Le prime specifiche dell’FTP (File Transfer Protocol) risalgono al 1971 e dal 1974 se n’è cominciato a fare un certo uso. È molto più diffuso di quanto si possa credere nonostante non sia di primissimo pelo e, per quanto la sua duttilità abbia contribuito a decretarne la longevità di servizio, esistono delle falle che ne mettono in forse la sicurezza.
Allo stesso modo, esistono accorgimenti che devono essere presi per aumentarne la resilienza ai cyber attacchi perché, come vedremo, l’FTP ha più di un motivo valido per continuare la sua decennale carriera.
Qui prendiamo in esame le vulnerabilità critiche e come porvi rimedio.
Gestione delle identità e controllo degli accessi: problematiche e tipologie di strumenti
Indice degli argomenti
I perché dell’FTP
Le specifiche dell’FTP attualmente in uso risalgono al 1985 e, con il passare del tempo, sono state oggetto di integrazioni soprattutto in ambito di cyber security.
Due dei punti di forza del File Transfer Protocol sono la compatibilità tra diversi sistemi e la retrocompatibilità. Ci sono anche altri motivi che ne giustificano l’uso fino ai nostri giorni:
- trasferimento di file di grandi dimensioni: consente l’upload e il download di file di dimensioni tali da impedirne l’invio tramite email o comunque tali da renderne difficoltosa la condivisione
- velocità di trasferimento: è superiore a quella garantita da altri protocolli come, per esempio, l’http puro
- automazione: con degli script semplici è possibile programmare l’invio di file tra computer
- gestione file: i dati possono essere organizzati in una classica struttura ad albero (cartelle e sottocartelle)
- aggiornamento: l’FTP è ancora un punto di riferimento per l’aggiornamento di siti web.
Questi sono alcuni dei motivi che fanno del FTP un protocollo vispo ma, sul fronte opposto, va sottolineato che nella sua versione standard non è crittografato e che, a priori, soffre di una certa inclinazione ad alcune vulnerabilità.
Le vulnerabilità dell’FTP
Alla prima vulnerabilità abbiamo già accennato. L’FTP non cripta i dati e questo significa che vengono trasmessi in chiaro, cosa questa che presta il fianco allo sniffing di rete per potere accedere ai server, modificare i file e cancellarli.
Inoltre, l’FTP non è immune da:
- attacchi Man-in-the-middle che rendono possibile la manipolazione del traffico dati
- spoofing
- Denial of Service (DdoS), un attacco che inonda una macchina di richieste affinché questa non sia più in grado di rispondere
- attacchi brute force
- bounce attack, insidia che fa del server FTP un punto dal quale indirizzare il traffico verso una risorsa terza.
Sono tutte minacce ben note che possono essere mitigate, cominciando da specifiche FTP implementate con il passare degli anni.
Proteggere le connessioni FTP
Nel 1997, con le specifiche RFC 2228 sono stati introdotti comandi che hanno ristretto il perimetro di azione dei cyber criminali e altrettanto è stato fatto con le specifiche RFC 2640 nel 2000. Accorgimenti utili ma ancora relativamente efficaci al cospetto dell’arsenale degli attaccanti, già all’epoca in evoluzione con l’aumentare della penetrazione di internet.
Un supporto ulteriore è dato dalle connessioni sicure di tipo FTP over SSL/TLS che consentono di crittografare i dati. L’associazione dei protocolli SSL o TLS permette una doppia configurazione del FTP:
- FTPES, ovvero FTP Explicit Security, configurazione utile a fare in modo che il client chiede al server di aprire una connessione cifrata
- FTPS, ovvero FTP Implicit Security, modalità che accetta esclusivamente connessioni cifrate.
Il primo dei due metodi si rivela più elastico perché accetta traffico anche non crittografato, il secondo è più sicuro.
Per proteggere l’integrità delle trasmissioni di dati è opportuno ricorrere ad Advanced Encryption Standard (AES), valido supporto agli attacchi brute force.
Il controllo degli accessi è ormai imprescindibile, così come è fuori discussione il concedere a un client l’accesso all’intero albero di directory, limitandolo a quelle destinate all’invio o al prelievo di file.
Le parti attive di rete giocano un ruolo fondamentale: i firewall devono gestire regole e filtri che consentono l’accesso a dispositivi dotati di standard di sicurezza adeguati o, laddove possibile, circoscritti a un set di indirizzi IP preventivamente autorizzati.
C’è poi il monitoraggio dei log, sempre vituperato ma sempre fondamentale nel rilevare anomalie e tentativi di accesso anche solo apparentemente sospetti.