Products News

(Italian) Intellicam: Hi-Tech Solution for Home CCTV
GIE 10 aprile 2004 - Soluzione hi-tech videocontrollo domestico - Intellisystem Technologies

(Italian) Intellicam: Hi-Tech Solution for Home CCTV

Intellisystem Technologies (www.intellisystem.it) propone Intellicam Gsm, l’innovativa linea di prodotti hi-tech che consiste in un sistema di videocontrollo remoto capace di rendere fruibili le immagini riprese via Gsm/Gprs/Tcp-IP. Intellicam Gsm riprende le immagini a colori dell’ambiente in cui il sistema è installato, che verranno trasmesse ad un computer remoto o palmare dotato di modem. Il prodotto non necessita di alcun PC collegato poiché, integrando la tecnologia Web Embedded Server basata sul sistema operativo Linux, rappresenta di fatto un microcomputer autonomo capace di coesistere non solo all’interno di reti Lan ma anche all’interno di reti Gsm/Gprs. La proprietà di supportare ambienti multistandard di trasmissione dati rende questo prodotto adattabile a tutte le esigenze di videocontrollo remoto nelle quali la mobilità degli operatori è un requisito fondamentale; infatti, essi possono interagire col sistema anche mediante l’utilizzo di un palmare di ultima generazione che integri le funzionalità Gsm/Gprs. Grazie al sistema di trasmissione dati Gsm implementato in Intellicam Gsm è possibile svincolarsi da qualsiasi infrastruttura di rete cablata per il trasferimento dati (ad esempio rete Adsl, Hdsl o comune linea telefonica), ferma restando la duplice funzionalità ed efficienza del prodotto anche in presenza di tali infrastrutture. In quest’ultimo caso è prevista la funzionalità dual mode del sistema mediante l’utilizzo simultaneo (e quindi non esclusivo) dell’interconnessione Gsm/Gprs/Tcp- IP. Il sistema nelle sue versioni più complete è dotato a bordo di un sistema di motion detect video capace di rilevare in automatico delle anomalie e di un sistema capace di azionare dei dispositivi direttamente dal pannello di controllo della telecamera. Intellisystem Technologies presenta un vasta gamma di soluzioni del prodotto, che può essere impiegato per diversi scopi e funzionalità quali, ad esempio, monitoraggio da remoto di abitazioni prive d’infrastruttura di rete (per esempio, case di montagna o di villeggiatura) e invio periodico di notifiche a mezzo e-mail corredate da fotografie provenienti da abitazioni.

A cura di Cristian Randieri. Articolo pubblicato sulla rivista Il Giornale dell’Installatore Elettrico N. 5 – 10 Aprile 2004.

Per scaricare l’articolo pubblicato sulla rivista, seguire il link riportato di seguito http://www.intellisystem.it/portfolio/gie-10-apr-04-videocontrollo-domestico/

AO Marzo 2004 - Intellicam GSM CCTV camera - Intellisystem Technologies

(Italian) Intellicam a GSM/GPRS/EDGE CCTV

lntellicam GSM riprende le immagini a colori dell’ambiente e le trasmette a un computer remoto o palmare dotato di modem 

Intellicam GSM è la nuovissima linea di prodotti hi-tech proposta da Intellisystem Technologies che consiste in un sistema di video controllo remoto che, utilizzando una network camera ingegnerizzata con un modulo GSM/GPRS è capace di rendere fruibili le immagini riprese dalla telecamera via GSM /GPRS/TCP-IP. Intellicam GSM riprende le immagini a colori dell’ambiente in cui il sistema è installato, immagini che verranno trasmesse a un computer remoto o palmare dotato di modem. Il prodotto non necessita di alcun PC collegato ad esso poiché, integrando la tecnologia Web Embedded Server basata sul sistema operativo Linux, rappresenta di fatto un microcomputer autonomo capace di coesistere non solo all’ interno di reti LAN ma anche all’ interno di reti GSM/GPRS. Il sistema per la sua proprietà di supportare ambienti multistandard di trasmissione dati lo rende un prodotto unico e flessibile per tutte le esigenze di videocontrollo remoto in cui la mobilità degli operatori è un requisito fondamentale, infatti quest’ ultimi possono interagire con il sistema anche mediante l’utilizzo di un palmare di ultima generazione che integri le funzionalità GSM/GPRS. Grazie al sistema di trasmissione dati GSM implementato in Intellicam GSM è possibile svincolarsi da qualsiasi infrastruttura di rete cablata per il trasferimento dati (ad esempio rete Adsl, Hdsl, o comune linea telefonica), fermo restando la duplice funzionalità ed efficienza del prodotto anche in presenza di tali infrastrutture. In quest’ultimo caso è prevista la funzionalità dual mode del sistema mediante l’utilizzo simultaneo (e quindi non esclusivo) dell’interconnessione GSM/GPRS/TCP-IP. Il sistema nelle sue versioni più complete è dotato a bordo di un sistema di motion detect video, capace di rilevare in automatico delle anomalie, e di un sistema capace di azionare dei dispositivi direttamente dal pannello di controllo della telecamera.

A cura di Cristian Randieri. Articolo pubblicato sulla rivista Automazione Oggi N. 267 – Marzo 2004.

