venerdì 13 settembre 2013

IETF-Considerazioni sulla sicurezza a prova di Prism

traduzione di: PRISM-Proof Security Considerations, draft-hallambaker-prismproof-req-00
https://www.ietf.org/id/draft-hallambaker-prismproof-req-00.txt

Internet Engineering Task Force (IETF)
Internet -Draft
Stato previsto: Standard Track

Phillip Hallam-Baker
Comodo Group Inc.
11 Settembre 2013
Scadenza: 15 Marzo, 2014

Considerazioni sulla sicurezza a prova di PRISM

draft-hallambaker-prismproof-req-00

Estratto

PRISM si pensa sia un programma riservato del governo degli Stati Uniti che coinvolge l'intercettazione segreta di una parte sostanziale del traffico Internet a livello mondiale. Questo documento descrive le preoccupazioni sulla sicurezza che un programma del genere solleva per gli utenti di Internet e i controlli di sicurezza che possono essere impiegati per mitigare il rischio di possibilità di intercettazioni pervasive indipendentemente dalla fonte.

Stato di questo Memo

Quest Internet-Draft è presentato in piena conformità con la disposizioni del BCP 78 e BCP 79.
Gli Internet-Draft sono documenti di lavoro della Internet Engineering Task Force (IETF). Notare che altri gruppi possono anche distribuire documenti di lavoro come Internet-Draft. La distribuzione di Internet-Draft è su http://datatracker.ietf.org/drafts/current/ .
Gli Internet-Draft sono documenti di progetto validi per un massimo di sei mesi e possono essere aggiornati, sostituiti, o resi obsoleti da altri documenti in qualsiasi tempo. Non è opportuno utilizzare Internet-Draft come materiale di riferimento o non citarli come "work in progress ".
Avviso di copyright
Copyright (c) 2013 IETF Trust e le persone identificate come gli autori del documento. Tutti i diritti riservati.
Questo documento è soggetto a BCP 78 e Legale di IETF Trust Disposizioni in materia di IETF Documenti (http://trustee.ietf.org/license-info) in vigore alla data di pubblicazione del presente documento. Si prega di rivedere questi documenti con attenzione, in quanto descrivono i vostri diritti e le restrizioni per quanto riguarda a questo documento. I componenti di codice estratti da questo documento deve includere il testo della licenza Semplificata BSD come descritto nella Sezione 4.e di Trust Legal Provisions e sono forniti senza alcuna garanzia come descritto nella Licenza Semplificata BSD.

[Pagina 1 ]

Indice dei contenuti

1 . Requisiti . . . . . . . . . . . . . . . . . . . .3
2 . Grado di Attacco . . . . . . . . . . . . . . . . 3
2.1 . Divulgazione dei contenuti . . . . . . . . . . 3
2.2 . Analisi dei Meta Dati . . . . . . . . . . . . .4
2.3 . Analisi del traffico . . . . . . . . . . . . . 4
2.4 . Denial of Service . . . . . . . . . . . . . . .4
2.5 . Protocollo Exploit . . . . . . . . . . . . . . 5
3 . Capacità dell'aggressore. . . . . . . . . . . . .5
3.1 . Osservazione passiva . . . . . . . . . . . . . 5
3.2 . Modifica attiva . . . . . . . . . . . . . . . .5
3.3 . Criptoanalisi . . . . . . . . . . . . . . . . .6
3.4 . Kleptografia . . . . . . . . . . . . . . . . . 6
3.4.1 . Canali segreti in RSA . . . . . . . . . . . .6
3.4.2 . Canali segreti in TLS , S / MIME , IPSEC . . 6
3.4.3 . Canali segreti in algoritmi simmetrici . . . 7
3.4.4 . Canali segreti in ECC Curve . . . . . . . . .7
3.4.5 . Crittografia inutilizzabile. . . . . . . . . 7
3.5. Intercettazione legale . . . . . . . . . . .. . 7
3.6 . Sovversione o coercizione degli Intermediari . 7
3.6.1 . Impianto fisico . . . . . . . . . . . . . . .8
3.6.2 . Internet Service Provider . . . . . . . . . .8
3.6.3 . Router . . . . . . . . . . . . . . . . . . . 8
3.6.4 . End Point. . . . . . . . . . . . . . . . . . 8
3.6.5 . Fornitori di hardware di crittografia. . . . 8
3.6.6 . Autorità di certificazione . . . . . . . . . 8
3.6.7 . Organizzazioni Standard . . . . . . . . . . .9
4 . Controlli . . . . . . . . . . . . . . . . . . . .9
4.1 . Riservatezza . . . . . . . . . . . . . . . . . 9
4.1.1 . Perfect Forward Secrecy . . . . . . . . . . 10
4.2 . Politica , Controllo e Trasparenza. . . . . . 10
4.2.1 . Politica . . . . . . . . . . . . . . . . . .10
4.2.2 . Audit . . . . . . . . . . . . . . . . . . . 10
4.2.3 . Trasparenza . . . . . . . . . . . . . . . . 10
Indirizzo dell'autore . . . . . . . . . . . . . . . 11


