SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
SecLab
                                laboratorio di idee sulla sicurezza ICT
                                                               Newsletter di Secure Edge - your safety .net



                                                    Anno I - numero 5 - 17 maggio 2003


                                                 Security Certification vs. Marketing Hype
                                                              di Sandro Fontana - sfontana@secure-edge.com

                     Il 29 ottobre 2002 sarà ricordato sicuramente come il giorno in cui tutto il mondo
                     dell’ICT emise un borbottio di malcelato stupore: dopo poco più di nove mesi dalla
                     e-mail di Bill Gates[BG01] a tutti i dipendenti Microsoft nella quale egli annunciava
                            che da quel momento, la priorità più alta della Microsoft sarebbe stata il
                            Trustworthy Computing, il sistema Windows 20001 aveva ricevuto la
                            certificazione
                                                     Evaluation Assurance Level 4 2
                                  secondo il processo di valutazione dei Common Criteria v. 2.1[MS02]


                             Secondo le parole di Mike Nash General Manager e Vice President della
                             Security Business Unit (SBU) di Microsoft:
                             “[…] per gli attuali e potenziali futuri utenti di Windows 2000, questa
                             certificazione secondo i Common Criteria fornisce un alto livello di
                             assicurazione della sicurezza.”

                     Finalmente avevamo un sistema operativo Microsoft, con la sicurezza certificata:
                               il mondo non sarebbe stato certamente più quello di prima …
                                                  … o invece si?

                     Prima di stappare bottiglie di champagne (o Coca Cola, se siete quel tipo di
                     persone), vale la pena cercare di capire quale è il significato di questa
                     certificazione, partendo in ogni modo dall’inizio della storia.




                     Obiettivamente parlando, in questi ultimi due anni, la Microsoft ha effettuato una
                     serie di iniziative totalmente dedicate alla sicurezza, in totale allineamento a quanto
                     indicato da Gates:
                             “[…] l’Azienda deve focalizzare tutte le sue energie sulla sicurezza,
                             anche se questo significa fermare temporaneamente lo sviluppo di
                             nuove funzionalità.”
                             “[…] quando ci troviamo a dover scegliere tra aggiungere features o
                             risolvere un problema di sicurezza, noi siamo obbligati a scegliere la
                             sicurezza.”
1
    Windows 2000 Server/Advanced Server/Professional con Service Pack 3 e la patch Hotfix Q326886
2
    Valutazione effettuata dai Common Criteria Testing Lab della Science Applications International Corporations

                                                                                                                   1 [8]
SecLab
                               laboratorio di idee sulla sicurezza ICT
                                                             Newsletter di Secure Edge - your safety .net



                           Come esempio di queste iniziative, ricordiamo che in questi ultimi mesi
                    parecchie migliaia di software engineers in tutto il mondo sono stati sottoposti ad
                    uno speciale addestramento su come scrivere codice sicuro3; successivamente circa
                    8.500 software engineers sono stati coinvolti in un processo di revisione di milioni
                    di righe di codice, allo scopo di effettuare su questo un’intensa analisi di sicurezza:
                            solo questo processo di revisione ha significato due mesi di blocco dello
                            sviluppo di nuovo software.
                            Tutto ciò, nel 2002, è costato alla Microsoft più di 100M$[IN02].

                            Ora, è indubbio che Microsoft debba investire nella security.

                            Dall’apparizione di Nimda nel 2001, anche gli analisti del mercato come
                            Gartner Group hanno iniziato a sostenere le caratteristiche di sicurezza di
                            altri sistemi operativi (fondamentalmente Linux), e molti responsabili ICT
                            delle Aziende di Fortune 500 hanno pubblicamente iniziato a parlare di
                            diversificazione negli investimenti IT a scapito dei sistemi e del software
                            Microsoft.

                    Un’intervista[IS03] fatta ai responsabili di sistemi ICT ed ai Security Officer delle
                    grandi aziende americane, rivela da un lato una scarsa fiducia (57%) nella capacità
                    di Microsoft di aumentare il livello di sicurezza del software Windows, dall’altro la
                    presenza di un’enorme maggioranza (80%) orientata a prendere in considerazione
                    sistemi operativi ed applicazioni non-Microsoft (Linux, Apache, LotusNotes,
                    Netscape, Opera), scelta dovuta proprio alle problematiche legate alla mancanza di
                    sicurezza della piattaforma Microsoft.

                    E’ chiaro che Microsoft ha dei seri problemi di immagine quando si affrontano temi
                    come l’affidabilità, la sicurezza e la stabilità dei servizi e dei prodotti di rete; ma è
                    in questi frangenti, come sempre è successo nei momenti critici della storia della
                    Microsoft, che la guida di Bill Gates diventa ancora di più determinata.

                    Dalla sua e-mail iniziale sono nati gli interventi, le dichiarazioni pubbliche, i
                    cospicui investimenti diretti ed indiretti ed in ultimo una prima certificazione sulla
                    sicurezza di Windows 2000, alla quale, dichiara la Microsoft[FAQ02], seguiranno le
                    certificazioni per Windows XP e Windows Server 2003, flagship della Microsoft.

                    Tutto questo è molto bello e sarà sicuramente una cosa buona per gli utenti;
                    contemporaneamente però la Microsoft continua a sostenere la nondisclosure of
                    vulnerability ed il fatto che il close-source software è più sicuro dell’open-source,
                    continuando a commissionare studi sia per dimostrare le migliori performance dei
                    sistemi Windows sia per dimostrate un più basso TCO (total cost of ownership) dei
                    suoi sistemi a lungo termine.