Per scaricare l’articolo pubblicato sulla rivista, seguire il link riportato di seguito http://www.intellisystem.it/portfolio/ao-mar-04-1/

AO Marzo 2004 - Rassegna Componenti wireless - Intellisystem Technologies

Smart GSM Monitor: Rassegna Componenti wireless ‘Intellisystem Technologies’

RECS Smart GSM Monitor prodotto da Intellisystem Technologies è un terminale industriale per la supervisione di ingressi e uscite remoti tramite rete GSM. L’ interfacciamento standard, il lettore integrato per SIM card e la sua facilità di programmazione e integrazione con altri sistemi rendono questo componente adatto a un impiego universale. Basato su un motore GSM, può essere interfacciato con 8 sensori con uscita on/off, notificandone l’apertura o la chiusura. In caso di segnale d’allarme in uno dei suoi ingressi RECS Smart GSM Monitor è in grado di notificare l’evento sino a 10 utenti diversi mediante short message SMS, fax o semplici squilli. E’ possibile personalizzare un messaggio SMS per ogni tipo di segnalazione diversa in funzione del sensore in questione. Il sistema integra anche un contatto d’ uscita che può essere azionato da remoto tramite una semplice telefonata diretta al dispositivo. Ogni chiamata entrante attiva l’uscita, senza alcuna particolare verifica del mittente lasciando l’uscita attiva fintando che la chiamata è in corso. La programmazione del dispositivo avviene direttamente tramite la rubrica della propria SIM card che al suo interno in funzione della posizione e di alcuni marcatori specifici definisce le azioni da intraprendere a seguito dello stimolo proveniente da uno degli otto ingressi del sistema. RECS Smart Monitor infine può essere integrato a un sistema di gestione automatizzata dei messaggi SMS per applicazioni ‘machine to machine’.

A cura di Cristian Randieri. Articolo pubblicato sulla rivista Automazione Oggi N. 267 – Marzo 2004. 

Per scaricare l’articolo pubblicato sulla rivista, seguire il link riportato di seguito http://www.intellisystem.it/portfolio/ao-mar-04-2/

Internet of Things RECS 101 Intellisystem

(Italian) Internet of Things “RECS 101 a Micro Web Embedded Server for Motion Control”

Poiché il World Wide Web (o Web) è in continua evoluzione, appare chiaro che tale tecnologia assume delle nuove funzionalità che vanno oltre la semplice visualizzazione delle pagine Web, questo perché i moderni browser sono capaci di fornire interfacce GUI a varie applicazioni client/server senza il bisogno di andare a implementare del software per il lato client. La gestione di apparati elettronici e meccanici tramite interfaccia Web fornisce all’utente l’abilità di configurare e monitorare variegati dispositivi tramite Internet mediante l’uso di un comune browser. La soluzione migliore a questo tipo di esigenze è sicuramente data dall’utilizzo di server web embedded connessi a un’infrastruttura di rete che fornisce un’interfaccia utente basata sull’ormai noto linguaggio HTML.

Recs Internet

Recs Internet

Se si pensa di aggiungere alle funzionalità ormai consolidate di un web server embedded la capacità di poter gestire applicazioni Java si aprono le frontiere ad applicazioni che li rendono capaci di eseguire i più variegati compiti quali, ad esempio, quelli di controllo remoto, supervisione e gestione di sistemi meccanici per il controllo del movimento (figura 1).

RECS 101 Motion Control Intellisystem Fig1

Fig. 1 – Architettura di un web server embedded

Intellisystem Technologies ha implementato tale tecnologia all’ interno di un dispositivo denominato RECS 101 (acronimo di Remote Ethernet Control System) che permette la realizzazione di procedure tipiche dei sistemi di controllo quali, ad esempio: acquisizione di segnali, azioni di controllo per mezzo di attuatori, l’elaborazione e la presentazione delle informazioni acquisite o manipolate. Il sistema embedded presentato può far eseguire dei task pre-programmati all’ interno della propria ROM o far eseguire delle applicazioni esterne scritte in lava. RECS 101 effettua il controllo delle sue due porte digitali a 16 bit (rispettivamente una di input e una di output) mediante un’interfaccia basata sui socket di Internet (figura 2).

RECS 101 Motion Control Intellisystem Fig2

Fig. 2 – Gestione delle porte di I/O mediante socket

Per fare ciò è necessario che l’interfaccia che gestisce i socket venga implementata nel PC utente che intende collegarsi a RECS 101 attraverso il protocollo TCP/IP. Una delle peculiarità di RECS 101 consiste nel fatto che tale interfaccia può essere implementata indifferentemente mediante un Applet lava (figura 3) o un ‘applicazione C/lava che utilizzi i socket di Internet (figura 4).

RECS 101 Motion Control Intellisystem Fig3

Fig. 3 – Implementazione mediante Applet Java

RECS 101 Motion Control Intellisystem Fig4

Fig. 4 – Interfacce Socket gestibili da RECS 101

Tali interfacce si occuperanno quindi di inviare e ricevere i comandi per il controllo di I/O attraverso l’indirizzo IP impostato su RECS 101 e la relativa porta fissata alla 6001. RECS 101 si occuperà dell’interpretazione dei comandi di controllo ricevuti o trasmessi dal dispositivo elettronico da controllare a esso connesso. I comandi di controllo si suddividono in due categorie che identificano due operazioni diverse: monitor stato I/O e controllo dell ‘output. Fig. 6 – Comandi per il controllo dell’Output Tramite Monitor Stato I/O è possibile avere informazioni inerenti lo stato di tutte le linee di I/O contenute nelle due porte a 16 bit di RECS I O 1. I comandi relativi a questa operazione sono essenzialmente due (figura 5):

RECS 101 Motion Control Intellisystem Fig5

Fig. 5 – Comandi per il Monitor di Stato I/O

I/O Get Command, il comando mediante il quale l’interfaccia socket interroga RECS 101 sullo stato delle proprie porte; I/O Get Command Responce, il comando di risposta mediante il quale RECS 101 comunica all’ interfaccia socket lo stato delle sue porte di I/O. La seconda operazione, Controllo dell’Output, gestita unicamente dal comando Output Set Command è utilizzata dall’interfaccia socket per settare i valori della porta d’Output di RECS 101 (figura 6).

