Anche in Olanda sistemi di e-voting illegali?

Da The Register e altri: un giudice olandese avrebbe vietato l’utilizzo di alcune sistemi di e-voting perché mancanti delle necessarie autorizzazioni, e in un caso anche delle necessarie certificazioni. I sistemi erano già stati utilizzati in elezioni in marzo e novembre. Indipendentemente dalla qualità dei sistemi, peraltro già messa in discussione come riportato anche dallo stesso articolo, quello che mi interessa evidenziare sono le procedure. Si possono pensare tutti i modelli di e-voting che si vogliono, con complicati schemi di assurance, ma poi bisogna fare i conti con le procedure le le pratiche che ci sono dietro progetti di queste dimensione (e di questo valore). I meccanismi di assurance devono essere in grado di sopravvivere al fatto che molti dei soggetti coinvolti siano non solo collusi, ma anche più semplicemente trascurati. Questo è sicuramente un punto a favore del voto tradizionale, in cui l’azione (o inazione) del singolo o di un gruppo ristretto ha un effetto limitato sul risultato, o quantomeno i cittadini, i candidati e i loro rappresentanti sono in grado di verificare i passaggi importanti.

Posted in ict, Sicurezza, Varie | Comments Off on Anche in Olanda sistemi di e-voting illegali?

Ancora sul mercato delle vulnerabilità

Leggo ancora su Heise del sito per la messa all’asta di vulnerabilità. Ho già scritto quanto sono contrario a questa iniziativa, ma credo che valga la pena di ripeterlo, alla luce di quanto riportato da Heise. Anzi, partiamo da un’altro articolo, quello che riporta di vulnerabilità in un prodotto Checkpoint valutato EAL 4+. L’articolo dice che “The investigators informed Checkpoint of these holes some months ago, but have not been contacted by the vendor to engage in an exchange of information”. Ora, supponiamo che questi “investigators” (bug hunter?), visti gli scarsi risultati, la prossima volta che trovano una vulnerabilità in quel prodotto decidano di agire diversamente. Finora le opzioni erano: rendere pubblica la vulnerabilità, cosa che non avrebbe fornito loro alcun guadagno, o vendere la vulnerabilità “sul mercato nero”, guadagnandoci ma sapendo di averla probabilmente consegnata a qualche delinquente. A seconda della loro etica, la seconda strada non era percorribile. Ora hanno una terza possibilità: metterla all’asta, in un contesto che non sembra creare gli stessi problemi etici del mercato nero. Infatti, dice, Roberto Preatoni, “the organisations accessing the WSLabi website most frequently are Cisco, Microsoft, IBM, Veritas, Symantec, F-Secure, the U.S. army, Oracle, VeriSign and SAP”.

Allora, la domanda è: chi può essere interessato ad accedere ad una vulnerabilità, se non chi la deve correggere nei propri prodotti? Le risposte sono sostanzialmente tre: primo, chi vuole usarla per proteggere i propri sistemi che usano quel prodotto (creando delle patch in proprio, o esercitando pressioni sul produttore); secondo, aziende di sicurezza che pensano di utilizzarla nei propri servizi e prodotti (e in questo caso, è probabile che comunque prima o poi la vulnerabilità finisca “in the wild”); terzo, entità che pensano di utilizzarla contro sistemi altrui. Ma ecco, per evitare il problema che i delinquenti usino anche questo canale, Preatoni dice che “To prevent criminals from obtaining information via WSLabi, purchasers are subjected to a number of checks by WSLabi staff, including comparing ID card details with bank account details”.

Bene, quindi i frequentatori non sono criminali… ma potrebbero comunque usare la vulnerabilità nei confronti dei sistemi di terzi? Prendiamo l’US Army: potrebbe ritenere opportuno utilizzare una tale vulnerabilità sui sistemi di paesi terzi, o passarla ad altre agenzie con questo interesse? Forse potrebbe, certamente non lo farà e comunque loro sono i buoni e quindi non contano 😉 Supponiamo che l’esercito russo decida di frequentare il sito; potrebbe? Quello israeliano? Quello cinese? Quello somalo? Un’agenzia di security privata? L’azienda di qualche noto ma incensurato spammer americano? Quella che fa da copertura a un’organizzazione criminale? Dov’è che il fatto di verificare “comparing ID card details with bank account details” finisce di separare i buoni dai cattivi? O forse vale solo per alcuni grossi nomi? E supponiamo che il sistema prenda piede, ma che WabiSabiLabi non accetti uno dei soggetti appena citati, non sarebbe ormai leggittimata a quel punto la nascita di un altro sito con criteri di ammissibilità appena un po’ più laschi, e quindi certamente con la capacità di spuntare prezzi più alti?

