A luglio entreranno in vigore le nuove basi legali per la prima tappa
della riorganizzazione della fase sperimentale del voto elettronico [1].
Alle prove di voto elettronico possono partecipare al massimo il 30 per
cento dell’elettorato cantonale e al massimo il 10 per cento di quello
nazionale.
"Minacce
Gli obiettivi di sicurezza (cfr. art. 4 cpv. 3 OVE) non possono essere
raggiunti con assoluta certezza, ma
si possono in ogni caso identificare i rischi per la sicurezza. Sulla
base di una metodica valutazione dei
rischi (art. 4 cpv. 1 OVE) occorre fornire la prova che eventuali rischi
per la sicurezza sono da considerarsi
sufficientemente bassi"
Qui sotto le "minacce" ... buona fortuna.
"13.3 Un software nocivo modifica il voto sulla piattaforma utente.
13.4 Un aggressore esterno devia il voto mediante Domain Name Server
Spoofing (DNS-Spoofing)
13.5 Un aggressore esterno modifica il voto mediante una tecnica Man In
The Middle (tecnica MITM7).
13.6 Un aggressore esterno invia mediante la tecnica MITM dati
modificati in mala fede che sono necessari per
l’espressione del voto e che provengono dal sistema online (p. es. file
Java-Script).
13.7 Un aggressore interno manipola il software e questo non memorizza i
voti.
13.8 Un aggressore interno modifica, cancella o moltiplica i voti.
13.9 Un aggressore interno aggiunge voti.
13.10 Un’organizzazione nemica si introduce nel sistema allo scopo di
falsificare il risultato.
13.11 Un aggressore interno copia il materiale di voto e lo utilizza.
13.12 Un aggressore esterno utilizza metodi d’ingegneria sociale per deviare
l’attenzione del votante dai provvedimenti di sicurezza (verificabilità
individuale).
13.13 Un aggressore esterno si introduce elettronicamente, fisicamente o
mediante ingegneria sociale
nell’infrastruttura del Cantone e manipola le componenti di setup o sottrae
dati rilevanti per la sicurezza.
13.14 Un aggressore esterno si introduce elettronicamente, fisicamente o
mediante ingegneria sociale
nell’infrastruttura della tipografia e preleva i codici delle carte di
legittimazione di voto.
13.15 Un aggressore esterno si introduce elettronicamente, fisicamente o
mediante ingegneria sociale
nell’infrastruttura della Posta e sottrae carte di legittimazione di voto.
13.16 Nella verificabilità individuale si manifesta un errore.
13.17 Nella verificabilità universale si manifesta un errore.
13.18 Un ausilio tecnico dei verificatori presenta un errore.
13.19 Una backdoor è inserita nel sistema mediante una dipendenza da
software e
viene sfruttata da un aggressore esterno per accedere al sistema.
13.20 Un software nocivo sulla piattaforma utente invia il voto a
un’organizzazione nemica.
13.21 Il voto è deviato mediante DNS-Spoofing.
13.22 Un aggressore esterno legge il voto mediante MITM.
13.23 Un aggressore interno utilizza la chiave e decritta voti non anonimi.
13.24 Nel verificare la correttezza del trattamento e dello spoglio
viene violato il
segreto del voto.
13.25 Un aggressore interno legge in anticipo i voti senza doverli
decrittare.
13.26 Un’organizzazione nemica si introduce nel sistema allo scopo di
violare il
segreto del voto o rilevare anticipatamente risultati parziali.
13.27 Un errore verificatosi nel processo di crittaggio ne annulla la
funzionalità o
ne riduce l’efficacia.
13.28 Un aggressore interno manipola il software e quest’ultimo rende
pubblici i voti.
13.29 Un software nocivo presente sulla piattaforma utente rende impossibile
l’espressione del voto.
13.30 Un’organizzazione nemica compie un’aggressione in forma di «negazione
del servizio» (aggressione DOS).
13.31 Un aggressore interno esegue una configurazione errata; non si arriva
allo spoglio.
13.32 Un aggressore interno falsifica le note di conferma crittografiche
della verificabilità universale.
13.33 Un errore tecnico del sistema fa sì che il sistema non sia
disponibile al momento dello spoglio.
13.34 Un ausilio tecnico dei verificatori non funziona al momento dello
spoglio.
13.35 Un’organizzazione nemica si introduce nel sistema allo scopo di
perturbarne
l’esercizio, manipolare le informazioni destinate agli aventi diritto di
voto o
sottrarre riscontri sul comportamento di voto dei votanti.
13.36 Un aggressore interno sottrae dati inerenti agli indirizzi degli
aventi
diritto di voto.
13.37 Un software nocivo influenza gli aventi diritto di voto nella
formazione
delle loro opinioni.
13.38 Un aggressore interno manipola il sito web d’informazione o il
portale delle
votazioni, ingannando gli aventi diritto di voto.
13.39 Un aggressore interno prescrive agli aventi diritto di voto se e
come debbano votare o eleggere. Dopo la
decrittazione trova nell’infrastruttura riscontri del fatto che gli
aventi diritto di voto si
sono attenuti alle istruzioni.
13.40 Un aggressore esterno prescrive agli aventi diritto di voto se e
come debbano votare o
eleggere e richiede loro un riscontro del fatto che si sono attenuti
alle istruzioni."
A.
[1]
https://www.bk.admin.ch/bk/it/home/documentazione/comunicati-stampa.msg-id-89020.html
_______________________________________________
nexa mailing list
[email protected]
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa