabilità dei dati / interoperabilità: l’adozione da parte del Provider del servizio di tecnologie proprie può, in taluni casi, rendere complessa per il Titolare la transizione di dati e documenti da un sistema cloud ad un altro o lo scambio di informazioni con soggetti che utilizzano Servizi Cloud di differenti Provider, ponendone quindi a rischio la portabilità o l’interoperabilità dei dati;
  7. Responsabilità del Titolare per “culpa in eligendo”: per le norme Italiane la designazione di un Responsabile Privacy implica per il Titolare una “culpa in eligendo”. Il Titolare dovrà pertanto dimostrare di aver "scelto bene" il proprio Provider, tenendo conto anche di tutta la catena di esternalizzazione;
  8. Responsabilità del Titolare per “culpa in vigilando”: per le norme Italiane la designazione di un Responsabile Privacy implica per il Titolare una “culpa in vigilando”, ossia un obbligo di verifica della conformità dei comportamenti del Responsabile designato sia alle norme di legge sia ai compiti ed alle istruzioni ricevute dal Titolare stesso.

«Qualcuno di voi si sente più tranquillo adesso ? » «Non so voi, ma io me la vedo brutta...! »

«Esagerato ! » «Cosa vuoi che succeda...? »
«Chi ha costruito il CLOUD lo ha certamente fatto con la SICUREZZA e la PRIVACY in mente, quindi di che ti preoccupi ? »
«Anche gli aeroplani vanno dentro le nuvole, e non succede niente... »
«Sono costruiti apposta, ed usano gli strumenti per volare anche in condizioni di scarsa visibilità...! »

«Sinceramente, io non sono preoccupato per il CLOUD, ma per NOI...! »
«Siamo davvero capaci di gestire questo CLOUD in modo da evitare tutte quelle criticità di cui abbiamo parlato prima ? »

«Beh, che ci vuole ? »
«Abbiamo tutti gli strumenti che ci servono per gestire il CLOUD... »
«...e poi guarda ! E' fatto tanto bene che pare andare da solo ! »
«Sembra che abbia l'AUTOPILOTA...! »

«Sì, sì... »
«...ma a proposito di aeroplani e piloti, un mio amico che fa il pilota mi ha detto che per volare tra le nuvole bisogna essere specificamente ADDESTRATI al volo strumentale, altrimenti... »

«Altrimenti cosa ? »

«...altrimenti si rischia di PRECIPITARE ! »

«Non è possibile ! E' certamente una BUFALA ! »
«Gli strumenti ti dicono tutto su come vola l'aereo... »
«Come puoi PRECIPITARE se basta seguire gli strumenti per volare diritto ? »

«Il mio amico pilota mi ha detto che, se non sei addestrato al volo strumentale, ti può capitare di entrare in uno stato di confusione che si chiama "disorientamento spaziale"... »
«...anzi, mi ha anche fatto vedere un video che spiega come succede... »

(...)

Alcune conclusioni sul CLOUD

Le mie riflessioni sul CLOUD mi portano a concludere che:

  • Il CLOUD è più un modo diverso di vendere i tradizionali Servizi IT che una nuova tipologia di Servizio
  • Il CLOUD non è una cosa semplice da capire e da gestire
  • Se non sei ben preparato, entrare nel CLOUD può essere pericoloso

Cordialmente vostro,
Autostoppista Cyber Galattico

P.S.:

Il vostro Autostoppista si diletta ogni tanto a pilotare questo "trespolo volante":

con cui una volta gli è accaduto di entrare - per sbaglio e solo per una manciata di secondi - in una nuvoletta, dove ha visto qualcosa di simile a questo:

Eccoci qua...
Siamo entrati nel CLOUD e la prima cosa che scopriamo è che ci sono diversi tipi di CLOUD.

Come orientarsi ?

Dobbiamo innanzitutto scegliere quale Modello di Servizio adottare per la nostra Azienda e siamo un po' perplessi davanti a quelle sigle (SaaS, PaaS, IaaS).
Abbiamo con noi due PREZIOSI documenti del NIST (SP 800-146 e SP 500-291) con l'aiuto dei quali cerchiamo di capire esattamente di cosa si tratta, ma gli schemi riportati nei documenti e le numerose pagine di descrizioni tecniche sono un po' difficili da digerire, anche per noi tecnici...