Il problema di fondo è che ci deve essere una posizione etica forte contro la vendita delle vulnerabilità ad altri che non sia il produttore del software interessato. Chi non si fa turbare dall’etica, vende comunque sul mercato nero. Chi ne tiene conto non si troverà a vendere a dei delinquenti solo perché la cosa è fatta alla luce del sole.

Tuttavia, è chiaro che i NO non aiutano a risolvere i problemi, e qui c’è il problema del bug hunter che vuole guadagnare sulla propria attività. Sia chiaro che rimango della mia posizione iniziale: non è legittimo fare un lavoro che nessuno ha richiesto, e poi pretendere che “qualcuno comunque paghi”. A me ad esempio piacerebbe fare il Dungeon Master professionista, ma mi sono dovuto rassegnare a fare un lavoro richiesto e legale. Ma ci sono delle possibilità. L’unica volta che mi sono messo a fare il bug hunter (per scommessa) ho trovato con un amico alcune vulnerabilità in Netscape Communicator. Netscape allora ci ha “premiati” con 1000$, un cappellino e una maglietta. Per quanto non sia stato soddisfatto di come è stata poi gestita la cosa, sicuramente se il mio scopo fosse stato il guadagno, i 500$ che mi sono spettati avrebbero tranquillamente ripagato il tempo che ci ho speso (in proporzione alla “competenza” che mi è servita per trovare le vulnerabilità). D’altra parte Microsoft & C frequentano il sito di WabiSabiLabi, quindi in qualche modo sembrano disposte a pagare, almeno in alcuni casi. Quindi, forse il problema è il prezzo. Allora WabiSabiLabi potrebbe avere un altro ruolo, sempre di intermediazione ma più etico. Ad esempio, (la butto lì, ovviamente) potrebbe aiutare a fissare un “prezzo pubblico di mercato” dei diversi tipi di vulnerabilità, in funzione del prodotto interessato e della gravità. Il bug hunter poi, attraverso il sito, potrebbe proporre ma solo al produttore la vulnerabilità; questi può decidere di comprarla al prezzo di mercato, o di rifiutarla. Nel secondo caso, la vulnerabilità viene resa pubblica secondo criteri di responsible disclosure, ma insieme alla notizia che il produttore si è rifiutato di pagare, supponiamo, 500$ per quella vulnerabilità. Se la vulnerabilità è seria, allora il produttore ne avrà un danno in immagine (ha messo a rischio i suoi utenti per pochi soldi) che potrà superare il prezzo della vulnerabilità, ma il meccanismo di responsible disclosure limita i danni che possono essere causati dalla vulnerabilità in sè. Inoltre, il produttore non si mette al riparo dal danno di immagine dato dalla presenza stessa della vulnerabilità, che poteva invece “patchare silenziosamente”. Se invece la vulnerabilità non valeva il prezzo richiesto, allora il bug hunter fa la sua figuraccia. Il prezzo di mercato per quel tipo di vulnerabilità varia di conseguenza (sale se era buona, scende se era una bufala), e la volta successiva il produttore si troverà a pagare di più o di meno. In questo modo, è chiaro che il bug hunter si assume una serie di rischi: primo fra tutti, di impiegare un sacco di tempo per trovare una vulnerabilità che non lo ripaga del tempo speso o non viene comprata. Ma d’altra parte, è lo stesso rischio che corre un cercatore d’oro o un cacciatore di taglie. Se è bravo, ci può campare; altrimenti, si troverà un altro lavoro.

Posted in Sicurezza | Comments Off on Ancora sul mercato delle vulnerabilità

Pubblicato il survey 2007 di CSI

È disponibile qui. Precedentemente chiamato CSI/FBI Survey, ma “In previous years, the survey was titled the CSI/FBI survey, but although our colleagues within the Bureau have continued to provide insight and opinion regarding the survey, the “FBI” nomenclature has been discontinued and the survey is now entirely administered by CSI”.

