Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

L'ANALISI

Le chiavi crittografiche fra i beni digitali più preziosi. Chi ha in mano il mercato?

Le soluzioni per la strong authentication rappresentano la “materia prima” della cybersecurity. L’hardware security module (Hsm) il cuore del sistema: permette di elaborare e salvaguardare le chiavi. Pochissime le aziende specializzate, eppure il business vale oro

15 Mag 2019

Antonio Dini

Quante volte mettiamo il pin per effettuare un pagamento con la carta di credito o il bancomat? Oppure utilizziamo il volto o l’impronta digitale per farlo tramite smartphone? Ogni prelievo su bancomat, ogni pagamento sul pos, ogni singola carta di credito emessa, ogni chiavetta per la generazione dei codici, ogni token di ogni transizione, ma anche ogni connessione crittata Vpn, web SSL (https), e firma digitale, fattura elettronica, autenticazione forte: tutte queste cose richiedono dei certificati digitali. Delle vere e proprie chiavi crittografiche. Le quali, a loro volta, devono essere create da delle macchine. Un mercato, insomma, di fornitori della “materia prima” di tutta la sicurezza digitale: le chiavi digitali per l’autenticazione forte (strong authentication).

Ci sono un pugno di società in tutto il mondo che producono questo che è uno dei beni digitali più preziosi: le chiavi composte da bit che permettono di autenticare tutte le transazioni crittate, e quindi sicure, che passano in rete e non solo: anche i token delle transazioni bancarie, gli impianti di produzione industriale (per evitare contraffazioni di apparecchi ma anche il mercato grigio) e persino i miliardi di attuali e futuri dispositivi della Internet delle cose.

Il cuore del lavoro di queste aziende è un tipo particolare di apparato hardware: il modulo di sicurezza hardware (hardware security module, o Hsm) che permette di elaborare fisicamente e salvaguardare le chiavi digitali per l’autenticazione forte che sono alla base dei processi di crittazione.

“È un mercato – spiega a CorCom Peter Galvin, Chief strategy officer di nCipher, una delle aziende del settore – che si sta consolidando molto rapidamente”. I segni sono chiari: la stessa nCipher è nata dall’acquisizione fatta da Thales (ex Thomson) di Gemalto nel dicembre 2018.  “’azienda che ne risultava aveva l’80% del mercato, e allora l’antitrust europeo ci ha chiesto delle misure correttive. È stata quindi fatta uscire da Thales l’attuale nCipher con un board nominato a metà da Thales e metà dalla Ue. Adesso siamo stati acquisiti da EnTrust DataCard, che è uno dei più grandi produttori ”fisici“ di carte di credito”.

Oltre a nChiper sul mercato c’è Utimaco, che ha comprato a novembre dello scorso anno Atalla, e poi Ultra Electronics con Cis, Futurex e una piccola unità operativa di Ibm. Il lavoro di queste aziende è peculiare: costruiscono le macchine che si occupano di stampare e processare milioni di certificati digitali, “bruciati” uno dopo l’altro per creare una catena di sicurezza digitale all’interno della quale effettuare le singola transazioni elettroniche, generare i token ad esempio per le banche e tutti gli altri sistemi dove vengono compresi i meccanismi di crittografia e i certificati per la sicurezza forte.

Certificati, master key, crittografia ellittica: sono molti ed esoterici gli argomenti connessi ai certificati e alla sicurezza della rete. Ma, al di là dell’aspetto teorico e software, spicca quello della dimensione fisica: l’hardware.

Un Hsm viene prodotto in due formati, tipicamente: come scheda da agganciare a un Pc e come apparecchiatura per datacenter. In quest’ultimo caso si tratta di un sistema che deve avere un’altissima affidabilità e una discreta potenza di calcolo, per gestire teoricamente molte richieste concorrenti.  “Ci sono – dice Galvin – quattro livelli di sicurezza fisica di questi apparecchi. Ognuno ha differenti meccanismi e contromisure per proteggerli da attacchi software ma anche fisici. In caso di tentativi di violazione anche a macchina spenta vengono cancellate tutte le chiavi presenti sulla macchina, il che è un problema per il suo proprietario ovviamente. Nel caso rarissimo del livello quattro di sicurezza, basta un piccolo terremoto o un colpo forte al rack dove c’è l’Hsm perché questi cancelli tutto».

Il ciclo di vita di una macchina che produce certificati elettronici è teoricamente infinito, con buona pace di chi le costruisce. Partendo da una serie di variabili casuali la produzione delle chiavi permette di generare infiniti token e certificati singoli. Il ciclo di vita realistico è comunque di dieci anni per apparecchio, al termine del quale viene fisicamente distrutto. “Ma è ancora più interessante il modo con cui vengono prodotti e consegnati ai clienti”, dice Galvin.

Gli Hsm devono essere costruiti e assemblati seguendo standard estremamente elevati, in fabbriche “fidate” in Europa o negli Usa, perché poi diventeranno il motore di tutte le transazioni di una grande banca, o di un fornitore di servizi online, di un produttore di apparecchi connessi. Intercettare le chiavi master vuol dire controllare tutto. Dopodiché vengono consegnati entro 24 ore dalla produzione, utilizzando solo determinati corrieri e compagnie aeree, seguendo determinate regole per la spedizione e i percorsi doganali. Sono beni estremamente preziosi, come detto, e non possono essere venduti (direttamente) ad aziende cinesi, ad esempio, sempre per i soliti motivi di sicurezza.

“Il prezzo di uno di questi apparecchi – dice Galvin – è relativamente contenuto. La versione per sviluppatori costa fra i 3 e i 5mila dollari, mentre quelli che si collegano alla rete del datacenter aziendale costano circa 30mila dollari, a seconda della performance richiesta e del livello di sicurezza”. Non va dimenticato che con un solo apparecchio di questo genere si può in teoria far fiorire una intera economia digitale.

Ma per capire l’importanza di una di queste macchine si può ragionare anche al contrario e pensare ai bitcoin e alle blockchain. I bitcoin sono notoriamente una valuta in cui la garanzia di ciascuna moneta digitale e di ciascuna transazione è distribuita tra tutti i membri della catena. Non c’è quindi una autorità centrale. E questo vuol dire che, se viene perso un wallet elettronico che contiene un bitcoin, si perde per sempre anche il bitcoin perché il suo certificato di autenticità, l’unico in grado di provarne l’esistenza e la storia, era contenuto al suo interno. Questo è l’esatto contrario di come funzionano invece le valute e le transazioni digitali basate su certificati prodotti da una fonte centrale di fiducia, basata su questi apparecchi Hsm. La banca centrale digitale di tutte le transazioni autentica di volta in volta le differenti connessioni . E ne tiene traccia – utilizzando le chiavi master e i certificati prodotti dall’Hsm.

Non è finita. Tutti gli apparecchi smart connessi, dai telefoni ai televisori fino ai Pc, hanno un certificato digitale al loro interno che permette di autenticarsi con la rete. Un numero riservato che permette di verificare da remoto l’autenticità dell’apparecchio. Il certificato è generato partendo dalla master key creata da un Hsm. Viene utilizzato dalle certification authority e dalle registration authority anche per generare, archiviare e gestire le coppie di chiavi asimmetriche (pubbliche e private), per le sessioni Ssl e per le tecniche di messa in sicurezza dei nomi dei domini utenti da parte della rete dei fornitori di servizi Dns. In futuro, saranno queste macchine a gestire la base dei sistemi di autenticazione delle identità, sia online che anche offline.

@RIPRODUZIONE RISERVATA
Argomenti trattati

Approfondimenti

S
strong authentication

Articolo 1 di 5