2012/9/15 Marco d'Itri <[email protected]>:
[...]
> Se non ti fidi del operatore che ti fornisce il circuito, che sia una
> lambda o un pseudowire MPLS, allora devi cifrare.

Secondo me non è un problema di "fidarsi". È importante avere un SLA
con il fornitore. Quando si vanno a discutere i dettagli, si scopre
sempre che il fornitore della "sicurissima" rete è riluttante a
firmare assunzioni di responsabilità. In una rete packet-switched,
basta un errore di configurazione per mescolare i dati di clienti
diversi... la disponibilità a firmare una assunzione di responsabilità
e di danni secondo me è la migliore discriminante.


> È necessario? Questo ovviamente dipende dal tuo threat model (scommetto
> di no).
[...]

Sono d'accordo e questo direi che riassume tutto quello che si deve sapere :-)

Per quanto riguarda la sicurezza del traffico in transito, come sempre
nella sicurezza è importante non partire mai dalla tecnologia ma
sempre dal "risk assessment" (o come dice Marco d'Itri "threat
model"). La criptazione è costosa (ed a proposito, in alcuni casi, è
possibile anche con certe versioni di MPLS) e va usata quando serve,
non necessariamente sempre. Inoltre c'è una tendenza, per chi lavora
con le reti, a credere che la sicurezza debba essere sempre fornita
dalla rete (è un po' come per il fabbro che vede tutto come un
martello...). A volte si può chiedere alle applicazioni, per esempio,
di usare SSL per scambiarsi i dati...

Spero sia utile.

Cordiali saluti
-- 
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!"
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a