La sicurezza mobile

  • 804 views
Uploaded on

Fin dagli albori di internet, l'e-commerce (e successivamente l'e-banking) è stata una delle cosiddette "killer applications", cioè una delle principali applicazioni in grado di cogliere le …

Fin dagli albori di internet, l'e-commerce (e successivamente l'e-banking) è stata una delle cosiddette "killer applications", cioè una delle principali applicazioni in grado di cogliere le opportunità offerte dal web. Anche per il mobile internet, l'e-commerce rappresenta un servizio fondamentale. Si parla in questo contesto di m-commerce le cui potenzialità sono addirittura superiori a quelle dell'e-commerce tradizionale, soprattutto se si considerano i molteplici scenari di utilizzo oggi possibili (acquisti direttamente dal terminale mobile "on the road"). Garantire agli utenti la sicurezza delle transazioni effettuate significa proteggere sia le applicazioni sui terminali mobili (a partire dal sistema operativo) sia i siti di mobile web.

More in: Technology , Business
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
804
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
13
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. L’APPROFONDIMENTO INDIPENDENTE DELL’INFORMATION COMMUNICATION MEDIA TECHNOLOGY 132 numero Poste Italiane-Spa Sped. in a.p. D.L. 353/2003 (conv. in L.27/02/2004 n°46) art. 1 comma 1-DCB Milano - In caso di mancato recapito si restituisca al CMP Roserio per la consegna al mittente che si impegna a pagare la relativa tassa febbraio BUNDLING PEOPLE DAL 1995 2009 Piace agli inglesi la rete del made in Italy Giacomo Buico Il circolo virtuoso dell’innovazione Giampio Bracchi European Innovation Scoreboard 2008 www.beltelonline.com
  • 2. Evoluzione delle tecniche di interazione e della sicurezza informatica dei sistemi di Enrico Frumento m-commerce CEFRIEL La sicurezza mobile Fin dagli albori di Internet l’e-commerce (e successi- crescita dell’accesso a Internet in mobilità (mobile In- vamente l’e-banking) è stata una delle cosiddette “kil- ternet). Come già accaduto per Internet e i PC, (ac- ler-applications”, cioè una delle principali applicazioni cesso fisso a Internet), anche per il mobile Internet, in grado di cogliere le opportunità offerte dal web. Al l’e-commerce rappresenta un servizio fondamentale. contempo l’e-commerce è sempre stata anche una Si parla in questo contesto di m-commerce (mobile delle applicazioni più difficili da realizzare, principal- commerce), le cui potenzialità sono ancora superiori mente a causa della complessità dei sistemi di paga- a quelle dell’e-commerce, soprattutto se si considera- mento, dell’elevato grado di sicurezza necessario e no i molteplici scenari di utilizzo oggi possibili (acqui- del fondamentale coordinamento di tutti gli attori coin- sti direttamente dal terminale mobile “on-the-road”). volti in un processo di vendita. Oltre a queste obietti- Anche di m-commerce si parla da tempo, ma la ve difficoltà realizzative l’e-commerce ha dovuto su- perare la diffidenza degli utenti che, spesso a ragion veduta, non si fidavano nell’affidare i propri pagamenti Riquadro A Tipica sequenza di un attacco di phishing. L'utente a un mezzo non completamente sotto il loro control- malintenzionato (phisher) spedisce ad un utente un lo. Con l’inizio del nuovo millennio i sistemi di e-com- messaggio e-mail che simula, nella grafica e nel con- merce si sono sdoganati superando le iniziali diffidenze tenuto, quello di una istituzione nota al destinatario (per esempio la sua banca, degli utenti e raggiungendo un grado di complessi- il suo provider web, ..). L'e-mail contiene quasi sem- tà tecnologica e sicurezza adeguato. Oggigiorno ac- pre avvisi di particolari situazioni o problemi verifica- quistare servizi e beni tramite e-commerce, effettuare tesi con il proprio conto corrente/account (ad esem- pio un addebito enorme, la scadenza dell'account pagamenti e altre operazioni finanziare è un’attività ecc.). L'e-mail invita il destinatario a seguire un link, comune, che viene