RECS 101 Motion Control Intellisystem Fig6

Fig. 6 – Comandi per il controllo dell’Output

RECS 101 opportunamente integrato ad altri sistemi rappresenta un valido strumento che sfruttando le moderne tecnologie di telecontrollo remoto offre soluzioni sicure e professionali nettamente superiore alle soluzioni analogiche utilizzate da diversi anni nel mercato. Sfruttando ad esempio la combinazione vincente del micro embedded web server RECS 101 con una network camera AXIS 2100, è possibile avere a disposizione una postazione di telecontrollo remoto capace di gestire non solo immagini ma anche capace di controllare dispositivi per il controllo del movimento. Più in dettaglio verrà di seguito descritta un’applicazione reale che permette il controllo remoto di posizione con precisione micrometrica lungo i tre assi cartesiani. Il sistema si compone di un sistema meccanico di precisione che può essere utilizzato all’interno di sistemi e macchinari per la produzione che necessitano il posizionamento di oggetti e/o utensili.

Applicazioni 

In figura 7 si riporta uno schema del sistema che consiste di una consolle di comando rappresentata da una workstation connessa alla rete Internet, una network camera AXIS e RECS 101 opportunamente interfacciato tramite le sue porte al sistema di controllo locale dei motori dell’apparato di posizionamento.

RECS 101 Motion Control Intellisystem Fig7

Fig. 7 – Schema del sistema di controllo di posizione

Tale sistema permette la movimentazione da remoto dell’apparato meccanico mediante un ‘ interazione basata su grafica vettoriale sviluppata in Java che ricostruisce virtualmente gli spostamenti del sistema (figura 8).

RECS 101 Motion Control Intellisystem Fig8

Fig. 8 – Interfaccia Grafica Utente sviluppata in Java

La figura 9 mostra il modello 3D del sistema di posizionamento costituito da tre guide lineari, ciascuna dotata di vite a ricircolo di sfere, disposte nelle tre direzioni cartesiane; di esse, due sono del tipo a barra e sono disposte rispettivamente secondo le direzioni orizzontali x e y, mentre il movimento nella direzione verticale z è realizzato mediante una pedana sostenuta da quattro guide, anch’esse a vite.

RECS 101 Motion Control Intellisystem Fig9

Fig. 9 – Modello 3D del sistema meccanico di posizionamento

Ogni guida è azionata da un motore elettrico di tipo brushless, dotato di encoder a impulsi in quadratura e di riduttore di giri; infine alle estremità di ogni guida sono presenti degli opportuni finecorsa per il rilevamento della corsa massima. L’apparato di movimentazione è corredato da un sistema di controllo dedicato costituito da un backplane sul quale sono montate 3 schede di controllo, ciascuna utilizzante un chip specializzato (HP HCTL-1100) per il controllo di motori elettrici in continua di tipo brushless o passo passo (figura 10).

RECS 101 Motion Control Intellisystem Fig10

Fig. 10 – Sistema di controllo dedicato per la movimentazione

La logica d’ interfaccia del backplane fornisce 3 porte a 8 bit, di cui la porta A, bidirezionale, è quella dedicata allo scambio dei dati da e verso i registri dei chip di controllo, la porta B, di input, viene utilizzata per la lettura dei fine corsa ed infine la porta C, di output, serve all’indirizzamento dei chip e per la generazione dei segnali di sincronismo. La soluzione presentata permette di ridurre drasticamente i costi di gestione del sistema e al tempo stesso permette il suo controllo remoto tramite Internet riducendo in questo modo eventuali costi dovuti a interventi esterni.

A cura di Cristian Randieri. Articolo pubblicato sulla rivista Automazione Oggi N. 266 – Febbraio 2004.

Per scaricare l’articolo pubblicato sulla rivista, seguire il link riportato di seguito http://www.intellisystem.it/portfolio/ao-feb-04-recs-101/

GIE 30 Gennaio 2004 - Interfacce relè - Intellisystem Technologies

(Italiano) Interfacce relè per varie esigenze

Sorry, this entry is only available in Italiano.

Le schede d’interfaccia relè a 1, 8 o 16 canali di Intellisystem Technologies (www.intellisystem.it) sono state progettate e realizzate secondo rigorosi criteri di sicurezza che permettono a questi dispositivi un totale isolamento del carico dal sistema di controllo, grazie ai diversi livelli d’isolamento in essi implementati: ottico, galvanico, protezione delle uscite relè tramite varistori. Utilizzandole unitamente ai prodotti Intellisystem Technologies, si ottengono sistemi di telecontrollo basati su tecnologia Tcp/IP capaci di comandare l’azionamento di carichi e sistemi di potenza. I sistemi proposti sono stati progettati per poter essere impiegati non solo in abbinamento con i prodotti di telecontrollo e videocontrollo di Intellisystem Technologies, ma anche con qualsiasi sistema di controllo che abbia delle uscite in segnale. Grazie a pad supplementari presenti a bordo di tutte le schede è possibile differenziare il livello logico di ciascun ingresso semplicemente aggiungendo dei resistori.

A cura di Cristian Randieri. Articolo pubblicato sulla rivista Il Giornale dell’Installatore Elettrico N. 1 – 30 Gennaio 2004.

Per scaricare l’articolo pubblicato sulla rivista, seguire il link riportato di seguito http://www.intellisystem.it/portfolio/gie-30-gen-04-relay/

EO Embedded Gennaio 2004 - Controllo remoto - Intellisystem Technologies

(Italian) Embedded device for Remote Control Systems: “RECS 101 un sistema embedded per il controllo remoto”

