Cyber security. Si chiama “Shield” e già nel nome anticipa quali siano i suoi obiettivi: farci da scudo contro gli attacchi informatici. Si tratta del progetto presentato al convegno di Roma sulla cyber secutiry dal professor Antonio Lioy, docente di Sistemi di Elaborazione delle Informazioni presso il Dipartimento di Automatica e Informatica del Politecnico di Torino (qua le sue slide). “Shield è un progetto finanziato nell’ambito di Horizon 2020 – spiega Lioy – che durerà fino a febbraio del 2019 e che coinvolge 11 partner internazionali (fra cui Politecnico di Torino e AGID per l’Italia), per un valore di circa 4,5 milioni di euro. Il suo obiettivo? Dare vita a una infrastruttura di rete sicura, fidata e flessibile”.

Per capire come, serve fare un passo indietro. Primo elemento che si utilizza in Shield sono le reti DNS (Software Defined Networking), ovvero quelle in cui tutta la configurazione e il funzionamento viene definito via software. “Tutto questo ci permette di agire – spiega Lioy – molto più rapidamente su configurazioni e riconfigurazioni di rete, semplicemente andando ad aggiungere moduli software”. A questo si unisce il concetto di NFV (Network Function Virtualization). “In pratica ogni nodo di rete può non solo scambiare dati, ma anche svolgere calcoli generici. Tutta la loro intelligenza è data dal software. In questo modo un nodo generico può essere uno switch e 10 minuti dopo diventare un firewall”. Chiaramente si tratta di una potenzialità enorme, che permette ad esempio ai grandi provider di avere una migliore resilienza. “Si rompe un nodo? Non importa. Lo metto off line, ne prendo un altro, ci carico sopra il software e lo rimpiazzo automaticamente”, precisa Lioy.

L’accoppiata SDN/NFV si sposa magnificamente con l’attuale esigenza di sicurezza, perché dà vita a un’architettura di sicurezza distribuita su tutti i nodi di rete, configurabile ma soprattutto riconfigurabile. Ma Shield non si limita a questo. Sfrutta infatti anche altri due concetti chiave: il Trusted Computing (TC) e i Big Data Analytics. “Se tutto ciò che era hardware adesso è software, questo comporta un rischio enorme”, precisa Lioy. “Il software è sempre una fonte di grande insicurezza, perché si basa sull’elemento umano. Per questo abbiamo bisogno del Trusted Computing (TC)”.

Il TC è una tecnologia ormai consolidata, che permette di controllare cosa viene eseguito su ogni nodo. “Nel momento in cui ho un’infrastruttura software che potrebbe essere attaccata, io voglio sapere bene cosa viene eseguito in ogni momento”. Per questo ogni nodo di Shield è dotato di un chip TPM (Trusted Platform Module), che viene utilizzato per un processo ricorsivo chiamato “Misura e poi esegui”. “Una soluzione che ci permette – precisa Lioy – di verificare (e far partire in caso tutto sia a posto) ogni pezzetto del software che sta girando, a partire dal Bios fino al boot loader, al sistema operativo e alle applicazioni”. Stessa cosa per i file di configurazione, “controlliamo gli accessi e chi ha il permesso di fare che cosa”.

Il Machine Learning (ML) e le tecniche di Big Data Analytics (BDA), infine, permettono di raccogliere e analizzare al meglio tutto questo insieme di dati. Quello che manca ancora è il software open source. “Ma visto che uno degli scopi di un progetto europeo è rendere facilmente accessibile la tecnologia – aggiunge Lioy – stiamo sviluppando una soluzione interamente open source (Data Analysis and Remediation Engine) che deve analizzare i dati che ricevuti dall’infrastruttura SDN/NFV, fornire una consolle di monitoraggio in tempo reale e reagire nel caso ci sia qualcosa di sbagliato”.

Riassumendo il tutto Shield mira a creare una infrastruttura sicura e fidata (grazie al TC posso fidarmi perché so cosa viene eseguito all’interno della rete), flessibile (SDN/NFV) e con grandi capacità di monitoraggio (ML e BDA). Ma a chi potrà servire? “Prima di tutto ai grandi Internet Service Provider – conclude Lioy – che potrebbero usarlo per proteggere le loro infrastrutture o per offrire a loro volta questa soluzione ai clienti come Security as a Service (SECaaS)” Infine, date le estese capacità di analisi ad agenzie governative nazionali o internazionali interessate al monitoraggio delle reti. Proprio come Agid.

Maurizio Gomboli

(Nella foto Antonio Lioy durante il suo internvento)

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here