Protocolli di trasmissione dati: standard e utilizzi

Protocolli di trasmissione dati: standard e utilizzi

La condivisione delle informazioni è la base di ogni comunicazione. Quando questo avviene attraverso mezzi elettronici, internet, reti, dispositivi elettronici e stampanti è necessario approfondire come avviene il passaggio di informazioni.

Un’importante argomento che nasce dalla condivisione è legato alla sicurezza del trasferimento dei dati. Nascono così i protocolli di trasmissione dati.

Nolecom, noleggiando stampanti e multifunzione, è sensibile verso tutto ciò che riguarda la sicurezza legata ai dispositivi di stampa.

Ma vediamo nello specifico di cosa si tratta.

Ogni azienda possiede e ha la necessità di trasferire dati sensibili, che devono essere protetti da accessi non autorizzati.
Generalmente i dati sono protetti da password che limitano l’accesso alle informazioni che contengono. Nel caso debbano essere poi stampati, vanno adottate misure di sicurezza supplementari, dato che il trasferimento avviene attraverso la rete.

I dati non protetti sono facile preda per gli hacker – sia per gli attacchi dall’interno che esterno dell’azienda – che possono raggiungere questi dati senza grandi competenze tecniche.

La crittografia dei dati di stampa nel corso della trasmissione con il Secure Socket Layer (SSL), definita dalla IETF (Internet Engineering Task Force), in seguito ribattezzata Transport Security Layer (TLS), è una tecnologia di protezione efficace contro questo tipo di attacchi.

Lo scopo di TLS è quello di permettere una comunicazione sicura tra due applicazioni, fornendo al flusso di dati tra di esse servizi di autenticazione, integrità e riservatezza.

Utilizzo dello standard IPSec

Nell’ambito di stampa bisogna considerare che tutte le multifunzioni, oggi, dispongono di schede di rete che tramite l’utilizzo dello standard IPSec garantiscono la privacy e la sicurezza delle informazioni trasmesse dagli utenti attraverso la rete.

Cos’è l’IPSec?

IPSec (Internet Protocol Security) è un insieme di protocolli che specificano un’architettura di sicurezza a livello del protocollo IP finalizzata a proteggere le comunicazioni tramite autenticazione e criptatura di ciascun pacchetto IP di dati. IPSec cripta il traffico in modo che non possa essere letto da persone diverse dai destinatari, ne garantisce la immodificabilità durante il trasporto e assicura che provenga da un mittente affidabile.

IPSec vs TLS

IPsec

  • architettura complessa
  • peer-to-peer
  • livello rete
  • canale tra due macchine
  • può proteggere tutto il traffico IP
  • protegge tutto ciò che segue l’header IP
  • impatto maggiore sul sistema operativo
  • poco consolidato

TLS

  • singolo protocollo
  • client-server
  • livello sessione
  • canale tra due applicazioni
  • può proteggere solo il traffico TCP
  • protegge i dati del livello applicazione
  • impatto maggiore sulle applicazioni
  • consolidato e diffuso

Configurare correttamente i protocolli di trasmissione

Le multifunzioni sono spesso dotate di una vasta gamma di servizi pre-abilitati. È possibile disattivare i servizi non utilizzati per ridurre le vie di accesso al dispositivo e quindi le possibilità di attacco.

Questi servizi possono essere suddivisi in Protocolli di Gestione e Protocolli dei Servizi.

I protocolli di gestione sono utilizzati per la configurazione, la gestione e il monitoraggio del dispositivo, mentre i protocolli dei servizi sono utilizzati per la stampa, l’invio di fax e la scansione.

Protocolli di Gestione

  • HTTP/HTTPS
  • Telnet
  • SNMP

Protocolli dei Servizi

  • Porta TCP 9100
  • LPD
  • IPP
  • FTP
  • SMTP
  • SMB

Protocolli di Gestione

HTTP/HTTPS (porte TCP 80/443, a volte 8080):

Caratteristiche:

Le moderne multifunzione includono un web server embedded per la loro gestione.

Anche se questo web server fornisce una intuitiva e consolidata interfaccia per gestire il dispositivo, è il Santo Graal per chiunque voglia attaccare il dispositivo.

Fra le funzioni che questa interfaccia tipicamente fornisce:

  • Visualizzazione dei file di LOG
  • Visualizzazione delle mailbox di Fax e Scanner
  • Stampa diretta di file PDF o Postscript
  • Gestione Utenti, gestione della access control lista, configurazione di rete e altre funzioni amministrative.

Rischi:

  • Un punto di accesso privilegiato per una incredibile varietà di informazioni sulla multifunzione
  • HTTP invia le informazioni in chiaro, il che significa che i dati di autenticazione e la configurazione potrebbero essere “sniffate” dalla rete

Telnet (porta TCP 23):

Caratteristiche:

Alcune multifunzione forniscono interfacce di configurazione Telnet, che sono utilizzate anche da alcuni vecchi tool di gestione.

L’accesso tramite Telnet fornisce all’amministratore della stampante una interfaccia di testo (di solito a menu) per la configurazione e la gestione.

Rischi:

  • Sebbene la funzionalità Telnet rispetto all’interfaccia web è talvolta limitata, può ancora essere utilizzata per modificare le impostazioni di rete, la password, le informazioni della access list, nonché monitorare e gestire le code di stampa
  • Telnet non è criptato ed è considerato un protocollo non sicuro. Le informazioni di autenticazione e configurazione sono inviate in chiaro e potrebbero essere “sniffate” dalla rete

SNMP (porta TCP 161):

Caratteristiche:

SNMP è un protocollo di gestione di rete utilizzato per centralizzare il monitoraggio e la configurazione dei dispositivi di rete.