RECS 101 è un Web server embedded, prodotto da Intellisystem Technologies, nato per gestire applicazioni professionali di controllo remoto in ambiente TCP / IP in maniera veloce, facile e sicura. Una volta collegato a una rete Ethernet, RECS 101 mette a disposizione dell’utente 32 canali digitali di cui 16 di Input e 16 di Output. Supportato dai comuni browser Internet, permette di gestire totalmente da remoto qualsiasi dispositivo o apparecchiatura elettronica in pochi e semplici passaggi. La caratteristica che rende unico RECS 101 consiste nella capacità di poter eseguire del codice J ava per la gestione dell’interfaccia relativa al controllo delle porte di I/O. Tale caratteristica permette di gestire l’interfaccia utente tramite un’Applet Java parametrica, sviluppando così l’applicazione di controllo in modo rapido e sicuro. RECS 101 viene utilizzato nelle applicazioni di videosorveglianza, telecontrollo remoto e domotica, rappresentando un valido strumento per integrare tutte le funzionalità di un sistema di controllo industriale nei comuni sistemi di monitoraggio video. L’offerta di Intellisystem Technologies è completata da una sistema Linux embedded con supporto hardware e software per applicazioni Web-based. Si tratta di Axis Developer Board LX, che monta a bordo le più comuni porte d’interfaccia e il potente processore Axis ETRAX 100LX, progettato per venire incontro alla domanda di sviluppare nuove applicazioni che siano low cost, facili da implementare, con caratteristiche di supporto al networking. Grazie alla nuova tecnologia MMU (Memory Manage Unit) il sistema è in grado di supportare il kernel Linux 2.4, senza far uso di patches, garantendo la massima portabilità delle più comuni librerie Linux normalmente adottate sui comuni Pc.

A cura di Cristian Randieri. Articolo pubblicato sulla rivista Elettronica Oggi Embedded N. 5 – Gennaio 2004. 

Per scaricare l’articolo pubblicato sulla rivista, seguire il link riportato di seguito http://www.intellisystem.it/portfolio/eo-emb-gen-04/

CE Gennaio 2004 - Interfacce relè - Intellisystem Technologies

(Italian) Interfacce relè per varie esigenze

Le schede d’interfaccia relè a 1, 8 o 16 canali di Intellisystem Technologies (www.intellisystem.it) sono state progettate e realizzate secondo rigorosi criteri di sicurezza che permettono a questi dispositivi un totale isolamento del carico dal sistema di controllo, grazie ai diversi livelli d’isolamento in essi implementati: ottico, galvanico, protezione delle uscite relè tramite varistori. Utilizzandole unitamente ai prodotti Intellisystem Technologies, si ottengono sistemi di telecontrollo basati su tecnologia Tcp/IP capaci di comandare l’azionamento di carichi e sistemi di potenza. I sistemi proposti sono stati progettati per poter essere impiegati non solo in abbinamento con i prodotti di telecontrollo e videocontrollo di Intellisystem Technologies, ma anche con qualsiasi sistema di controllo che abbia delle uscite in segnale. Grazie a pad supplementari presenti a bordo di tutte le schede è possibile differenziare il livello logico di ciascun ingresso semplicemente aggiungendo dei resistori.

A cura di Cristian Randieri. Articolo  pubblicato sulla rivista Commercio Elettrico N. 1 – Gennaio 2004. 

Per scaricare l’articolo pubblicato sulla rivista, seguire il link riportato di seguito http://www.intellisystem.it/portfolio/ce-gen-04-relay/

FE Luglio-Agosto 2003 - RECS 101 - Intellisystem Technologies

(Italiano) RECS 101: UN WEB SERVER EMBEDDED PER APPLICAZIONI DI CONTROLLO REMOTO TRAMITE TCP/IP – 4° Parte

Sorry, this entry is only available in Italiano.

Con questa quarta parte, si conclude la trattazione del dispositivo RECS 101 con un argomento di rilevante importanza: “il problema della sicurezza per i web server embedded”  

La sicurezza è un aspetto molto importante e da non trascurare nei sistemi di controllo specie se sono gestiti tramite la rete Internet. Se da un lato la rete Internet offre grandi flessibilità a livello di condivisione di risorse e di gestione da remoto, dall’altro è sicuramente un ambiente non sicuro, poiché chiunque può connettersi ad essa. Il web ha il potere di aumentare la produttività di chiunque, tuttavia come per ogni tecnologia o attività di gruppo oltre alle straordinarie attività occorre considerarne i rischi. Generalmente gli attacchi ad un sistema di controllo remoto si possono classificare mediante l’individuazione dei punti deboli del sistema che s’intende esaminare. In generale si possono individuare quattro categorie:

• Vulnerabilità dei dati;

•Vulnerabilità del software;

• Vulnerabilità del sistema fisico;

• Vulnerabilità delle trasmissioni.

Per difendersi da questi attacchi, ci si deve attendere che ogni potenziale intruso possa sfruttare queste vulnerabilità per accedere ai dati e quindi potenzialmente danneggiare il sistema. Ad esempio, la connessione di un sistema di controllo su internet può aprire delle falle nei sistemi di sicurezza e tali falle possono essere utilizzate da utenti non autorizzati per accedere o manipolarne le funzionalità. Gli intrusi potrebbero anche invalidare il server Internet del sistema di controllo, modificandone i file in esso memorizzati (ad esempio i file che contengono le informazioni sulle User-ID e Password degli utenti del sistema). I potenziali Hacker potrebbero inserire nel sistema dei virus e altri programmi distruttivi auto-replicanti in grado di danneggiare o disabilitare completamente il sistema. Possiamo classificare gli attacchi provenienti da internet nelle seguenti categorie:

