Crittografia

Bring Your Own Keys: la soluzione per il Cloud sicuro?

Negli ultimi anni la crescita esponenziale di attacchi e data breach, le rivelazioni sulle attività di sorveglianza condotte da governi e agenzie come la NSA, e la promozione di regolamenti sempre più stringenti sulla privacy, hanno contribuito ad accrescere l’interesse verso le tecniche di protezione della riservatezza dei dati. Da tempo i fornitori di servizi hanno offerto la possibilità di cifrare i dati nelle fasi di trasmissione (in transit) e conservazione (at rest) ricorrendo a servizi crittografici nativi, che prevedono che la gestione delle chiavi crittografiche sia in carico al provider stesso. Poiché la riservatezza dei dati cifrati è garantita esclusivamente fino a quando le chiavi utilizzate restano accessibili alle sole persone autorizzate, questo modello è soggetto a diverse possibili vulnerabilità:

  • i dipendenti del provider potrebbero ottenere l’accesso alle chiavi crittografiche e di conseguenza al contenuto dei dati in chiaro;
  • il provider potrebbe essere obbligato a consegnare i dati in suo possesso a governi o istituzioni: recentemente, Microsoft ha reso noto di aver ricevuto 5.624 richieste di accesso ai dati dei propri utenti da parte del governo degli Stati Uniti nel corso degli ultimi 18 mesi;
  • eventuali attaccanti potrebbero riuscire, tramite data breach, ad entrare in possesso sia dei dati cifrati che delle chiavi per decifrarli.

Per superare questi problemi, nel corso degli ultimi mesi sempre più fornitori di servizi cloud pubblici hanno arricchito la propria offerta con soluzioni basate sui modelli del “Bring Your Own Encryption” e “Bring Your Own Keys”.

Bring Your Own Encryption e Bring Your Own Keys: i modelli

Il “Bring Your Own Encryption” (BYOE) è un modello di gestione della riservatezza dei dati in ambienti cloud che consente agli utenti del servizio di applicare i propri software crittografici, eseguendoli su macchine virtualizzate in grado di accedere ai propri dati conservati nell’ambiente cloud. Analogamente, l’approccio “Bring Your Own Keys” (BYOK) consente agli utenti di avere pieno controllo sulle proprie chiavi crittografiche, grazie a diversi scenari operativi possibili.

Il primo scenario prevede la generazione e gestione on-premise delle chiavi: l’utente è l’unico responsabile della generazione e della successiva gestione delle chiavi crittografiche, che avviene localmente nel suo sistema informativo, e deve garantirne contemporaneamente la riservatezza e la disponibilità, assicurando che le chiavi siano sempre accessibili alle sole persone o ai servizi autorizzati ad utilizzarle. Questo approccio, molto costoso, è caratterizzato da un elevato livello di rischio, e potrebbe vanificare i vantaggi del ricorso a servizi cloud, che spesso ha l’obiettivo di minimizzare la gestione dell’infrastruttura tecnologica.

Un secondo scenario è caratterizzato dalla generazione on-premise delle chiavi e successiva gestione sicura su Hardware Security Module remoto: l’utente genera le chiavi crittografiche in locale nel suo sistema informativo e le trasferisce in modo sicuro su un Hardware Security Module (HSM) accessibile al proprio provider cloud. L’Hardware Security Module è un dispositivo crittografico ad alte prestazioni dedicato alla gestione sicura delle chiavi.

Infine, è possibile affidare ad una terza parte la generazione e gestione delle chiavi, e avvalersi così di un servizio dedicato offerto da un fornitore diverso rispetto al provider cloud.

Scenari applicativi e direzioni future

L’adozione dei modelli di “Bring Your Own Encryption” e “Bring Your Own Keys” può risultare particolarmente vantaggiosa per:

  • le organizzazioni soggette a normative e regolamenti sulla riservatezza dei dati che trattano: è il caso, ad esempio, di enti che gestiscono informazioni personali degli utenti come le loro condizioni di salute o la loro situazione finanziaria;
  • le imprese o gli enti per cui la difesa della proprietà intellettuale è strategica, come nel caso di alcuni settori industriali;
  • le organizzazioni a cui è richiesta l’applicazione di standard particolari nella gestione dei dati dei propri clienti;
  • chiunque voglia limitare il rischio di compromissione della riservatezza dei propri dati, nel caso in cui il provider cloud che li ospita subisca un data breach.

Tuttavia, oggi l’efficacia del BYOE resta limitata ai dati at rest, ovvero archiviati, e non si estende alle fasi in cui i dati sono utilizzati dalle applicazioni, quando tipicamente sono riportati in chiaro. È stato ampiamente dimostrato che la maggior parte delle compromissioni della riservatezza dei dati sfrutta le debolezze che caratterizzano il processo di uso e gestione dei dati per accedere alle informazioni quando non sono protette da tecniche di cifratura: per questa ragione è estremamente interessante valutare l’estensione del BYOE all’intero processo di gestione dei dati. Un fattore abilitante in questa direzione è rappresentato dalla definizione di standard che facilitino l’interoperabilità tra i software crittografici e le applicazioni o i servizi erogati dai provider cloud.

Anna Riccioni

Anna Riccioni

Dopo aver conseguito un Dottorato di Ricerca in Ingegneria Elettronica, Informatica e delle Telecomunicazioni all’Università di Bologna, ha collaborato con il Cineca su progetti di voto elettronico e firma digitale. Attualmente è Business and Process Consultant presso Engineering Tributi, dove si occupa di e-Government per la Pubblica Amministrazione Locale.

LinkedIn 

Facebook Comments

Click to comment

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

To Top
Share This