Skip to main content
5G: per le reti di campus è ora di ripensare la sicurezza (e non solo)
5G: per le reti di campus è ora di ripensare la sicurezza (e non solo)

5G: per le reti di campus è ora di ripensare la sicurezza (e non solo)

| Francesco Palmieri | Cybersecurity

Articolo letto 1968 volte
#CybersecurityCafé

di Francesco Palmieri, Università di Salerno

Oggi vorrei parlare della diffusione capillare del 5G, di come sta cambiando il nostro utilizzo della rete e dei rischi in termini di sicurezza, ma non solo, che tutto questo porta con sé.

Con la diffusione sempre più pervasiva di reti pubbliche di accesso wireless mobile ad altissime prestazioni (con capacità ormai paragonabili e a volte superiori agli accessi di rete fissa), gestite da una molteplicità di operatori, e il conseguente abbassamento dei costi per il traffico dati oggi siamo sempre più connessi e meno legati a un preciso luogo fisico per accedere ai nostri messaggi, dati e applicazioni. Se questa tendenza porta degli indubbi vantaggi e permette di lavorare e comunicare in modo sempre più nomadico, crea anche il fenomeno della- perdonatemi un barbaro neologismo - “providerizzazione” delle infrastrutture. In altre parole, diventa sempre più antieconomico creare infrastrutture di telecomunicazione proprietarie in logica enterprise a copertura di una determinata area o insieme di aree indoor o outdoor, quando esistono e sono ampiamente disponibili, e relativamente a buon mercato, servizi ad accesso pubblico, erogati da provider, in grado di garantire una connettività commodity ormai di tutto rispetto.
Si tratta di un problema non molto differente da quello che osserviamo per le cloud pubbliche: non è che il modello cloud pubblico sia da buttare, ma per tutti gli indubbi vantaggi di carattere economico e gestionale ha dei limiti ben precisi e non è equivalente ad avere un servizio di cloud privata confezionato su misura per le esigenze e i vincoli di una specifica comunità. Soprattutto il disaccoppiamento tra servizio e infrastruttura pone una serie di problemi di ownership e sovereignity, ma anche di sostenibilità ed evoluzione tecnologica: si va da questioni relativamente semplici, come “dove sono i miei dati?”, “chi li gestisce, e come?” e “quanto mi posso fidare di lui?” a problemi più complessi di migrazione, personalizzazione e visione futura.
Se l’infrastruttura, anche grazie alla possibilità di virtualizzare apparati di pregio, diventa commodity, possederne una non è più automaticamente in un fattore di competitività. In queste condizioni, il vero pregio è rappresentato dalla comunità che si crea attorno ad un’infrastruttura co-partecipata e cogestita, ma è proprio questo che rischiamo di perdere se rinunciamo alla sua sovranità sulle infrastrutture.

La security non è soltanto vittima sacrificale, ma uno dei problemi che ci ha portati a questa situazione: mentre i provider possono sostenere i costi di certe politiche di sicurezza anche molto capillari, nell’ambito della ricerca si tenta di fare economia. Il risultato però è che spesso, pressati dallo spauracchio dei problemi di sicurezza si realizzano misure inadeguate che danneggiano le performance in modo irreparabile, e ci si ritrova con una Ferrari appesantita da un limitatore che la fa andare come una 500: arriviamo al paradosso che la mia velocità percepita quando lavoro dall’università può essere peggiore di quella che otterrei con una connessione 5G perché, nonostante stia utilizzando una rete ad alte prestazioni. Se l’università, per essere sicura, installa firewall magari non proprio performanti, chiude porte e applica altre misure restrittive in modo indiscriminato, diventa crea dei colli di bottiglia, quasi finendo per fare DoS a sé stessa.

Ma almeno il problema della sicurezza, l’avremo risolto? Neanche per sogno, perché nel momento in cui entriamo nell’ottica non solo Bring Your Own Device, ma anche Bring Your Own Network Connection, abbiamo perso ogni possibilità di proteggere i nostri utenti.Se ciascuno porta il proprio dispositivo e si collega alla rete attraverso il proprio provider di connettività 4, 4.5 o 5G, siamo già al punto di non poter più controllare il nostro perimetro e quindi di non poter fare enforcing di politiche di sicurezza o offrire altri servizi simili in logica enterprise. Semplicemente, non abbiamo più un perimetro.

