
La sfida in termini di sicurezza non riguarda, però, soltanto il grado di protezione che un algoritmo è in grado di offrire, ma anche l’applicabilità in determinati contesti tecnologici. Un caso emblematico è offerto dalle tecniche di crittografia omomorfica che si stanno affacciando nel mondo del cloud computing. Grazie ad alcune proprietà di tali tecniche, un cloud provider (che ha spesso necessità di manipolare i dati “in chiaro” degli utenti) può agire direttamente sulle versioni cifrate delle informazioni, senza per questo intaccare la natura del dato stesso. Al contrario, utilizzando le tradizionali tecniche crittografiche, il cloud provider si troverebbe nella condizione di farsi consegnare dall’utente la chiave di protezione dei dati al fine di poterli manipolare (ad esempio spezzettarli e disseminarli tra vari data center), con una chiara invasione della privacy.
Infine, un meccanismo di sicurezza deve anche poter essere implementato senza difficoltà su dispositivi come computer, tablet, smartphone o sensori che trasmettono le informazioni su una rete altamente insicura come internet. Questo significa che i componenti hardware (es. la CPU) e software (es. applicazioni di posta elettronica) devono essere in grado di eseguire un determinato algoritmo in maniera semplice ed in tempi rapidi.
Quali sono le principali vulnerabilità di rete e le relative contromisure dell’infrastruttura TCP/IP?
La suite di protocolli TCP/IP rappresenta lo standard universalmente riconosciuto per il trasporto di informazioni su una rete dati, indipendentemente dal tipo di informazione trasmessa (una mail, uno streaming video, un insieme di dati) o dal dispositivo coinvolto nella comunicazione (un computer, uno smartphone, una smart TV). La struttura modulare (o “a livelli”) del TCP/IP è stata concepita in modo che ogni livello abbia un compito specifico all’interno di una comunicazione su rete. E, soprattutto, ogni livello presenta delle peculiarità che, se sfruttate in maniera malevola, possono comprometterne la sicurezza. In linea del tutto generale, si può affermare che è più difficile progettare un attacco ai livelli “bassi” del TCP/IP (es. livello data link) a meno che non ci si trovi ad operare nel perimetro della LAN (Local Area Network), ovvero, a stretto contatto con dispositivi come access point o switch. Inoltre, attacchi a questi livelli (come il man-in-the-middle o l’ARP poisoning) fanno parte ormai delle tecniche di intrusione tradizionali che, sebbene interessanti dal punto di vista “progettuale”, trovano vita sempre più difficile grazie ai sofisticati sistemi di protezione implementati nativamente a bordo dei moderni dispositivi. Diverso invece è il caso di attacchi che sfruttano le caratteristiche molto più variegate del livello applicazione e sono magari abbinati a tecniche di “ingegneria sociale”: è il caso del malware WannaCry che a maggio del 2017 ha infettato migliaia di computer (soprattutto di uffici governativi) in circa 150 paesi del mondo. Il malware si è propagato attraverso una mail di phishing, ed aveva l’obiettivo di cifrare i file presenti nei computer infettati sfruttando l’algoritmo RSA (ebbene sì… anche gli hacker sfruttano la crittografia a loro vantaggio). La chiave di decodifica veniva fornita (e nemmeno in tutti i casi) a seguito del pagamento di un riscatto in bitcoin. Oltre a mantenere costantemente aggiornati i sistemi di protezione (antivirus, antispam, firewall, intrusion detection systems), solo un’informazione adeguata, unitamente a delle buone regole da seguire (spesso note come best practices) possono evitare incidenti informatici come quelli descritti. A tal proposito, il volume fornisce una panoramica delle vulnerabilità di rete attraversando i vari livelli protocollari, ed un insieme di contromisure da adottare nei vari casi. Inoltre, l’autore offre l’accesso ad alcuni video-laboratori dimostrativi attraverso i quali viene analizzata la struttura di determinati attacchi.
Quali rischi alla sicurezza nelle reti wireless e mobili si possono identificare?
Le reti wireless e mobili sono le reti più esposte a vulnerabilità di sicurezza per ragioni più o meno intuibili: il fatto che i dispositivi siano “mobili” (smartphone, tablet, etc.), e quindi sotto il pieno controllo dell’utente, implica che essi possano facilmente interagire con una varietà di altri dispositivi potenzialmente malevoli; inoltre, i canali radio utilizzati da questi dispositivi sono spesso interessati da comunicazioni di tipo broadcast (ovvero dirette a tutti, non solo agli interessati) che sono maggiormente soggette a fenomeni di jamming (disturbo malevolo della comunicazione radio); ancora, alcuni dispositivi wireless sono dislocati in ambienti esterni (si pensi ad una rete di sensori per il monitoraggio della qualità dell’aria) che possono rendere semplice l’accesso fisico da parte di persone non autorizzate; e per concludere, molti dispositivi wireless, essendo alimentati a batteria, sono generalmente dotati di scarse risorse computazionali da dedicare ai meccanismi di protezione, risultando così più esposti a possibili attacchi. In linea con i problemi citati, il testo fornisce dettagli sui meccanismi di protezione adottati nelle reti wireless (es. lo standard 802.11i), nonchè un’ampia panoramica sulle infrastrutture ed i sistemi di sicurezza che caratterizzano le tecnologie mobili (GSM, UMTS, LTE) fino ai paradigmi di ultima generazione (5G).
Quali sfide pone alla sicurezza l’Internet of Things?
Come concetto di massima, l’Internet of Things (IoT) non è recentissimo. I sistemi domotici (utilizzati per regolare le funzionalità di dispositivi intelligenti all’interno di una casa) possono essere considerati, a buon diritto, dei precursori del paradigma IoT. La differenza notevole consiste nella tipologia di protocolli adottati per il trasferimento delle informazioni: protocolli proprietari nel caso dei sistemi domotici, e suite TCP/IP (opportunamente re-ingegnerizzata) nel caso di oggetti appartenenti all’ecosistema IoT. Se da un lato l’adozione dei princìpi di base del TCP/IP consente ai dispositivi IoT (telecamere, droni, sensori, elettrodomestici intelligenti) di godere della massima interoperabilità, dall’altro fa in modo che vengano ereditate molte vulnerabilità che affliggono le classiche reti dati. Quest’ultimo aspetto pone delle criticità dal punto di vista delle contromisure: un piccolo sensore alimentato a batteria, ad esempio, non può permettersi una grossa potenza computazionale per applicare sofisticati meccanismi di sicurezza, costituendo così una facile preda per attacchi di rete. Attacchi al mondo IoT sono stati già ampiamente documentati: alcuni ricercatori, ad esempio, hanno dimostrato come sia possibile prendere il controllo di sensori biomedicali (es.: pompe per l’insulina, defibrillatori impiantabili) il cui accesso fraudolento da remoto potrebbe avere come conseguenza estrema la morte del paziente. Altro caso emblematico è costituito dal malware Mirai che nel 2016 ha messo in ginocchio un provider francese attraverso il controllo di migliaia di telecamere IP. Le sfide sulla sicurezza nel mondo IoT sono tuttora aperte, ed i comitati di standardizzazione non smettono di lavorare sulla sicurezza di protocolli (es. COAPs) che tengano conto del delicato compromesso tra ridotta capacità computazionale e requisiti di sicurezza.