DAI PRINCÌPI FONDAMENTALI AI PARADIGMI DI NUOVA GENERAZIONE
L’ intervista al Prof. Ing. Mario Di Mauro, autore di svariate pubblicazioni scientifiche su circuiti nazionali ed internazionali (atti di convegno, riviste, capitoli di libri, brevetti), vanta esperienza in qualità di ricercatore industria-le (Ericsson Italia) ed accademico (Università degli Studi di Salerno), ha ricoperto il ruolo di organizzatore di corsi di formazione in materia ICT presso l’Ordine professionale degli ingegneri di Salerno, è stato formatore aziendale e docente per corsi post lauream, codocente per i corsi di Reti di Telecomunicazioni e Sistemi di Telecomunicazione a partire dal 2007 presso l’Università degli Studi di Salerno. Dottor Di Mauro, Lei è autore del libro Sicurezza nelle comunicazioni su rete. Dai princìpi fondamentali ai paradigmi di nuova generazione: quali princìpi teorici caratterizzano i meccanismi di sicurezza nelle comunicazioni su rete?
I princìpi teorici che sono alla base dei meccanismi di sicurezza delle informazioni hanno dei fondamenti matematici molto solidi. Basti pensare a sofisticati algoritmi di crittografia come l’ECC (Elliptic Curve Cryptography) la cui sicurezza nei confronti di un ipotetico hacker che tenti di violare la chiave privata di un utente è garantita dalla difficol-tà di calcolare i logaritmi discreti. La sfida in termini di sicurezza non riguarda, però, soltanto il grado di protezione che un algoritmo è in grado di offrire, ma anche l’applicabilità in determinati contesti tecnologici. Un caso emblematico è offerto dalle tecniche di crittografia omomorfica che si stanno affacciando nel mondo del cloud computing. Grazie ad alcune proprietà di tali tecniche, un cloud provider può agire direttamente sulle versioni cifrate delle informazioni, senza per questo intaccare la natura del dato stesso. Al contrario, utilizzando le tradizionali tecniche crittografiche, il provider si troverebbe nella condizione di farsi consegnare dall’utente la chiave di protezione dei dati al fine di poterli manipolare, con una chiara invasione della privacy.
Quali sono le principali vulnerabili-tà di rete e le relative contromisure dell’infrastruttura TCP/IP?
Il TCP/IP rappresenta lo standard universalmente riconosciuto per il trasporto di informazioni su una rete dati, indipendentemente dal tipo di informazione trasmessa (ad es. una mail, uno streaming video) o dal dispositivo
coinvolto nella comunicazione (ad es. uno smartphone, un laptop). La struttura modulare del TCP/IP è stata concepita in modo che ogni “livello” abbia un compito specifico all’interno di una comuni-cazione su rete. E, soprattutto, ogni livello presenta delle peculiarità che, se sfruttate in maniera malevola, possono comprometterne la sicurezza. Particolarmente insidiosi sono gli attacchi al livello “applicazione”, spesso abbinati a tecniche di “ingegneria sociale”: è il caso del malware WannaCry che nel 2017 ha infettato migliaia di computer in circa 150 paesi del mondo propagandosi attraverso mail fasulle. Oltre a mantenere costantemente aggiornati i sistemi di protezione, solo un’informazione adeguata,unitamente a delle buone regole da seguire (best practises) possono evitare incidenti informatici come quelli descritti.
Quali fattori di rischio connessi alla sicurezza delle reti wireless e mobili si possono identificare?
Le reti wireless e mobili sono le reti più esposte a vulnerabilità di sicu-rezza per ragioni più o meno intuibili: il fatto che i dispositivi siano “mobili” (ad es. smartphone, tablet) implica che essi possano facilmen-te interagire con una varietà di altri dispositivi potenzialmente malevoli; inoltre, i canali radio utilizzati da questi dispositivi sono spesso interessati da comunicazioni di tipo broadcast (ovvero dirette a tutti, non solo agli interessati) che sono maggiormente soggette a fenome-ni di jamming (disturbo malevolo del canale radio); ancora, alcuni dispositivi wireless sono dislocati in ambienti esterni (ad es. una rete di sensori per il monitoraggio della qualità dell’aria) che possono rendere semplice l’accesso fisico da parte di persone non autorizzate.
Quali sono le sfide di sicurezza per l’Internet of Things?
Il modello Internet of Things (IoT) può considerarsi un’evoluzione del paradigma della domotica. La differenza notevole consiste nella tipologia di protocolli adottati per il trasferimento delle informazioni: protocolli proprietari nel caso dei sistemi domotici, e suite TCP/IP nel caso di oggetti appartenenti all’ecosistema IoT. Se da un lato l’adozione dei princìpi di base del TCP/IP consente ai dispositivi IoT (ad es. telecamere, droni, sensori) di godere della massima interoperabilità, dall’altro fa in modo che vengano ereditate molte vulnerabilità tipiche delle reti dati. Quest’ultimo aspetto pone delle criticità dal punto di vista delle contromisure: un piccolo sensore alimentato a batteria, ad esempio, non può permettersi una grossa potenza computazionale per applicare sofisticati meccanismi di sicurezza, costituendo così una facile preda. Le sfide sulla sicurezza nel mondo IoT sono tuttora aperte,ed i comitati di standardizzazione non smettono di lavorare sulla sicurezza di protocolli che tengano conto del delicato compromesso tra ridotta capacità computazionale e requisiti di sicurezza.
Dr. Ivan Maiorano
Redazione Mr. Magazine
redazione@mistermagazine.it