  • Attacchi da password: Gli intrusi cercano di entrare nel sistema immettendo un codice di Login ed una password, provando varie volte sino a trovarne una funzionante [1]. Normalmente vengono adoperati dei software in grado di utilizzare variegati dizionari che provano di continuo diverse combinazioni sino a quando non trovano quella vincente che permette di far accedere al sistema. Ad esempio i sistemi Unix sono particolarmente vulnerabili ad attacchi di questo tipo, poiché, UNIX non blocca l’accesso degli utenti dopo un determinato numero di tentativi falliti, cosa che normalmente avviene nella maggior parte degli altri sistemi operativi.
  • Attacchi alla sicurezza della rete e dei pacchetti: Poiché ogni pacchetto trasmesso in Internet può attraversare un gran numero di nodi prima di giungere a destinazione, gli hacker possono utilizzare appositi strumenti denominati “racket sniffer” per intercettare i pacchetti inoltrati nella rete (inclusi i pacchetti di login e trasmissione dei dati). I più comuni attacchi ai pacchetti sono precursori degli attacchi al protocollo IP. Per iniziare un attacco sniffing, un hacker per prima cosa va alla ricerca di una User ID e di una password di un utente legittimo utilizzandola per accedere alla rete distribuita. Dopo essersi intruso nella rete l’hacker osserva e copia le trasmissioni dei pacchetti e tenta di raccogliere quante più informazioni possibili sulla rete.
  • Attacchi al protocollo IP: Si concentra sull’indirizzamento dei pacchetti che il protocollo IP utilizza per le trasmissioni. Un attacco di questo tipo prevede due fasi. Nella prima si cerca di determinare l’indirizzo IP del server, generalmente mettendosi in ascolto dei pacchetti Internet, provando a specificare in ordine vari numeri di host oppure connettendosi al sito mediante un browser web e osservando l’indirizzo IP nella barra di stato. Poiché l’hacker sa che gli altri computer della rete condividono una parte del dell’indirizzo IP del server, cercherà di simulare un indirizzo IP che gli consenta di scavalcare il router e di accedere al sistema, come se fosse un utente interno. Dopo che l’hacker avrà iniziato a trovare gli indirizzi della rete, inizierà anche a controllare i numeri di sequenza dei pacchetti che si trasmettono tali computer. In seguito, dopo aver controllato le trasmissioni della rete, l’hacker cercherà di prevedere il prossimo numero di sequenza che verrà generato dal server e quindi fornirà un proprio pacchetto con tale numero di sequenza inserendosi fra il server e l’utente. Poiché l’hacker ha già l’indirizzo IP del server, può in realtà generare pacchetti con i numeri di sequenza corretti e indirizzi IP che gli consentono di intercettare le trasmissioni con l’utente. Dopo che l’hacker ha avuto accesso al sistema tramite la previsione di un numero di sequenza, può accedere alle informazioni che il sistema di comunicazione trasmette al server, inclusi i files di password, nomi, login, dati riservati e ogni altra informazioni trasmessa in rete. In generale un hacker utilizza la previsione del numero di sequenza come preparativo per l’attacco vero e proprio al server oppure come base per l’attacco di un altro server della rete.
  • Hyperlink Spoofing: È un tipo d’attacco che gli hacker sferrano contro computer che comunicano utilizzando il protocollo HTTP [2]. Gli hacker possono dunque sferrare attacchi anche al protocollo di autenticazione di server SSL (Secure Socket Layer) utilizzato per la creazione di browser e server Web sicuri, come i prodotti Microsoft e Netscape. Un attacco di questo tipo prevede che un hacker fungendo da intermediario convinca il browser a connettersi a un server fittizio presentando al browser l’aspetto di una sessione sicura. Un hacker intermediario è un hacker che s’inserisce nel flusso dei pacchetti che scorrono fra un client ed un server. In questo modo l’hacker convince l’utente a rilevare determinate informazioni quali ad esempio User ID e Password o altre informazioni riservate che saranno memorizzate nel server fittizio. Un alto rischio di Hyperlink spoofing accade se l’utente preleva ed esegue dal server fittizio applet Java pericolosi, credendo che tali applet siano forniti da un server sicuro e che debbano pertanto essere considerati sicuri. L’attacco Hyperlink spoofing rende palese un difetto nel modo in cui, la maggior parte dei browser, impiega i certificati digitali per rendere sicure le sessioni. L’attacco spoofing tramite collegamenti ipertestuali non attacca la crittografia a basso livello o il funzionamento del protocollo SSL. Di conseguenza l’attacco può essere sferrato anche ad altre applicazioni garantite da un certificato, a seconda del modo in cui tali applicazioni impieghino i propri certificati. Il problema principale è che gli attacchi Hyperlink spoofing si basano sul fatto che il certificato SSL fornito contiene informazioni errate (ad esempio il nome del DNS). Quindi, nonostante gli indirizzi URL sembrino corretti e riflettendo l’attività dell’azienda che possiede il sito Web cui si fa riferimento, non sempre questo accade. Quando è registrato un dominio, le autorità Internet assicurano che il DNS non sia già stato registrato da altri ma non assicurano che non violi le leggi di copyright.
  • Web Spoofing: È un tipo d’attacco che prevede di creare una copia falsa ma convincente dell’intero sito Web [3]. Il sito Web ha tutto l’aspetto del sito vero e proprio, ovvero contiene le stesse pagine e gli stessi link del vero sito WEB, ma è completamente sotto il controllo dell’hacker. In un attacco di questo tipo, l’hacker può osservare o modificare tutti i dati che vanno dalla vittima al server del sito Web. Inoltre, l’hacker può controllare tutto il traffico di ritorno dal server Web alla sua vittima. In seguito l’hacker può impiegare vari tipi di attacco tra cui ad esempio lo sniffing e lo spoofing. Con lo sniffing l’hacker osserva passivamente il traffico della rete. Lo spoofing invece prevede un’attività di manipolazione in quanto l’hacker convince un host di essere un altro computer fidato e pertanto si prepara a ricevere varie informazioni. Ad esempio l’hacker può registrare i contenuti e le risposte che il server invia al client (User ID, password ecc.). L’hacker può eseguire un’attività di sorveglianza, anche se la vittima ritiene di trovarsi in una connessione sicura. Indipendentemente dal fatto che la connessione impieghi i metodi SSL o S-http, l’hacker sarà comunque in grado di ingannare l’utente. Si potrebbe pensare che sia difficile per l’hacker sostituirsi all’intero Web, ma sfortunatamente non è così. L’hacker non deve memorizzare l’intero contenuto del Web, poiché il Web è, per definizione, disponibile on-line. Quando il server dell’hacker deve fornire una falsa pagina, gli basta prelevarla e modificarla dal Web stesso.

POSSIBILI CONTROMISURE

Sebbene il mondo dell’informatica sia in continua evoluzione trovare dei rimedi che eliminino definitivamente tali problemi è molto difficile, tuttavia nel seguente paragrafo vogliamo presentare alcune soluzioni che adottate potrebbero essere un modo per fronteggiare queste problematiche. Rispecchiando lo schema precedente riportiamo di seguito le soluzioni possibili:

  • Attacchi da password: Nelle reti, l’intercettazione delle transazioni, rappresenta uno dei rischi più gravi che attualmente affligge i singoli utenti e le organizzazioni. Per proteggersi dall’intercettazione dei pacchetti è opportuno crittografare tutte le trasmissioni. I due tipi principali di crittografia sono: la crittografia a chiave semplice (o a chiave simmetrica) e quella a chiave pubblica (o a chiave asimmetrica). La crittografia a chiave semplice, utilizza un’unica chiave nota ai due capi della comunicazione che la usano per crittografare e decrittografare le informazioni. La crittografia a chiave pubblica, usa una chiave disponibile pubblicamente e una segreta conosciuta dall’utente. La maggior parte dei programmi normalmente utilizzati per eseguire la crittografia dei messaggi, seguono lo standard PEM (Privacy Enanched Mail) definito in dettaglio nelle RFC 1421, 1422,1423 e 1424. Gli algoritmi di crittografia più utilizzati sono l’algoritmo RSA (Rivest-Shamir- Adleman) e l’algoritmo Diffide- Hellman. Tali algoritmi possono quindi essere utilizzati per marcare in modo digitale le trasmissioni. Questa tecnica consente ai destinatari dei messaggi di verificare l’identità del mittente. Studi recenti hanno dimostrato che misurando accuratamente il tempo necessario per eseguire le operazioni sulla chiave privata, un hacker può dedurre gli esponenti fissi di Diffide-Hellman, i fattori delle chiavi RSA e dunque violare questi sistemi di crittografia. In termini realistici, il pericolo che qualcuno possa decodificare una trasmissione criptata, utilizzando un attacco di questo tipo, è solo leggermente inferiore rispetto al pericolo che qualcuno possa rubare la chiave privata dal disco fisso.
  • Attacchi alla sicurezza della rete e dei pacchetti: Gli attacchi sniffer su reti distribuite possono essere evitati utilizzando degli schemi di identificazione come il sistema delle password monouso o il sistema di autenticazione a ticket (come Kerberos [4]). Alcuni sistemi monouso forniscono agli utenti la prossima password nel momento in cui l’utente si connette dal sistema. Anche se sia le password monouso che gli schemi Kerberos possono rendere molto più difficile lo sniffing delle password su una rete non sicura, entrambi i metodi espongono al rischio di attacchi attivi se il canale dati non è criptato o codificato. Un attacco attivo al protocollo TCP/IP consente all’hacker di ridirezionare il canale TCP verso la propria macchina. Dopodiché l’hacker può by-passare la protezione che offre un sistema di password monouso o di autenticazione a ticket. La connessione TCP, diviene vulnerabile, a chiunque sia in possesso di uno sniffer di pacchetti TCP e di un generatore di pacchetti TCP posizionati sul percorso della connessione.
  • Attacchi al protocollo IP: Il modo più semplice per prevenire il sistema contro questo tipo di attacchi a previsione di numero di sequenza consiste nell’assicurarsi che il router, il firewall e ogni server del sistema abbiano attivato la protezione audit-trail. Un audit-trail è una registrazione cronologica delle attività di sistema, sufficiente per consentire la ricostruzione, la revisione e l’esame della sequenza di situazioni e di attività che hanno riguardato o che hanno condotto a un’operazione, una procedura o un evento in una transazione dal suo inizio ai suoi risultati finali. Utilizzando gli audit-trail, si può osservare quando un hacker tenta di attraversare il router e il firewall e quando tenta di accedere al server. Utilizzando uno dei programmi di servizio disponibili nel sistema operativo, si può richiedere che a seguito di un determinato numero di richieste di accesso negate venga prodotto un avvertimento. Si deve riconoscere che l’auditing e la manutenzione e l’osservazione degli audittrail non offrono una protezione “ a prova d’errore” contro gli attacchi al sistema. Se qualcuno esegue lo “spoofing” del sistema, ad esempio, l’operazione non potrà essere individuata dall’auditing. Se qualcuno ascolterà il sistema con uno sniffer, l’auditing probabilmente non si accorgerà di nulla poiché l’hacker non accede ai dati del server ma semplicemente osserva i dati in passaggio. Come tutti gli altri strumenti di prevenzione degli attacchi, l’auditingtrail, se utilizzato correttamente, è solo uno degli strumenti per un piano organico di sicurezza. L’auditing non può sostituire un firewall o uno screening router o una politica di sicurezza. Analogamente gli altri sistemi difensivi non possono sostituire l’auditing.

Hyperlink Spoofing: Se s’impiegano già applicazioni Web che fanno affidamento sull’autenticazione del server (ad esempio per il prelevamento di applet Java), l’unica soluzione praticabile consiste nel far partire il browser da una pagina sicura in modo che gli utenti possano fidarsi dei link iniziali e che un hacker non possa mai inviarli in luoghi sospetti Una pagina sicura è quella di cui si può verificare l’integrità e questo, in genere, significa che tale pagina deve essere un file HTML locale o una pagina su un server SSL. Se si desidera che il browser di un utente parta aprendo una pagina SSL, si deve inviare l’indirizzo URL di tale pagina tramite mezzi difficili o impossibili da intercettare (ad esempio un floppy o una lettera), altrimenti la pagina potrebbe diventare il punto di partenza per l’attacco che s’intende prevenire. Tutti i link contenuti in questa pagina dovrebbero inviare gli utenti su siti di provata affidabilità e preferibilmente tutti i link dovrebbero essere di tipo SSL. L’affidabilità può basarsi sui seguenti criteri: • Il sito deve essere condotto con criteri di sicurezza. Ovvero l’intero sito deve essere reso sicuro contro gli attacchi e l’intercettazione delle pagine. • Il sito deve contenere link che conducono solo ad altri siti sicuri.

