Biologia della Sicurezza informatica

Ne parla un'affermata ricercatrice statunitense: la sicurezza informatica totale significa programmare un sistema immunitario unico simile a quello umano, in grado d'adattarsi alle minacce esterne

Boston (USA) - Stephanie Forrest, ricercatrice presso la University of New Mexico , pensa che i sistemi di sicurezza informatici dovrebbero ricalcare le peculiarità del sistema immunitario umano affinché possano resistere ad ogni tipo di malware.

La chiave di tutto, secondo la Forrest, sta nel concetto di diversità , appartenente alle scienze naturali e più specificamente alle branche della biologia: "Una delle più grandi vulnerabilità dei sistemi informatici", ha affermato la ricercatrice durante il Symposium on Information Security and Privacy svoltosi a Boston, "risiede nella loro natura seriale e nella mancanza di diversità sostanziali tra le varie piattaforme".

"I computer sono tutti uguali", ha detto la Forrest, "così che i cracker, ad esempio, possono utilizzare lo stesso exploit su moltissime piattaforme, proprio perché i software in circolazione non sono unici". Rendendo unico ogni singolo sistema ed emulando le dinamiche immunitarie del corpo umano, che differiscono sostanzialmente da soggetto a soggetto, i cracker potrebbero avere "molte più difficoltà nel mettere a segno attacchi specifici come un buffer overflow ".

"È molto più difficile di quanto sembra, perché non vogliamo che ogni singolo utente si riscriva completamente il proprio sistema operativo oppure crei il proprio client di posta elettronica", ha aggiunto la Forrest, impegnata nella realizzazione di un ambizioso progetto denominato RISE , acronimo di Randomized Instruction Set Emulation . La tecnologia RISE è ancora in sviluppo, ha confidato la Forrest, ma "promette bene" e si è dimostrata particolarmente efficace nella protezione da attacchi informatici.

Il sistema, basato su macchine virtuali create con gli strumenti open-source Valgrind , assegna un set di istruzioni ad ogni singolo processo in esecuzione su una macchina, così da renderne il cracking estremamente più difficile, specialmente di fronte a malintenzionati attrezzati di exploit generici validi per intere famiglie di sistemi informatici. Il futuro della sicurezza informatica passa per l'emulazione delle meraviglie di Madre Natura?
8 Commenti alla Notizia Biologia della Sicurezza informatica
Ordina
  • Giusto per chi non lo sapesse, esistono tecniche, molto semplici da applicare, che permettono di ottenere quanto si prefigge l'articolo, se non di piu'.

    OpenBSD in tal senso e' decisamente avanti. Il bello e' che tali tecniche sono applicabili ovunque, basterebbe che ogni progetto le implementasse per ridurre ai minimi termini le possibilita' di attacco.

    http://www.openbsd.org/security.html

    Addirittura creare una macchina virtuale per ogni esecuzione... Il classico cannone usato per ammazzare la mosca. Alla faccia dell'efficienza. Cos'e', ci servira' una macchina dual proc con un giga di ram, solo per leggere la posta?
    non+autenticato
  • CONCORDO PIENAMENTE. BRAVO QUALCUNO CHE SA QUALCOSA.
    non+autenticato
  • Suppongo che nessuna delle menti sublimi che ha scritto i commenti qua sopra si sia preso la briga di leggere qualcosa della Forrest!

    Tanto per dirvene una, attenti lettori, la Forrest e` la controparte informatica di un matematico, Alan Perelson, che ha sviluppato un fantastico (ok, fantastico e` troppo: chiaro ed efficace) modello sull'interazione delle cellule immunitarie. Guarda a caso.. da quel gruppo di lavoro sono usciti dei modelli che sono la
    base teorica dei nuovi approci alla cura dell HIV.

    Per quanto riguarda la citazione "colta" dell'articolo

    Reliable Identification of Bounded-length Viruses is NP-complete

    Credo che nemmeno tu lo abbia letto! Nelle implicazione c'e` una cosa interessante: e` NP
    completo se NON si tollerano falsi positivi! Vi faccio notare che anche il nostro sistema immunitario tollera i falsi positivi..
    Si chiamano asma, malattie autoimmunitarie e via dicendo.. quindi il nostro sistema immunitario mette in campo tutta una serie di strategie (non banali e non ancora del tutto comprese) per limitare i falsi positivi.

    L'idea della Forrest e` sostanzialmente imitare/copiare queste strategie.

    PI e` un ottima rivista. Diamo un po' di fiducia
    a chi scrive gli articoli. E se proprio scappa la critica (come e` giusto che sia) argomentiamola un po' meglio di

    "ma date spazio a queste notizie idiote ??"

    Per quanto mi riguarda, avendole studiate per un po' questo cose dalla parte del sistema immunitario (senza le applicazioni alla sicurezza), onestamente sono un po' scettico.. per il semplice fatto che il sistema immunitario si basa sui grandi numeri.. grandi numeri di virus.. grandi numeri di anticorpi.. un virus singolo non ha grandi possibilita` in un corpo..
    mentre in un Pc.. forse nelle grandi reti. Mah..

    buona giornata

    davide



  • Testare meglio il software prima di rilasciarlo e prepararsi a rilasciare velocemente gli upgrade potrebbe scongiurare tante catastrofi internettiane.

    PS:
    Il novo forum e' ottimo dal punto di vista tecnico ma difficile da usare.
    non+autenticato
  • ma date spazio a queste notizie idiote ??
    non+autenticato
  • La ricercatrice ha mai letto questo paper?

    Reliable Identification of Bounded-length Viruses is NP-complete

    Abstract
    A virus is a program that replicates itself by copying its code into other files. A common virus protection mechanism involves scanning files to detect code patterns of known viruses. We prove that the problem of reliably identifying a bounded-length mutating virus is NP-complete by showing that a virus detector for a certain virus strain can be used to solve the satisfiability problem. The implication of this result is that virus identification methods will be facing increasing strain as virus mutation and hosting strategies mature, and that different protection methods should be developed and employed.

    http://www.dmst.aueb.gr/dds/pubs/jrnl/2002-ieeetit...

    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)