Cenerentola e le nozioni base della sicurezza informatica

Analizziamo la favola di Cenerentola, uno dei primi racconti che cerca di insegnare ai bambini le basi della sicurezza informatica.

In passato, non si era esattamente al passo con certe tecnologie, che sarebbero apparse solo secoli o addirittura millenni dopo, ed è per questo che le lezioni di sicurezza informatica che troviamo nelle favole hanno bisogno di un qualche approfondimento. Incastonati in metafore, congetture e orpelli letterari, il senso originale delle fiabe più conosciute può essere distorto o non essere compreso appieno. Per fortuna, la fiaba di Cenerentola è riuscita a sfuggire a questo destino.

La prima versione del racconto è stata realizzata su un papiro egiziano; Cenerentola non è uno dei tanti racconti popolari europei. In breve, parla di una giovane donna in difficoltà che trova la tradizionale felicità con l’aiuto di un’entità soprannaturale (nella versione di Charles Perrault, l’entità soprannaturale è rappresentata dalla fata madrina; per i fratelli Grimm, è un albero che cresce sulla tomba della madre di Cenerentola; nell’antica rappresentazione egizia, ad avere questo ruolo è il dio Horus. In ogni caso, queste piccole discrepanze non devono necessariamente distogliere l’attenzione dal messaggio centrale).

L’elemento comune, e l’aspetto più importante dal punto di vista della sicurezza informatica, è l’incidente della scarpetta/pantofola di vetro. Nonostante il sapore più esotico dell’originale egiziano, in questo caso ci affideremo alle versioni europee, con le quali il lettore certamente ha più dimestichezza.

L’identità falsa

Cominciamo! La nostra eroina vive in una casa con suo padre, la matrigna e le sorellastre. Avendo l’incarico di occuparsi di lavori umili come la cernita del grano, Cenerentola cerca di automatizzare i propri compiti servendosi dell’aiuto di piccioni e colombe. Anche nella prima versione del racconto, questo è forse un riferimento alla cernita non di oggetti fisici, ma di enormi quantità di dati.

Allo stesso tempo, Cenerentola sogna di andare a un ballo al palazzo del re, ma non può, non per lavoro, ma perché non le sarà permesso di entrare. Avrebbe bisogno di un bel vestito e di una carrozza, e la sua famiglia si rifiuta di aiutarla. La fata madrina viene in suo soccorso, trasformando una zucca in carrozza, i topi in cavalli e gli stracci in un meraviglioso vestito.

In sostanza, la fata madrina crea una falsa identità per Cenerentola in modo che possa partecipare al ballo in incognito. Ricordiamo che, in passato, la parola hacker non esisteva in quanto tale, e la gente attribuiva certe “magie” a stregoni e incantatrici. Ma non importa il passato, anche ora, gli hacker sono dipinti nella cultura popolare come esseri onnipotenti!

L’accesso al ballo chiaramente non richiede un invito (cioè un’autenticazione iniziale), quindi Cenerentola deve solo registrarsi all’ingresso. Il problema è che la sua identità originale non corrisponde ai criteri di selezione, mentre il falso della fata madrina ovviamente ne tiene conto.

Certificato digitale

I dettagli dell’alterazione dell’identità di Cenerentola diventano presto chiari, quando la fata madrina la avverte che la sua nuova immagine scomparirà a mezzanotte. Quando ciò accadrà, tutti vedranno degli stracci, e non un abito, topi al posto dei cavalli e della servitù, e così via. Che cosa potrebbe esserci alla base di questo intreccio? A giudicare dalla realtà dell’Europa medievale, assolutamente nulla. Sembra invece una sorta di limitazione artificiale. Ma ricordiamoci cosa succede esattamente a mezzanotte: le cose cambiano.

Chiunque abbia dimenticato di rinnovare il certificato SSL di un sito web comprende molto bene questa situazione. Letteralmente un secondo prima, il certificato era valido e gli utenti stavano navigando tranquillamente sul vostro sito. Quando il certificato scade, e i browser iniziano a visualizzare avvisi e stub al posto dei vostri contenuti, il sito web si trasforma in una zucca allo scoccare della mezzanotte.

I certificati funzionano più o meno allo stesso modo per i token digitali, cioè con le chiavi di accesso. Sono validi per un tempo limitato, il che significa che a un certo punto anche loro smettono di funzionare, dopodiché il sistema interrompe istantaneamente la connessione (supponendo che tutto sia impostato correttamente). All’improvviso, la povera Cenerentola diventa un’imbucata al ballo. Non è chiaro perché la fata madrina non sia in grado di creare un certificato più affidabile, ma molto probabilmente le manca l’accesso diretto a un’autorità di certificazione.

Rilevamento signnature-based

Essendosi resa conto di che il suo tempo sta per scadere, Cenerentola scappa da palazzo, perdendo la scarpetta di cristallo, l’unica vera e propria parte della sua nuova identità. La versione dei Fratelli Grimm è particolarmente interessante in questo caso. Nella loro interpretazione, la scarpa non si perde per caso, ma perché il principe ha cosparso le scale di pece per ottenere un “ricordo” della ragazza misteriosa e usarlo per rintracciarla. In altre parole, ha messo in atto una sorta di sistema di rilevamento delle minacce informatiche. Il principe usa poi la scarpetta come base per uno strumento di rilevamento di oggetti del tipo “Cenerentola” e lancia una ricerca globale, controllando i piedi di tutte le giovani fanciulle del paese.

Questo è sostanzialmente il modo in cui funzionano i motori antivirus. Gli esperti di antivirus prendono una sezione di codice del malware, ne creano una “scarpa” (chiamata hash) e la confrontano con i dati in entrata. Nelle nostre soluzioni utilizziamo questa tecnologia, chiamata signature-based detection (rilevamento basato sulla firma), anche se non è il nostro metodo principale di rilevamento da molto tempo.

Tentativo di spoofing dell’hash

In ogni caso, i fratelli Grimm che, per qualche ragione, si sono spaventosamente concentrati sul sangue nelle loro prime fiabe, fanno un passo avanti in questa lezione (senza scarpetta). Nella loro versione del racconto, le sorellastre di Cenerentola tentano di raggirare l’hash tagliandosi letteralmente i piedi per adattarsi alla scarpa. Ma lo spoofing dell’hash non è facile. Non sorprende che l’hash delle sorelle sia fuori luogo, e il motore di analisi del principe lo rifiuti.

Così, usando questo racconto e il nostro post, potete spiegare ai vostri figli concetti di base come la falsificazione di identità, i certificati digitali e l’analisi delle firme. Vi consigliamo di approfittare di questa opportunità, non fosse altro che per mantenere vivi gli sforzi di eminenti esperti di sicurezza informatica come Charles Perrault e Jacob e Wilhelm Grimm.

Consigli