in effetti Angelonero ha ragione: non esiste la sicurezza assoluta in informatica, e tantomeno la virtualizzazione puo' creare un ambiente "sano", almeno per come la pensiamo ora...
oltretutto, un tunneling su internet espone sempre e comunque ad intercettazione della comunicazione, anche se cifrata (ci vuole solo il tempo per decifrarla, ma gia' per AES a 128bit potrebbe essere fattibile un attacco xsl con un buon mainframe), quindi la sicurezza e' un eufemismo.
qualora si usassero macchine blindate (EFI), diskless, thinclient, con la ricezione on demand della virtualizzazione, con scambio di password tramite key numerica autogenerata, evitando il radius, le smartcard o le impronte digitali (tutte con pregi, ma anche con pecche non di poco conto), si avrebbe un minimo di sicurezza blindando la comunicazione oltre i 192bit (forse, ma non c'e' da giurarci che enti governativi possano avere delle chiavi agevolate per gli algoritmi di codifica), ma rimane sempre e comunque l'utente, il punto debole.
sarebbe meglio usare dei TOR, quantomeno c'e' l'anonimizzazione di tutto il cifrato!
comunque la virtualizzazione si sviluppera' parecchio, perche' non da' piu' sicurezza dal lato informativo, ma dal lato HW: in virtualizzazione si puo' virtualmente parlare di zero failure time; ti si rompe un thinclient, cambi postazione e continui a lavorare; ti si rompe il server su cui stai lavorando, cambi il server (o avvii l'altro in clustering), aprendo l'istanza del server rotto, senza smettere di lavorare.
e poi, se si lavora centralizzati, ci son meno smenate per gli aggiornamenti dei client...
|