Ministero dell'Istruzione, dell'Università e della Ricerca
Formazione degli insegnanti sulle Tecnologie dell'Informazione e della Comunicazione
For TIC
Percorso C
Modulo 1
Infrastrutture informatiche all'interno di un istituto scolastico
Approfondimento: Introduzione alla sicurezza dei sistemi informatici
Spoofing

Vengono indicati con il termine spoofing diversi tipi di attacchi che hanno come meccanica comune quella della sostituzione. In particolare:

  • se ci si sostituisce a un utente senza averne diritto, ovvero se si utilizza una qualche forma di abuso dell'identità elettronica, si sta facendo user account spoofing.
  • Se si prende il controllo di un canale di comunicazione e su questo si modifica il contenuto dei pacchetti, si sta facendo data spoofing.
  • Se si manipola l'indirizzo IP da cui parte una certa connessione in modo da far credere di essere un sistema sorgente differente, si sta facendo IP spoofing (o IP address spoofing).

Tra questi tipi di attacchi, l'IP spoofing è il più noto e diffuso, e ha come obiettivo quello di aggirare i principali controlli attivi effettuati per garantire la sicurezza, che sono appunto basati sul monitoraggio dei numeri IP. Il sistema che effettua l'attacco si spaccia per un diverso IP mentre il sistema che subisce l'attacco invia le risposte all'host effettivamente corrispondente all'IP utilizzato per lo spoofing.

Lo spoofing di indirizzo può essere fatto dall'interno o dall'esterno della sottorete. Lo spoofing esterno è più complesso da realizzare perché l'host attaccato e quello attaccante non utilizzano mezzi condivisi.

Indice