Ci stiamo rimuginando da un po', quando al più "sveglio" tra noi viene una geniale intuizione:
«...e se fosse un'AUTOMOBILE ? »
«il CLOUD una AUTOMOBILE ? »
«Ma cosa stai dicendo ? »

«Sì... se invece di risolvere i problemi dei Sistemi Informativi dell'Azienda con il CLOUD dovessimo affrontare il problema degli spostamenti di lavoro delle persone con le auto ? »
«...anche in questo caso saremmo di fronte a diverse possibilità (utilizzo di auto di proprietà, auto Aziendali in leasing, auto a noleggio, taxi)...»

«Guardate questo schema...»

«Sì, la similitudine è efficace !»
«Penso che potremmo utilizzare questo schema anche per spiegare la cosa al Direttore...»

«...e per la modalità di implementazione ? (Private / Community / Public / Hybrid) come facciamo ?»

«Beh, anche qui possono esserci delle similitudini, ad esempio:

«Ok, ma come definiresti allora "Hybrid CLOUD" ? »

«Ah, mi spiace ma CI RINUNCIO !! »

2

Eccoci qua, pronti a partire per il CLOUD !

L'IT ha deciso che anche per la nostra Azienda è ormai ora di "andare in CLOUD" e noi tecnici siamo in procinto di migrare le prime applicazioni...
Ma c'è tra di tra noi un rompiscatole che continua ad essere perplesso e che non la smette di fare domande assurde e porre questioni fuori luogo:

«Siamo sicuri di quello che stiamo facendo ?
Io non ho capito bene che cos'è questo CLOUD ! Come è fatto ? Come funziona ? Come lo spieghiamo al Direttore ?
Qualcuno mi sa dare una DEFINIZIONE ESATTA di "CLOUD" ?»

«Beh, dai ! Sono sistemi virtuali...»

«Sai che novità !
Anche i nostri sistemi nel Datacenter sono ormai quasi tutti su macchine virtuali...
Vuoi dire che il nostro attuale Datacenter è "in CLOUD" ?»

«No, i sistemi virtuali del CLOUD sono su Internet...»

«Ah, come i sistemi di [Nota_Azienda_che_fa_paghe_e_stipendi] ?
Quelli con cui ci calcolano ogni mese i cedolini ?
Ma questo l'abbiamo sempre chiamato "Service Esterno" !
Poi lo usiamo sin da prima che il CLOUD nascesse, quindi non può essere "CLOUD"...»

«Ma no ! Quella è solo una applicazione esterna che usiamo tramite Internet !
Nel CLOUD ci puoi mettere le NOSTRE applicazioni...»

«Come l'applicazione [Prospettive_di_vendita], che siccome era troppo complessa per le misere risorse del nostro Datacenter, abbiamo installato sui Server di [Noto_Fornitore_IT] ?»

«No ! Quello si chiama HOSTING ! Loro ci forniscono l'hardware e il software di ambiente e noi ci mettiamo l'applicazione... Il CLOUD è una infrastruttura che viene condivisa tra molti utenti, non è un sistema dedicato !»

«Beh, non ci vedo molte differenze... Sia [Noto_Fornitore_IT] che [Nota_Azienda_che_fa_paghe_e_stipendi] hanno altri Clienti come noi a cui forniscono gli stessi servizi...»

Stiamo andando avanti così da circa un'ora, quando all'improvviso uno di noi grida:
«Eccola !»
«Ho trovato la DEFINIZIONE di "CLOUD" ! »
«E' in un documento del NIST - il National Institute of Standard and Technology Americano - che si intitola proprio "The NIST Definition of Cloud Computing"...»

«Cosa dice ?»

«Beh, tradotto ad occhio dice che il CLOUD COMPUTING è “un modello per consentire in modo diffuso ed economico l'accesso on-demand attraverso la rete ad un pool condiviso di risorse di elaborazione configurabile (ad esempio, reti, server, storage, applicazioni e servizi) che possono essere rapidamente approntate e rilasciate con il minimo sforzo di gestione o interazione con il Provider dei servizi”»

«Mah ! A me non sembra poi così chiaro... A parte il "rapidamente approntate" e il "minimo sforzo di gestione" mi pare uguale all'HOSTING di cui si parlava prima...»
«Ah, e poi non mi sembra di essere l'unico che non ha le idee chiare sul CLOUD...» «Guardate qua... »

«Aspetta un attimo !»
«Pare che anche quelli del NIST si siano accorti che la definizione era un po' vaga e hanno indicato che il CLOUD deve possedere cinque caratteristiche essenziali:»