[Pagina 2 ]

1 . requisiti

PRISM è conosciuto come un programma riservato del governo degli Stati Uniti che effettua intercettazioni segrete di una parte sostanziale del traffico Internet a livello mondiale. Mentre le precise capacità del programma PRISM sono sconosciute si pensa che coinvolgano il traffico e l'analisi dei meta-dati e che le intercettazioni siano ottenute con l'assistenza di intermediari di fiducia da parte degli utenti finali di Internet. Tali intermediari possono o non possono includere gli ISP (Internet Service Provider), fornitori di dorsali, fornitori di posta elettronica o Autorità di certificazione.

Le capacità di intercettazione del governo rappresentano un rischio per la sicurezza degli utenti Internet, anche se effettuata da un governo amico. Mentre l'uso della capacità di intercettazione può essere destinato ad essere limitato all'anti-terrorismo e la tutela della sicurezza nazionale, vi è una lunga e ricca storia di abusi di tali capacità. Inoltre onestamente si può che considerare un'agenzia che è stata compromessa da un attivista della privacy di Internet, che cerca di esporre l'esistenza di tali programmi, possa essere probabilmente suscettibile di essere compromessa da governi ostili.

Il termine "A prova di PRISM" viene utilizzato in questa serie di documenti per descrivere una architettura di comunicazione che è progettata per resistere o prevenire tutte le forme di capacità di intercettazione occulta. Le preoccupazioni che vengono sollevate non sono limitate alle capacità specifiche note o sospettate di essere effettuate da PRISM o dalla NSA o anche dal governo degli Stati Uniti e dei suoi alleati.

2 . Grado di attacco

Alcune forme di attacco sono molto più difficili da proteggere di altre e fornire protezione contro alcune forme di attacco può rendere più facile un'altra forma di attacco.
I gradi di attacco che preoccupano dipendono dalla preoccupazione sulla sicurezza delle parti comunicanti .

2.1 . Divulgazione dei contenuti

La divulgazione dei contenuti è la divulgazione del contenuto del messaggio. Nel caso di un messaggio e-mail la divulgazione della riga dell'oggetto o qualsiasi parte del corpo del messaggio.

L'IETF ha una lunga storia nel lavorare sulle tecnologie per la protezione del contenuto dei messaggi e-mail dalla divulgazione a partire da PEM e MOSS. Attualmente l' IETF ha due standard di sicurezza e-mail che si occupano della riservatezza con formati dei messaggi incompatibili e diversa gestione delle chiavi e approcci alla distribuzione.

S/MIME e PGP possono entrambi essere considerati infranti in quanto rivelano la linea dell'oggetto del messaggio e Meta-dati come data e ora. Questo problema è facilmente affrontato, ma a costo di sacrificare la retro-compatibilità.
[ Pagina 3]

2.2 . Analisi dei Meta Dati

I Meta Dati sono le informazioni incluse in un protocollo di comunicazione oltre al contenuto scambiato. Queste includono il mittente e destinatario di un messaggio, l'ora, la data e le intestazioni che descrivono il percorso che il messaggio ha preso nel servizio di posta Internet. L'analisi dei Meta-dati consente a un aggressore di scoprire la rete sociale delle parti che sono in frequente comunicazione tra di loro.

Impedire la divulgazione di meta-dati è possibile attraverso le tecniche di dead-drops e onion routing ma tali approcci impongono un pesante carico sull'efficienza e generalmente viene considerato preferibile limitare invece le parti in grado di eseguire tale analisi di meta-dati.

