"Dotsecure": una rete Internet "parallela" per la sicurezza delle infrastrutture critiche

"Dotsecure": una rete Internet "parallela" per la sicurezza delle infrastrutture critiche

La recente audizione svolta presso la Commissione Giudiziaria del Senato - Sottocommissione Crimine e Terrorismo, intitolata “Cybersecurity: Evaluating the Administration´s Proposals, ha posto ancora una volta sotto i riflettori il progetto americano di creare una rete Internet “parallela”, denominata “.secure” o “dotsecure”, in cui far transitare i dati e le informazioni relative alle infrastrutture critiche nazionali in maniera totalmente sicura, attraverso il costante controllo della rete e del suo traffico da parte del Governo americano e senza per questo violare, contestualmente, la struttura normativa posta in essere dal Quarto Emendamento. Le reti deputate a essere le prime candidate alla traslazione nel dominio “dotsecure” sarebbero quelle di gestione degli approvvigionamenti elettrici e idrici, nonché le reti di gestione dei flussi finanziari, dei trasporti e delle comunicazioni.

Una simile idea, in realtà, non può suonare come nuova all’orecchio attento  degli esperti, dato che già dal 2005 alcune società americane legate al settore della Difesa, in maniera riservata, ne avevano proposto - senza alcun seguito - l’attuazione.

Il progetto, però, ha acquisito nuova forza e rinnovato valore quando il Gen. Keith Alexander, attuale Direttore dell’NSA e Comandante dell’US CYBER COMMAND, durante un’audizione del settembre 2010 presso l’House Committee on Armed Services
, ha fatto riferimento a questa possibilità parlando del ruolo che il CYBER COMMAND svolge nel difendere le reti militari dagli attacchi provenienti dal cyber-spazio e nell’aiutare il Dipartimento della Sicurezza Nazionale (DHS) nella protezione delle reti informatiche civili legate alle infrastrutture critiche nazionali.

Concetto di recente ripreso anche da Michael Hayden, Direttore durante il governo Bush dell’NSA fino al 2005 e successivamente Direttore della CIA, durante una tavola rotonda organizzata presso il Potomac Institute for Policy Studies, dal titolo “Cyber Challenge Symposium - Cyber Deterrence
.

Stando alle poche informazioni disponibili pubblicamente, allo stato attuale la nuova rete “dotsecure” parrebbe fondarsi su questi quattro pilastri:

1. Eliminare le reti informatiche critiche da Internet, creando una rete di comunicazione dedicata;
2. Individuare in maniera certa l´identità dell´utente presente all´interno del dominio “dotsecure”;
3. Certificare le sue credenziali di accesso (immagino anche in un’ottica di verifica dei livelli di sicurezza  richiesti per l’ingresso nella nuova rete);
4. Svolgere un controllo costante della rete alla ricerca di eventuali anomalie.


In merito all’ultimo punto, l’idea non è quella di operare un’analisi approfondita sul contenuto dei pacchetti (Deep Packet Inspection) in transito all’interno della rete “dotsecure”, come attualmente avviene in alcune nazioni che non hanno in alcuna considerazione la tutela dei diritti alla privacy dei loro cittadini, ma utilizzare un sistema che svolga un’analisi costante e in tempo reale alla ricerca di indicatori (signatures) di attività anomale o di veri e propri attacchi informatici. Nei fatti, pertanto, si potrebbe trattare semplicemente di traslare sulla rete “dotsecure” quello che già da un po’ di anni il programma di intrusion prevention e detection tem denominato EINSTEIN svolge sulle reti “.gov”, gestite dal Dipartimento della Sicurezza Nazionale (DHS) americano.

Tuttavia, per quanto molto suggestiva, questa strategia – almeno così come allo stato attuale delineata – non può rappresentare una soluzione completa al problema che il governo americano si sta preoccupando di risolvere.

In via preliminare, infatti, occorre anzitutto evidenziare che questo genere di strategia non può avere una provenienza esclusivamente governativa. L’intervento dei proprietari e dei gestori delle reti critiche e la loro collaborazione per il raggiungimento di quest’obiettivo sono in questo caso quanto mai auspicabili, se non addirittura assolutamente necessari. Cosa questa che, a quanto pare, non è ancora avvenuta.

Inoltre, cambiare l’architettura deputata alle comunicazioni (“dotsecure”, Internet, ecc.) risulterà di scarsa utilità fintantoché ci sarà il rischio di rivivere episodi in cui il personale “qualificato” all’accesso alla rete sicura utilizza, ad esempio, dispositivi portatili di archiviazione dati (pendrive) precedentemente adoperati su computer esterni alla rete “dotsecure”. Non bisogna dimenticare, per di più, che la rete di massima sicurezza SIPRNet, utilizzata dal Dipartimento della Difesa e dal Dipartimento di Stato americano per lo scambio delle informazioni classificate, pare sia stata violata da tempo, così come il worm Stuxnet l’estate scorsa è riuscito a infettare computer che non erano mai stati connessi alla rete Internet.

Da un punto di vista tecnico, inoltre, incentrare la sicurezza della rete “dotsecure” esclusivamente sulla certezza dell’identità dell’utente e sulla certificazione delle sue credenziali di accesso, non risolve il problema dell’attribuzione delle azioni effettuate da quel soggetto all’interno della rete. Infatti, così come avviene attualmente su Internet, una volta compromessi i dispositivi hardware dell´utente (come i laptop, i telefoni cellulari, i desktop computer, ecc.), si potrebbe personificare senza alcuna difficoltà il soggetto violato. Per ovvie ragioni, tra l’altro, una soluzione non sopraggiungerebbe nemmeno nel caso in cui si decida d’identificare con certezza e certificare anche i dispositivi hardware utilizzati dagli utenti. Circostanza comunque auspicabile, ma purtroppo non risolutrice.

Infine, mantenere in sicurezza una rete così vasta ed eterogenea come quella che si verrebbe a creare con questo progetto, sarebbe un compito particolarmente complesso e costoso. Una rete che, tra l’altro, per l’altissima concentrazione al suo interno d’informazioni sensibili e appetibili diverrebbe immediatamente il bersaglio numero uno di Governi, organizzazioni criminali ed esperti di sicurezza in cerca di “gloria”.

Ogni Vostro commento o riflessione per ampliare questa discussione è come sempre la benvenuta.



mercoled├Č 27 luglio 2011
social:

Sei iscritto alla members area? Fai il login, oppure iscriviti.










Misura antispam: Quanto fa più 8?