  • Web Spoofing: Questo genere d’attacchi è veramente pericoloso e in sostanza non è rilevabile. Le misure preventive che possono essere adottate si riassumono nei seguenti punti: • Disabilitare nel browser gli script in modo che l’hacker non possa nascondere l’evidenza dell’attacco; • Assicurarsi che la riga degli indirizzi del browser sia sempre visibile. • Fare attenzione all’indirizzo URL visualizzato dal browser, assicurandosi che punti sempre al server a cui si pensa di essere connessi. Questa strategia riduce fortemente i rischi di attacco anche se un hacker può comunque colpire un utente dalla rete, specialmente coloro che non si preoccupano di osservare strani comportamenti sulla riga degli indirizzi o della barra di stato. Con la disattivazione degli script si perderà qualche utile funzionalità, si potrà in ogni caso riattivarne l’uso, all’interno di siti fidati, per disattivarli, nuovamente, quando si lascia il sito fidato. La creazione di una soluzione a lungo termine è molto più difficile, poiché occorrerebbe modificare il codice del browser in modo tale che programma visualizzi sempre la riga dell’indirizzo offrendo una maggiore sicurezza così come la possibilità di rendere sicuro il browser contro modifiche esterne, ovvero fare in modo che i programmi Web non possano creare false barre di menù, false barre di stato ecc. Per le pagine che il browser preleva utilizzando una connessione sicura, una migliore indicazione di attivazione della connessione sicura potrebbe aiutare a garantire un’effettiva sicurezza dell’utente. Invece di indicare semplicemente l’attivazione di una connessione sicura, i browser potrebbero visualizzare con chiarezza il nome del server che ha completato tale connessione. Fondamentalmente ogni approccio al problema del Web-spoofing sembra essere affidato alla vigilanza dell’utente. Il fatto che un amministratore di sistema possa realisticamente attendersi questo tipo di vigilanza da tutti gli utenti della rete, pone seri dubbi.

I PRINCIPALI PROBLEMI DI SICUREZZA DEGLI APPLET JAVA

Anche se Java rappresenta un ambiente di programmazione relativamente sicuro, occorre considerare vari argomenti che aiutino a difendersi contro i problemi di sicurezza derivanti dall’impiego di Java. Poiché la JVM interpreta gli applet Java localmente, in genere gli applet consumano grandi quantità di risorse di sistema. Gli applet ostili o mal programmati possono consumare troppe risorse di sistema utilizzando la maggior parte della CPU o della memoria de computer. Quando un applet consuma troppe risorse, il computer può rallentare sino quasi a bloccarsi. Questo stato di blocco è il risultato di un attacco. Nelle prime implementazioni di Java (JDK 1.1.2) esisteva un bug nel verificatore di applet che consentiva a un applet prelevato su un client che si trova all’interno di un firewall di collegarsi a un determinato host al di là del firewall. Dopo la connessione, l’applet poteva trasmettere informazioni relative alla macchina client invece che informazioni relative al server proxy così come dovrebbe fare l’applet, aprendo la rete a un attacco spoofing. In generale possiamo dire che il Java può soffrire di quattro tipi possibili di attacchi [5÷13]:

• Leakage (unauthorized attempts to obtain information belonging to or intended for someone else).
• Tampering (unauthorized changing/ including deleting/of information).
• Resource stealing (unauthorized use of resources or facilities such as memory or disk space).
• Antagonism (interactions not resulting in a gain for the intruder but annoying for the attacked party). Gli Applet Java utilizzano un sistema di sicurezza, noto con il nome di Sandbox, che protegge il computer contro l’intrusione di applet ostili. Il modello Sandbox limita l’accesso al sistema da parte del applet restringendolo a determinate aree del client. La tabella 1 si riferisce ad un applet Java di tipo standard chiamato applet sandbox. L’applet sandbox ha un accesso limitato alle risorse del sistema. Un applet sandbox non può ad esempio accedere al disco fisso dell’utente, aprire nuovi canali di trasmissione o restituire informazioni approfondite, relative al client che esegue l’applet stessa. Gli applet e la libreria standard java, sono applet sandbox. Il tipo trusted è una nuova variante del modello java, un applet trusted ha accesso a tutte le risorse di sistema e opera all’esterno della sandbox. In genere, gli applet java trusted, sono applet creati da un’organizzazione o all’interno di un’intranet aziendale, oppure applet che l’autore firma prima della trasmissione via internet. In generale non è possibile garantire la sicurezza degli applet trusted in quanto l’applet ha un accesso completo alle risorse del sistema.

