Distinguere tra un monitor autentico e un monitor manomesso utilizzando la crittografia consente agli sviluppatori di apporre un sigillo di sicurezza sul proprio software.
Sapere che un software viene monitorato per garantire un comportamento corretto contribuisce alla nostra tranquillità. All’Università di Malta, abbiamo esplorato l’uso dei monitor software nell’ambito delle transazioni finanziarie, del rilevamento delle frodi fiscali, della business intelligence e di altri settori.
Naturalmente, dati i costi aggiuntivi sostenuti dal monitoraggio, vale la pena impiegarlo solo quando la posta in gioco è sufficientemente alta. E quando la posta in gioco è ancora più alta, la domanda successiva è: come possiamo garantire che il monitor stesso sia sicuro? Cosa succede se attori malintenzionati riescono a interferire con il componente di monitoraggio?
Ci sono molti modi in cui il monitor può essere attaccato: influenzare direttamente il suo comportamento è forse il più ovvio, ma certamente non l’unico. Se le osservazioni del monitor vengono in qualche modo manomesse, l’output del monitor potrebbe essere compromesso. Un altro modo in cui un aggressore potrebbe sopprimere gli allarmi di monitoraggio è modificare l’output del monitor stesso. I registri di monitoraggio sono fondamentali per qualsiasi indagine successiva a un incidente di sicurezza.
Nella ricerca in corso, stiamo studiando come proteggere il monitor: come prima precauzione, lo facciamo funzionare in un ambiente più sicuro, il più possibile separato dal resto del sistema. Se gli intrusi riescono a infiltrarsi nel sistema principale, non vogliamo che ottengano automaticamente l’accesso al sistema di monitoraggio. Tuttavia, se gli aggressori riescono a ottenere il pieno controllo del sistema software, c’è poco da fare per impedire loro di corrompere anche il sistema di monitoraggio.
Il trucco consiste nel ricorrere alla crittografia: generiamo una chiave sotto forma di una lunga sequenza casuale di caratteri
Nel nostro ultimo lavoro, stiamo memorizzando l’output del nostro sistema di monitoraggio all’interno di un file system a prova di manomissione. Ciò significa che, anche se tutto il resto fallisce e l’aggressore riesce a modificare l’output del sistema di monitoraggio, almeno il nostro file system sarà in grado di distinguere tra l’output del monitor autentico e quello manomesso.
Come è possibile? Il trucco consiste nell’utilizzare la crittografia: generiamo una chiave sotto forma di una lunga sequenza casuale di caratteri. Conserviamo una copia di questa chiave nel luogo più sicuro possibile e intrecciamo questa chiave casuale con l’output del monitor quando viene memorizzato. Questo intreccio ci dà la possibilità di verificare i dati di monitoraggio in una fase successiva (ad esempio, durante la risposta agli incidenti). Utilizzando la copia della chiave conservata in modo sicuro, possiamo esaminare l’output del sistema di monitoraggio voce per voce e confermare quali voci, se del caso, sono state modificate dall’attaccante.
Si tratta ovviamente di uno scenario molto negativo, ma che è comunque necessario prendere in considerazione quando la posta in gioco per la sicurezza è sufficientemente alta.
Nella fase successiva della nostra ricerca, stiamo prototipando il sistema per affiancarlo ad altri meccanismi di sicurezza sviluppati per un progetto recentemente concluso e finanziato dalla NATO per la sicurezza delle comunicazioni nell’era quantistica.
Christian Colombo, Robert Abela e Axel Curmi sono informatici presso il Dipartimento di Informatica della Facoltà di ICT dell’Università di Malta.
Morsi del suono
– Un’indagine fornisce la prima prova che il suolo ghiacciato dell’Artico è la forza dominante che modella i fiumi più settentrionali della Terra, confinandoli in aree più piccole e in valli meno profonde rispetto ai fiumi del sud. Tuttavia, poiché il cambiamento climatico indebolisce il permafrost artico, i ricercatori calcolano che ogni grado Celsius di riscaldamento globale potrebbe rilasciare una quantità di carbonio pari a quella emessa da 35 milioni di automobili in un anno, poiché i corsi d’acqua polari si espandono e smuovono il terreno in fase di scongelamento.
– Le informazioni fonetiche – i più piccoli elementi sonori del discorso – potrebbero non essere alla base dell’apprendimento del linguaggio nei bambini come si pensava in precedenza. I bambini iniziano a elaborare in modo affidabile le informazioni fonetiche solo a sette mesi di vita, troppo tardi per formare le basi del linguaggio. I bambini imparano invece dalle informazioni ritmiche – l’enfasi mutevole delle sillabe nel discorso – che, a differenza delle informazioni fonetiche, possono essere ascoltate nel grembo materno. Pertanto, leggere filastrocche e cantare ai bambini può aiutarli ad apprendere il linguaggio.
Per ulteriori informazioni ascoltate Radio Mocha.
LO SAPEVI?
– Le farfalle hanno dei recettori del gusto sulle zampe che le aiutano a trovare le piante ospiti e a individuare il cibo.
– Le farfalle adulte possono nutrirsi solo di liquidi, solitamente di nettare.
– Le farfalle non sono in grado di regolare la propria temperatura corporea.
– Una volta uscita dalla crisalide, una farfalla adulta ha solo due o quattro settimane di vita.
– Le farfalle possono vedere una gamma di colori, compresi i colori ultravioletti che sono invisibili all’occhio umano.
Per ulteriori curiosità, vedere: .