fatta da una larga fascia di uten- presente nel messaggio, per evitare l'addebito e/o per ti. La sicurezza dei sistemi di pagamento online odier- regolarizzare la sua posizione con l'ente o la società di cui il messaggio simula la grafica e l'impostazione. ni è adeguata. Un risultato di quanto affermato è si- Il link fornito, non porta in realtà al sito web ufficiale, curamente l’aumento smisurato degli attacchi di phi- ma ad una copia fittizia apparentemente simile al si- shing (vedi Riquadro A), che aggirano in qualche mo- to ufficiale, situata su un server controllato dal phi- sher, allo scopo di richiedere ed ottenere dal destina- do i sistemi di sicurezza informatica, sfruttando l’anel- tario dati personali o numeri di C.C., normalmente lo debole di un sistema di e-commerce, la disatten- con la scusa di una conferma o la necessità di effet- zione degli utenti. tuare una autenticazione al sistema. Negli ultimi anni abbiamo assistito all’enorme pagina 016
  • 3. 132 numero febbraio 2009 diffusione reale dei servizi sta diventando solo ora una sistemi operativi veri e propri per terminali mobili e realtà a causa della enorme crescita dei terminali mo- la compatibilità del software su famiglie estese di bili, crescita avvenuta in quattro principali direzioni. terminali. Oggigiorno i sistemi operativi per termi- Evoluzione dell’hardware: a partire dai primi smar- nali mobili sono principalmente i seguenti: Sym- tphone i terminali mobili sono diventati dei sistemi bian, PowerPC di Microsoft, OSX (presente solo su- multi-radio (usano molteplici standard trasmissivi: gli iPhone), mentre Android e il recentissimo We- GPRS, UMTS, WiFi, NFC, BlueTooth, ZigBee, Wi- bOS della Palm non sono ancora sul mercato. Bree, NFC, …), dotati di numerosi sensori (accele- Evoluzione della modalità di interazione: il grande rometri, giroscopi, GPS, sensori di luce e di tempe- passo in avanti è stato compiuto dai “device multi- ratura, sensori di prossimità, …) e di display di di- touch” (in primis l’iPhone) che hanno permesso di mensioni adeguate a forme di interazione com- stravolgere la modalità di interazione con i termi- plesse1. nali mobili. “Device touch” erano già stati introdotti Evoluzione della potenza di calcolo e della memo- sul mercato, il vero punto di svolta è stato il “multi- ria: la potenza di calcolo dei recenti terminali mo- touch”. A partire dai primi sistemi di questo tipo si bili e la memoria disponibile sono notevoli, supe- è iniziato a parlare di Natural User Experience riore a quella dei PC con i quali i primi servizi di e- (NUEx), anche nel contesto mobile. La NUEx di fat- commerce sono nati. Questo ha comportato per to è un nuovo concetto di interazione con i dispo- esempio, interfacce complesse e potenza per com- sitivi informatici, nella quale, semplificando, è il si- piere i calcoli necessari alla sicurezza delle transa- stema ad adattarsi al modo di essere dell’utente e Tecnologia, Societa’ e politica Enrico Frumento La sicurezza mobile zioni. non il contrario. Parallelamente inoltre, grazie alla Evoluzione dei sistemi operativi: l’adozione di piat- maggiore potenza dei dispositivi mobili, grazie a taforme hardware standard (la famiglia di processori browser specificamente sviluppati è stato possibile ARM ne è un esempio) ha permesso la crescita di ricreare un’esperienza di navigazione ricca (in ter- Figura 1 Tipica sequenza di azioni per un operazione di acquisto tramite m-commerce (fonte: CEFRIEL) pagina 017
