FYI.

This story is over 5 years old.

Tecnologia

La sicurezza di Google passa per l'hardware molto di più di quanto credi

Google ha gettato un po' di luce su alcuni dei suoi metodi di sicurezza. E sono molto più fisici di quanto pensassimo.
Immagine via.

Vi siete mai chiesti cosa assicura la sicurezza di tutti i vostri dati che affidate ai servizi cloud di Google? Il colosso della Silicon Valley ha svelato attraverso un white paper intitolato Infrastructure Security Design Overview come è organizzata la sicurezza dei propri sistemi e delle applicazioni che li sfruttano. 'aspetto interessante del documento è che sottolinea tutti gli aspetti hardware attraverso cui passa la sicurezza di google non ci si ricorda mai abbastanza spesso che l'internet ha anche delle componenti fisiche.

Pubblicità

L'architettura prevede sei livelli che partono dal controllo degli accessi fisici dei datacenter e sino al controllo qualità nello sviluppo software. Se comunemente la sicurezza viene associata al lato software della faccenda, a impressionare, in questo caso, è l'alto numero di provvedimenti lato hardware, inclusa la produzione di componenti apposite come: server, dispositivi di networking e chip custom distribuiti sia sui server quanto nelle periferiche che consentono di "identificare e autenticare a livello hardware in modo sicuro i dispositivi autorizzati di Google."

Architettura della sicurezza di Google. Immagine via.

Per introdursi fisicamente in una delle strutture di Google, bisogna tenere conto delle telecamere di sicurezza, laser e sistemi di identificazione biometrica. Nel documento poi viene spiegato che "a seconda di quando è stato progettato un server, la verifica della sicurezza della boot chain in passa per un chip firmware, un microcontroller che esegue del codice di sicurezza scritta da Google o il chip di sicurezza di Google sopra citato."

Altri dettagli succosi dal punto di vista hardware, riguardano la procedura da seguire quando una unità di storage deve lasciare i datacenter di Google: prima la si cancella con un procedimento a più passi, si verifica che la cancellazione sia stata totale, altrimenti l'unità viene distrutta fisicamente sul posto.

Infine, la sicurezza dei dati all'interno della rete di Google è separata dalla sicurezza della rete stessa, tutti i servizi che sfruttano la stessa infrastruttura passano attraverso l'autenticazione crittografica prima di poter comunicare. Ogni singolo servizio è configurato in modo che possano accedervi solo dei tecnici specifici di Google. Ogni servizio, ogni tecnico e ogni macchina ha una propria identità individuale, memorizzati in un domain name globale manipolato da un sistema di workflow di gestione delle identità.

Tralasciando i comunque interessantissimi aspetti software discussi nel documento, chiunque desideri tentare un attacco alle infrastrutture di Google deve studiarsi il piano proprio bene.