Comments & Opinions


Home Page | Comments | Articles | Faq | Documents | Search | Archive | Tales from the Machine Room | Contribute | Login/Register

Unsafe By Design

Unsafe By Design

Questa settimana ho incominciato a lavorare in una nuova societa', societa' che si occupa di sicurezza informatica (quindi VPN, Firewall, Antispam, Antivirus e tante altre belle cose). La prima cosa che mi e' capitata e' la verifica di un ... hemmm ... "coso".

Il Coso in questione e' pubblicizzato e venduto come "Mail Gateway Sicuro". Dopo un bel po' di bestemmie sono riuscito a capire che tale coso e' in realta' un sistema incredibilmente complicato per gestire un server di web mail integrato con un server PKI. E poco altro. E qui' e' il momento di aprire una parentesi.

La posta elettronica (smtp) e' un sistema insicuro per progetto. Il protocollo che sta alla base dell'intero sistema non e' mai stato pensato per essere sicuro, e' stato pensato per trasmettere brevi messaggi di testo tra diverse persone. Quando e' stato sviluppato nessuno avrebbe mai pensato che tale arnese sarebbe finito col divenire la colonna portante di parecchie aziende. Il risultato e' che ogni tentativo di 'estendere' ed 'assicurare' il sistema si scontrano con il problema basilare del protocollo: e' un protocollo debole.

L'unico vero modo di rendere piu' sicuro il protocollo sarebbe (molto banalmente) di riscriverlo da capo, sostituire l'intero sistema di posta esistente con un sistema basato su crittografia e chiavi pubbliche e private per l'invio e la ricezione della posta, ma fare cio' significherebbe sostanzialmente rendere obsoleto di botto l'intero sistema di posta elettronica attualmente esistente. Cosa che (come Microsoft ha scoperto) e' piu' facile a dirsi che a farsi.

Anche questo "coso" che mi sono visto, tenta di risolvere il problema cercando di essere 'trasparente', l'utente non deve sapere che i suoi messaggi vengono crittografati e decrittografati, ne' deve preoccuparsi di cose come chiavi PGP o crittografia, l'idea e' che il sistema dovrebbe pensare per l'utente e non consentirgli di fare cose stupide... come se cio' fosse possibile.

L'errore fondamentale di questi sistemi e' che la maglia debole e' proprio l'utente finale, e non ha importanza quanto si cerchi di rendere le cose "trasparenti" o "intuitive", se l'utente non ha voglia di cooperare, il risultato sara' quasi sicuramente un fallimento.

Nel caso della posta elettronica, l'utente dovrebbe essere educato ad usare sistemi di crittografia, mantenere le proprie chiavi di crittografia ed utilizzarle ogni volta che e' necessario, quello che si cerca di fare invece e' nascondere tutti i dettagli sotto una manica di programmi che danno un falso senso di sicurezza o (peggio ancora) rendono il tutto talmente inefficiente che l'utente finisce con il rigettare tutto il discorso di sicurezza.

Ma la stessa cosa si potrebbe dire di tutti i sistemi anti-phishing o anti-truffa che continuano a proliferare (come le truffe). Finche' non si cerchera' di trasferire un po' di intelligenza dal software all'utente, non credo che le cose miglioreranno. Purtroppo, sviluppare software e' (relativamente) facile, ma sviluppare il cervello degli utenti... hemmm...

Davide
02/08/2008 00:00

Davide Bianchi
02/08/2008 00:00

Comments are added when and more important if I have the time to review them and after removing Spam, Crap, Phishing and the like. So don't hold your breath. And if your comment doesn't appear, is probably becuase it wasn't worth it.

2 messages this document does not accept new posts
Massimo M.subject By Massimo M. - posted 16/01/2009 16:11
"l'utente dovrebbe essere educato ad usare sistemi di crittografia"

mi dispiace davide, ma e' una battaglia persa.
gia' mi e' impossibile, anche ripetendolo mille volte,
di spiegare a quelli che mi scrivono in mail di NON inserire la mail list nei "destinatari" ma nei "blind".
glielo dico e mi guardano con sguardo assente.

--
Massimo M.


Luca-AT- Massimo M. By Luca - posted 17/01/2009 14:24

E ti auguro che non ti capiti come e' successo nella azienda per cui lavoro in cui un utente ha mandato una mail di auguri natalizi con circa 70 destinatari (ovviamente nel to: in chiaro) per qualche strano e simpatico motivo (leggi murphy) uno dei destinatari aveva il server infettato da $diosacosa che ha fatto un bel forging del mittente e ha reiniziato a spammare agli altri 69 destinatari la mail iniziale; il tutto ovviamente sotto le feste con uffici chiusi e gente che ogni 15 minuti si ritrovava un migliaio d'auguri da scaricare...
Distribution list e BCC queste sconosciute

--
Luca


Previous Next


This site is made by me with blood, sweat and gunpowder, if you want to republish or redistribute any part of it, please drop me (or the author of the article if is not me) a mail.


This site was composed with VIM, now is composed with VIM and the (in)famous CMS FdT.

This site isn't optimized for vision with any specific browser, nor it requires special fonts or resolution.
You're free to see it as you wish.

Web Interoperability Pleadge Support This Project
Powered By Gojira