  • 4. mini di grafica e design), ben oltre i limiti del WAP. I terminali mobili scambiano Questi elementi congiuntamente hanno reso dati con il mondo possibile una nuova e potente spinta verso nuove for- che li circonda; questo me di m-commerce, che superassero i limiti della clas- in sintesi permette sica sequenza di acquisto tramite la rete (navigazio- di contestualizzare ne, acquisto, pagamento, transazione). Gli odierni i servizi di m-commerce scenari di m-commerce sono estremamente orientati al luogo e alla modalità alla naturalità del gesto di acquisto. Per capire questo di uso. concetto occorre specificare meglio come si svolge un tipico acquisto tramite m-commerce. Evoluzione del processo di acquisto delle applicazioni in generale è un punto partico- tramite servizi di m-commerce larmente delicato a causa dell’oggettiva difficoltà La Figura 1 mostra una tipica sequenza di azioni ne- della materia: definire procedure per lo sviluppo si- cessarie per compiere un acquisto tramite servizi di m- curo di applicazioni realmente affidabili è un com- commerce. La figura riporta anche due ulteriori chia- pito arduo. L’obiettivo è creare applicativi meno vul- vi di lettura delle conseguenze del workflow centra- nerabili affrontando il problema della sicurezza in le: la “user experience” percepita dagli utenti, espres- modo organico e coerente fin dalle prime fasi del sa tramite “emoticons” che schematizzano la sua per- progetto. Per applicativi s’intendono sia i programmi cezione del servizio (in basso) e una serie di possibili installabili sui terminali che i siti web per m-com- problemi di sicurezza (in alto). merce. La dimostrazione parte con un oggetto, per Per quanto riguarda la connessione dati l’evo- esempio stampato su una rivista, che si vuole acqui- luzione attesa segue trend differenti, che passano at- stare tramite canale mobile. La prima cosa che occor- traverso due importanti requisiti: sistemi trasmissivi a re fare è quella di collegarsi a un sito specifico, digi- banda larga (con grandi capacità di trasmissione in tando la URL, spesso non semplice da leggere o da termini di Mbyte/sec) e a banda lunga (in grado di copiare. A questo punto occorre che la connessione da- sostenere la trasmissione dati per tutta la durata del- ti non fallisca e che il sito sia compatibile con il brow- la connessione). ser pre-installato sul terminale mobile (non sempre ve- ro) e sia pensato per essere navigato in mobilità (anche Natural User Experience Enhancement questo non sempre vero). Se tutto questo è vero l’uten- Una delle caratteristiche più interessanti della nuova te (innervosito dai passi non per tutti ovvi che ha do- generazione di terminali mobili è la loro abbondanza vuto compiere) arriva al momento in cui deve immet- di sensori e sistemi che permettono di contestualiz- tere i dati della sua carta di credito (o accedere a un “e- zare l’uso del dispositivo. È in tal modo possibile capire wallet”) e sperare che la transazione abbia successo. dove e come l’utente stia usando il terminale (per Ovviamente lungo il processo esistono nume- esempio in che zona della città e se si sta muovendo). rose minacce a partire dal phishing e typosquatting2, La seconda interessante funzionalità è l’abbondanza l’infezione dei terminali, il pharming3 e la sicurezza di mezzi di scambio dati fra terminali e altri oggetti. stessa del sito di m-commerce. Oltre al Bluetooth sono stati presentati i primi dispo- Due le aree di intervento particolarmente deli- sitivi ZigBee (o WiBree) e i primi terminali NFC4, in gra- cate, utili ad assicurare il successo di un’applicazione do di trasferire dati da stazioni fisse semplicemente av- di m-commerce: vicinandoli a un certo oggetto. Natural User Experience Enhancements. I sistemi I terminali mobili sono quindi contestualizzati avanzati di interfacciamento con gli utenti sono og- e scambiano dati con il mondo che li circonda. Que- getto dei moderni sistemi informatizzati, sia in am- sto in sintesi permette di contestualizzare i servizi di bito mobile e non solo. L’innovazione consiste nel- m-commerce al luogo e alla modalità di uso (di corsa, la ridefinizione delle interfacce con le quali gli uten- in auto, in treno, …). Una prima interessante appli- ti sono abituati a lavorare, reinventandone l’espe- cazione è quella del “tagging”. Tramite la telecamera rienza di utilizzo. Lo scopo è di reinventare il modo è possibile inquadrare uno specifico tag bidimensio- in cui i servizi di m-commerce sono fruiti, renden- nale (una sorta di codice a barre) stampato assieme al- doli realmente usabili. l’immagine di un oggetto (si pensi a un possibile ac- Software Secure Code Development. La sicurezza quisto) e, scattando una foto, acquisire delle infor- pagina 018
  • 5. 132 numero febbraio 2009 Tecnologia, Societa’ e politica Enrico Frumento La sicurezza mobile mazioni e accedere automaticamente al sito Internet commerce, nel punto giusto e con la modalità di pre- che ne permette l’acquisto5. sentazione migliore. Altri servizi di “tagging” sono: Smartposter: il supporto cartaceo contiene un tag Software Secure Code Development bidimensionale o un tag attivo (RFId o NFC) che L’aumento di potenza dei terminali mobili e le miglio- contiene le informazioni necessarie per accedere ri condizioni di uso stanno quindi invogliando gli uten- alla pagina Internet dove poter fare un acquisto. ti generici a usufruire dei servizi di m-commerce. La Tag 4D o Augmented Reality: all’immagine ripresa possibilità di eseguire transazioni mediante cellulare, dalla telecamera vengono aggiunte delle informa- infatti, non è una novità di persè, ma aveva trovato fi- zioni sintetiche, sovrapponendole all’immagine rea- no all’introduzione dell’iPhone sul mercato, scarsa dif- le. Il risultato è quello di avere un immagine arric- fusione. Questo era principalmente dovuto all’inade- chita di informazioni e modelli digitali, come per guatezza dei meccanismi di sicurezza utilizzabili con esempio quello di un oggetto da comprare. È pos- gli strumenti tradizionali disponibili sui terminali mobili, sibile vedere l’oggetto da più punti di vista ed even- come gli SMS, o alla difficoltà di distribuire applicazioni tualmente essere direttamente guidati all’acquisto specifiche su una base di dispositivi sufficientente am- sulla rete6. pia. Dal punto di vista degli sviluppatori questo si tra- Tagging reality: tramite la video-camera del termi- duce in tre vantaggi: nale mobile è possibile sovrapporre informazioni di 1. L’uniformità delle piattaforme hardware (per esem- “augmented reality” contestualizzate all’immagine pio le CPU ARM), permette di condividere il “byte- ripresa. Il risultato è quello di poter acquistare be- code assembler” dei programmi fra terminali di ni di consumo legati al contesto (cioè legati al po- marche differenti (anche con sistemi operativi dif- sto in cui ci si trova) e in modo molto naturale7. ferenti). Il vantaggio delle “Natural User Experience” è 2. La convergenza dei sistemi operativi per terminali quindi quello di saltare la fase di selezione del pro- mobili, permette di sviluppare un numero ridotto dotto, interazione con il terminale per immettere la di versioni di uno stesso programma. URL, connessione, navigazione del sito per trovare il 3. L’aumentata usabilità, permette di avere interazio- punto giusto ecc. Il terminale fa tutto in automatico e ni evolute e accattivanti per gli utenti. porta l’utente direttamente dentro al servizio di m- Questi stessi vantaggi si applicano ai creatori di pagina 019
  • 6. malware, oltre al fatto di avere un numero enorme di Il mondo mobile è sottoposto applicazioni da poter “infettare”. I primi malware per ad alcuni cambiamenti il mondo mobile sono già stati identificati, ma si trat- radicali che hanno ta sostanzialmente di esperimenti, soluzioni amato- trasformato i cellulari riali e cosiddetti “proof-of-concepts”, malware creato in complessi sistemi appositamente per dimostrare la sfruttabilità di una informatici che nulla specifica vulnerabilità. Al momento esistono, per tut- hanno da invidiare ti i principali terminali mobili Viruses, Worms, Trojans ai normali sistemi desktop e Applicazioni per spiare il traffico in uscita (spyware) o laptop. e per criptare le informazioni private (ransomware8). Cosa ancora non è stato “visto” sono: Rootkits, pro- grammi che prendono il controllo del sistema ope- rativo legandosi in modo indissolubile con il termi- di applicazioni e siti web già sviluppati al fine di effet- nale. Worm o virus che non hanno bisogno dell’in- tuare un “positioning” (capire il livello di sicurezza im- tervento dell’utente