3
    Microsoft ha pubblicato anche un libro sull’argomento: Writing Secure Code di Michael Howard e David LeBlanc

                                                                                                               2 [8]
SecLab
                             laboratorio di idee sulla sicurezza ICT
                                                           Newsletter di Secure Edge - your safety .net



                      Vista in questa ottica, ci si inizia a chiedere se la filosofia del Trustworthy
                  Computing non sia altro che una parte di una campagna di PR.

                  Se poi a questo punto prendiamo in esame il significato della certificazione ricevuta
                  da Windows 2000 e di come la Microsoft l’ha comunicata, il dubbio diventa
                  certezza:
                                    siamo di fronte ad un’enorme campagna di PR.


                          Cercherò di spiegare perché.


                          Fermo restando che gli sforzi di Microsoft sono reali e che l’aumento del
                          livello di sicurezza nel software prodotto è un obiettivo realmente necessario
                          alla Microsoft per riconquistare la fiducia del mercato e continuare la scalata
                          anche del settore di mercato dei server mission critical, resta il fatto che la
                          certificazione ricevuta non significa veramente molto in termini di sicurezza:
                              ne consegue che tutta la comunicazione fatta, riguardo questo evento,
                                         si configura come un puro marketing hype.

                  Per sostenere questa affermazione, dobbiamo analizzare un poco la struttura e la
                  logica dei Common Criteria, con il supporto di alcuni documenti[JSS03].




                  I Common Criteria[CC--] definiscono processi indipendenti per la valutazione dei
                  sistemi e dei prodotti dell’ICT nell’ottica della sicurezza.

                  Una certificazione secondo i CC è un procedimento piuttosto costoso da mettere in
                  esercizio, ma sicuramente riconosciuto in tutto il mondo4, essendo di fatto
                  un’evoluzione ed integrazione dei precedenti TCSEC (USA 1985 - DoD 5200.28-
                  STD [Orange Book]), ITSEC (Europa 1990), CTCPEC (Canada 1992) ed in ultimo
                  essendo stato accettato e fatto proprio dall’ISO (ISO/IEC 15408 - 1999).

                  La necessità di queste metodologie è di dare all’utente finale (Azienda o Governo)
                  un modo indipendente di valutazione e confronto tra sistemi (prodotti), nell’ottica
                  della sicurezza: come si dice, dare la possibilità di confrontare le mele con le mele.




4
  Attualmente 16 paesi partecipano al Common Criteria Recognition Agreement, inoltre i CC sono uno standard de
facto nella gran parte del mondo

                                                                                                                 3 [8]
SecLab
                                 laboratorio di idee sulla sicurezza ICT
                                                                Newsletter di Secure Edge - your safety .net



                           Ragionando per grandi linee, possiamo affermare che i CC sono composti di
                     due parti:
                        Protection Profile: una serie di specifiche di requisiti standardizzati, che in
                        pratica definiscono quello che il sistema si suppone che faccia;
                        Evaluation rating: un valore tra 1 e 7 che definisce il grado di certezza
                        (Evaluation Assurance Level) sul quale possiamo contare relativamente al fatto
                        che il sistema in esame sia conforme ad uno o più dei Protection Profile sui
                        quali è valutato;

                              Quando si vuole certificare un sistema secondo i CC, bisogna quindi
                              scegliere uno o più Protection Profile dalla lista di quelli disponibili5,
                              eventualmente aggiungendo alcuni altri requirements specifici.
                              Una volta così definito su cosa si vuole valutare il prodotto, un gruppo di
                              esperti, tipicamente provenienti da un ente specializzato ed indipendente,
                              determinano se il sistema in esame incontra le specifiche definite, ed a quale
                              livello di confidenza lo fa, assegnando quindi un punteggio EAL.

                            Questo significa che, per interpretare il risultato di una valutazione e quindi
                     di una certificazione secondo i Common Criteria, bisogna conoscere sicuramente la
                     votazione assegnata, cioè l’EAL ma altrettanto sicuramente bisogna sapere secondo
                     quali specifiche di requisiti è stata affrontata la valutazione.

                     Sapere semplicemente che un prodotto ha avuto una valutazione EAL2, o anche
                     EAL7 (il massimo possibile) di per se non significa nulla.


                     Ritornando all’inizio di questa storia, la Microsoft avrebbe dovuto effettuare una
                     dichiarazione non fuorviante e completa, semplicemente annunciando che:
                              Il sistema Windows2000 è stato certificato secondo CAPP/EAL4

                     Sembrerebbe poca cosa, ma a questo punto, tutti si sarebbero chiesti cosa stava a
                     significare quel CAPP:

                                                                                             … e qui sta la sorpresa!




5
    Ovvero creane uno nuovo, se ne esiste la vera necessità e naturalmente si possiede un grande conto in banca;

                                                                                                                   4 [8]
SecLab
                                 laboratorio di idee sulla sicurezza ICT
                                                                Newsletter di Secure Edge - your safety .net

                      d


                      CCAP: Controlled Access Protection Profile PP-012

                      Dallo standard Common Criteria:

                                     “CAPP stabilisce un livello di protezione appropriato ad una
                                     comunità di utenza ben gestita e non ostile, richiedendo
                                     protezione contro minacce relative a tentativi casuali o
                                     involontari di violare la sicurezza del sistema (cui si applica).

                                     Il profilo non ha come scopo quello di essere applicabile in
                                     circostanze in cui è richiesta una protezione contro decisi
                                     tentativi di violare la sicurezza del sistema da parte di aggressori
                                     ostili e ben finanziati.

