{"id":25013,"date":"2021-06-29T11:27:13","date_gmt":"2021-06-29T09:27:13","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25013"},"modified":"2021-06-29T11:27:13","modified_gmt":"2021-06-29T09:27:13","slug":"middle-earth-cybersecurity-dwarves","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/middle-earth-cybersecurity-dwarves\/25013\/","title":{"rendered":"I nani di Tolkien e le tecnologie di cybersecurity"},"content":{"rendered":"<p>Un paio di anni fa, abbiamo analizzato <a href=\"https:\/\/www.kaspersky.it\/blog\/middle-earth-cybersecurity\/16981\/\" target=\"_blank\" rel=\"noopener\">la botnet degli \u201cAnelli del Potere\u201d<\/a>, creata dal famoso cybercriminale Sauron (conosciuto anche come Annatar, Mairon o il Negromante). Tuttavia, i report di J. R. R. Tolkien, famoso esperto di cybersecurity, vanno ben oltre le mere descrizioni dei moduli della botnet. Tolkien, ad esempio, ritorna sulla tecnologia informatica e i sistemi di sicurezza quando parla delle diverse razze presenti nella Terra di Mezzo. In particolare, descrive in dettaglio i diversi sistemi dei nani.<\/p>\n<h2>La backdoor delle \u201cPorte di Durin\u201d<\/h2>\n<p>Ai tempi de <em>Il signore degli anelli<\/em> Moria, l\u2019antica fortezza dei nani \u00e8 completamente controllata dal Male. A un certo punto, i nani hanno l\u2019ossessione di estrarre il Mithtil (una criptomoneta locale, ovviamente), e cos\u00ec abbassano la guardia e per sbaglio aprono ed eseguono un vecchio rootkit che si chiama Balrog.<\/p>\n<p>Il rootkit, che fa parte di una campagna APT, giaceva nelle profondit\u00e0 delle montagne sin dai tempi di Melkor, famoso hacker e antico leader del gruppo dove Sauron, che abbiamo gi\u00e0 menzionato prima, aveva iniziato la sua carriera criminale. Il gruppo potrebbe avere un qualche interesse nei confronti del Mithril (il rootkit Balrog e le operazioni di mining dei nani non si trovavano nello stesso posto per caso), ma non \u00e8 menzionato in modo esplicito.<\/p>\n<p>In ogni caso, i nani hanno costruito ogni bit dell\u2019infrastruttura di Moria, compresa la backdoor occidentale chiamata Le porte di Durin, conosciuti anche come Cancelli dei Nani. Dopo anni di abbandono, nessuno ricordava la password che garantiva il passaggio attraverso questi cancelli.<\/p>\n<p>Tolkien presenta l\u2019apertura delle porte di Durin con senso dell\u2019umorismo: Gandalf, dopo essere arrivato ai cancelli con la Compagnia dell\u2019anello, legge l\u2019epigrafe \u201cDite, amici, ed entrate\u201d. Naturalmente, la password qui \u00e8 <em>amici<\/em>. In sostanza, i nani hanno commesso lo stesso errore che fanno molti dipendenti degli uffici moderni, ovvero quello di lasciare un post-it con la password accanto al computer. La robustezza della password \u00e8 inesistente, immaginate quanto resisterebbe a un semplice attacco di forza bruta.<\/p>\n<p>Ancora pi\u00f9 divertente \u00e8 il fatto che l\u2019epigrafe stessa ci dice chi \u00e8 l\u2019autore di questo pasticcio: \u201cIo, Narvi, le feci. Celebrimbor di Eregion tracci\u00f2 questi segni\u201d. In altre parole, l\u2019epigrafe non solo contiene la password ma anche un paio di username che appartengono chiaramente a utenti con permessi speciali. Molte persone utilizzano la stessa password su diversi account, e possiamo dedurre che questa abitudine \u00e8 famigliare anche ad altre razze. Probabilmente, qualcuno potrebbe usare questi username e password per penetrare ancora pi\u00f9 a fondo nei sistemi di Moria.<\/p>\n<p>Non \u00e8 chiaro chi ci sia dietro questo errore (i nani sviluppatori o Celebrimbor, un utente); dopotutto, le \u201cporte\u201d sono state create per favorire il commercio e la cooperazione tra nani ed elfi. Propendo per la seconda versione, perch\u00e9 i nani di solito seguono regole di sicurezza pi\u00f9 affidabili.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<h2>Steganografia nella mappa di Thr\u00f3r<\/h2>\n<p>Ne <em>Lo Hobbit<\/em>, Tolkien descrive un esempio interessante dell\u2019implementazione della tecnologia di difesa dei nani: quando Smaug, che pu\u00f2 essere considerato una <em>Advanced Persistent Threat<\/em>, infetta e prende possesso di Erebor (la Montagna solitaria), obbliga i nani ad abbandonare le loro case (un\u2019altra volta). Thror, re del popolo di Durin, lascia ai discendenti una mappa con le istruzioni per entrare nel sistema di Erebor attraverso una backdoor (una porta segreta). Spera che, un giorno, un team di esperti di sicurezza possa sbarazzarsi del drago. L\u2019implementazione della mappa \u00e8 molto interessante dal punto di vista della cybersecurity.<\/p>\n<p>Thror scrive sulla mappa le istruzioni per ottenere l\u2019accesso alla backdoor; tuttavia, per custodirle in segreto, non solo usa l\u2019Angerthas Erebor (e i nani sono molto riluttanti nel condividere la propria lingua persino con gli alleati) ma per l\u2019iscrizione impiega anche il metodo delle lettere lunari, che \u00e8 estremamente complesso. Questa tecnologia dei nani consente di custodire segreti che possono essere letti solo alla luce della luna, in particolare alla luce della stessa fase lunare del momento in cui \u00e8 stata creata l\u2019iscrizione e durante la stessa epoca dell\u2019anno.