L'estensione IETF STARTTLS per email consente l'utilizzo di TLS per
cifrare il traffico SMTP inclusi i meta- dati. Comunque utilizzare STARTTLS ha due importanti limitazioni. La prima è che SMTP è un protocollo "store and forward" (memorizza e manda avanti) e STARTTLS protegge solo i messaggi nodo per nodo. Secondo non c'è attualmente una infrastruttura per determinare che un servizio SMTP offra supporto a STARTTLS o per convalidare le credenziali presentate dal server remoto. Il gruppo di lavoro DANE sta attualmente lavorando su una proposta per affrontare la seconda limitazione.

2.3 . Analisi del traffico

L'analisi dei modelli di comunicazione può anche perdere informazioni su quali siano le parti comunicanti, soprattutto nel caso di protocolli sincroni come chat, voce e video.

L'analisi del traffico di protocolli "store and forward" come SMTP è più impegnativa, soprattutto quando possono transitare miliardi di messaggi un'ora tra i principali fornitori di servizi webmail. Ma gli indizi come la lunghezza del messaggio possono consentire agli attaccanti di far leva più di quanto generalmente ci si aspetti.

2.4 . Denial of Service

La protezione contro il Denial of Service (negazione del servizio) è spesso in disaccordo con altri obiettivi di sicurezza. Nella maggior parte delle situazioni è preferibile per un client di posta elettronica non inviare un messaggio in circostanze in cui vi è il rischio di intercettazione. Così un aggressore potrebbe essere in grado di eseguire un attacco denial of service, creando il rischio di una apparente intercettazione.

Se sia preferibile la potenziale compromissione della riservatezza o del servizio dipende dalle circostanze. Se le infrastrutture critiche come quelle per la la fornitura di elettricità o acqua o il funzionamento di una porta dipendono dai messaggi trasmessi, può essere preferibile accettare che venga compromessa la riservatezza su un servizio compromesso anche se la riservatezza è una preoccupazione significativa.

[Pagina 4 ]

2.5. Sfruttamento del protocollo

Molti protocolli sono vulnerabili agli attacchi a livello di applicazione. Per esempio l'uso di iniezione JavaScript nell'HTML e gli attacchi di tipo SQL injection.

Una tendenza recente nel settore dei servizi Internet di chat è di consentire ai partecipanti a un gruppo di chat di condividere link a immagini e altri contenuti su altri siti. Introdurre un link nella sessione di chat fa sì che ogni client connesso recuperi la risorsa collegata, permettendo così ad un attaccante con accesso alla stanza di chat di scoprire l'indirizzo IP di tutti i partecipanti collegati.

3 . Capacità dell'attaccante

Alcune forme di attacco sono a disposizione di qualsiasi attore, mentre altre sono limitate ai soggetti che hanno accesso a particolari risorse. Qualsiasi soggetto con accesso a Internet può eseguire un attacco Denial of Service mentre la capacità di eseguire l'analisi del traffico è limitato a soggetti con un certo livello di accesso alla rete.

Un vincolo importante nella maggior parte degli sforzi di intercettazione è la necessità di eseguire l'attacco di nascosto in modo da non avvertire le parti sul fatto che le loro comunicazioni non sono sicure e scoraggiarli dallo scambio di informazioni riservate. Anche i governi che rivelano intenzionalmente la capacità di effettuare intercettazioni per scopi di intimidazione in genere non rivelano i metodi di intercettazione o l'intera portata delle loro capacità.

3.1 . Osservazione passiva

Molti soggetti hanno la capacità di eseguire l'osservazione passiva di parti della rete. Solo i governi e grandi ISP possono fattivamente osservare una grande frazione della rete, ma ogni provider di rete può monitorare dati e traffico sulla propria rete e terze parti possono frequentemente ottenere dati dalle reti wireless, sfruttando errate configurazioni dei firewall, router, ecc.

Un attacco puramente passivo ha il vantaggio per l'attaccante di essere difficile da rilevare ed è impossibile escludere la possibilità che un'intercettazione abbia avuto luogo. Gli attacchi passivi sono tuttavia limitati alle informazioni che possono rivelare ed essere facilmente sconfitti con tecniche crittografiche relativamente semplici.

3.2 . Modifica attiva

Gli attacchi attivi sono più potenti ma sono individuati più facilmente. L'uso di TLS senza verifica delle credenziali delle entità terminali che si presentano da ogni lato è sufficiente a sconfiggere un attacco passivo, ma viene sconfitto da un man-in-the-middle (soggetto interposto) sostituendo falsi credenziali.
[ Pagina 5 ]

Gli attacchi attivi possono essere utilizzati per sconfiggere l'uso sicuro dopo i primi approcci di contatto ma a costo di richiedere l'intercettazione di ogni successiva comunicazione.

Mentre molti attaccanti hanno la capacità di eseguire un attacco attivo ad-hoc solo poche parti hanno la capacità di eseguire un attacco attivo più volte e nessuno può pretendere di farlo con assoluta affidabilità.

Una limitazione importante in attacco attivo è che un utente malintenzionato può eseguire un attacco attivo solo se il bersaglio è noto in anticipo o l'obiettivo rappresenta un'opportunità che comprometterebbe le comunicazioni precedentemente memorizzate.

3.3 . Crittoanalisi

Molti soggetti hanno la capacità di eseguire crittoanalisi ma le capacità di crittoanalisi del governo possono essere sostanzialmente maggiori.

3.4 . Kleptografia

La Kleptografia è il persuadere il soggetto che deve essere intercettato ad utilizzare un modulo della crittografia che l'attaccante sa di poter infrangere. Esempi nella vita reale di kleptografia includono il governo britannico che incoraggiava l'uso continuato di macchine crittografiche di tipo Enigma dalle colonie Britanniche dopo la seconda guerra mondiale e il requisito che l'esportazione delle prime versioni di Netscape Navigator e Internet Explorer utilizzassero chiavi simmetriche a 40 bit.
3.4.1 . Canali segreti nell'RSA
Una forma di kleptografia che è nota essere fattibile ed è rilevante per i protocolli IETF è l'impiego di moduli RSA per fornire un canale segreto. Nel normale schema RSA scegliamo i numeri primi p e q e li utilizziamo per calcolare n = pq. Ma il sistema funziona altrettanto bene se noi scegliamo n' e p e cerchiamo un numero primo q in prossimità di n'/p e poi utilizziamo p e q per calcolare il valore finale di n. Dal momento che q ~= n'/p ne consegue che n' ~= n. Per un modulo a 2048 bit, sono disponibili circa 1000 bit per l'uso come canale nascosto.

Tale canale segreto può essere usato per perdere alcune o tutte le chiavi private o come seme usato per generarlo. I dati possono essere crittografati per evitare il rilevamento.
3.4.2 . Canali segreti in TLS , S/MIME, IPSEC
Approcci simili possono essere utilizzati in qualsiasi applicazione software che abbia conoscenza della effettiva chiave privata. Per esempio un'implementazione TLS potrebbe usare packet framing per rilasciare la chiave.

[ Pagina 6 ]
3.4.3 . Canali segreti in algoritmi simmetrici
Una possibilità ipotetica ma non dimostrata è la costruzione di un algoritmo simmetrico con una backdoor. Tale attacco è ben oltre la capacità del campo aperto. Un algoritmo simmetrico con una backdoor perfetta costituirebbe una nuova forma di crittografia a chiave pubblica più potente di qualsiasi altra conosciuta fino ad oggi. Per scopi di kleptografia tuttavia sarebbe sufficiente per una backdoor limitare lo spazio chiave che un aggressore ha bisogno di cercare attraverso la forza bruta o avere qualche altra limitazione che è considerata essenziale per la crittografia a chiave pubblica.
3.4.4 . Canali segreti nelle Curve ECC
Un'altra possibilità ipotetica ma non dimostrata è la costruzione di una curva ECC debole o una curva che incorpora una funzione di backdoor. Come con gli algoritmi simmetrici, questo richiederebbe un sostanziale passo in avanti sullo stato dell'arte della matematica pubblica.
3.4.5 . Crittografia inutilizzabile
Una forma molto efficace di kleptografia sarebbe quella di rendere il sistema della crittografia così difficile da usare che nessuno dovrebbe preoccuparsi di farlo.

3.5. Intercettazioni legale

L'intercettazione legale è una forma di coercizione che per definizione è riservata ad attori di tipo governativo. Sconfiggere un ordine di intercettazione del tribunale di un governo domestico è al di fuori del campo di applicazione del presente documento anche se potrebbero essere sconfitte le richieste legali di intercettazione straniere.

