2012/9/15 Marco d'Itri <[email protected]>: [...] > Se non ti fidi del operatore che ti fornisce il circuito, che sia una > lambda o un pseudowire MPLS, allora devi cifrare.
Secondo me non è un problema di "fidarsi". È importante avere un SLA con il fornitore. Quando si vanno a discutere i dettagli, si scopre sempre che il fornitore della "sicurissima" rete è riluttante a firmare assunzioni di responsabilità. In una rete packet-switched, basta un errore di configurazione per mescolare i dati di clienti diversi... la disponibilità a firmare una assunzione di responsabilità e di danni secondo me è la migliore discriminante. > È necessario? Questo ovviamente dipende dal tuo threat model (scommetto > di no). [...] Sono d'accordo e questo direi che riassume tutto quello che si deve sapere :-) Per quanto riguarda la sicurezza del traffico in transito, come sempre nella sicurezza è importante non partire mai dalla tecnologia ma sempre dal "risk assessment" (o come dice Marco d'Itri "threat model"). La criptazione è costosa (ed a proposito, in alcuni casi, è possibile anche con certe versioni di MPLS) e va usata quando serve, non necessariamente sempre. Inoltre c'è una tendenza, per chi lavora con le reti, a credere che la sicurezza debba essere sempre fornita dalla rete (è un po' come per il fabbro che vede tutto come un martello...). A volte si può chiedere alle applicazioni, per esempio, di usare SSL per scambiarsi i dati... Spero sia utile. Cordiali saluti -- Marco Ermini root@human # mount -t life -o ro /dev/dna /genetic/research http://www.linkedin.com/in/marcoermini "Jesus saves... but Buddha makes incremental back-ups!" ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
