mercoledì 28 ottobre 2015

Intelligence e Università

Poche ore fa ho fatto un intervento sulla cybersecurity nell'aula magna del polo universitario di Gorizia "tappa numero 21 del roadshow che da ottobre 2013 vede il Sistema di informazione per la sicurezza della Repubblica dialogare con i giovani nelle principali università italiane".

L'evento è stato aperto dal nostro Magnifico Rettore e c'è stato un intervento della Autorità Delegata per la sicurezza della Repubblica (in parole povere: il responsabile dei cosiddetti servizi segreti). Evento molto interessante. Locandina qui.

Le slide del mio intervento sono consultabili a questo link.

Mi sembra che il mio intervento sia stato apprezzato. Quando ho collegato il proiettore e si è visto lo sfondo del mio PC forse non mi avevano preso troppo sul serio....(per chi non lo conoscesse, eccolo qui).







venerdì 23 ottobre 2015

Vulnerabilità di implementazione crittografica

Nel corso di Reti di Calcolatori II abbiamo descritto un modello per comprendere gli attacchi informatici ed il funzionamento dei protocolli di sicurezza. Gli attacchi si possono fare su:

  1. Protocolli di comunicazione;
  2. Algoritmi crittografici;
  3. Implementazione dei protocolli;
  4. Implementazione della crittografia;
  5. Software che implementa i protocolli o la crittografia;
  6. Software che implementa tutto il resto;

Abbiamo detto che i protocolli di comunicazione (SSL, VPN, Protected WiFi, Kerberos, etc) assumono attacchi di tipo 1 ed assumono che tutto il resto sia perfetto.

Abbiamo anche detto che, nella pratica, il resto non è per niente perfetto. Pertanto nella pratica gli attaccanti fanno attacchi di altri tipi, prevalentemente di tipo 6, perché costano molto meno degli altri ed hanno elevata probabilità di successo.

Inoltre, abbiamo sottolineato che anche attacchi dei tipi 2-5 possono avere successo e che, nella pratica, spesso si sono verificati. L'iniezione fraudolenta di dati nelle connessioni TCP, analizzata in dettaglio nel corso, è un attacco di tipo 3.

In queste settimane è stato pubblicato un lavoro che ha riscosso moltissimo interesse ed ha sollevato molto scalpore per quanto riguarda la possibilità di attacchi di tipo 4. E' stato infatti dimostrato come decrittare "tranquillamente" il traffico HTTPS nell''8% del milione di siti più utilizzati al mondo. E' stata anche dimostrata la possibilità di decrittare il 20% del milione di siti HTTPS più utilizzati al mondo, il 66% delle VPN (!), il 25% dei server SSH. Questi risultati confermano i documenti sulle capacità di analisi della NSA che sono stati resi pubblici a seguito della "fuga di documenti" di Snowden. Maggiori dettagli tecnici qui.

Sugli attacchi di tipo 6 è ormai inutile soffermarsi. Dobbiamo rassegnarci a convivere con attacchi che hanno successo semplicemente facendo aprire un foglio Excel o visitando un sito web che ha video Flash...sigh.