<\/p>\n<p>In altre parole, Thror usa una qualche forma di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/steganofraphy\/\" target=\"_blank\" rel=\"noopener\">steganografia<\/a>, grazie alla quale si colloca un\u2019informazione segreta all\u2019interno di un\u2019immagine affinch\u00e9 dall\u2019esterno non possa essere n\u00e9 letta n\u00e9 identificata.<\/p>\n<h2>La backdoor de La Montagna solitaria<\/h2>\n<p>Il meccanismo di protezione della porta segreta \u00e8 altrettanto interessante. Per aprirla, c\u2019\u00e8 bisogno di una \u201cstrana chiave d\u2019argento dal lungo fusto, con gli ingegni molto complicati\u201d. Tuttavia, secondo le istruzioni della mappa di Thror, anche la tempistica \u00e8 fondamentale: \u201cSta vicino alla pietra grigia quando picchia il tordo, e l\u2019ultima luce del sole che tramonta nel giorno di Durin splender\u00e0 sul buco della serratura\u201d.<\/p>\n<p>In che modo i nani siano riusciti a implementare la parte del tordo, non \u00e8 dato sapere (Tolkien non \u00e8 entrato nei dettagli di questa biotecnologia), ma qui abbiamo di sicuro un\u2019autenticazione multifattoriale molto astuta. Ovvero nel giorno di Durin, di sera, il tordo picchia, l\u2019ultimo raggio di sole colpisce la porta e si rompe un frammento di pietra che fa scorgere il buco della serratura. In questo caso, il calendario \u00e8 un fattore di sicurezza aggiuntivo perch\u00e9, nel giorno sbagliato, nemmeno avere la chiave avrebbe aiutato.<\/p>\n<p>Purtroppo, Tolkien non ha descritto il meccanismo per rimettere a posto il pezzo della porta staccato, forse \u00e8 il tordo ad occuparsene.<\/p>\n<p>Naturalmente, nei suoi libri Tolkien ha descritto in modo allegorico tante altre tecnologie per la cybersecurity e le informazioni. Come lettori abbiamo solo esaminato la prima parte, ma sarebbe interessante analizzare anche il protocollo di telecomunicazione dei famigerati palant\u00edri. Purtroppo, il professore non ha lasciato istruzioni dettagliate e gli stralci di informazioni nelle sue bozze pubblicate sollevano pi\u00f9 quesiti invece di dare risposte. In ogni caso, proveremo a parlarne in un prossimo post sulla tecnologia informatica degli elfi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ne &#8220;La Terra di Mezzo&#8221; di Tolkien abbondano esempi di tecnologie e norme di cybersecurity del popolo di Durin.<\/p>\n","protected":false},"author":700,"featured_media":25014,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2642],"tags":[3541,3542,3143,3540,3075],"class_list":{"0":"post-25013","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-autenticazione-multifattoriale","9":"tag-mfa","10":"tag-steganografia","11":"tag-tolkien","12":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/middle-earth-cybersecurity-dwarves\/25013\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/middle-earth-cybersecurity-dwarves\/23007\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/18490\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/9227\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/24954\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/middle-earth-cybersecurity-dwarves\/22966\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/22187\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/middle-earth-cybersecurity-dwarves\/25552\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/middle-earth-cybersecurity-dwarves\/30961\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/middle-earth-cybersecurity-dwarves\/9779\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/40382\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/middle-earth-cybersecurity-dwarves\/17241\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/middle-earth-cybersecurity-dwarves\/17707\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/middle-earth-cybersecurity-dwarves\/26988\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/middle-earth-cybersecurity-dwarves\/31135\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/middle-earth-cybersecurity-dwarves\/27228\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/middle-earth-cybersecurity-dwarves\/24038\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/middle-earth-cybersecurity-dwarves\/29383\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/middle-earth-cybersecurity-dwarves\/29176\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25013","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25013"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25013\/revisions"}],"predecessor-version":[{"id":25019,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25013\/revisions\/25019"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25014"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}