                                     CAPP non è realmente mirato alle minacce messe in opera in
                                     modo doloso da personale addetto allo sviluppo o ad attività
                                     sistemistica

                      In pratica un sistema valutato secondo questo PP può essere utilizzato nello
                      stesso modo con il quale si usa un qualsiasi altro sistema:
                      a] Non connesso direttamente ad Internet;
                      b] Non utilizzato direttamente per la gestione della posta e degli attach;
                      c] Con la consapevolezza che non esiste nessuna protezione contro software
                      ostile6, quindi ci si deve installare solo il software del quale si abbia il 100% di
                      fiducia negli sviluppatori;
                      d] Qualunque attacco dall’interno7, troverà questo sistema senza particolari
                      difese;



                      EAL: Evaluation Assurance Level

                      Come abbiamo detto, il rating di valutazione va da un minimo di EAL1 ad un
                      massimo di EAL7.

                      EAL1 significa che il fornitore si è presentato alla prima riunione del processo di
                      valutazione ed è poi scomparso.


6
    Più di una volta software su CD off-the-shelf involontariamente trasportava virus
7
    Ancora oggi circa l’85% dei security exploits vengono effettuati dall’interno

                                                                                                               5 [8]
SecLab
         laboratorio di idee sulla sicurezza ICT
                                     Newsletter di Secure Edge - your safety .net



       EAL7 significa che tutte le parti del sistema sono state analizzate a livello di
source code, esistono dimostrazioni matematiche per la verifica del software ed
esistono dimostrazioni formali relative all’inesistenza od in alternativa alla
completa identificazione di eventuali possibili covert channel.

E un EAL4, cosa significa ?

Potremmo affermare che:

         “il gruppo di lavoro di valutazione ha verificato la documentazione
               dell’architettura del sistema tramite metodi non formali”

       In pratica significa che il gruppo di lavoro i documenti li ha letti, ma non li
       ha veramente valutati.
       E’ un po’ come se la Finanza arrivasse per una visita ispettiva
       nell’ufficio Amministrativo di un’Azienda, volesse vedere tutti i libri
       contabili, li leggesse riga per riga, ma non facesse nessun controllo di
       congruenza o di riscontro con altra documentazione.

Non pensate che la cosa sia comunque a buon mercato: CAPP è un documento
UNCLASSIFIED di cinquantuno pagine, prodotto dalla NSA ed è bene leggerlo con
attenzione.
Dovete comunque produrre un mucchio di documentazione di progetto, disegni di
architettura, schemi e chart di tutti i tipi, documentazione del software ed un
mucchio di altra carta …
… ma senza comunque preoccuparvi di dimostrare che quanto prodotto è di qualità.

A questo punto, una definizione per CAPP/EAL4 potrebbe essere:
                       “I miei requirements sono inadeguati,
   ma ho fatto un gran lavoro per essere seriamente sicuro di averli rispettati”



Perché mai Microsoft ha investito tutte queste risorse per avere un risultato che
appare, o meglio che è, così mediocre ? Non avrebbe potuto fare di più ?

A parziale discolpa di Microsoft, si può affermare che CAPP è il più completo PP
esistente relativo ai sistemi operativi, quindi il massimo che Microsoft poteva
trovare.

Inoltre, a completamento della verità, Microsoft ha rafforzato CAPP tramite
l’ALC_FLR, cioè un metodo formale comprensivo di procedure definite per il
tracciamento dei difetti o imperfezioni sulle misure di sicurezza, l’identificazione


                                                                                    6 [8]
SecLab
         laboratorio di idee sulla sicurezza ICT
                                     Newsletter di Secure Edge - your safety .net



       delle azioni correttive e la distribuzione delle informazioni, relativamente
alle azioni correttive da intraprendere, agli utenti del TOE (target of evaluation).

L’ALC_FLR è previsto e governato nelle guidelines di applicazione dei CC ed è
inteso alla gestione delle informazioni relative ai difetti nella sicurezza riscontrati
dopo che è stata completata la valutazione del TOE.
E’ assimilabile ad una pratica metodologica di gestione della qualità, ma non
aggiunge nulla al valore della sicurezza del sistema valutato.




       Insomma, con tutte queste chiacchiere a che conclusione arrivare ?

       Da un lato bisogna ammettere che Microsoft non ha detto il falso, solo non
       ha detto tutto ed ha confezionato le sue dichiarazioni in modo che il pubblico
       capisse qualche cosa che in realtà non era detto.

Dall’altro lato mi viene in mente che … questo è un film già visto!

1995: Windows NT3.51 riceve la certificazione C2 secondo TCSEC (Orange Book)

                                     Fantastico!
… se non che, dopo qualche giorno di stupore ci si rese conto di un dettaglio:
                 il sistema era stato certificato con alcune piccole parti disabilitate.

            Mi sembra di ricordare: niente floppy disk né scheda di rete !




                                                                                    7 [8]
SecLab
        laboratorio di idee sulla sicurezza ICT
                                  Newsletter di Secure Edge - your safety .net




References

[BG01] Trustworthy Computing
    Bill Gates – Microsoft’s Chairman and Chief Software Architect
                                          http://www.itmweb.com/f020102.htm
    Craig Mundie – Microsoft’s Senior Vice President and CTO
          http://www.microsoft.com/presspass/exec/craig/10-02trustworthywp.asp

[CC--] http://www.commomncriteria.org/

[FAQ02] Windows 2000 CC Certification - Frequently Asked Questions
                                          http://www.microsoft.com/presspass/

[IN02] Microsoft Spent $100M on Trustworthy Computing [July 19, 2002]
            Thor Olavsrud - http://www.internetnews.com/xSP/print.php/1429681

[IS03] Trustworthy yet? - Information Security February 2003
                                                  http://www.infosecuritymag.com

[JSS03] Understanding the Windows EAL4 Evaluation
     Jonathan S. Shapiro – Johns Hopkins University
                                     http://eros.cs.jhu.edu/~shap/NT-EAL4.html

[MS02] Microsoft Windows 2000 Awarded Common Criteria Certification
 http://www.microsoft.com/presspass/press/2002/oct02/10-29commoncriteriapr.asp




                                                                                 8 [8]

Contenu connexe

En vedette

[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2Sandro Fontana
 
Rescate a lo gallego
Rescate a lo gallegoRescate a lo gallego
Rescate a lo gallegoBerli Onle
 
Periodic Table E Config
Periodic Table E ConfigPeriodic Table E Config
Periodic Table E ConfigRegis Komperda
 
Shanahs Old School
Shanahs Old SchoolShanahs Old School
Shanahs Old Schoolshanah
 
Para pirates 2010
Para pirates 2010Para pirates 2010
Para pirates 2010fmschau1
 
Vad gör barnen på nätet
Vad gör barnen på nätetVad gör barnen på nätet
Vad gör barnen på nätettomhard
 
Welcome to romania
Welcome to romaniaWelcome to romania
Welcome to romaniaBerli Onle
 
Polyatomic Nomenclature
Polyatomic NomenclaturePolyatomic Nomenclature
Polyatomic NomenclatureRegis Komperda
 
A tasteful salad of jokes
A tasteful salad of jokesA tasteful salad of jokes
A tasteful salad of jokesBerli Onle
 
Global IGNITE Newcastle 2011
Global IGNITE Newcastle 2011Global IGNITE Newcastle 2011
Global IGNITE Newcastle 2011coldclimate
 
Chemical Bonding Part 1
Chemical  Bonding  Part 1Chemical  Bonding  Part 1
Chemical Bonding Part 1Regis Komperda
 
What the Shrink Can Teach the Community Manager
What the Shrink Can Teach the Community ManagerWhat the Shrink Can Teach the Community Manager
What the Shrink Can Teach the Community ManagerBen Mason
 
Country report
Country reportCountry report
Country reportjschoen
 
SamePage User Guide(www.samepage.in)
SamePage User Guide(www.samepage.in)SamePage User Guide(www.samepage.in)
SamePage User Guide(www.samepage.in)aragon0961
 

En vedette (20)

Branding in Chaos
Branding in ChaosBranding in Chaos
Branding in Chaos
 
[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2
 
Rescate a lo gallego
Rescate a lo gallegoRescate a lo gallego
Rescate a lo gallego
 
Covalent Nomenclature
Covalent  NomenclatureCovalent  Nomenclature
Covalent Nomenclature
 
Periodic Table E Config
Periodic Table E ConfigPeriodic Table E Config
Periodic Table E Config
 
Shanahs Old School
Shanahs Old SchoolShanahs Old School
Shanahs Old School
 
Para pirates 2010
Para pirates 2010Para pirates 2010
Para pirates 2010
 
Vad gör barnen på nätet
Vad gör barnen på nätetVad gör barnen på nätet
Vad gör barnen på nätet
 
Welcome to romania
Welcome to romaniaWelcome to romania
Welcome to romania
 
Managing Brands
Managing BrandsManaging Brands
Managing Brands
 
Polyatomic Nomenclature
Polyatomic NomenclaturePolyatomic Nomenclature
Polyatomic Nomenclature
 
Paper E Sign
Paper E SignPaper E Sign
Paper E Sign
 
ghgh
ghghghgh
ghgh
 
A tasteful salad of jokes
A tasteful salad of jokesA tasteful salad of jokes
A tasteful salad of jokes
 
Global IGNITE Newcastle 2011
Global IGNITE Newcastle 2011Global IGNITE Newcastle 2011
Global IGNITE Newcastle 2011
 
Chemical Bonding Part 1
Chemical  Bonding  Part 1Chemical  Bonding  Part 1
Chemical Bonding Part 1
 
What the Shrink Can Teach the Community Manager
What the Shrink Can Teach the Community ManagerWhat the Shrink Can Teach the Community Manager
What the Shrink Can Teach the Community Manager
 
Country report
Country reportCountry report
Country report
 
Packaging In An Online World
Packaging In An Online WorldPackaging In An Online World
Packaging In An Online World
 
SamePage User Guide(www.samepage.in)
SamePage User Guide(www.samepage.in)SamePage User Guide(www.samepage.in)
SamePage User Guide(www.samepage.in)
 

Similaire à Security Certification Vs Marketing Hype

Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiToscana Open Research
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiToscana Open Research
 
2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEB2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEBRoberto Baldoni
 
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013Clever Consulting
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliSandro Fontana
 
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...Symantec Italia
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Serata premi Forum UCC+Social 2015
Serata  premi Forum UCC+Social 2015Serata  premi Forum UCC+Social 2015
Serata premi Forum UCC+Social 2015Mario Massone
 
Presentazione focus smauPadova
Presentazione focus smauPadovaPresentazione focus smauPadova
Presentazione focus smauPadovamobi-TECH
 
I clouseau focusinformatica @smau 2017
I clouseau focusinformatica @smau 2017I clouseau focusinformatica @smau 2017
I clouseau focusinformatica @smau 2017Marco Turolla
 
I clouseau focusinformatica-smau 2017
I clouseau focusinformatica-smau 2017I clouseau focusinformatica-smau 2017
I clouseau focusinformatica-smau 2017mobi-TECH
 

Similaire à Security Certification Vs Marketing Hype (20)

Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEB2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEB
 
Owasp parte1-rel1.1
Owasp parte1-rel1.1Owasp parte1-rel1.1
Owasp parte1-rel1.1
 
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita Evitabili
 
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Serata premi Forum UCC+Social 2015
Serata  premi Forum UCC+Social 2015Serata  premi Forum UCC+Social 2015
Serata premi Forum UCC+Social 2015
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Presentazione focus smauPadova
Presentazione focus smauPadovaPresentazione focus smauPadova
Presentazione focus smauPadova
 
I clouseau focusinformatica @smau 2017
I clouseau focusinformatica @smau 2017I clouseau focusinformatica @smau 2017
I clouseau focusinformatica @smau 2017
 
I clouseau focusinformatica-smau 2017
I clouseau focusinformatica-smau 2017I clouseau focusinformatica-smau 2017
I clouseau focusinformatica-smau 2017
 

Plus de Sandro Fontana

Blockchain! - Luglio 2018 Convegno SGI a Bevagna
Blockchain! - Luglio 2018  Convegno SGI a BevagnaBlockchain! - Luglio 2018  Convegno SGI a Bevagna
Blockchain! - Luglio 2018 Convegno SGI a BevagnaSandro Fontana
 
Sgi breve storia della crittografia ep II
Sgi   breve storia della crittografia  ep IISgi   breve storia della crittografia  ep II
Sgi breve storia della crittografia ep IISandro Fontana
 
SGI sandro fontana breve storia della crittografia Ep I
SGI   sandro fontana  breve storia della crittografia Ep ISGI   sandro fontana  breve storia della crittografia Ep I
SGI sandro fontana breve storia della crittografia Ep ISandro Fontana
 
la firma grafometrica ed i (nuovi) falsari
la firma grafometrica ed i (nuovi) falsarila firma grafometrica ed i (nuovi) falsari
la firma grafometrica ed i (nuovi) falsariSandro Fontana
 
Iged s fontana-quando-la-firma-digitale-incontra-la-carta
Iged s fontana-quando-la-firma-digitale-incontra-la-cartaIged s fontana-quando-la-firma-digitale-incontra-la-carta
Iged s fontana-quando-la-firma-digitale-incontra-la-cartaSandro Fontana
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.PdfSandro Fontana
 
Paper E Sign La Firma Digitale Su Carta Seminario Epa
Paper E Sign  La Firma Digitale Su Carta   Seminario EpaPaper E Sign  La Firma Digitale Su Carta   Seminario Epa
Paper E Sign La Firma Digitale Su Carta Seminario EpaSandro Fontana
 
Paper E Sign Aica Xxxix Annual Conference
Paper E Sign   Aica  Xxxix Annual ConferencePaper E Sign   Aica  Xxxix Annual Conference
Paper E Sign Aica Xxxix Annual ConferenceSandro Fontana
 
La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati In...
La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati   In...La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati   In...
La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati In...Sandro Fontana
 
Che Bel Progresso Abbiamo Fatto! Iged
Che Bel Progresso Abbiamo Fatto!  IgedChe Bel Progresso Abbiamo Fatto!  Iged
Che Bel Progresso Abbiamo Fatto! IgedSandro Fontana
 
Critical Infrastructure Security Ict Security Anno Vi N
Critical Infrastructure Security   Ict Security Anno Vi NCritical Infrastructure Security   Ict Security Anno Vi N
Critical Infrastructure Security Ict Security Anno Vi NSandro Fontana
 

Plus de Sandro Fontana (12)

Blockchain! - Luglio 2018 Convegno SGI a Bevagna
Blockchain! - Luglio 2018  Convegno SGI a BevagnaBlockchain! - Luglio 2018  Convegno SGI a Bevagna
Blockchain! - Luglio 2018 Convegno SGI a Bevagna
 
Sgi breve storia della crittografia ep II
Sgi   breve storia della crittografia  ep IISgi   breve storia della crittografia  ep II
Sgi breve storia della crittografia ep II
 
SGI sandro fontana breve storia della crittografia Ep I
SGI   sandro fontana  breve storia della crittografia Ep ISGI   sandro fontana  breve storia della crittografia Ep I
SGI sandro fontana breve storia della crittografia Ep I
 
la firma grafometrica ed i (nuovi) falsari
la firma grafometrica ed i (nuovi) falsarila firma grafometrica ed i (nuovi) falsari
la firma grafometrica ed i (nuovi) falsari
 
Iged s fontana-quando-la-firma-digitale-incontra-la-carta
Iged s fontana-quando-la-firma-digitale-incontra-la-cartaIged s fontana-quando-la-firma-digitale-incontra-la-carta
Iged s fontana-quando-la-firma-digitale-incontra-la-carta
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.Pdf
 
The Missing Link
The Missing LinkThe Missing Link
The Missing Link
 
Paper E Sign La Firma Digitale Su Carta Seminario Epa
Paper E Sign  La Firma Digitale Su Carta   Seminario EpaPaper E Sign  La Firma Digitale Su Carta   Seminario Epa
Paper E Sign La Firma Digitale Su Carta Seminario Epa
 
Paper E Sign Aica Xxxix Annual Conference
Paper E Sign   Aica  Xxxix Annual ConferencePaper E Sign   Aica  Xxxix Annual Conference
Paper E Sign Aica Xxxix Annual Conference
 
La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati In...
La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati   In...La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati   In...
La Firma Digitale Come Mezzo Per L’Autenticazione Dei Documenti Stampati In...
 
Che Bel Progresso Abbiamo Fatto! Iged
Che Bel Progresso Abbiamo Fatto!  IgedChe Bel Progresso Abbiamo Fatto!  Iged
Che Bel Progresso Abbiamo Fatto! Iged
 
Critical Infrastructure Security Ict Security Anno Vi N
Critical Infrastructure Security   Ict Security Anno Vi NCritical Infrastructure Security   Ict Security Anno Vi N
Critical Infrastructure Security Ict Security Anno Vi N
 

Security Certification Vs Marketing Hype

  • 1. SecLab laboratorio di idee sulla sicurezza ICT Newsletter di Secure Edge - your safety .net Anno I - numero 5 - 17 maggio 2003 Security Certification vs. Marketing Hype di Sandro Fontana - sfontana@secure-edge.com Il 29 ottobre 2002 sarà ricordato sicuramente come il giorno in cui tutto il mondo dell’ICT emise un borbottio di malcelato stupore: dopo poco più di nove mesi dalla e-mail di Bill Gates[BG01] a tutti i dipendenti Microsoft nella quale egli annunciava che da quel momento, la priorità più alta della Microsoft sarebbe stata il Trustworthy Computing, il sistema Windows 20001 aveva ricevuto la certificazione Evaluation Assurance Level 4 2 secondo il processo di valutazione dei Common Criteria v. 2.1[MS02] Secondo le parole di Mike Nash General Manager e Vice President della Security Business Unit (SBU) di Microsoft: “[…] per gli attuali e potenziali futuri utenti di Windows 2000, questa certificazione secondo i Common Criteria fornisce un alto livello di assicurazione della sicurezza.” Finalmente avevamo un sistema operativo Microsoft, con la sicurezza certificata: il mondo non sarebbe stato certamente più quello di prima … … o invece si? Prima di stappare bottiglie di champagne (o Coca Cola, se siete quel tipo di persone), vale la pena cercare di capire quale è il significato di questa certificazione, partendo in ogni modo dall’inizio della storia. Obiettivamente parlando, in questi ultimi due anni, la Microsoft ha effettuato una serie di iniziative totalmente dedicate alla sicurezza, in totale allineamento a quanto indicato da Gates: “[…] l’Azienda deve focalizzare tutte le sue energie sulla sicurezza, anche se questo significa fermare temporaneamente lo sviluppo di nuove funzionalità.” “[…] quando ci troviamo a dover scegliere tra aggiungere features o risolvere un problema di sicurezza, noi siamo obbligati a scegliere la sicurezza.” 1 Windows 2000 Server/Advanced Server/Professional con Service Pack 3 e la patch Hotfix Q326886 2 Valutazione effettuata dai Common Criteria Testing Lab della Science Applications International Corporations 1 [8]
  • 2. SecLab laboratorio di idee sulla sicurezza ICT Newsletter di Secure Edge - your safety .net Come esempio di queste iniziative, ricordiamo che in questi ultimi mesi parecchie migliaia di software engineers in tutto il mondo sono stati sottoposti ad uno speciale addestramento su come scrivere codice sicuro3; successivamente circa 8.500 software engineers sono stati coinvolti in un processo di revisione di milioni di righe di codice, allo scopo di effettuare su questo un’intensa analisi di sicurezza: solo questo processo di revisione ha significato due mesi di blocco dello sviluppo di nuovo software. Tutto ciò, nel 2002, è costato alla Microsoft più di 100M$[IN02]. Ora, è indubbio che Microsoft debba investire nella security. Dall’apparizione di Nimda nel 2001, anche gli analisti del mercato come Gartner Group hanno iniziato a sostenere le caratteristiche di sicurezza di altri sistemi operativi (fondamentalmente Linux), e molti responsabili ICT delle Aziende di Fortune 500 hanno pubblicamente iniziato a parlare di diversificazione negli investimenti IT a scapito dei sistemi e del software Microsoft. Un’intervista[IS03] fatta ai responsabili di sistemi ICT ed ai Security Officer delle grandi aziende americane, rivela da un lato una scarsa fiducia (57%) nella capacità di Microsoft di aumentare il livello di sicurezza del software Windows, dall’altro la presenza di un’enorme maggioranza (80%) orientata a prendere in considerazione sistemi operativi ed applicazioni non-Microsoft (Linux, Apache, LotusNotes, Netscape, Opera), scelta dovuta proprio alle problematiche legate alla mancanza di sicurezza della piattaforma Microsoft. E’ chiaro che Microsoft ha dei seri problemi di immagine quando si affrontano temi come l’affidabilità, la sicurezza e la stabilità dei servizi e dei prodotti di rete; ma è in questi frangenti, come sempre è successo nei momenti critici della storia della Microsoft, che la guida di Bill Gates diventa ancora di più determinata. Dalla sua e-mail iniziale sono nati gli interventi, le dichiarazioni pubbliche, i cospicui investimenti diretti ed indiretti ed in ultimo una prima certificazione sulla sicurezza di Windows 2000, alla quale, dichiara la Microsoft[FAQ02], seguiranno le certificazioni per Windows XP e Windows Server 2003, flagship della Microsoft. Tutto questo è molto bello e sarà sicuramente una cosa buona per gli utenti; contemporaneamente però la Microsoft continua a sostenere la nondisclosure of vulnerability ed il fatto che il close-source software è più sicuro dell’open-source, continuando a commissionare studi sia per dimostrare le migliori performance dei sistemi Windows sia per dimostrate un più basso TCO (total cost of ownership) dei suoi sistemi a lungo termine. 3 Microsoft ha pubblicato anche un libro sull’argomento: Writing Secure Code di Michael Howard e David LeBlanc 2 [8]
