La rivista > Cloud e privacy: è possibile?
Pubblicato il 03/08/2021 par Giuliano Ippoliti, direttore della sicurezza informatica di Cloud Temple

Sempre più aziende e privati si rivolgono al cloud, ma la sicurezza è ancora il principale ostacolo alla sua adozione. La preoccupazione più spesso espressa è la perdita di controllo sui propri dati, soprattutto se il Cloud Service Provider (CSP) è straniero, come nel caso dei giganti del cloud pubblico Amazon (AWS), Microsoft (Azure) e Google (GCP).

Gli eventi temuti sono molti: sequestro dei dati da parte del governo statunitense (cfr. Cloud Act, NSA), compromissione del cloud da parte di uno stato ostile (cfr. attacchi informatici dalla Russia o dalla Corea del Nord), violazione della riservatezza da parte del personale del CSP, ecc.

Questo articolo analizza il caso d'uso più semplice: l'utilizzo del cloud per l'archiviazione dei file, dove il cliente utilizza un'offerta SaaS di tipo "drive" (OneDrive, Google Drive, Dropbox) o di tipo "object storage" (AWS S3, Azure Blob Storage).

Come si può proteggere la riservatezza dei dati di fronte a queste minacce? La risposta, ovviamente, sta nella crittografia, ma non in un modo qualsiasi!

Esaminiamo diverse alternative, in ordine crescente di sicurezza.

Dati non criptati: andiamo avanti rapidamente, questo non offre alcuna sicurezza, nemmeno di fronte a un amministratore di sistema curioso all'interno del fornitore.

Crittografia lato server (SSE) con chiavi di crittografia gestite dal CSP: in questo caso, l'host del cloud stesso crittografa i dati con le proprie chiavi al momento dell'archiviazione, senza che l'utente debba fare altro che spuntare una casella (AWS), se non è attivata automaticamente (Azure). Questo protegge da alcune minacce di base, come il riutilizzo dei supporti di memorizzazione del cliente A per il cliente B o il furto dei dischi rigidi da un centro dati. Tuttavia, è chiaro che, nella misura in cui il fornitore gestisce le chiavi, ciò fornisce solo una fiducia limitata.

Crittografia lato server (SSE) con chiavi di crittografia fornite dal cliente: altrimenti noto come BYOK (Bring Your Own Key), questo metodo non fornisce, a mio avviso, alcuna reale sicurezza aggiuntiva rispetto al metodo precedente. Certo, in questo caso i CSP dichiarano di non memorizzare le chiavi fornite dai clienti, ma tecnicamente potrebbero farlo se volessero o se fossero obbligati a farlo.

Crittografia lato client (CSE): nota anche come zero-knowledge, è senza dubbio l'alternativa più sicura. Il cliente cripta i dati con la propria chiave prima di esternalizzarli al cloud; il CSP non è a conoscenza di questa chiave in nessun momento. In questo caso, anche un aggressore che riuscisse a compromettere un intero cloud potrebbe recuperare solo i dati crittografati non intelligibili. La riservatezza dei dati è garantita finché l'endpoint del cliente non viene a sua volta compromesso.

Non c'è dubbio: la crittografia lato client è *la* soluzione per proteggere i dati nel cloud.

Alcuni provider lo offrono già, gratuitamente o a pagamento: Sync, pCloud, Mega, Icedrive, SpiderOak. Si noti che Icedrive non si fida nemmeno di AES, che considera sospetto, preferendo Twofish di Bruce Schneier.

Detto questo, il CSE non è ancora partito e si limita principalmente all'uso di un backup nel cloud. Perché?

La sua debolezza è il rovescio della medaglia: poiché il server non può vedere i dati in chiaro, non è in grado di indicizzarli e di estrarne il valore. Questo limita notevolmente gli usi aziendali: anche una semplice ricerca di parole chiave in un file diventa problematica sul lato server. L'indicizzazione finisce per essere effettuata con il mirroring dei dati sul lato client, sulla sua copia locale non crittografata, il che non è proprio nello spirito del cloud.

Siamo quindi obbligati a sacrificare le prestazioni di calcolo dei server cloud e a svolgere il "lavoro pesante" sul lato client?

Sembrerebbe di no, in quanto stanno emergendo nuove tecniche che permettono al server di effettuare ricerche direttamente sui dati criptati. Un metodo molto promettente è illustrato nel documento scaricabile da [1]: si basa sulla generazione di un indice criptato da parte del client, che consente al server di recuperare i documenti corrispondenti, senza conoscerne il contenuto e nemmeno la parola chiave cercata.

Questa ricerca continuerà senza dubbio, dandoci una speranza concreta di poter combinare la potenza del cloud con la protezione dei dati.

[1] https://info.ionic.com/hubfs/IonicDotCom/Resources/Assets/Securing%20the%20Cloud%20with%20Client-Side%20Encryption.pdf

La rivista
Politica sui cookie

Utilizziamo i cookie per offrirvi la migliore esperienza possibile sul nostro sito, ma non raccogliamo alcun dato personale.

I servizi di misurazione dell'audience, necessari per il funzionamento e il miglioramento del nostro sito, non consentono di identificarvi personalmente. Tuttavia, avete la possibilità di opporvi al loro utilizzo.

Per ulteriori informazioni, consultare il nostro Informativa sulla privacy.