febbraio 20, 2017
Domande e risposte sull’11-11
E adesso, ragazzi e ragazze, woo-hoo! Oggi è uno di quei giorni in cui esultare sembra essere la cosa più giusta da fare. WOO-HOO!!!
Perché, vi chiederete?
Abbiamo lanciato ufficialmente un sistema operativo sicuro per i dispositivi di rete, i sistemi di controllo industriali e l’Internet delle Cose. Il sistema operativo è stato concepito l’11 novembre; ecco perché lo chiamiamo con il nome in codice 11-11. È stato un ciclo di sviluppo molto lungo: abbiamo lavorato al progetto per 14 anni e abbiamo anche realizzato una prova di presentazione del mondo reale. Adesso il sistema operativo può essere utilizzato dalle parti interessate in diverse situazioni.
Vi risparmio tutti i dettagli nerd al riguardo; per ulteriori informazioni tecnologiche, potete consultare questo link. Preferisco focalizzarmi sulle cose che non sono state trattate in quel post, per questo motivo risponderò ad alcune delle domande più frequenti e sfaterò alcuni miti sul nostro nuovo sistema operativo.
Perché avremmo bisogno di un altro Linux?
Questa è una delle domande più gettonate. La risposta è semplicissima e abbastanza chiara: questo non è Linux. Non è presente nemmeno una sequenza del codice di Linux. Abbiamo progettato il sistema operativo da zero, per diverse applicazioni e diversi scopi.
Ciò che più importa a Linux, a Windows, al sistema operativo mac e ad altri sistemi simili è la compatibilità e l’universalità. Gli sviluppatori fanno il loro meglio per diffondere le loro soluzioni, semplificando al massimo lo sviluppo delle app e dei servizi. Ma quando si tratta dei nostri destinatari (sviluppatori hardware, sistemi SCADA, Internet delle cose, ecc.) questo approccio è un disastro: ciò che più importa è la sicurezza.
Per creare un ambiente sicuro, abbiamo bisogno di abilitare un Default Deny globale nel processo e inserirlo in un microkernel. In parole povere, si tratta di un sistema che fa solo quello che gli viene ordinato e che non può fare nient’altro. Con i sistemi operativi tradizionali tutto questo è impossibile.
Ad ogni modo, si possono creare meccanismi di sicurezza in un sistema già funzionante. In sostanza, questa è la nostra principale attività. Quello che facciamo è sufficiente per molte applicazioni. Ad ogni modo, con alcune applicazioni anche il più piccolo rischio di cyberattacco rappresenta un disastro. Quando si deve garantire la sicurezza, dobbiamo creare qualcosa di nuovo. Qualcosa che sia sicuro fin dalla sua progettazione.
Dai, un sistema operativo sicuro non è una novità! E allora?
Non diciamo di aver creato qualcosa di assolutamente nuovo. Ovviamente ci sono stati altri tentativi di creare un sistema operativo sicuro. A volte alcuni progetti hanno anche avuto successo, ma il costo per la loro realizzazione è lo stesso per quella di un aeroplano (stranamente venivano utilizzati sistemi del genere negli aeroplani), quindi progetti simili non erano mai destinati a produrre attrezzature che si potessero applicare su larga scala.
Altri progetti si limitavano al settore della ricerca accademica. In altre parole, alcune menti brillanti avrebbero costruito un microkernel e avrebbero festeggiato con champagne e tante conferenze. Nessun progetto ha mai raggiunto la fase della diffusione o della commercializzazione su larga scala. Ma un veicolo funzionante non finisce con un motore; può funzionare senza le ruote, senza la sospensione e senza un’infinità di altre cose.
Abbiamo deciso di progettare il sistema in modo tale che questo fosse importante in diversi ambiti, permettendo la personalizzazione a livello granulare basata sull’applicazione. In poche parole abbiamo creato tre prodotti. Si tratta di: un sistema operativo (KOS), un hypervisor sicuro e autonomo (KSH) e un sistema per l’interazione sicura tra i componenti del sistema operativo (KSS). Questi tre prodotti possono affrontare le sfide anche da soli, a seconda dell’applicazione.
Ad esempio, SYSGO, un’azienda tedesca, ha autorizzato ad utilizzare KSS nel suo sistema operativo, PikeOS. Alcuni fornitori sono interessati solo nell’hypervisor (KSH), che permette loro di avviare in maniera sicura le applicazioni esistenti senza modificarle. Ma per gli switch di Kraftway, questo livello di integrazione non era sufficiente; per questo motivo hanno deciso di utilizzare il sistema operativo completo.
In altre parole, il vantaggio fondamentale del nostro sistema operativo è la sua natura pratica e accessibile; è stato creato appositamente e non è stato pensato per situazioni generiche e ipotetiche.
Come provereste il fatto che il sistema operativo consente il funzionamento solo delle operazioni della whitelist?