  • 3. SecLab laboratorio di idee sulla sicurezza ICT Newsletter di Secure Edge - your safety .net Vista in questa ottica, ci si inizia a chiedere se la filosofia del Trustworthy Computing non sia altro che una parte di una campagna di PR. Se poi a questo punto prendiamo in esame il significato della certificazione ricevuta da Windows 2000 e di come la Microsoft l’ha comunicata, il dubbio diventa certezza: siamo di fronte ad un’enorme campagna di PR. Cercherò di spiegare perché. Fermo restando che gli sforzi di Microsoft sono reali e che l’aumento del livello di sicurezza nel software prodotto è un obiettivo realmente necessario alla Microsoft per riconquistare la fiducia del mercato e continuare la scalata anche del settore di mercato dei server mission critical, resta il fatto che la certificazione ricevuta non significa veramente molto in termini di sicurezza: ne consegue che tutta la comunicazione fatta, riguardo questo evento, si configura come un puro marketing hype. Per sostenere questa affermazione, dobbiamo analizzare un poco la struttura e la logica dei Common Criteria, con il supporto di alcuni documenti[JSS03]. I Common Criteria[CC--] definiscono processi indipendenti per la valutazione dei sistemi e dei prodotti dell’ICT nell’ottica della sicurezza. Una certificazione secondo i CC è un procedimento piuttosto costoso da mettere in esercizio, ma sicuramente riconosciuto in tutto il mondo4, essendo di fatto un’evoluzione ed integrazione dei precedenti TCSEC (USA 1985 - DoD 5200.28- STD [Orange Book]), ITSEC (Europa 1990), CTCPEC (Canada 1992) ed in ultimo essendo stato accettato e fatto proprio dall’ISO (ISO/IEC 15408 - 1999). La necessità di queste metodologie è di dare all’utente finale (Azienda o Governo) un modo indipendente di valutazione e confronto tra sistemi (prodotti), nell’ottica della sicurezza: come si dice, dare la possibilità di confrontare le mele con le mele. 4 Attualmente 16 paesi partecipano al Common Criteria Recognition Agreement, inoltre i CC sono uno standard de facto nella gran parte del mondo 3 [8]
  • 4. SecLab laboratorio di idee sulla sicurezza ICT Newsletter di Secure Edge - your safety .net Ragionando per grandi linee, possiamo affermare che i CC sono composti di due parti: Protection Profile: una serie di specifiche di requisiti standardizzati, che in pratica definiscono quello che il sistema si suppone che faccia; Evaluation rating: un valore tra 1 e 7 che definisce il grado di certezza (Evaluation Assurance Level) sul quale possiamo contare relativamente al fatto che il sistema in esame sia conforme ad uno o più dei Protection Profile sui quali è valutato; Quando si vuole certificare un sistema secondo i CC, bisogna quindi scegliere uno o più Protection Profile dalla lista di quelli disponibili5, eventualmente aggiungendo alcuni altri requirements specifici. Una volta così definito su cosa si vuole valutare il prodotto, un gruppo di esperti, tipicamente provenienti da un ente specializzato ed indipendente, determinano se il sistema in esame incontra le specifiche definite, ed a quale livello di confidenza lo fa, assegnando quindi un punteggio EAL. Questo significa che, per interpretare il risultato di una valutazione e quindi di una certificazione secondo i Common Criteria, bisogna conoscere sicuramente la votazione assegnata, cioè l’EAL ma altrettanto sicuramente bisogna sapere secondo quali specifiche di requisiti è stata affrontata la valutazione. Sapere semplicemente che un prodotto ha avuto una valutazione EAL2, o anche EAL7 (il massimo possibile) di per se non significa nulla. Ritornando all’inizio di questa storia, la Microsoft avrebbe dovuto effettuare una dichiarazione non fuorviante e completa, semplicemente annunciando che: Il sistema Windows2000 è stato certificato secondo CAPP/EAL4 Sembrerebbe poca cosa, ma a questo punto, tutti si sarebbero chiesti cosa stava a significare quel CAPP: … e qui sta la sorpresa! 5 Ovvero creane uno nuovo, se ne esiste la vera necessità e naturalmente si possiede un grande conto in banca; 4 [8]
  • 5. SecLab laboratorio di idee sulla sicurezza ICT Newsletter di Secure Edge - your safety .net d CCAP: Controlled Access Protection Profile PP-012 Dallo standard Common Criteria: “CAPP stabilisce un livello di protezione appropriato ad una comunità di utenza ben gestita e non ostile, richiedendo protezione contro minacce relative a tentativi casuali o involontari di violare la sicurezza del sistema (cui si applica). Il profilo non ha come scopo quello di essere applicabile in circostanze in cui è richiesta una protezione contro decisi tentativi di violare la sicurezza del sistema da parte di aggressori ostili e ben finanziati. CAPP non è realmente mirato alle minacce messe in opera in modo doloso da personale addetto allo sviluppo o ad attività sistemistica In pratica un sistema valutato secondo questo PP può essere utilizzato nello stesso modo con il quale si usa un qualsiasi altro sistema: a] Non connesso direttamente ad Internet; b] Non utilizzato direttamente per la gestione della posta e degli attach; c] Con la consapevolezza che non esiste nessuna protezione contro software ostile6, quindi ci si deve installare solo il software del quale si abbia il 100% di fiducia negli sviluppatori; d] Qualunque attacco dall’interno7, troverà questo sistema senza particolari difese; EAL: Evaluation Assurance Level Come abbiamo detto, il rating di valutazione va da un minimo di EAL1 ad un massimo di EAL7. EAL1 significa che il fornitore si è presentato alla prima riunione del processo di valutazione ed è poi scomparso. 