Pagine

Visualizzazioni totali

Google Scholar

venerdì 28 gennaio 2011

Cloud Cracking: nuove minacce per la sicurezza


Che bello il cloud computing! E' tutto più facile, è tutto più immediato, è tutto più sicuro! Davvero? Non ne siamo così convinti e vi spieghiamo perché. Le architetture cloud offrono certamente vantaggi innegabili per l'infrastruttura IT, dei quali abbiamo già ampiamente discusso in precedenza, ma non sono tutte rose e fiori. C'è un pericolo che si profila all'orizzonte guardando bene tra le nuvole, e deriva proprio dalla caratteristica principale del cloud: l'alta parallelizzazione offerta velocemente e senza troppi limiti a chiunque, dovunque ed in qualsiasi momento. Prendiamo l'ambito della sicurezza. Qual'è il fattore più potente che ad oggi impedisce che le password dei nostri conti bancari, dei nostri account di servizi, o di qualunque altro genere di protezione attiva vengano crackate? Pensateci bene, non è un qualche algoritmo matematico né una fantomatica tecnologia informatica. E' un qualcosa di molto più semplice e del quale siamo ben consci nella nostra quotidianità: è il tempo! Il tempo necessario a crackare una password di media complessità impedisce che ogni giorno vengano messi a repentaglio i nostri dati sensibili. Il tempo richiesto da un attacco di tipo brute-force, di forza bruta, col quale si tentano tutte le possibili combinazioni di password fino a trovare quella giusta, è commisurato alla lunghezza della stessa e, con una chiave di 8 caratteri ad esempio, crittata con un algoritmo di buona qualità, un normale PC potrebbe impiegare settimane, mesi o anche anni per trovare il risultato utile. Questo perché l'attività di brute-forcing è essenzialmente basata sulla potenza computazionale di un sistema, tanto maggiore essa sarà, quanto minore il tempo per provare tutte le innumerevoli possibilità. Come qualsiasi altra attività computazionale però, questa non è detto che debba essere svolta per intero da una singola macchina, potrebbe infatti essere divisa in "pacchetti" e distribuita ad un gran numero di sistemi, ognuno impegnato così ad elaborare una parte del tutto per poi ricostruire insieme il risultato definitivo. Detto in altri termini, l'elaborazione può sfruttare il calcolo parallelo senza necessità alcuna di essere eseguita in serie. Che ruolo svolge quindi il cloud computing in tutto ciò? Come può essere d'aiuto nello scovare password fino ad ora ritenute a prova di bomba? E' molto più semplice di quanto si possa credere. e abbiamo compreso come la parallelizzazione possa essere di grande aiuto al malintenzionato di turno che voglia scovare una qualunque password di un sistema protetto, il passo successivo, quello del cloud computing, dovrebbe essere abbastanza ovvio. Con il cloud si può sfruttare la potenza di un gran numero di macchine, virtuali e non, senza doverne per forza disporne fisicamente, affittando risorse solo quando servono e per un compito ben preciso, pagando cioé per l'effettivo lavoro da svolgere e nulla più, senza altri costi connessi più o meno celati.

Fonte: Digitalnewschannel - Autore: Federico Piccirilli
Continua su: Digitalnewschannel

Nessun commento:

Posta un commento