Si tratta di un “self-selected survey” che più volte in passato è stato criticato in quanto tenderebbe per sua natura a sovrastimare i danni. Per una panoramica dei problemi legati a questo tipo di survey, consiglio caldamente l’ultima chiacchierata di Ranum (con il quale peraltro non concordo sull’idea che le leggi eccessive siano mitigate dal buon senso di chi le applica, ma questo è un altro discorso). Il survey è stato distribuito o spedito a 5000 “security practitioners in the United States”, dei quali il 10% ha risposto. La prima critica, la più classica, è che si tratta proprio delle persone che, potendo rispondere in modo anonimo, hanno interesse a tenere alto l’impatto delle violazioni perché è quello che giustifica i finanziamenti alle loro attività. Ma poi, che dire degli altri 4500 che non hanno risposto? Certo, sappiamo che avere il 10% di risposte a un questionario è un ottimo risultato, ma questo non autorizza a trascurare il restante 90%, liquidandolo con un “non hanno risposto”. Ogni interpretazione è lecita: ad esempio, il 90% avrebbe voluto rispondere (dopotutto è un survey di una certa fama) ma non ha assolutamente idea di quante siano le perdite nella propria azienda, e non è in grado di rispondere decentemente alle risposte. È importante notare anche che il dato più pubblicizzato dai media, ovvero il raddoppio dei danni, è ancora meno attendibile: solo 192 persone hanno “parlato di dollari” ( pag 14): un campione ancora più particolare. Sarebbe stato interessante sentire cosa ne pensano i CFO delle stesse aziende: se a loro risultano le stesse perdite, o se il security practitioner se l’è valutate in proprio… E non sono tutti CISO: sarebbe interessante sapere il 18% di “Other” (pag. 6) che informazioni reali ha sulle perdite effettive nella propria azienda. Quello che è certo è che il 10% di professionisti della sicurezza che ha risposto è un campione molto, molto specifico. Peraltro, tutta questa questione è ammessa chiaramente a pag. 3 del rapporto, anche se le conclusioni che ne vengono tratte in merito ai risultati sono più ottimistiche. Sono riportate anche alcune interessanti considerazioni da non trascurare, ad esempio sul fatto che al momento le informazioni finanziarie sulle perdite dovute al crimine informatico sono fondamentalmente stime. Infine, i dati raccolti non sono pesati per tipologie di aziende: la cosa salta all’occhio ad esempio quando si parla di assicurazioni sui “cibersecurity risks”: la percentuale di aziende che appartiene al settore finance probabilmente ha un peso considerevole sui “sì”; non si può certo dedurre che il 29% delle aziende “in generale” abbia un’assicurazione. Lo stesso peso delle aziende in ambito finance si può immaginare su altre risposte; ad es. il 32% che ha subito attacchi mirati è probabile che comprenda le banche oggetto di attacchi di phishing mirati… Sia chiaro: tutte queste critiche non sono per dire che il survey è inutile; tutte le informazioni, per quanto parziali, sono utili: tuttavia i dati vanno valutati con attenzione e sono quindi adatti ad essere utilizzati da tecnici, non per essere sbandierati sui media, dove vengono riportate solo le cifre più sensazionali. Perdo molto tempo su questo punto (sembra che mi diverta a criticare il lavoro degli altri?) perché si è cercato per troppo tempo di vendere la sicurezza con numeri non realistici, e questo alla lunga ci ha resi meno credibili; basta leggere le considerazioni dell’ultimo post. Se vogliamo riprendere credibilità, dobbiamo essere molto attenti ai numeri che pubblichiamo, e mandare sui media notizie del tipo:”L’impatto degli attacchi è raddoppiato nell’ultimo anno” non fa certo bene al mercato, perché poi le aziende, passato lo spavento, si guardano in casa e se quei numeri non quadrano, finisce che prendono poco sul serio tutta la questione. Che è quello che molte hanno fatto finora.

Il survey è comunque fonte di ispirazione per innumerevoli riflessioni, sia che i dati siano falsati, sia che siano almeno in parte corretti: vale certamente la pena di leggerlo. I dati sulle tipologie di attacchi sono probabilmente quelli più attendibili, ad esempio l’aumento di attacchi mirati. Anche la figura 13, sulla percentuale di perdite dovute a insider sarebbe interessante, se solo fosse pesata almeno per entità della perdita e tipologia di azienda (ed è interessante incrociarla con la figura 16).

Certamente non possiamo, come al solito, riportarne le conclusioni all’Italia, né considerarlo un “anticipo” di quello che succederà da noi: non lo è stato negli anni passati e non lo sarà adesso, purtroppo; se lo fosse, allora in Italia saremmo ancora in piena fase calante (il report segnala il primo anno di aumento delle perdite dal 2002). Ma le cose non stanno così, semplicemente Italia e USA sono paesi diversi. L’Italia non è, fortunatamente, una copia “ritardata” degli USA: se possiamo avere un certo ritardo nell’adozione di alcune tecnologie, certamente non c’è lo stesso ritardo nella diffusione delle tecniche di attacco (nel caso dei virus ad esempio, tutti i paesi sono ovviamente allineati). Ma soprattutto, sono diverse le aziende. Il survey è quindi uno strumento utile per il professionista, se lo riesce a leggere in modo critico, ma non è certo uno strumento per portare dati all’utente finale.

Posted in Sicurezza | Comments Off on Pubblicato il survey 2007 di CSI