  1. Provisioning on-demand e in modalità Self-Service
    Il Cliente può autonomamente definire ed impostare le risorse CLOUD a lui necessarie (ad es. risorse di elaborazione e spazi di storage).
    Ove previsto, ciò può essere effettuato automaticamente e senza alcuna necessità di interazione diretta tra il Provider dei Servizi CLOUD ed il Cliente.
  2. Estensivo utilizzo della rete
    Le risorse CLOUD del Provider sono disponibili in rete e vi si accede attraverso meccanismi standard che prevedono l'utilizzo di piattaforme Client (Thin/Thick Client) eterogenee (ad es. telefoni cellulari, tablet, computer portatili e workstation).
  3. Condivisione delle risorse
    Le risorse CLOUD del Provider sono condivise tra più Clienti, attraverso un modello multi-tenant, con diverse risorse fisiche e virtuali allocate e riassegnate in modo dinamico in funzione delle esigenze dei vari Clienti.
    La condivisione delle risorse è il fattore essenziale che consente al Provider di realizzare le economie di scala necessarie per fornire i Servizi IT in CLOUD ad un costo più basso, rispetto alle modalità tradizionali.
    Il Cliente non ha in genere alcun controllo o conoscenza circa l'esatta ubicazione delle risorse che utilizza, ma può essere in grado di imporre alcuni vincoli di carattere generale (ad es. vincoli sulla collocazione in determinati Paesi, Stati o Datacenter).
  4. Estrema flessibilità
    Le risorse CLOUD del Provider possono essere approntate in modo rapido e flessibile, ampliandole o riducendole velocemente, in funzione dei cambiamenti richiesti dal Cliente.
    Dal punto di vista del Cliente, spesso, le risorse disponibili appaiono illimitate e possono essere acquisite in qualsiasi quantità ed in qualsiasi momento.
  5. Misurabilità e “pay-per-use”
    L’utilizzo delle risorse CLOUD viene automaticamente controllato ed ottimizzato dal Provider attraverso misurazioni appositamente configurate per ogni tipo di servizio (ad es. data storage, data processing, banda utilizzata, numero di utenti attivi). L’utilizzo delle risorse viene quindi misurato, controllato e rendicontato per darne visibilità sia al Provider che al Cliente, secondo un approccio contrattuale di tipo “pay-per-use”.

«E' più chiaro adesso ?»

«Sì, anche se penso che sarà dura spiegarlo al Direttore...»
«Sai, i Manager non sono dei tecnici e spesso le loro opinioni sulla tecnologia sono influenzate da ciò che si sente dire in giro...»

«...e in giro si trova di tutto sul CLOUD ! Anche chi pensa di poter sfruttare la moda del momento per riproporre con un nome diverso i soliti prodotti !»

«Beh, speriamo che tutto vada bene !»
«...però ho ancora qualche dubbio sulle varie tipologie di servizi CLOUD e le modalità di erogazione...»

«Ne parliamo la prossima volta ! »
«Dài, preparati, che si parte !»

«Ok...»

Buon CLOUD a tutti !
Cordialmente vostro,
Autostoppista Cyber Galattico

2

...ed ecco che Windows ci avvisa che la password sta per scadere !
Occorre trovare in fretta una nuova password per sostituire quella che scade.
Ma non una password qualsiasi: una password "robusta", ovvero:

  • lunga almeno 8 caratteri;
  • diversa dallo User-ID;
  • differente dalle password precedenti;
  • che contiene lettere maiuscole e minuscole;
  • che contiene numeri e caratteri speciali.

Ma perchè le password "scadono" ?
E' realmente vero che cambiare le password con una certa frequenza è una misura di sicurezza ?
Secondo la mia esperienza NO, e vi spiego perchè...

Perchè il nostro cervello, applicando istintivamente il principio del minimo sforzo,
ci porterà a scegliere password di questo tipo:
«Fuffi-0818»   [Nome-del-gatto]-[mese][anno]
---   
in modo che, alla prossima richiesta di cambio password, basterà cambiare la cifra del mese e/o dell'anno e siamo a posto.
Inoltre basterà ricordarsi solo la prima parte della password (il nome del gatto) in quanto la seconda parte può essere rapidamente dedotta o - al peggio - se non ci ricordiamo in che mese abbiamo modificato la password, basta fare qualche tentativo per trovare il resto...
Bene ! Abbiamo creato una password facile da ricordare, che soddisfa tutti i requisiti di complessità richiesti e che inoltre è anche facile da modificare quando sarà nuovamente richiesto.
...ma questa possiamo definirla una password "robusta" ? NO !

