Foto del docente

Marco Prandini

Ricercatore confermato

Dipartimento di Informatica - Scienza e Ingegneria

Settore scientifico disciplinare: ING-INF/05 SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

Temi di ricerca

Parole chiave: SDN voto elettronico rilevazione delle intrusioni penetration testing sicurezza nei sistemi cloud sicurezza dell'internet delle cose sicurezza nell'industria 4.0

Le linee di ricerca affrontate riguardano il settore della sicurezza informatica, articolandosi in particolare su due domini applicativi

  • Privacy nel contesto degli ambienti “smart”. In questo ambito, sono stati studiati alcuni scenari nei quali la raccolta di dati personali utili alla realizzazione di servizi avanzati può portare al rischio di violazione della privacy degli individui, per mezzo di tecniche di correlazione tra diverse basi di dati pubblicamente accessibili e le informazioni oggetto dello specifico servizio utilizzato. Lo scenario applicativo maggiormente approfondito è stato quello della smart mobility, nel quale il passaggio a titoli di viaggio elettronici o dematerializzati può avere come effetto la tracciabilità degli spostamenti dei passeggeri. Avendo analizzato la letteratura relativa alle tecniche di anonimizzazione dei dati e alle tecniche di offuscamento delle correlazioni, sono state proposte soluzioni originali di diversi tipi:

    • basate sull’elaborazione dei dati medesimi, finalizzata a mantenere l’utilità necessaria alle specifiche necessità dei vari scenari, allo stesso tempo minimizzando i rischi di rilascio non autorizzato di dati; i lavori si collocano nel settore di studi denominato “Privacy by design”, le cui metodologie, tra gli altri motivi di interesse, sono poi state adottate anche nella recente General Data Protection Regulation dell’Unione Europea;

    • basate su protezioni infrastrutturali, sviluppando un’architettura a microservizi (cuore del progetto SMAll citato in seguito) per il dispiego di sistemi di mobilità integrata multi-operatore, che nativamente realizza il controllo dei flussi di dati e permette di inserire nei processi di business specifici controlli sulla riservatezza, autenticità, provenienza, affidabilità e integrità dei dati.

  • Cybersecurity nel contesto dei sistemi embedded, “Internet of Things”, e delle reti per applicazioni industriali. La diffusione a ritmi travolgenti di dispositivi di rilevazione e attuazione distribuiti nei contesti domestici, urbani e industriali (“things”), e il corrispondente sviluppo delle piattaforme per la raccolta e l’elaborazione delle enormi quantità di dati generati da essi, hanno messo in evidenza l’emergere di nuove problematiche di sicurezza così come l’acuirsi di vulnerabilità già presenti in contesti preesistenti. L’attività di ricerca avviata in questo settore riguarda una molteplicità di aspetti sia dal punto di vista concettuale che applicativo, sintetizzati di seguito.

    • Sistemi di comunicazione – i sistemi industriali ed embedded, come quelli utilizzati nei sistemi automotive o domotici, utilizzano una molteplicità di protocolli progettati per domini applicativi differenti. Lo studio in corso analizza come le caratteristiche dei diversi protocolli e delle architetture utilizzate per gestirli possano trasformarsi in vulnerabilità quando i dispositivi vengono collocati in contesti diversi da quelli originariamente previsti. Specificamente, sono stati avviati studi sull’utilizzo di connessioni wireless a sistemi automotive per l’iniezione di messaggi malevoli sul bus CAN che inteconnette le centraline, e sulle vulnerabilità dei protocolli SCADA veicolati su Internet.

    • Software-Defined Networks – questa tecnica allo stato dell’arte per configurare dinamicamente i percorsi di comunicazione in rete è allo stesso tempo strumento per affrontare i problemi di sicurezza illustrati al punto precedente e oggetto di possibili azioni malevole. Come esempio del primo caso, si stanno studiando architetture per il settore industriale che permettano di riconfigurare l’accesso a impianti remoti in funzione delle necessità operative, garantendo la necessaria separazione dei flussi, o in reazione ad attacchi che gli elementi stessi della SDN riescono più efficacemente a rilevare. Nel secondo caso, verranno testate la robustezza degli effetti delle azioni di configurazione condotte dai controller SDN, e la sicurezza dei protocolli utilizzati tra controller e dispositivi.

    • Nuovi modelli computazionali nel cloud – l’esigenza di massimizzare la scalabilità e ridurre il consumo di risorse lato server nella gestione dei dati generati dalle “things” sta portando in alcuni casi ad abbandonare il modello client-server, in favore di sistemi serverless che creano risorse effimere sul cloud in risposta a specifici eventi. Il lavoro in corso ha come obiettivo di medio termine quello di sintetizzare un modello il più possibile formale di questo nuovo modello computazionale, in cui le vulnerabilità “classiche” sono in parte ricercabili nel codice delle funzioni effimere e in parte nell’infrastruttura che le istanzia in risposta a specifici eventi, e nuove tipologie di vulnerabilità si possono annidare nel modello stesso di interazione, basata su eventi anziché su richieste di servizio.