Riassunto analitico
In questo studio ci si sofferma sulla data confidentiality, caratteristica fondamentale della Sicurezza Informatica, e su come sia possibile garantirla nel momento in cui ci si trova ad usufruire di un sistema terzo per l’archiviazione, l’elaborazione, la trasmissione e la condivisione di questi ultimi. In particolare si è ipotizzata la presenza di un’entità amministrativa (un’azienda con sistemi che generano log) che deve rispondere ad un requisito di condivisione log con clienti titolari delle informazioni in essi contenute. L’obiettivo principale è quello di operare rispettando la riservatezza dei dati per tutta la durata del trattamento, dimostrando l’efficacia e l’effettività di quanto si garantisce. La crittografia e la cifratura dei dati nascono a garanzia e tutela di questi aspetti, ma non tutti gli algoritmi di crittografia sono in grado di offrire lo stesso livello di sicurezza. Verrà illustrato come queste garanzie non siano implicitamente incluse in tutti i sistemi di elaborazione dati, dimostrando come l’impiego della crittografia omomorfica garantisca la protezione dei dati in ogni fase della loro gestione. In particolar modo si è analizzato il caso in cui i log e relativa cifratura vengono affidati ad un sistema terzo ed “esterno” come il Cloud. Sebbene le soluzioni Cloud gestiscano la cifratura e la trasmissione dei dati mediante protocolli sicuri, questo non è sufficiente a garantirne la riservatezza. Infatti la cifratura è generalmente fornita per la trasmissione (encryption in transit) e per lo storage dei dati (encryption at rest) ma non nella fase di elaborazione (encryption in use), ossia il momento in cui si può perdere il controllo del dato, senza essere poi più in grado di assicurarne la totale riservatezza ed integrità. In molti sistemi di elaborazione dati per operare su un dato è necessario “scoprirlo”, decifrandolo, e poi eseguire una nuova cifratura per il risultato ottenuto, creando una finestra temporale in cui il dato si troverà in chiaro in un sistema di cui non si è totalmente padroni. Qui entra in gioco la crittografia omomorfica, che consente di gestire l’"encryption in use", oltre alle già esistenti "encryption at rest" e "encryption in transit". Inoltre, per garantire data protection, in questo caso di studio le operazioni svolte sui dati ne prevedono una pseudonimizzazione in fase di storage, per poi procedere all’elaborazione di questi mediante omomorfismo, applicando effettivamente un layer di crittografia, ma senza operare uno scambio di chiavi crittografiche in Cloud e senza decifrare dati in un sistema di cui non si è proprietari. Il risultato è un piccolo motore di ricerca su log, tramite cui i vari clienti possono elaborare i propri log crittografati secondo determinati criteri di ricerca, senza interferire con quelli di altri clienti e senza necessità di “scoprire” i dati. L’esito della ricerca sarà anch’esso crittografato e decifrabile all’esterno del Cloud, evitando il rischio che un attaccante nel sistema intercetti lo scambio di chiavi per cifratura e decifratura e sia in grado di ottenere informazioni in chiaro.
|