Mentre il governo degli Stati Uniti è noto per praticare intercettazioni legali sotto ordini del tribunale e per emettere lettere sulla sicurezza nazionale di discutibile validità costituzionale, la portata di tali programmi, come rivelato nei documenti pubblicati e nelle fughe di notizie dalle parti interessate è notevolmente più limitato di quelle del presunto programma PRISM.

Mentre una domanda intercettazione legale può in teoria essere diretta contro uno qualsiasi degli intermediari elencati nella sezione seguente sulla sovversione o sulla coercizione, i requisiti per ottenere sanzioni del tribunale vincolano il numero e il tipo di obiettivi rispetto ai quali l'intercettazione legale può essere cercata e i modi con cui si applica. Un tribunale è improbabile che sanzioni intercettazioni legali di politici dell'opposizione per il vantaggio politico di titolari delle cariche attuali.

3.6 . Sovversione o Coercizione degli Intermediari

La Sovversione o la coercizione di intermediari è una capacità che è quasi esclusivamente limitata agli attori dello stato. Una organizzazione criminale può costringere un intermediario nel breve termine, ma ha poche possibilità di riuscire nel lungo termine.
[ Pagina 7]
3.6.1 . Impianto fisico
Internet è alla base un insieme di dati in movimento su fili, cavi ottici e collegamenti radio. Ogni forma di interconnessione che è un mezzo pratico per la comunicazione a larga banda è vulnerabile all'intercettazione a livello fisico. Gli attacchi contro le interconnessioni fisiche richiedono solo una conoscenza di dove siano instradati i cavi dei segnali e un escavatore.

Anche le tecniche di quantum non necessariamente forniscono una garanzia di sicurezza. Mentre tali tecniche possono essere teoricamente infrangibili, la realizzazione fisica di tali sistemi tendono velocemente a cadere. Come con l'indistruttibile One Time Pad, la sicurezza teorica tende ad essere eccezionalmente fragile.

Attacchi contro gli impianti fisici possono permettere capacità di intercettazione passiva e forse anche attiva.
3.6.2 . Internet Service Provider
Gli Internet Service Provider hanno accesso fisico e alla rete a livello dati e sono in grado di attacchi passivi o attivi. Gli ISP hanno canali consolidati per la gestione delle richieste legali di intercettazioni e quindi ogni dipendente coinvolto in una richiesta di intercettazione che sia al di fuori della portata di tali programmi sarebbe avvisato che le loro attività sono criminali.
3.6.3 . Router
Compromettere un router è un attacco attivo che fornisce capacità di intercettazione sia passiva che attiva. Tale compromissione può essere eseguita compromettendo il firmware del dispositivo o le informazioni di routing.
3.6.4 . End Point
Compromettere gli endpoint Internet può essere effettuato attraverso l'inserimento di malware o coercizione/corruzione del fornitore di piattaforme.
3.6.5 . Fornitori di hardware di crittografia
La distribuzione di tecniche di ' kleptografia' descritte in precedenza richiede che l'attaccante sia in grado di controllare le apparecchiature crittografiche e il software disponibile per l'utente finale.
La compromissione dell'hardware crittografico fornito è un mezzo attraverso il quale questo potrebbe essere ottenuto.

[Pagina 8 ]
3.6.6 . Autorità di certificazione
Le autorità di certificazione forniscono credenziali di chiave pubblica per convalidare i detentori di chiavi. Mentre compromettere una Autorità di Certificazione è certamente possibile, questo è un attacco attivo e le credenziali create lasciano prove permanenti dell'attacco.
3.6.7 . Organizzazioni sugli Standard
Un altro percorso per l'implementazione della crittografia sarebbe quello di influenzare le norme per l'uso della crittografia anche se ciò permetterebbe soltanto l'uso di tecniche kleptografiche che non siano note pubblicamente.

Un'altra area di preoccupazione è data dal fatto che gli sforzi per rendere la crittografia forte utilizzabile attraverso l'impiego di infrastrutture per la scoperta delle chiave o delle infrastrutture di policy sulla sicurezza potrebbero essere state intenzionalmente ritardate o scoraggiate. Il fallimento principale della sicurezza di Internet oggi è che l'insicurezza sia di default e molti attacchi sono in grado di aggirare la crittografia forte attraverso un attacco di tipo downgrade (da connessione sicura verso connessione insicura).

