Man-in-the-Middle: Internet of Things e sicurezza

Negli ultimi mesi gli esperti di sicurezza hanno ripetutamente portato all’attenzione del pubblico molteplici problemi di sicurezza introdotti dall’Internet of Things (IoT). Come noto, con IoT si intende la possibilità di far svolgere  servizi innovativi ad oggetti di uso comune, una volta che siano stati messi in condizione di comunicare, tipicamente mediante la rete. Le auto che si scambiano informazioni sul traffico per individuare il percorso più veloce, gli elettrodomestici che si coordinano per ottimizzare i consumi elettrici, lo smartphone che consente di regolare luci e temperatura in casa, non sono più prototipi da laboratorio, ma prodotti che stanno iniziando a penetrare nei principali mercati. Molte le previsioni a riguardo: Gartner stima che la diffusione sul mercato dei dispositivi IoT raggiungerà nel 2015 la quota di 4,9 miliardi di pezzi complessivi, di cui 2,9 miliardi nel settore consumer. I ritmi di crescita saranno tali da arrivare a 25 miliardi di dispositivi IoT in uso nel 2020 nelle Utility, nell’Industria e nella Pubblica Amministrazione.

La sicurezza è un aspetto critico per l’Internet of Things. Recentemente un gruppo di ricercatori ha testato la sicurezza di un frigorifero “intelligente” ed ha dimostrato che è possibile per un attaccante entrare in possesso delle credenziali dell’account Google del proprietario. Questo consente all’attaccante di ottenere l’accesso alle email, alle foto, agli appuntamenti in calendario, agli ultimi spostamenti effettuati e a tutte le altre informazioni disponibili sui servizi Google attivi.

Come è stato possibile?

L’attacco è stato portato a termine utilizzando una tecnica classica, quella dell’“uomo in mezzo” (Man-in-the-Middle), molto nota perché è stata spesso utilizzata per la compromissione dei sistemi tradizionali. Il Man-in-the-Middle è un attacco che consente ad un intruso di intercettare ed eventualmente alterare la comunicazione tra due parti, senza che gli interlocutori si accorgano di nulla.

La Figura 1.a rappresenta due interlocutori, Alice (A) e Bob (B), che sono convinti di comunicare direttamente l’uno con l’altro. In realtà Mallory (M), l’“uomo in mezzo”, ad insaputa di Alice e Bob, ha accesso al canale di comunicazione e di conseguenza è in grado di compiere due diverse tipologie di attacco:

  • un attacco passivo, se Mallory si limita ad intercettare i messaggi che Alice e Bob si scambiano, violando così la riservatezza della comunicazione. Ad esempio, la figura 1.b mostra Alice che invia un messaggio a Bob. Mallory, osservando ciò che transita sul canale, legge il messaggio ma non lo altera, né impedisce che Bob lo riceva. Alice e Bob non si accorgono dell’attacco e credono di essere gli unici a conoscenza delle informazioni che si sono scambiati;
  • un attacco attivo, se Mallory altera i messaggi scambiati, compromettendone così non solo la riservatezza, ma anche l’integrità e l’autenticità. In figura 1.c il messaggio che Alice invia a Bob è intercettato da Mallory, che lo sostituisce con uno diverso. Se l’attacco non viene scoperto, Bob riceve un messaggio che crede provenire da Alice ma che in realtà è stato contraffatto da Mallory e quindi non è né integro, né autentico. Inoltre, il messaggio originale di Alice, intercettato da Mallory, non è più riservato.Critto

Internet, facilitando l’interazione fra interlocutori che non si conoscono direttamente e riducendo gli elementi di contesto che aiutano l’identificazione delle parti, rende il Man-in-the-Middle particolarmente semplice quando non si ricorre a strategie di mutua autenticazione –basti pensare all’altissima percentuale di successo che tuttora hanno le tecniche di phishing e di social engineering.

Cosa ci insegna questo caso?

L’attacco del Man-in-the-Middle non è nuovo e nel corso del tempo sono state proposte diverse possibili soluzioni che, consentendo la mutua autenticazione degli interlocutori, costituiscono delle valide contromisure. Eppure nello scenario dell’Internet of Things l’“uomo in mezzo” rappresenta una minaccia, tanto più pericolosa se si considera che, come nel caso dello smart fridge, la vulnerabilità di un dispositivo può compromettere seriamente la sicurezza degli altri sistemi con cui interagisce. Per questa ragione è fondamentale che le imprese che operano nell’Internet of Things prestino particolare attenzione agli aspetti di sicurezza, che costituiranno un elemento di competitività sempre più strategico.

In particolare è fondamentale tenere presente che:

  • occorre proteggersi sia dalle nuove tipologie di attacco che sfruttano le peculiarità dello scenario dell’Internet of Things, sia dagli attacchi classici e ben noti all’industria delle Information and Communication Technologies;
  • nel predisporre le contromisure necessarie a difendersi dagli attacchi tradizionali può comunque essere necessario individuare nuovi approcci o riadattare le soluzioni note per renderle applicabili a dispositivi, spesso caratterizzati da ridotte risorse computazionali, che tradizionalmente erano impiegati in contesti protetti o isolati dalla rete.

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here