per diffondersi. Spyware con dif- plementato); procedure per lo sviluppo di soluzioni fusione geografica elevata. Malware su larga scala, che siano più resilienti rispetto ai problemi discussi. appositamente creato per creare profitto (malware Occorre dire che sfortunatamente, a causa del- professionale). la natura tipicamente elusiva dei bachi di sicurezza, L’esperienza mostra però che, dove ci sono sol- non esiste la certezza al 100% che un programma sia di c’è crimine. L’ambiente mobile sta già convergen- totalmente sicuro. L’unica cosa che si può ragione- do verso lo stesso scenario di infezione dei PC. volmente assicurare è di alzare il livello di conoscen- Sui PC in un primo tempo il malware era svi- ze necessarie per corrompere un dato sistema. luppato da dilettanti o persone spinte da curiosità in- tellettuale, mentre ora più del 95% del malware è crea- La diffusione dei Mobile Network to per un ben preciso scopo economico. Il mondo Operator e la sicurezza delle transazioni mobile è destinato a seguire lo stesso sviluppo (vedi Gli operatori mobili virtuali sono quei soggetti che Riquadro B). operano nel mercato della telefonia mobile distri- Quello che in generale va protetto parlando buendo sim card e creando specifici profili tariffari pur di m-commerce sono sia le applicazioni sui terminali non essendo dotate di una propria infrastruttura. Es- mobili (a partire dal sistema operativo) sia i siti mobi- si, infatti, utilizzano l’infrastruttura dei gestori tradi- le web. zionali attraverso specifici accordi commerciali. L’idea Per il mondo del PC sono nate nel tempo al- alla base degli operatori mobili virtuali è quella di per- cune tecniche di programmazione sicura, apposita- mettere una maggiore concorrenza, consentendo a mente studiate per aumentare le difese dei program- soggetti in grado di aggregare clienti di operare pur mi. Queste tecniche vanno sotto il generico nome di senza dover affrontare gli investimenti necessari per “Secure Code Programming”. Una vulnerabilità in ge- l’allestimento di una rete mobile. nerale può essere considerata un baco di sicurezza I soggetti presenti (oggi o a breve) sul mercato del software, sia per i pro- grammi sia per i siti web. Queste tecniche di pro- grammazione sono speci- ficamente pensate per ri- durre l’incidenza dei bachi di sicurezza. Le tipiche attività di investimento coprono i se- guenti punti: definizione di checklist sia ad uso degli sviluppatori e progettisti sia di chi il software lo deve comprare, giudicandone la sicurezza strutturale; testing pagina 020
  • 7. 132 numero febbraio Riquadro B vista delle applicazioni m-commerce questo è risulta- 2009 Le nuova generazione di codici malevoli (malware) attualmente in circolazione è radicalmente diffe- to nella nascita di nuovi servizi, che prima non si era- rente rispetto alla precedente. A guidare il suo svi- no diffusi per problemi di usabilità. A questo sviluppo luppo, infatti, sono principi di efficienza economi- il mondo del malware sta partecipando attivamente cer- ca e durata degli investimenti effettuati per svilup- parlo. Al fianco di questo i nuovi malware sono cando vulnerabilità e creando malware particolar- chiaramente prodotti sviluppati da team di profes- mente complessi, analogamente a quanto già in atto sionisti. Questo fenomeno prende il nome di Mal- per il mondo PC. ware 2.0 ed è caratterizzato come segue: Assenza di un singolo centro di controllo e ca- Ancora non sono stati osservati malware svi- pacità di adattare la propria struttura d’infezio- luppati da professionisti, ma lo scenario è già chiara- ne alla macchina attaccata (attacchi personaliz- mente tracciato. La tendenza però dei produttori di zati). Uso intensivo di metodi per combattere i siste- malware è di spostarsi sui sistemi post-PC, non solo i mi di analisi del malware (es. infezione diretta terminali mobili quindi, ma anche navigatori satellita- dei sistemi anti virus). Asservimento delle macchine vittime e maggio- ri e altri “smart device”. Le principali ditte