Il primo effetto di non avere un perimetro è che la superficie di attacco diventa virtualmente immensa perché non è più l’infrastruttura ad essere attaccata (e poter essere difesa), ma il servizio o il singolo utente, ognuno con il suo provider. Utenti e servizi diventano così indifendibili. O meglio, possono essere difesi soltanto dal loro provider, ma non dall’organizzazione di appartenenza: ogni utente è solo nei confronti del suo provider e non ha più dietro di lui una comunità che può tutelarlo.

E allora che possiamo fare? Per gli investimenti che possono permettersi, dal punto di vista tecnologico i telco sono oggi in grado di supportare l’evoluzione della loro capacità di comunicazione in rete di circa 1 ordine di grandezza più di quanto possano fare, faticosamente e con impegni economici non banali, infrastrutture di comunità come le reti universitarie. La tentazione, una volta aperti i nostri schemi mentali alla logica BYOD ed alla connettività 5G è considerare la rete un problema non più nostro, da delegare a qualcun altro, cioè ai provider, che andrebbero ad assumere un ruolo sempre più strategico per la vita delle nostre organizzazioni. A ruota seguirebbero questioni come la sicurezza, la gestione dei contenuti, secondo un trend che purtroppo si sta già consolidando.

Questo, a mio parere, costituirebbe un elemento di perdita culturale di portata immane. Il mondo della ricerca deve continuare a “vedere” i servizi commodity, rivendicando fortemente un ruolo di indirizzo nella loro evoluzione. La rete Internet, l’email, il WWW e innumerevoli altri servizi e infrastrutture/applicazioni che oggi costituiscono elementi quasi irrinunciabili della nostra quotidianità, sono nati in laboratori di ricerca, sono stati sviluppati in una logica pionieristica e sostenuti da una comunità aperta, non orientata al profitto ma mossa dai soli principi di condivisione della ricerca e innovazione. Se questa logica venisse meno, dubito che in futuro si riuscirà a garantire un trend di evoluzione pari a quello osservato nell’ultimo ventennio.

Ciò non vuol dire che l’introduzione del 5G nel nostro mondo debba essere vista come una cosa negativa, anzi, i servizi innovativi in mobilità garantiti da tale tecnologia (ad esempio servizi in realtà virtuale aumentata fruibili in real-time, sistemi aptici, feedback tattile...) offrirebbero nuovi spunti e prospettive alla ricerca. Piuttosto, è la logica della providerizzazione, e la conseguente perdita di controllo e visibilità della rete che andrebbe evitata. Quindi, ben vengano le evoluzioni portate dal 5G, ma in tale scenario la nostra comunità deve continuare a conservare la propria identità unica e nello stesso tempo estremamente pluralistica, mantenendo una voce autorevole sui tavoli tecnici e sull’orientamento delle scelte di evoluzione tecnologica. Non possiamo rinunciare a capire cosa c’è sotto il livello dei dati: per ritrovare il nostro “centro di gravità permanente” è più che mai è importante riunire le specifiche esigenze dell’università e della ricerca, e rappresentarle in qualità di comunità di riferimento per il progresso scientifico e tecnologico ai provider, facendo evolvere il modo di fare servizi che possano offrire eccellenza. Soprattutto è necessario continuare a cavalcare il progresso tecnologico senza perdere la consapevolezza culturale di gestire le proprie cose e fare le proprie scelte conservando il giusto grado di autonomia decisionale nel governare le proprie reti e la sicurezza delle stesse. Diverse facilitiy tecnologiche offerte dalle tecnologie 5G, quali ad esempio il network slicing, sono in grado di facilitare il processo di osmosi e garantire un certo grado di armonizzazione fra le infrastrutture dei provider e le esigenze di comunità di utenti evoluti come la nostra, creando isole di autonomia gestionale nel contesto di infrastrutture carrier. Conoscere queste tecnologie e spingere i provider a garantircene la fruizione secondo schemi e modelli concordati è certamente il modo migliore per guardare con serenità e fiducia a questo irrinunciabile passo in avanti, garantendo attraverso le prestazioni in mobilità del 5G nuove prospettive alla nostra comunità.

Ti è piaciuto questo articolo? Faccelo sapere!
Dai un voto da 1 a 5, ne terremo conto per scrivere i prossimi articoli.

Voto attuale:

Ultimi articoli in rubrica