Le password che scadono sono password "deboli"

Ma "deboli" o "robuste" rispetto a che ? Cosa minaccia la sicurezza delle password ?
Sappiamo che la principale tecnica di attacco automatica alle password è il cosiddetto "attacco di forza bruta", dove uno o più computer tentano tutte le possibili combinazioni di caratteri di cui può essere composta la nostra password.

Più una password è "complessa" più è "robusta".

...e come si può fare per creare password "complesse", ma che siano al contempo anche "facili da ricordare" ?
Gli esperti ci hanno insegnato alcuni trucchi, come ad esempio:
- sostituire alcune lettere con dei numeri (O=∅, L=1, E=3, A=4, S=$, T=7)
- usare qualche lettera maiuscola al posto della minuscola
- inserire qualche segno di interpunzione
Ma servono veramente ?
In parte sì, ma di certo non rendono la password facile da ricordare.
Si rischia così di creare password che le persone fanno fatica a ricordare ma che un computer (che non fa distinzione tra i simboli utilizzati) troverebbe comunque piuttosto semplici da indovinare:

Meglio invece adottare un metodo più semplice: scegliere alcune parole comuni e concatenarle assieme:

Anche gli esperti che a suo tempo ci hanno insegnato come creare password "robuste" sono ormai convinti che questo sia l'approccio giusto:

Una password complessa può essere facile da ricordare.
Può essere composta anche da frasi di senso comune (spazi inclusi) che sono facili da ricordare, ma deve avere un "livello di entropia" sufficientemente elevato in modo da impedire ad un computer di indovinarle per tentativi (per misurare il livello di entropia delle password è possibile usare questo programma in javascript).

Una password complessa deve essere cambiata periodicamente ?
No. La password scelta dovrebbe essere cambiata solo quando si ha il sospetto che possa essere stata rubata o violata.
Perchè cambiare la serratura di casa se non abbiamo perso le chiavi e non ci sono stati tentativi di scasso ?
Inoltre sappiamo bene che la richiesta di cambiare una password che funziona mette in moto il principio del minimo sforzo, con le conseguenze del caso...

Però...
la Legge sulla Privacy, promulgata nel 2003, prevede delle misure di sicurezza minime (obbligatorie) per le password utilizzate per accedere a dati personali:

Non ci resta che sperare nel GDPR...
Il nuovo Regolamento Europeo sulla Privacy (operativamente in vigore dal 25 Maggio 2018) non contiene alcuna prescrizione specifica circa la necessità di modificare periodicamente le password di accesso, ma lascia al Titolare il compito di individuare le misure di sicurezza adeguate a far fronte ai rischi connessi alla loro possibile violazione:

Personalmente ritengo che obbligare gli utenti a modificare periodicamente le loro password sia una scelta sbagliata e che invece sia meglio puntare su una password "complessa" da modificare solo nel caso in cui si sospetti che sia stata violata.
Solo così si può evitare l'innesco del principio del minimo sforzo e la conseguente proliferazione di password "deboli".

Buona password a tutti !
Cordialmente vostro,
Autostoppista Cyber Galattico.

La recente pubblicazione da parte dell'IETF di questo memo (Oops, we did it again) in considerazione del fatto che Internet e i Social Media vengono oggi sempre più utilizzati a danno della collettività (disinformazione, diffamazione, incitamento all'odio, ecc.) invece che a beneficio di una maggiore condivisione della conoscenza, mi ha fatto tornare alla mente un film di fantascienza della mia infanzia...

Un’astronave terrestre inviata alla ricerca dei sopravvissuti di una spedizione spaziale giunge sul pianeta Altair 4 trovandovi solo due superstiti: lo studioso filologo Edward Morbius e la figlia Alta, nata su quel pianeta.

Le ricerche svolte dal dottor Morbius svelano che in tempi remoti il pianeta era abitato da una razza aliena nobile e potente chiamata Krell che fu annientata nel giro di una sola notte da una misteriosa entità assassina invisibile.

I Krell, eticamente e tecnicamente più progrediti degli esseri umani, pare avessero realizzato una "Grande Macchina" che Morbius ritiene faccia parte di un progetto grandioso che avrebbe liberato gli alieni dalla dipendenza da ogni mezzo fisico.