6 Più di una volta software su CD off-the-shelf involontariamente trasportava virus 7 Ancora oggi circa l’85% dei security exploits vengono effettuati dall’interno 5 [8]
  • 6. SecLab laboratorio di idee sulla sicurezza ICT Newsletter di Secure Edge - your safety .net EAL7 significa che tutte le parti del sistema sono state analizzate a livello di source code, esistono dimostrazioni matematiche per la verifica del software ed esistono dimostrazioni formali relative all’inesistenza od in alternativa alla completa identificazione di eventuali possibili covert channel. E un EAL4, cosa significa ? Potremmo affermare che: “il gruppo di lavoro di valutazione ha verificato la documentazione dell’architettura del sistema tramite metodi non formali” In pratica significa che il gruppo di lavoro i documenti li ha letti, ma non li ha veramente valutati. E’ un po’ come se la Finanza arrivasse per una visita ispettiva nell’ufficio Amministrativo di un’Azienda, volesse vedere tutti i libri contabili, li leggesse riga per riga, ma non facesse nessun controllo di congruenza o di riscontro con altra documentazione. Non pensate che la cosa sia comunque a buon mercato: CAPP è un documento UNCLASSIFIED di cinquantuno pagine, prodotto dalla NSA ed è bene leggerlo con attenzione. Dovete comunque produrre un mucchio di documentazione di progetto, disegni di architettura, schemi e chart di tutti i tipi, documentazione del software ed un mucchio di altra carta … … ma senza comunque preoccuparvi di dimostrare che quanto prodotto è di qualità. A questo punto, una definizione per CAPP/EAL4 potrebbe essere: “I miei requirements sono inadeguati, ma ho fatto un gran lavoro per essere seriamente sicuro di averli rispettati” Perché mai Microsoft ha investito tutte queste risorse per avere un risultato che appare, o meglio che è, così mediocre ? Non avrebbe potuto fare di più ? A parziale discolpa di Microsoft, si può affermare che CAPP è il più completo PP esistente relativo ai sistemi operativi, quindi il massimo che Microsoft poteva trovare. Inoltre, a completamento della verità, Microsoft ha rafforzato CAPP tramite l’ALC_FLR, cioè un metodo formale comprensivo di procedure definite per il tracciamento dei difetti o imperfezioni sulle misure di sicurezza, l’identificazione 6 [8]
  • 7. SecLab laboratorio di idee sulla sicurezza ICT Newsletter di Secure Edge - your safety .net delle azioni correttive e la distribuzione delle informazioni, relativamente alle azioni correttive da intraprendere, agli utenti del TOE (target of evaluation). L’ALC_FLR è previsto e governato nelle guidelines di applicazione dei CC ed è inteso alla gestione delle informazioni relative ai difetti nella sicurezza riscontrati dopo che è stata completata la valutazione del TOE. E’ assimilabile ad una pratica metodologica di gestione della qualità, ma non aggiunge nulla al valore della sicurezza del sistema valutato. Insomma, con tutte queste chiacchiere a che conclusione arrivare ? Da un lato bisogna ammettere che Microsoft non ha detto il falso, solo non ha detto tutto ed ha confezionato le sue dichiarazioni in modo che il pubblico capisse qualche cosa che in realtà non era detto. Dall’altro lato mi viene in mente che … questo è un film già visto! 1995: Windows NT3.51 riceve la certificazione C2 secondo TCSEC (Orange Book) Fantastico! … se non che, dopo qualche giorno di stupore ci si rese conto di un dettaglio: il sistema era stato certificato con alcune piccole parti disabilitate. Mi sembra di ricordare: niente floppy disk né scheda di rete ! 7 [8]
  • 8. SecLab laboratorio di idee sulla sicurezza ICT Newsletter di Secure Edge - your safety .net References [BG01] Trustworthy Computing Bill Gates – Microsoft’s Chairman and Chief Software Architect http://www.itmweb.com/f020102.htm Craig Mundie – Microsoft’s Senior Vice President and CTO http://www.microsoft.com/presspass/exec/craig/10-02trustworthywp.asp [CC--] http://www.commomncriteria.org/ [FAQ02] Windows 2000 CC Certification - Frequently Asked Questions http://www.microsoft.com/presspass/ [IN02] Microsoft Spent $100M on Trustworthy Computing [July 19, 2002] Thor Olavsrud - http://www.internetnews.com/xSP/print.php/1429681 [IS03] Trustworthy yet? - Information Security February 2003 http://www.infosecuritymag.com [JSS03] Understanding the Windows EAL4 Evaluation Jonathan S. Shapiro – Johns Hopkins University http://eros.cs.jhu.edu/~shap/NT-EAL4.html [MS02] Microsoft Windows 2000 Awarded Common Criteria Certification http://www.microsoft.com/presspass/press/2002/oct02/10-29commoncriteriapr.asp 8 [8]