USB-C, si lavora ad un protocollo di sicurezza per evitare malware e furto di dati, ma la strada è in salita

USB-C, si lavora ad un protocollo di sicurezza per evitare malware e furto di dati, ma la strada è in salita

Il problema della sicurezza diventa sempre più grande, motivo per cui sono molti gli enti e i consorzi che cercano di dare il proprio contributo per arginare i potenziali problemi. Ci stanno pensando anche quelli dell'USB Implementers Forum, vista l'enorme diffusione dell'interfaccia USB-C

di pubblicata il , alle 14:01 nel canale Sicurezza
 

Se da una parte il connettore USB-C ha permesso di unificare tutta una serie di porte e funzionalità, dall'altra costituisce una allettante opportunità per i malintenzionati, poiché permette di concentrarsi su una sola porta e/o protocollo per eventuali attacchi. Caricatori (specie quelli pubblici) e dispositivi USB, insomma, potrebbero diventare un anello critico nella fragile catena della sicurezza, ed è il motivo per cui l'USB Implementers Forum ha lanciato il progetto USB-C Authentication Program.

L'idea, ambiziosa, è quella di mettere le basi ad un ipotetico algoritmo di cifratura che permetta di effettuare connessioni sicure fra apparecchi certificati, come riportato da The Verge. L'esempio è quella del caricabatterie in un aeroporto o in un luogo pubblico: in presenza di reciproca certificazione, il dispositivo e il caricatore sarebbero molto più sicuri rispetto ad ora. Non dimentichiamoci che USB-C permette di caricare i dispositivi ma ci passano anche i dati, e da questo nasce il problema e l'allarme da parte dell'USB Implementers Forum.

Un algoritmo di questo tipo permetterebbe anche ad una azienda di trasferire dati in uscita dalla USB-C solo verso determinati dispositivi o soluzioni storage, impedendo qualsiasi scambio con tutto il resto. Insomma, l'idea non è male, ma la realizzazione è un percorso irto di spine. Oltre alla definizione e messa a punto dell'algoritmo di cifratura, forse la cosa più semplice, occorrerebbe proporlo a tutte le aziende che orbitano nel mondo della tecnologia. Non solo PC ma anche miliardi di smartphone utilizzano quella porta, senza contare i produttori di chiavette, hard disk esterni e quant'altro.

Proporlo, inoltre, non vuol dire che verrà accettato. Insomma, per ora è un'idea e una sorta di raccomandazione a non sottovalutare il problema, dando al contempo il messaggio che qualcuno ci sta lavorando. Staremo a vedere.

6 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Perseverance03 Gennaio 2019, 14:54 #1
Diciamo invece che qualcuno vuol guadagnare con le certificazioni, che si sà, basta pagare e si ottengono.
Opteranium03 Gennaio 2019, 15:17 #2
Non basta usare cavi senza la parte dati?
davide311204 Gennaio 2019, 16:48 #3
Ma è mai possibile che nel 2019 ci sia ancora qualcuno che spera di avere la blindatura delle informazioni digiatli? Dal momento che il modello di cifratura è matematico... è matematicamente certo che è scardinabile. Non per niente sono arrivati ad ottenere un numero primo con 24 milino di cifre... và da sè.
Opteranium05 Gennaio 2019, 01:06 #4
Originariamente inviato da: davide3112
Dal momento che il modello di cifratura è matematico... è matematicamente certo che è scardinabile.

https://it.wikipedia.org/wiki/Cifrario_di_Vernam
davide311205 Gennaio 2019, 19:03 #5
Già... peccato che il Vernam fu scardinato verso il '52 da un certo Alan Mathison Turing, ormai già in declino per le vicessitudini che lo perseguitarono, ma questo di certo non lo trovi scritto su Wiskypedia...
P.S.: le teorie di Turing sono tutt'ora il cardine dei più evoluti sistemi IA... giusto per puntualizzae, ma nonostante ciò fu proprio lui che teorizzo l'impossibilità di garantire una cifratura impenetrabile. E tutt'ora non è stato mai smentito. Anzi...
Opteranium07 Gennaio 2019, 13:19 #6
Turing contribuì a decrittare Enigma, il quale non era altro che una versione migliorata del cifrario di Vigenère.
Il cifrario Vernam è una variante in cui la chiave è lunga quanto il testo ed è matematicamente inattaccabile, come dimostrato da Shannon nel '49.

Studia.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^