Attacco alla cifratura dei dischi, o alle ipotesi su cui si basa

Si è parlato molto di uno studio che ha mostrato come sia possibile recuperare dati da memorie RAM per un certo tempo dopo che non sono più alimentate. Un’applicazione di questa possibilità è stata recuperare le chiavi di cifratura dei dischi di un notebook appena spento, ad es. perché sottratto mentre era in standby. La notizia c’è e non c’è. La notizia vera naturalmente è che è possibile recuperare dati dalla RAM per tempi più lunghi e con strumenti più semplici di quanto ci si aspettava, in pratica sopravvivono a un reboot del sistema. Che poi una volta avuto accesso a questi dati, si riescano a superare i meccanismi di cifratura dei dischi, è una conseguenza al momento abbastanza ovvia.

Mi sembra quindi che ci siano due considerazioni interessanti. La prima è legata al TPM e a BitLocker: per essere completamente efficace, il TPM dovrebbe essere integrato nel processore, ed avere qui un’area di memoria in cui gestire le informazioni critiche come appunto la chiave di cifratura del disco. Da questo punto di vista ha ragione Intini, nel precisare che le indicazioni di Microsoft al riguardo sono chiare (è molto meno ovvio che queste informazioni arrivino all’utente, ma questo è un altro discorso). Naturalmente, se il TPM fosse integrato nel processore, continuerebbe ad essere attaccabile se si potesse attaccare internamente il processore, ma la difficoltà sarebbe, allo stato attuale delle (mie?) conoscenze, decisamente più elevata che attaccare un componente esterno. In effetti, il problema è noto e l’integrazione del TPM nei processori era prevista, anche se per quello che ne so è stata rinviata.

La seconda considerazione, anch’essa ben chiara nelle indicazioni di Microsoft, è che l’efficacia o meno di un meccanismo di sicurezza dipende dal modello delle minacce al quale si fa riferimento ed alle altre ipotesi fatte sul contesto. Spesso nei nostri modelli c’è tutta una serie di ipotesi implicite, delle quali ci rendiamo conto solo quando crollano. Nello specifico, l’ipotesi è che il pc venga attaccato quando è spento, e l’ipotesi implicita è che se il computer è spento i dati in RAM siano spariti. Se una delle due ipotesi non è verificata, il disco cifrato è attaccabile esattamente come lo è da parte di un trojan horse che avesse accesso al pc acceso con il disco montato.

Quello delle ipotesi implicite è un grosso problema, perché la disciplina della sicurezza ICT ne è piena: un po’ perché è una disciplina giovane e poco assestata, un po’ perché il settore è sempre in evoluzione e quindi modelli e ipotesi vengono definiti in tempi brevi, quindi con un rischio elevato di aver date troppe cose per scontate. Devo dire che mi ha stupito che Microsoft abbia una pagina su BitLocker così chiara al riguardo (mi avrebbe stupito quasi di chiunque).

Comunque sia, questo è un altro motivo per cui è sempre meglio avere ridondanza e difesa in profondità: perché un meccanismo che può sembrare ottimo può rivelarsi fallace da un giorno all’altro, quando ci si rende conto che una delle ipotesi su cui si basava è sbagliata. Va detto anche che per ora, se il problema del furto dei portatili fosse l’accesso ai dati cifrati di pc in standby, saremmo già messi bene: purtroppo invece per ora il problema sono i dati in chiaro. Un’altra considerazione è che per ora non è ancora il caso di fidarsi della “dimostrabilità” della sicurezza delle soluzioni, proprio perché, fra modelli delle minacce e ipotesi implicite, la probabilità che gli errori siano nelle ipotesi, anziché nelle conclusioni, è molto alta.

This entry was posted in Sicurezza. Bookmark the permalink.