Ovviamente, non appena abbiamo detto che il sistema era sicuro fin dalla sua progettazione, alcune persone hanno smentito questa nostra affermazione, non reputandola vera. Va benissimo: nel mondo della cybersicurezza non bisogna prendere tutto come oro colato.
L’architettura del nostro sistema operativo si basa sul principio di divisione degli oggetti nel massimo numero di entità isolate. I clienti possono controllare il codice sorgente per assicurarsi del fatto che non ci siano funzionalità irregolari all’interno del sistema. Tutto il resto viene configurato insieme al cliente sotto forma di diverse politiche di sicurezza pensate per controllare ogni piccola cosa.
Il sistema farà solo le cose che voi volete che faccia. Quindi, i criminali non saranno in grado di approfittarsi nemmeno di un bug di un’app creata per questo sistema operativo. Ovviamente potete scrivere un codice lunghissimo con tanti bug. Affinché il codice funzioni, deve però attenersi a politiche severe che definiscono cosa possa o non possa fare un codice.
Pensate sul serio che possa funzionare qualcosa su questo sistema operativo?
Certo, perché il nostro sistema è assolutamente flessibile! In generale, può essere modificato ulteriormente affinché diventi un prodotto di massa, ma questo richiederebbe molto tempo e molte risorse. Al momento non abbiamo pensato a una cosa del genere e crediamo che la nostra soluzione sia un’offerta per un mercato di nicchia.
Inoltre, ricordate che è possibile importare i codici di terze parti nel nostro sistema operativo. La nostra soluzione include un hypervisor sicuro che permette ai clienti di avviare virtualmente qualsiasi sistema operativo come un sistema operativo ospite e le applicazioni personalizzate (come l’avvio di Linux su un server Apache).
Sì, se potessimo prendere questo server, dividerlo in tante parti e scrivere politiche su come queste interagiscono tra di loro, avremo un livello molto più alto di sicurezza. Ma si tratta di tanto lavoro. Allo stesso tempo, tutto è possibile se si ha coraggio e abbastanza risorse. 🙂
Ecco perché abbiamo abilitato le applicazioni personalizzate nell’hypervisor. Sì, avremo un sistema operativo inizialmente sicuro con una personalizzazione inizialmente insicura. Tutto quello che avviene all’interno di questa personalizzazione sarà poco chiaro. Ma saremo in grado di controllare le sue interazioni con l’hardware, le altre personalizzazioni e il mondo esterno. È già qualcosa. Con una configurazione del genere, scappare dal sandbox è molto improbabile.
Dai, raccoglierà i dati ugualmente
Il kernel non trasmette nulla da nessuna parte (tutto questo si può verificare semplicemente dando un’occhiata al codice sorgente (cfr. sopra). Il microkernel non ha praticamente nulla al suo interno. Tutti i driver sono isolati. Quindi per passare qualsiasi tipo di dato, bisogna scrivere un’altra parte del codice. Si vedrà chiaramente (non dovete nemmeno controllare il codice sorgente). Tutto questo è scritto nelle politiche di sicurezza. E il cliente sarà sempre in grado di controllare queste politiche, a prescindere dal codice. Qualora le politiche non contengano alcuna istruzione per inviare dati, il sistema non lo farà.
Ok, ma costerà un occhio della testa
Sinceramente, non ho mai comprato occhi, quindi non sono abbastanza aggiornato sugli attuali prezzi di mercato. Al momento però quest’affermazione è abbastanza discutibile. Il nostro sistema operativo non è un prodotto fuori dal comune; è un’offerta di progetto. Non stiamo vendendo una soluzione in scatola con dei rimedi per tutti. Al contrario, collaboriamo con fornitori e sviluppatori che forniscono attrezzature di rete, sistemi di automazione industriale, soluzioni automobilistiche e anche frigoriferi intelligenti. Forniamo il codice e aiutiamo a configurare il sistema in base alle loro richieste. Di conseguenza, il costo della soluzione dipende dall’applicazione e dal lavoro che bisogna investire nel prodotto finale.
Tutto può essere hackerato e il vostro sistema operativo non è un’eccezione!
Sono d’accordo, non esiste una risposta perfetta (tranne la numero 42). Tutto può succedere. Ad ogni modo, non c’è alcun motivo per arrendersi! La vera essenza della cybersicurezza è rendere la vita dei cybercriminali il più difficile possibile, facendo in modo che i cyberattacchi siano così costosi che diventino delle attività non redditizie. A tal riguardo, il nostro sistema operativo è molto avanti rispetto a tutta la concorrenza.
.@KASPERSKY ANNUNCIA LA DISPONIBILITÀ DI UN SISTEMA OPERATIVO SICURO PER L’#IOT. @E_KASPERSKY CI PARLA DELLE FAQ. ->TWEET
Per oggi è tutto. Inviatemi qualsiasi domanda attraverso i social e date un’occhiata al nostro sito per saperne di più.