La “Grande Macchina della creazione” costruita dai Krell si rivela uno strumento tecnologico potentissimo in grado di creare, con l’enorme energia a sua disposizione, materia di qualsiasi natura e forma con il solo controllo del pensiero.

Purtroppo il controllo di questa macchina venne assunto non solo dalla mente cosciente dei Krell, ma anche dal loro ancestrale subconscio, che utilizzò gli enormi poteri della macchina per materializzare le loro peggiori pulsioni inconsce (“i mostri dell’ID”) annientandoli in una sola notte di incubi.

Gli strumenti formidabili di cui disponiamo oggi, che ci consentono di scambiare in tempo reale informazioni, dati, notizie, filmati non saranno certo così potenti come la "Macchina della creazione" realizzata dai Krell, ma di certo spesso sono usati in modi che fanno supporre che dall'altro lato della tastiera (no, non riusciamo ancora ad usare Internet col pensiero...) ogni tanto ci sia qualche piccolo "mostro dell'ID" celato nel subconscio di qualcuno...

Cordialmente vostro
Autostoppista Cyber Galattico

1

Alcuni ricordi che risalgono ai primi kilometri che ho percorso

Questo è il primo Computer su cui ho "messo le mani":
Il Control Data Corporation - Cyber-76 presso il CINECA.
 CDC Cyber-76

E questa era la mia interfaccia con tale magnificenza - le schede perforate !

Poi sono passato al Digital VAX11/780 a cui avevo accesso tramite terminale VT100

Dopo una breve parentesi sul PDP-11 (sempre della Digital Equipment Corporation)

 DEC PDP-11

...eccomi a lavorare in COBOL sul "mini-computer" (lo chiamavano così)
Honeywell DPS-6
Notate l'unità a nastro, l'unità Floppy 8 pollici, il disco removibile Winchester che andava "spadellato" dentro lo sportello in basso e la console esadecimale in cui per avviare il BOOT si doveva digitare una sequenza "magica" di istruzioni.
Me la ricordo ancora:
STOP - CLEAR - LOAD - READY - EXECUTE
STOP - SELECT - "D1" - STOP - READY - EXECUTE
semplice vero ?

 Honeywell DPS-6

Ma ho lavorato anche sul suo fratellino minore: il Microsystem 6/20

 Honeywell Microsystem 6/20

Poi è venuto per me il tempo dei "micro-computer":

L'Apple 2: ci lavoravo in UCSD Pascal che era sia un Sistema Operativo che una implementazione del linguaggio Pascal messi a punto dall'Università di San Diego

 Apple 2

Lo Hewlett Packard HP-85: ci lavoravo in BASIC. Era un computer "all-in-one" che aveva tastiera e video (piccolissimo) integrati ed aveva addirittura una unità nastro a cassette ed una stampante termica grafica.

 Hewlett Packard HP-85

Olivetti M20: ci avevo montato su una versione dell'UCSD Pascal. Aveva già allora un Processore a 16 bit (Zilog Z-8000) che condivideva con tutti gli altri successivi modelli della "Linea 1" di Olivetti (M30, M40, M60). L'idea di Olivetti era una linea omogenea di macchine: dal Personal Computer al Main Frame, tutti con lo stesso microprocessore e lo stesso Sistema Operativo (che bello eh ?).

  Olivetti M20

Olivetti M30, M40, M60: Sistema Operativo MOS (sviluppato da Olivetti)

Poi è uscito il PC IBM, ma io preferivo l'Olivetti M-24 anche perchè aveva come microprocessore la CPU Intel 8086 (a 16 bit) e non l'8080 (a 8 bit).
La confezione includeva un Manuale Utente ed un Manuale Tecnico che riportava i listati del BIOS in Assembler !

 Olivetti M-24 - MS-DOS

IBM Personal System 2 con CPU Intel 286. Ci lavoravo in "C"

..ed utilizzavo una delle prime Reti Locali: IBM Token Ring
La rete Token Ring era costituita da un "anello" in cui giravano i pacchetti.
I pacchetti contenevano un TOKEN che indicava il mittente ed il destinatario.
Il pacchetto, una volta messo "in circolo" nell'anello dal mittente veniva ricevuto dal destinatario che così liberava il TOKEN per una successiva trasmissione.
Le connessioni venivano effettuate tramite una sorta di SWITCH: la Multi-Station Access Unit.
Quando il PC inizializzava la scheda di rete si sentiva il "click" del relè all'interno della MAU che "apriva l'anello" ( ! ).

 La rete Token Ring

 Multi-Station Access Unit (MAU)