Salvatore Todaro

Università di Messina
https://www.unime.it/

28 ottobre 2022 - SESSIONE 7 |NUOVI MODELLI DI SICUREZZA E MITIGAZIONE DEL RISCHIO

DNS, ovvero il citofono della tua organizzazione

DNS, entryphone of organization

Slide


Salvatore Todaro

DNS, ovvero il citofono della tua organizzazione

Salvatore Todaro, nasce a Messina nel 1976, dopo alcune esperienze nel settore privato, dal 2000 è in servizio come Tecnico Elaborazione Dati presso l'Università di Messina, e dal 2015 presta servizio al CIAM dove si occupa di Identità Digitali e Federazioni di Identità e dal 2020 è Responsabile Unità Operativa "Sicurezza Informatica". Dal 2015 componente del Comitato Tecnico Scientifico di IDEM GARR e dal 2017 referente tecnico IDEM per UniME. Da sempre è attento alle tematiche di CyberSecurity, Identità Digitali e open source. Ha tenuto interventi e corsi inerenti l'utilizzo di soluzioni open source e inerenti tematiche relative alla Sicurezza Informatica sia interni che esterni all'Ateneo. E' co-founder dell'iniziativa GARRLab.

Salvatore Todaro, born in Messina in 1976, after some experiences in the private sector, since 2000 he has been in service as a Data Processing Technician at the University of Messina, and since 2015 he has been serving at CIAM where he deals with Digital Identities and Identity Federations and since 2020 he has been Operational Manager of the IT Security Unit. Since 2015 member of the Technical Scientific Committee of IDEM GARR and since 2017 IDEM technical referent for UniME. He has always been attentive to the issues of CyberSecurity, Digital Identities and open source. He has held speeches and courses related to the use of open source solutions and related to issues related to Computer Security both inside and outside the University. He is co-founder of the GARRLab initiative.

 

ABSTRACT

Cosi come in ogni palazzo è presente un citofono che indica gli inquilini, tutte le organizzazioni presenti su internet gestiscono un sistema di DNS, il sistema di risoluzione dei nomi che rende semplice utilizzare i servizi internet rappresentando una lista, su interrogazione, degli host e degli ip associati. Questo sistema gestisce però informazioni utili sia agli utilizzatori che agli attaccanti e una mancanza di consapevolezza potrebbe esporre informazioni particolari, dettagli funzionali, geografici, strumentali. L’estrazione di queste informazioni può essere effettuata tramite tecniche attive tecniche con cui il bersaglio ha contezza dell’attacco) o passive (tramite altri servizi OSINT). La presa di coscienza che le informazioni contenute in un sistema DNS sono sensibili ai fini di sicurezza informatica risulta essere un passo essenziale. Il sistema di scoperta di hosts tramite DNS o certificati digitali, anche se l’host non è accessibile ad internet, potrebbe rivelare l’architettura di rete, politiche di sicurezza, contromisure e segnalare con grande vantaggio degli attaccanti obiettivi sensibili. Gli strumenti ed i servizi per effettuare il discovery sul proprio dominio sono gratuiti o opensource, ed i dati sono in ogni caso pubblici. Anche se per perseguire la sicurezza non ci si deve affidare, esclusivamente, all’oscurità delle informazioni, essa tuttavia aiuta a rendere più difficile individuare i bersagli di valore e lo scenario.

ust as in every building there is an intercom that indicates the tenants, all the organizations on the internet manage a DNS system, the name resolution system that makes it easy to use internet services by representing a list, upon query, of hosts and IPs Associates. However, this system manages information that is useful to both users and attackers and a lack of awareness could expose sensitive information, functional, geographical, instrumental details. The extraction of this information can be done through active techniques (the target is aware of the attack) or passive (through other OSINT services). Being aware that the information contained in a DNS system is sensitive for IT security purposes is an essential step. The host discovery system via DNS or digital certificates, even if the host is not accessible to the internet, could reveal the network architecture, security policies, countermeasures in effect and report sensitive targets with great advantage to attackers. The tools and services for discovering your domain are free or opensource, and the data are public by definition. Although to pursue security one must not rely exclusively on the obscurity of information, it nevertheless helps to make it more difficult to identify the valuable targets and the scenario.