Quanto chiediamo all’utente…

Prendo spunto da questo articolo di Brian Krebs (un po’ vecchiotto, ben un mese fa 😉 ) che riporta un purtroppo ragionevolissimo avviso dell’FBI che consiglia di non effettuare aggiornamenti software quando si è connessi a reti pubbliche, ad esempio Wi-Fi di alberghi, perché ci sono stati casi di pop-up credibili ma fasulli che sembravano voler far installare aggiornamenti mentre invece installavano malware. L’articolo ne approfitta per dare alcuni ottimi consigli. Non ho guardato i dettagli, ma diciamo che rispetto al ben noto problema dei popup che offrono l’installazione di antivirus, così comuni anche quando si usa una normale connessione domestica, con l’uso di reti wi-fi pubbliche per l’attaccante locale diventa più facile vedere, se non manipolare, le nostre connessioni.

La mia riflessione però è un’altra: con tutta la nostra “scienza”, ancora non siamo stati in grado di fare sì che un meccanismo come l’aggiornamento sfugga a trucchi di così basso livello, scaricando come al solito il problema sulle spalle dell’utente? Utente che trattiamo regolarmente da incapace, ma al quale chiediamo altrettanto regolarmente di fare valutazioni e prendere decisioni che, diciamolo chiaramente, spesso neppure noi sapremmo prendere davvero con sicurezza. Certo, se mi si presenta un popup di un antivirus sconosciuto so come comportarmi, ma esaminando il traffico in rete locale è possibile ad esempio vedere il traffico del mio antivirus quando verifica gli aggiornamenti, e quindi presentare un popup che imita fedelmente quello del mio antivirus: quanti riuscirebbero veramente a non caderci?

Ma andiamo oltre: è ormai acquisito, spero, che l’aggiornamento non solo del sistema operativo, ma anche degli altri programmi è fondamentale, e quindi dovrebbe essere un’operazione la cui gestione viene facilitata all’utente. Eppure, soprattutto su Windows, ogni programma si aggiorna per i fatti suoi, ognuno con configurazioni, modi, tempi e popup diversi… e in alcuni casi, sembra, con meccanismi poco sicuri. E sappiamo anche  tutti che molti utenti, paradossalmente soprattutto i più malfidati, di fronte a tutti questi popup “per prudenza” o per fastidio li chiudono e basta. Certo, su Linux ad esempio l’aggiornamento della distribuzione copre molto più di quello che copre l’aggiornamento di Windows/Office, ma anche qui se io installo un programma che non è nella distribuzione mi devo arrangiare.

Non sarebbe allora utile un servizio del sistema operativo al quale un programma si possa registrare, e che si occupi lui di cercare dove opportuno gli aggiornamenti e di installarli in modo sicuro, naturalmente con i soli privilegi disponibili al momento dell’installazione? In questo modo, persino un programma installato dall’utente avrebbe un meccanismo di aggiornamento uniforme e gestito, ma che utilizzi i soli privilegi dell’utente stesso.

E ancora, perché le notifiche/popup di sistema sono così facilmente confondibili con quelle che può generare un qualsiasi programma? Non sarebbe importante chele notifiche di sistema e dei pochi programmi specificamente autorizzati fossero ben riconoscibili, ad esempio comparendo in un’area in cui non possono comparire messaggi anche legittimi ma di altri componenti, in modo che sia possibile per l’utente capire quali sono i veri popup di aggiornamento e dell’antivirus?

Sono solo idee buttate lì leggendo l’articolo, se vogliamo provocazioni, ma il problema è che questo genere di attenzione non c’è: è molto più semplice lasciare l’utente a decidere, magari quando è in trasferta per una decina di giorni, se sia più rischioso aggiornare il proprio computer in albergo o non aggiornarlo e lasciarlo esposto a qualche vulnerabilità o virus del momento.

Posted in ict, Sicurezza | Tagged , , , , , , | Comments Off on Quanto chiediamo all’utente…

Le API non sono coperte da copyright

A prescindere dalla discussione fra Google e Oracle, che è un problema loro, sono contento che non sia passata l’idea, pericolosissima, che negli USA le API possano essere coperte da copyright.

Posted in ict | Tagged , | Comments Off on Le API non sono coperte da copyright

Trust bubble

Video

(min. 6:00) “In year 2007 we had a fiscal credit bubble in the USA that rode on credit derivatives: an instrument widely used, but little understood and even less analyzed. This was, and is, a recipe for disaster. This piloted credit debt eventually imploded, leading to today’s long lasting recession. Today we have a trust bubble, riding on trust in electronic certificate’s digital signatures, cryptography and protocols. They constitute the foundations of modern information security. These functions are responsible for enrolling users and systems as trusted.” Il resto ve lo lascio immaginare, ma il video è comunque interessante. Non che dica cose che non siano state ripetute fino alla nausea, ma è interessante sentirle dire da qualcuno che non è il solito “geek”. Ma la parte che ho citato è un ottimo modo per descrivere la nostra attuale dipendenza dalle infrastrutture di certificazione, che recentemente hanno mostrato i limiti della propria affidabilità. Alcune delle “soluzioni” che ho sentito proporre recentemente le sento nominare da quindici anni, ma nel frattempo mi sono convinto della loro inefficacia. Il problema di fondo è che le terze parti “fidate” non solo sono scelte da tutti tranne che da chi si deve fidare, ma sono poco stimolate a comportarsi correttamente. Con l’attuale uso dei certificati, ad esempio per i server Web, la scelta del certificatore è fatta da chi si deve autenticare, il che non ha senso: è chi deve autenticare a dover scegliere di chi fidarsi, altrimenti si arriva necessariamente allo stato attuale. Ma lo speech mette anche in evidenza con quanta facilità dei dati che sarebbero riservati diventano accessibili “per motivi tecnici” a decine o centinaia di persone. Sono tutte cose su cui c’è molto da ragionare per trovare alternative che tengano realmente conto delle esigenze di tutti. Alla base delle CA c’è un modello fallato, che ipotizza che in qualche modo miracoloso le parti trovino un accordo basato sulla fiducia sulla terza parte fidata… l’accordo, se così si può chiamare, è fra altri soggetti e basato su criteri economici e non sulla fiducia.

Posted in ict, Sicurezza | Tagged , , , | Comments Off on Trust bubble