In generale, è utilizzato per raccogliere informazioni sulla configurazione dei dispositivi e consente inoltre di inviare “traps” a una console di gestione ogni qualvolta si verifica un evento che lo richieda (nel caso di MFP potrebbe essere ad esempio, un errore per “carta esaurita”).

Rischi:

  • Le SNMP comunity strings (simili alle password) sono spesso impostate di default in “public” per l’accesso in sola lettura e “private” per l’accesso in lettura e scrittura. Molte aziende non cambiano queste impostazioni
  • Un utente malintenzionato potrebbe utilizzare SNMP per raccogliere le informazioni di configurazione delle MFP o eventualmente modificarne la configurazione.
  • Le versioni più diffuse di SNMP, la v1 e v2c, inviano le comunity strings e i dati in chiaro e potrebbero quindi essere “sniffati” dalla rete
  • Se il dispositivo è abilitato alla scrittura SNMP, le informazioni di configurazione potrebbero essere modificate

Protocolli dei Servizi

Porta TCP 9100 (alias HP JetDirect o socket):

Caratteristiche:

Questo è il servizio con cui la maggior parte delle stampe ha luogo, soprattutto per computer Windows.

È anche una Porta di controllo per molte stampanti, soprattutto quelle di HP. Utilizzando questa porta e la giusta utility si può, tra le altre cose, modificare quello che compare sul display LCD.

Rischi:

  • Stampa remota non autorizzata
  • Cattura dei file di Spool
  • Modifica del Pannello LCD, sia per creare confusione (segnalazione “Fuori Servizio”) o aprendo la porta per scopi di ingegneria sociale (“Errore. Chiama 899-5151.”). Questo può essere fatto con tools come HiJetter.

LPD (porta TCP 515):

Caratteristiche:

LPD (Line Printer Daemon) è il sistema di stampa comunemente utilizzato dai sistemi Unix e Linux.

Molti sistemi Unix ora supportano CUPS (Common Unix Printing System), il quale permette di stampare utilizzando vari protocolli, tra i quali la porta 9100 e IPP.

Rischi:

  • Stampa remota non autorizzata
  • Stampe inviate in chiaro, le quali possono essere “sniffate” dalla rete

IPP (porta TCP 631):

Caratteristiche:

L’Internet Printing Protocol consente di stampare sia su una LAN che da Internet.

Viene utilizzato dal sistema di stampa CUPS in Linux ed è supportato anche in Windows e Mac OS X. Si basa su HTTP e può richiedere sia l’autenticazione che l’autorizzazione, e può utilizzare TLS per la crittografia dei dati.

Rischi:

  • Stampa remota non autorizzata, se non configurato
  • Possibilità di intercettare le stampe tramite lo sniffing di rete, se non configurato per utilizzare TLS

FTP (porta TCP 21):

Caratteristiche:

Alcune multifunzioni supportano la connessione tramite il protocollo di trasferimento file, consentendo così di inviare file da stampare.

Un’altra funzione che potrebbe essere disponibile è la possibilità per il multifunzione di inviare file (ad esempio documenti scansiti) ad un file server.

Rischi:

  • L’autenticazione e il trasferimento dati FTP non sono criptati, in questo modo è quindi possibile “sniffare” sulla rete i dati di login e le informazioni trasmesse
  • La multifunzione potrebbe essere vulnerabile ad un FTP bounce attack, tale tipo di attacco usa una funzionalità FTP che permette ad un utente di richiedere che un Server FTP copi dei file da un altro Server FTP

SMTP (porta TCP 25):

Caratteristiche:

Molte multifunzione supportano SMTP in ingresso per permettere che il servizio SMTP-to-Fax funzioni correttamente, mentre SMTP in uscita è utilizzato per inviare tramite email i documenti scansiti dai proprietari.

Rischi:

  • SMTP non è criptato, permettendo quindi lo “sniffare” dei dati tramite la rete
  • Un server SMTP in ingresso può essere usato come un relay SMTP, utilizzabile per lo spamming

SMB (porta TCP 139):

Caratteristiche:

Alcune MFP permettono SMB in ingresso per i servizi di stampa Windows.

Molte MFP possono collegarsi alle risorse di Rete Windows per caricare delle informazioni.

Rischi:

  • SMB è un protocollo non criptato. Gli hash di autenticazione e i dati possono essere “sniffati” dalla rete
  • Stampe non autorizzate, se non viene configurato per l’autenticazione

Filtraggio degli indirizzi IP e Mac

La funzione di filtraggio degli indirizzi IP e Mac consente agli amministratori di rete di bloccare o autorizzare indirizzi IP o MAC specifici.

L’amministratore di rete potrebbe desiderare che un solo server di stampa contatti la multifunzione evitando così che persone non autorizzate inviino stampe anche se i loro PC sono collegati alla rete aziendale.

Pertanto la multifunzione può essere impostata in modo tale che possa essere contattata solo dagli indirizzi IP o MAC di server di stampa autorizzati, bloccando tutto il resto del traffico di rete in ingresso.



Questo sito fa uso di cookie tecnici e cookie di profilazione di terze parti per migliorare l'esperienza di navigazione degli utenti e raccogliere dati sull'uso del sito web. Proseguendo nella navigazione del sito web si accetta l'uso dei cookie. Per maggiori info consulta la nostra Cookie policy