ARCHITETTURA DI SICUREZZA JAVA

In accordo a quanto riportato in letteratura [8], l’applet Verifier [9], è una parte del sistema run-time di java, che assicura che l’applet segua determinate regole di sicurezza. Per iniziare, l’applet verifier conferma che il file della classe segua le specifiche del linguaggio java. L’applet verifier non presume che il file della classe sia stato prodotto da un compilatore sicuro. Al contrario controlla nel file della classe l’esistenza di violazioni alle regole del linguaggio e altre restrizioni riguardanti lo spazio dei nomi e chiudere altre via di fuga, impiegabili per uscire dal file della classe. In particolare l’applet verifier assicura che: • Il programma non provochi l’overflow o l’underflow dello stack. • Il programma esegua accessi validi alla memoria e ai registri. • I parametri di tutte le istruzioni bytecode siano corretti. • Il programma non converta illegalmente i dati. L’applet verifier svolge queste funzioni critiche analizzando le istruzioni contenute nel file dell’applet. Un browser Web utilizza un solo class loader che il browser attiva all’avvio, dopo questa fase il browser non può estendere, modificare o sostituire il caricatore di class. Gli applet non possono creare o far riferimento a un proprio class loader. L’applet verifier è indipendente dall’implementazione di riferimento Sun del compilatore java e dalle specifiche di alto livello del linguaggio Java. L’applet verifier esamina il bytecode generato dal compilatore java. La JVM si fida (e pertanto esegue) del byte code importato da internet solo dopo che tale bytecode ha passato l’analisi del verifier. Per passare al verifier il bytecode deve rispondere alla sintassi, alle firme degli oggetti, al formato del file della classe ed altre prevedibilità dello stack run-time definiti dall’implementazione. Gli applet sono eseguiti in condizioni di sicurezza relativamente stringenti. L’applet security manager è il meccanismo java che si occupa delle restrizioni sugli applet. Un browser ha un solo manager della sicurezza. L’applet security manager si inizializza all’avvio del browser e in seguito non può essere sostituito, modificato o esteso. Gli applet non possono creare o far riferimento a un proprio gestore della sicurezza. Per una descrizione più dettagliata dell’architettura di sicurezza Java si rimanda alle note bibliografiche [5÷13].

RECS 101 SECURITY

Come evidenziato in precedenza, RECS101, rappresenta un implementazione realistica di un web server integrato capace di gestire al suo interno la JVM. Il problema della sicurezza nel nostro caso presenta diversi vincoli non indifferenti che riguardano le scarse capacità di calcolo del dispositivo realizzato. Sicuramente è quasi impensabile poter implementare tutti i sistemi anti-intrusione presentati nei paragrafi precedenti. Nonostante ciò gioca a nostro favore il fatto che essendo un dispositivo non standard che non ha al suo interno un sistema operativo standard ciò permette di sfruttare le proprietà hardware del dispositivo. Per essere più chiaro, i problemi per cui il dispositivo potrebbe essere vulnerabile, sono principalmente dovuti a:

• Possibile attacco alla password d’accesso al sistema.

• Attacchi al protocollo IP e alla sicurezza dei pacchetti.

• Hyperlink Spoofing.

• Web Spoofing.

Poiché la nostra applicazione si basa sulla JVM, abbiamo un livello di protezione base che comunque ci viene fornito dalla gestione delle Applet (come esposto precedentemente). Le contromisure che abbiamo adottato per far fronte alle problematiche sopra esposte, sono le seguenti: Possibile attacco alla password d’accesso al sistema. RECS 101 non integra al suo interno alcun Sistema di gestione delle chiavi sia esse pubbliche che private, trattandosi di un sistema embedded dedicato al controllo remoto di apparecchiature elettronico il suo utilizzo sarà sicuramente riservato ad una cerchia molto ristretta di utenti di conseguenza si può ipotizzare che gli utenti del sistema possano essere definiti a priori. Ciò implica che il firmware del sistema deve essere programmato in modo tale da inserire tutti i possibili utenti del sistema. La gestione del database delle password ed user ID è effettuata mediante l’applet Java Stessa che andrà a leggere un file crittografato posto all’interno del file system di RECS 101. Attacchi al protocollo IP e alla sicurezza dei pacchetti. Un attacco di questo tipo viene in qualche moto ridotto mediante la crittografia del pacchetto contente lo stato delle porte di I/O. Poiché come si è visto precedentemente le porte di I/O di RECS 101 sono codificate in un dato a 32 bit è possibile inserire un algoritmo di crittografia che possa proteggere il contenuto dei dati. Nel caso in cui RECS 101 venga utilizzato con una propria logica di controllo con operazioni di sniffing è pressoché impossibile risalire all’algoritmo di controllo del sistema poiché questo è contenuto all’interno dell’applet. Hyperlink Spoofing & Web Spoofing. L’implementazione di un supporto SSL all’interno di RECS 101, per la sua complessità è pressoché impensabile. Di conseguenza un attacco Hyperlink Spoofing sarebbe possibile. Per evitare ciò si può pensare di adoperare due RECS 101 che lavorando in parallelo uno controlli gli stati dell’altro, in questo modo la probabilità che entrambi i sistemi vengano attaccati simultaneamente decresce di molto. Per quanto riguarda il Web Spoofing, si può pensare di disattivare il supporto Java in RECS 101, però il prezzo da pagare è la portabilità del dispositivo, nel senso che il dispositivo perderebbe tutte le proprietà inerenti l’accesso alle porte di I/O tramite interfaccia Web. Poiché RECS 101 supporta anche i Socket C è possibile scrivere delle applicazioni Client/Server in C che eseguite localmente in un PC possono attivare una connessione con quest’ultimo. In questo modo si risolvono tutti i possibili problemi di Hyperlink Spoofing e Web Spoofing.

___________

A cura di Cristian Randieri. Articolo pubblicato sulla rivista Fare Elettronica N. 217/218 – Luglio/Agosto 2003.

Per scaricare l’articolo pubblicato sulla rivista, seguire il link riportato di seguito http://www.intellisystem.it/portfolio/fe-lug-ago-2003-recs-101-part-4/

 ___________

Link consigliati per la lettura completa di tutti gli articoli

RECS 101: UN WEB SERVER EMBEDDED PER APPLICAZIONI DI CONTROLLO REMOTO TRAMITE TCP/IP – 1° Parte  

RECS 101: UN WEB SERVER EMBEDDED PER APPLICAZIONI DI CONTROLLO REMOTO TRAMITE TCP/IP – 2° Parte

RECS 101: UN WEB SERVER EMBEDDED PER APPLICAZIONI DI CONTROLLO REMOTO TRAMITE TCP/IP – 3° parte 

Intellisystem Technologies