Commenti & Opinioni


Home Page | Commenti | Articoli | Faq | Documenti | Ricerca | Archivio | Storie dalla Sala Macchine | Contribuire | Login/Register

Insicuro per progetto

Questa settimana ho incominciato a lavorare in una nuova societa', societa' che si occupa di sicurezza informatica (quindi VPN, Firewall, Antispam, Antivirus e tante altre belle cose). La prima cosa che mi e' capitata e' la verifica di un ... hemmm ... "coso".

Il Coso in questione e' pubblicizzato e venduto come "Mail Gateway Sicuro". Dopo un bel po' di bestemmie sono riuscito a capire che tale coso e' in realta' un sistema incredibilmente complicato per gestire un server di web mail integrato con un server PKI. E poco altro. E qui' e' il momento di aprire una parentesi.

La posta elettronica (smtp) e' un sistema insicuro per progetto. Il protocollo che sta alla base dell'intero sistema non e' mai stato pensato per essere sicuro, e' stato pensato per trasmettere brevi messaggi di testo tra diverse persone. Quando e' stato sviluppato nessuno avrebbe mai pensato che tale arnese sarebbe finito col divenire la colonna portante di parecchie aziende. Il risultato e' che ogni tentativo di 'estendere' ed 'assicurare' il sistema si scontrano con il problema basilare del protocollo: e' un protocollo debole.

L'unico vero modo di rendere piu' sicuro il protocollo sarebbe (molto banalmente) di riscriverlo da capo, sostituire l'intero sistema di posta esistente con un sistema basato su crittografia e chiavi pubbliche e private per l'invio e la ricezione della posta, ma fare cio' significherebbe sostanzialmente rendere obsoleto di botto l'intero sistema di posta elettronica attualmente esistente. Cosa che (come Microsoft ha scoperto) e' piu' facile a dirsi che a farsi.

Anche questo "coso" che mi sono visto, tenta di risolvere il problema cercando di essere 'trasparente', l'utente non deve sapere che i suoi messaggi vengono crittografati e decrittografati, ne' deve preoccuparsi di cose come chiavi PGP o crittografia, l'idea e' che il sistema dovrebbe pensare per l'utente e non consentirgli di fare cose stupide... come se cio' fosse possibile.

L'errore fondamentale di questi sistemi e' che la maglia debole e' proprio l'utente finale, e non ha importanza quanto si cerchi di rendere le cose "trasparenti" o "intuitive", se l'utente non ha voglia di cooperare, il risultato sara' quasi sicuramente un fallimento.

Nel caso della posta elettronica, l'utente dovrebbe essere educato ad usare sistemi di crittografia, mantenere le proprie chiavi di crittografia ed utilizzarle ogni volta che e' necessario, quello che si cerca di fare invece e' nascondere tutti i dettagli sotto una manica di programmi che danno un falso senso di sicurezza o (peggio ancora) rendono il tutto talmente inefficiente che l'utente finisce con il rigettare tutto il discorso di sicurezza.

Ma la stessa cosa si potrebbe dire di tutti i sistemi anti-phishing o anti-truffa che continuano a proliferare (come le truffe). Finche' non si cerchera' di trasferire un po' di intelligenza dal software all'utente, non credo che le cose miglioreranno. Purtroppo, sviluppare software e' (relativamente) facile, ma sviluppare il cervello degli utenti... hemmm...

Davide Bianchi
02/08/2008 00:00

 

I commenti sono aggiunti quando e soprattutto se ho il tempo di guardarli e dopo aver eliminato le cagate, spam, tentativi di phishing et similia. Quindi non trattenete il respiro.

2 messaggi this document does not accept new posts
Massimo M.subject Di Massimo M. - postato il 16/01/2009 16:11
"l'utente dovrebbe essere educato ad usare sistemi di crittografia"

mi dispiace davide, ma e' una battaglia persa.
gia' mi e' impossibile, anche ripetendolo mille volte,
di spiegare a quelli che mi scrivono in mail di NON inserire la mail list nei "destinatari" ma nei "blind".
glielo dico e mi guardano con sguardo assente.

--
Massimo M.


Luca-AT- Massimo M. Di Luca - postato il 17/01/2009 14:24

E ti auguro che non ti capiti come e' successo nella azienda per cui lavoro in cui un utente ha mandato una mail di auguri natalizi con circa 70 destinatari (ovviamente nel to: in chiaro) per qualche strano e simpatico motivo (leggi murphy) uno dei destinatari aveva il server infettato da $diosacosa che ha fatto un bel forging del mittente e ha reiniziato a spammare agli altri 69 destinatari la mail iniziale; il tutto ovviamente sotto le feste con uffici chiusi e gente che ogni 15 minuti si ritrovava un migliaio d'auguri da scaricare...
Distribution list e BCC queste sconosciute

--
Luca


Precedente Successivo


Il presente sito e' frutto del sudore della mia fronte (e delle mie dita), se siete interessati a ripubblicare uno degli articoli, documenti o qualunque altra cosa presente in questo sito per cortesia datemene comunicazione (o all'autore dell'articolo se non sono io), cosi' il giorno che faccio delle aggiunte potro' avvisarvi e magari mandarvi il testo aggiornato.


Questo sito era composto con VIM, ora e' composto con VIM ed il famosissimo CMS FdT.

Questo sito non e' ottimizzato per la visione con nessun browser particolare, ne' richiede l'uso di font particolari o risoluzioni speciali. Siete liberi di vederlo come vi pare e piace, o come disse qualcuno: "Finalmente uno dei POCHI siti che ancora funzionano con IE5 dentro Windows 3.1".

Web Interoperability Pleadge Support This Project
Powered By Gort