On 06/04/2010 02:57 PM, Alessandro Romani wrote:

> Prendendo un altro esempio indescrivibilmente più grave e calzante, quando
> andavo alle superiori, il bus si fermava dalla parte opposta all'ingresso 
> della
> mia scuola e quindi dovevi attraversare la strada; c'erano le strisce 
> pedonali,
> ma, quando tre ragazzi sono finiti sotto delle auto, hanno pensato bene di
> aggiungere anche un semaforo.
> 
> Ma magari sono castelli di carte che mi sto costruendo. Scusate se vi ho
> annoiato.

No, stai descrivendo esattamente due concetti fondamentali della
sicurezza: la ridondanza delle protezioni e la valutazione del rischio.

Vorrei prescindere un po' dal problema specifico di Vodafone, che non ho
verificato e non intendo approfondire.
Uno dei problemi più grossi che vedo nella sicurezza informatica è c'è
troppa attenzione alla vulnerabilità "sfruttabile" sul momento e poca
all'architettura, in particolare alla ridondanza delle protezioni.
Prendendo il tuo esempio delle strisce, alla tua obiezione che secondo
te c'è un rischio significativo, avresti come risposta che "ora e
adesso" c'è una protezione (le strisce) e quindi la vulnerabilità non c'è.
Questo si vede anche nell'uso di molti modelli più o meno di moda, ad
esempio gli attack trees, in cui si suggerisce che tagliando un arco si
elimina una parte del grafo (e quindi di attacchi) trascurando qualsiasi
considerazione sulle vulnerabilità potenziali e la ridondanza.

Per quanto riguarda il rischio, vorrei entrare un po' più nel merito:
non credo che sia assolutamente la stessa cosa avere il problema dello
shoulder surfing con qualcuno che volutamente cerca di seguire la
battitura dei tasti mentre stai digitando una password, e avere la
password scritta in una URL. Per fortuna succede sempre più spesso che
nel momento delicato della scrittura chi scrive la password sia un po'
più attento a chi gli sta attorno, e che chi sta attorno abbia
l'educazione di guardare da un'altra parte, per non parlare del fatto
che seguire una battitura di tasti è più difficile che leggere una
parola sullo schermo. Viceversa, dopo aver inserito la password mi
aspetterei di poter invitare qualcuno a guardare il terminale con me
senza problemi.
Questo non per discutere il caso specifico (magari è una URL di transito
e non rimane mai veramente visibile sullo schermo), ma per dire che
spesso i "ma tanto allora si potrebbe anche..." perdono di vista
l'aspetto quantitativo che è l'essenza di una valutazione del rischio.
Infine, riguardo alle URL, è vero che le URL in generale "vanno in giro"
molto, molto più del contenuto di un post (qualche esempio è stato
fatto) e che quindi in termine di good practice e di politiche sarebbe
meglio evitare di metterci informazioni troppo delicate, e penso che
Paternò nel suo post si riferisse a questo. Questo naturalmente in
termini di linee guida in fase di progettazione, in un intervento a
posteriori può essere troppo oneroso, e magari nel caso specifico il
rischio e i vari casi in cui una URL può andare in giro sono stati
considerati ed epurati, almeno lato server.

ciao

- Claudio

-- 

Claudio Telmon
[email protected]
http://www.telmon.org

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a