produttrici di re discrezione negli attacchi (selezione accurata Anti-Virus hanno già rilasciato soluzioni di varia natu- delle macchine per non attirare attenzione). ra, che però spesso non sono installate dagli utenti, Intensa produzione di varianti (il malware cam- bia la forma e “l’aspetto” ma non il funziona- sono sperimentali o ancora, sono troppo pesanti per mento logico). la maggior parte dei terminali. Inoltre i malware diffusi Attacchi brevi e mirati su più fronti (è attaccata fino ad ora erano pochi, rari e richiedevano la colla- una risorsa per un periodo sufficiente a non de- stare attenzione, se non si ha successo, si passa borazione dell’utente (che installava qualche pro- Tecnologia, Societa’ e politica Enrico Frumento La sicurezza mobile a un'altra vittima). gramma). Questo ha aiutato a ridurre il senso di ur- Uso intenso e avanzato delle tecniche di social genza del problema presso la maggior parte degli engineering (sempre più gli utenti sono parte at- tiva del processo d’infezione). utenti di sistemi mobili, che si sentivano al sicuro gra- Modularità e complessità delle infezioni (tramite zie al fatto di non installare programmi11. malware apripista che preparano per infezioni La diffusione degli MNVO è un primo tentativo in sequenza). di protezione messo in atto dagli operatori, soprat- tutto grazie al fatto che alcune applicazioni e certificati possano essere pre-installate sulla SIM. Questa solu- zione però non può prescindere dal fatto che l’appli- sono riconducibili principalmente alla grande distri- cazione (che arriva tramite un canale “trusted”) sia ab- buzione o a operatori di telefonia fissa che intendono bastanza robusta per “sopravvivere” inalterata in un espandere il proprio business nel settore mobile. sistema potenzialmente compromesso (il terminale Mediante la creazione di un proprio MVNO9, che la esegue). proprietario e gestore delle SIM card, un’azienda può trarre beneficio dalla presenza del certificato digitale Note a bordo delle SIM per garantire l’identità del sogget- 1 Mobile screen-size trends, http://sender11.typepad.com/ to nonché la confidenzialità e l’integrità delle comu- sender11/2008/04/mobile-screen-s.html. 2 Typosquatting è una tecnica di attacco che sfrutta gli errori nicazioni. Inoltre può distribuire, attraverso i mecca- comuni di lettura delle URL, ad esempio l’errata lettura di un nismi di gestione OTA10 delle SIM card, applicazioni indirizzo di rete porta ad un sito simile, malevolo. Per esempio digitando “ebau” invece di “ebay”. che facilitano o mediano l’accesso ai servizi. Questa 3 Il Pharming è una tecnica di attacco diffusa, che permette di soluzione però non può prescindere dal fatto che l’ap- redirigere la connessione verso un altro server malevolo, all’insaputa dell’utente anche digitando la URL plicazione (che arriva tramite un canale “trusted”) sia correttamente. Questo viene fatto modificando le tabelle di abbastanza robusta per “sopravvivere” inalterata in un routing dei DNS e del terminale stesso (sia PC che terminale mobile). sistema potenzialmente compromesso (il terminale 4 Near Field Communication. che la esegue). 5 Servizio Gazza&play progettato dal CEFRIEL per il gruppo RCS, http://www.gazzetta.it/gazza-and-play/. 6 Per esempio Advanced Marker tracking on Mobile Phones, Conclusioni http://www.youtube.com/watch?v=HgrJ3gwwP94 . 7 Per esempio la Sekai Camera, http://www.tonchidot.com/ e Il mondo mobile è sottoposto ad alcuni cambiamen- http://www.youtube.com/watch?v=KgTwSXK_5dg. ti radicali che hanno trasformato i cellulari in com- 8 Per esempio Kiazha, http://www.pitelefonia.it/servizi/ ps.asp?i=2250207. plessi sistemi informatici che nulla hanno da invidiare 9 Mobile Virtual Network Operator. ai normali sistemi desktop o laptop. Anzi, spesso co- 10 Over-the-air. 11 ”Less than 30 per cent of smartphone users have AV installed”, . me nel caso dell’iPhone, sono stati i precursori di nuo- http://www.virusbtn.com/news/2008/04_03.xml. ve forme di interazione (il “multi-touch”). Dal punto di pagina 021