4 . Controlli

Tradizionalmente un protocollo crittografico è stato progettato per resistere ad attacco diretto con il presupposto che i protocolli che forniscono una protezione contro intercettazioni mirate forniranno anche la protezione contro intercettazioni pervasive. Le considerazioni dei vincoli specifici delle intercettazioni segrete pervasive dimostrano che un protocollo non ha bisogno di garantire una protezione perfetta contro una intercettazione mirata per rendere irrealizzabile l'intercettazione pervasiva.

Uno degli aspetti più preoccupanti del tentativo di difendere la legalità del programma PRISM è l'affermazione che le intercettazioni passive non costituiscono una ricerca che richiede supervisione giudiziaria. Questo suggerisce che la NSA sta monitorando passivamente tutto il traffico Internet e che qualsiasi dichiarazione che un cittadino potrebbe fare nel 2013 potrebbe essere potenzialmente utilizzato nell'ambito di un'indagine penale che ha avuto inizio nel 2023.

Attualmente le comunicazioni via Internet sono generalmente inviate in chiaro se non c'è una particolare preoccupazione di riservatezza nel qual caso vengono impiegate le tecniche che resistono all'attacco attivo. Un approccio migliore
sarebbe utilizzare sempre la crittografia che resiste attacco passivo,
riconoscendo che alcune applicazioni richiedono anche resistenza agli attacchi attivi.

4.1 . Riservatezza

La crittografia fornisce un controllo sulla riservatezza quando la chiave di crittografia simmetrica non è nota o rilevabile da un aggressore. Utilizzare la crittografia pubblica forte fornisce un controllo contro attacchi passivi ma non un attacco attivo a meno che le parti comunicanti dispongano di un mezzo di verifica delle credenziali pretendendo di identificare la parti.
[Pagina 9 ]
4.1.1 . Perfect Forward Secrecy
Uno dei principali limiti dei sistemi di scambio delle chiavi pubbliche è che compromettendo la chiave di decrittazione di una entità finale fa in modo che siano compromessi tutti i messaggi cifrati con quella chiave. Perfect Forward Secrecy è un termine improprio per una tecnica che costringe un attaccante a compromettere una chiave privata separata per ogni scambio di chiavi. Normalmente ciò viene ottenuto eseguendo due livelli di scambio di chiave pubblica utilizzando le credenziali delle parti per negoziare una chiave temporanea, che è a sua volta utilizzata per derivare la chiave di sessione simmetrica utilizzata per le comunicazioni.

Perfect Forward Secrecy è un termine improprio in quanto la segretezza non è 'perfetta', qualora la chiave pubblica del sistema utilizzato per identificare le principali sia violata, è probabile che anche la chiave pubblica temporanea sarà vulnerabile a crittoanalisi. Il valore di PFS non è che sia 'perfetta', ma che  aumenta notevolmente il costo di un attaccante per un attaccare.

4.2 . Policy, Audit e Trasparenza

La zona più sottosviluppata della sicurezza di Internet ad oggi è la mancanza di una infrastruttura di policy di sicurezza e le capacità di controllo e trasparenza per sostenerla.
4.2.1 . Policy
Una policy di sicurezza descrive i controlli di sicurezza che una parte esegue o offre di eseguire. Una delle principali debolezze dell'architettura di Internet è che le parti non hanno le infrastrutture per informarli della politica di sicurezza della parte con la quale stanno cercando di comunicare ad eccezione per il caso delle Policy del Certificato e le dichiarazioni delle Pratiche del Certificato che non sono documenti leggibili automaticamente.

Una policy leggibile automaticamente che dichiara che una parte offre sempre un livello minimo di sicurezza fornisce protezione contro gli attacchi di tipo downgrade.
4.2.2 . Audit
Audit significa verificare che una parte è in conformità con la sua policy di sicurezza pubblicata. Alcune politiche di sicurezza sono auto-auditing (ad esempio il supporto per la pubblicità per specifici protocolli crittografici) su altri si possono effettuare auditing con mezzi automatici e alcuni possono richiedere interpretazione e valutazione umana.
[Pagina 10 ]
4.2.3 . Trasparenza
Una politica di sicurezza è trasparente se può essere verificata utilizzando solo informazioni disponibili al pubblico.

Un'importante applicazione della trasparenza è attraverso intermediari di fiducia per scoraggiare tentativi di coercizione o per dimostrare che un tentativo di coercizione sarebbe impraticabile .

Indirizzo dell'Autore
Phillip Hallam - Baker
Comodo Group Inc.

philliph@comodo.com
[Pagina 11 ]