login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Air gap, cos'è e come funziona

Permette di aumentare il livello di sicurezza di una LAN evitando qualunque tipo di contatto con Internet. Rispetto a qualche anno fa, però, non è più così sicura

Rete air gap

Come assicurare il massimo della protezione ad un computer connesso a una rete (sia essa una rete locale o una rete geografica)? Evitare di collegarsi ad Internet ed evitare qualunque contatto con un altro computer o sistema informatico collegato alla Rete. Questa la filosofa alla base dell'air gap (letteralmente “vuoto d'aria”), tecnica informatica solitamente utilizzata per mettere in sicurezza sistemi o reti che richiedono maggior attenzione rispetto ad altre: basti pensare alle reti classificate come militari, ai sistemi di controllo di grande aziende e industrie sensibili (ad esempio centrali nucleari o industrie chimiche) o network che gestiscono e processano pagamenti attraverso carte di credito e bancomat.

Affinché un hacker sia fisicamente impossibilitato a penetrare in reti di questo tipo, le si configura in modo che non possiedano ponti verso l'esterno: per questo si creano degli air gap che circoscrivano l'accesso alle risorse informatiche solo a persone e sistemi informatici già appartenenti alla LAN e/o presenti fisicamente nello stesso luogo ove sono ubicate le macchine. In questo modo è possibile proteggere in maniera sicura tutti i dati sensibili presenti all'interno del sistema da eventuali incursioni esterne: l'unico modo che si avrebbe per renderli disponibili all'esterno sarebbe tramite un trafugamento di informazioni messo in atto da una talpa interna.

 

LAN

 

Per mettere in comunicazione dei computer protetti tramite un'air gap, infatti, è possibile utilizzare solo chiavette USB e altri dispositivi di archiviazione di massa rimovibili o, in alternativa, creare una mini-LAN collegando direttamente e fisicamente due macchine, ad esempio utilizzando dei cavi firewire.

Come funziona un'air gap in un ambiente classificato

In ambienti operativi ad alta sicurezza come quelli tipici dell’air gap, i dispositivi ivi presenti hanno differenti privilegi per poter gestire informazioni e dati e sono pertanto classificati su livelli differenti. Due computer appartenenti a una LAN protetta da air gap, ad esempio, potranno essere indicati come low side (“lato basso”, sistema a più bassa protezione) e high side (“lato alto”, sistema a protezione massima) della rete: mentre il passaggio dei dati dal low side all'high side può avvenire senza troppe complicazioni, passando anche attraverso una connessione firewire o Ethernet, il passaggio dei dati dall'high side al low side è molto più complesso. Una macchina high side contiene, solitamente, dati sensibili di maggior importanza e rilievo rispetto a un computer low side: per questo motivo il passaggio dei dati dall'alto in basso sarà possibile solo attraverso supporti fisici come una chiavetta USB o un disco rigido esterno.

 

Air gap

 

Questo meccanismo, basato sul modello Bell-LaPadula, dovrebbe garantire il massimo livello di sicurezza del sistema, evitando che dati ritenuti di vitale importanza possano finire accidentalmente all'interno di macchine di livello inferiore (sistemi tipicamente meno controllati e protetti).

USB malandrina

Apparentemente, dunque, le air gap sono molto più sicure di una LAN o una rete geografica normalmente intese: il “vuoto d'aria” che le si crea attorno le isola fisicamente da qualunque altra rete o sistema informatico, permettendo di azzerare i rischi di intrusioni da parte di esterni e furti di informazioni sensibili. Questo, però, solo in teoria: negli ultimi anni, infatti, si è assistito alla massiccia diffusione di malware “da chiavetta”, virus capaci di infettare i sistemi informatici appartenenti a una air gap partendo da una semplice penna USB. Uno dei casi più celebri è quello di Stuxnet, il worm progettato per sabotare le centrifughe iraniane utilizzate per l'arricchimento dell'uranio e scoperto nel giugno 2010: gli hacker hanno prima infettato i computer personali appartenenti ai programmatori dei sistemi di controllo della centrale, poi i loro drive USB e infine, tramite questi, i computer protetti che sovraintendono alla gestione delle centrali nucleari. Con tecniche affini in qualche modo all'ingegneria sociale, dunque, si è riusciti a creare una breccia anche nell'air gap di una centrale nucleare e infettarne l'intera LAN.

 

Hacker

 

Questo, ovviamente, non è l'unico metodo per danneggiare sistemi informatici o per trafugare dati sensibili protetti dalle air gap. Una software house israeliana, ad esempio, ha ideato un sistema che permette di creare una piccola breccia nel vuoto d'aria utilizzando segnali a frequenza radio e un cellulare. Nei test condotti dalla società israeliana, i dati sono stati inviati sfruttando segnali radio generati da una scheda video infetta e ricevuti dai sensori radio FM di normalissimi cellulari o smartphone.

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Whatsapp
Segui le ultime notizie sul nostro canale Whatsapp
Immagine principale del blocco
Segui le ultime notizie sul nostro canale Whatsapp
Fda gratis svg
Iscriviti al canale gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.