Sicurezza online: gli strumenti di protezione destinati a scomparire – 1

Dalla crittografia asimmetrica ad SSL, vediamo quali strumenti/servizi per la sicurezza online potrebbero scomparire prossimamente dal Web

Sicurezza online

Internet è sicuramente una risorsa strategica per le aziende e, più in generale, un servizio del quale al giorno d’oggi risulta difficile privarsi. Nella Rete, come ormai sappiamo, si celano  anche delle insidie e, nel corso degli anni, numerosi strumenti di protezione e servizi hanno cercato di tenere a bada attacchi informatici e minacce varie. Secondo alcuni, la lotta è destinata a non avere mai fine: ad esempio nello stesso giorno in cui un software antivirus aggiorna il proprio database di definizioni, migliaia di nuovi e sconosciuti malware hanno fatto la loro comparsa online.

Per altri si tratta invece di una battaglia persa in partenza: tenere il passo della moltitudine di minacce che ogni giorno si affacciano sulla Rete è impossibile. L’unica soluzione per rendere finalmente sicura Internet potrebbe essere allora quella che auspica un’intesa tra Stati a livello globale, ma questo  non è l’argomento principale dell’articolo di oggi.

Tornando invece ai tool di sicurezza, un editorialista del sito Networkworld ha deciso di stilare un elenco dei servizi/strumenti di protezione destinati a scomparire o essere rimpiazzati nell’arco dei prossimi cinque/dieci anni, vediamo quali.

 

  • Secure Socket Layer (SSL). Dopo una carriera lunga quasi 20 anni, anche SSL si avvia al pensionamento. Le gravi vulnerabilità emerse negli ultimi tempi, come ad esempio POODLE, ed il chiaro verdetto dell’ Internet Engineering Task Force (IETF), che in sintesi definisce SSL come “irrecuperabile”, accelereranno il processo che incontrerà in ogni caso delle resistenze. Come ricorda l’editorialista, nonostante SSL sia disattivabile da browser, buona parte dei portali online continua ad adottarlo e ciò vanifica la possibilità di non impiegarlo da browser – senza considerare il downgrade automatico ad SSL per consentire la navigazione e i vari server SSH che si affacciano ancora sulla Rete.
  • Crittografia asimmetrica. L’avvento dei computer quantistici, apparecchiature che andranno oltre i limiti della Legge di Moore (in quanto non dipendenti dalla relazione tra aumento della potenza computazionale e miniaturizzazione dei chip – ed incremento dei transistor), consentirà il superamento delle principali soluzioni di crittografia in uso (RSA, Diffie-Hellman etc). Sebbene le argomentazioni dell’editorialista non siano solidissime, egli è convinto che sul medio termine l’importante salto tecnologico sia fattibile.
  • IPsec (IP Security). Attualmente supportato da numerosi vendor ed impiegato per proteggere computer aziendali, IPsec gode in realtà di buona salute e consente di proteggere mediante crittografia il traffico tra due o più computer. Alcune problematiche porteranno tuttavia alla sua dismissione: la complessità di implementazione dello standard, il fatto che un elemento intermedio tra i due computer (non abilitato al supporto di IPsec) possa rendere vana l’efficacia dello strumento, il calo prestazionale causato alla crittografia e soprattuto l’affermazione di HTTPS – più immediato e semplice da utilizzare e senza alcuna problematica di interoperabilità. HTTPS sto velocemente conquistando il Web ed IPsec sarà probabilmente abbandonato.
  • Autenticazione mediante sensori biometrici. Secondo l’editorialista si tratta di una “moda passeggera”. Tale soluzione espone inoltre a diversi rischi: in primo luogo la riproduzione digitale dei parametri biometrici adoperati come chiave di sicurezza, ad esempio le impronte digitali o una scansione della retina, è facilmente trafugabile come qualsiasi altro dato. In secondo luogo i valori biometrici non possono essere cambiati, perchè tali restano per tutto il corso dell’esitenza di un individuo. L’associazione di un pin numerico ai dati biometrici potrebbe risolvere in parte il problema, aggiunge l’autore. E’ in ogni caso per questi motivi che saranno adoperati solo come misure di autenticazione aggiuntive non riuscendo a conquistare quel ruolo di primo piano che alcune aziende auspicano.

Nella seconda parte dell’articolo avremo modo di completare la lista degli strumenti di sicurezza. Appuntamento alla prossima puntata.

Facci sapere cosa ne pensi!

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *