On 06/04/2010 02:57 PM, Alessandro Romani wrote: > Prendendo un altro esempio indescrivibilmente più grave e calzante, quando > andavo alle superiori, il bus si fermava dalla parte opposta all'ingresso > della > mia scuola e quindi dovevi attraversare la strada; c'erano le strisce > pedonali, > ma, quando tre ragazzi sono finiti sotto delle auto, hanno pensato bene di > aggiungere anche un semaforo. > > Ma magari sono castelli di carte che mi sto costruendo. Scusate se vi ho > annoiato.
No, stai descrivendo esattamente due concetti fondamentali della sicurezza: la ridondanza delle protezioni e la valutazione del rischio. Vorrei prescindere un po' dal problema specifico di Vodafone, che non ho verificato e non intendo approfondire. Uno dei problemi più grossi che vedo nella sicurezza informatica è c'è troppa attenzione alla vulnerabilità "sfruttabile" sul momento e poca all'architettura, in particolare alla ridondanza delle protezioni. Prendendo il tuo esempio delle strisce, alla tua obiezione che secondo te c'è un rischio significativo, avresti come risposta che "ora e adesso" c'è una protezione (le strisce) e quindi la vulnerabilità non c'è. Questo si vede anche nell'uso di molti modelli più o meno di moda, ad esempio gli attack trees, in cui si suggerisce che tagliando un arco si elimina una parte del grafo (e quindi di attacchi) trascurando qualsiasi considerazione sulle vulnerabilità potenziali e la ridondanza. Per quanto riguarda il rischio, vorrei entrare un po' più nel merito: non credo che sia assolutamente la stessa cosa avere il problema dello shoulder surfing con qualcuno che volutamente cerca di seguire la battitura dei tasti mentre stai digitando una password, e avere la password scritta in una URL. Per fortuna succede sempre più spesso che nel momento delicato della scrittura chi scrive la password sia un po' più attento a chi gli sta attorno, e che chi sta attorno abbia l'educazione di guardare da un'altra parte, per non parlare del fatto che seguire una battitura di tasti è più difficile che leggere una parola sullo schermo. Viceversa, dopo aver inserito la password mi aspetterei di poter invitare qualcuno a guardare il terminale con me senza problemi. Questo non per discutere il caso specifico (magari è una URL di transito e non rimane mai veramente visibile sullo schermo), ma per dire che spesso i "ma tanto allora si potrebbe anche..." perdono di vista l'aspetto quantitativo che è l'essenza di una valutazione del rischio. Infine, riguardo alle URL, è vero che le URL in generale "vanno in giro" molto, molto più del contenuto di un post (qualche esempio è stato fatto) e che quindi in termine di good practice e di politiche sarebbe meglio evitare di metterci informazioni troppo delicate, e penso che Paternò nel suo post si riferisse a questo. Questo naturalmente in termini di linee guida in fase di progettazione, in un intervento a posteriori può essere troppo oneroso, e magari nel caso specifico il rischio e i vari casi in cui una URL può andare in giro sono stati considerati ed epurati, almeno lato server. ciao - Claudio -- Claudio Telmon [email protected] http://www.telmon.org ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
