L’Attribute Based Encryption per sfruttare al meglio i dati e ridurre il rischio di compromissione

L’Attribute Based Encryption per sfruttare al meglio i dati e ridurre il rischio di compromissione

A cura di Dolman Aradori

Il futuro della privacy dei dati è la fine della loro compromissione. Con il mondo che produce informazioni a ritmi sorprendenti, abbiamo bisogno di trovare un modo per utilizzare i dati al pieno della loro potenzialità proteggendoli allo stesso tempo dal rischio di una violazione e garantendo privacy, protezione e controllo dell’accesso.

Questi principi solo alla base dell’Attribute Based Encryption (ABE), una nuova forma di crittografia che, dopo anni di studio, comincia ad avere interessanti applicazioni anche a livello commerciale.

Tradizionalmente, la crittografia asimmetrica si basa su un sistema di chiavi pubbliche e private, dove la chiave pubblica viene utilizzata per cifrare i dati e la chiave privata per decifrarli. Più precisamente, solamente un’unica chiave può decifrare i dati criptati. In questo caso, chi detiene la chiave di decifratura accede a tutti i dati decriptati e chi non possiede tale chiave non ottiene, ovviamente, alcuna informazione.

D’altro canto, un individuo potrebbe voler condividere in modo selettivo i propri dati personali e documenti. Analogamente, un’azienda potrebbe voler condividere dati con diversi insiemi di utenti, in funzione delle loro credenziali. Idealmente, vorremmo poter criptare i dati in modo tale da garantire un controllo degli accessi puntuale e la capacità di eseguire calcoli in modo selettivo direttamente sui dati criptati.

Con l’ABE l’accesso ai dati cifrati non dipende solo dalla chiave privata, ma anche da una serie di attributi che devono essere soddisfatti.

Grazie all’ABE, infatti, è possibile associare attributi specifici ai dati sensibili e definire politiche di accesso basate su combinazioni di attributi. Questo apre la strada a una gestione più flessibile dell’accesso ai dati, consentendo di definire politiche di accesso personalizzate e raffinate in base a una vasta gamma di attributi come il ruolo dell’utente, la posizione geografica, l’orario di accesso e molti altri ancora.

Il paradigma quindi si sposta dal “tutto o niente” al “sia l’uno che l’altro”. Da una parte l’accesso a dati critici per chi sia in possesso dell’opportuna autorizzazione e contemporaneamente una solida cifratura dei rimanenti dati che devono invece continuare ad essere protetti.

Nella crittografia basata su attributi, i dati criptati sono associati ad attributi ed a chiavi di decifratura segrete, insieme a regole che stabiliscono quali dati cifrati possono essere decriptati da quali chiavi. Ad esempio, un fornitore di contenuti digitali può stabilire che nei giorni feriali una data chiave di decifratura permette l’accesso ai contenuti standard e premium e l’accesso a solo quelli standard nei giorni festivi. In applicazioni quali il data mining su dati medici cifrati o su dati provenienti da reti sociali, può essere utile fornire accesso parziale ai dati e permettere di eseguire elaborazioni sui dati criptati, come, ad esempio, permettere di calcolare statistiche o eseguire interrogazioni.

I casi d’uso di questo approccio basato sulle politiche sono convincenti e dietro di essi si trova un fondamento teorico distintivo.

La storia di ABE risale a un articolo innovativo del 2005 intitolato “Fuzzy Identity-Based Encryption”. Quindici anni dopo, riconoscendo l’importanza di tale documento, l’Associazione internazionale per la ricerca crittografica (IACR, International Association for Cryptologic Research) gli ha assegnato il premio Test of Time per il 2020.

L’eleganza di questo approccio è che protegge i dati attraverso la crittografia e, incorporando meccanismi di controllo dell’accesso direttamente nei dati, garantisce una protezione adeguata in ogni momento, indipenden temente dal sistema o dall’ambiente. Questo vantaggio unico migliora significativamente il tradizionale controllo degli accessi basato sul sistema.

L’Attribute Based Encryption offre soluzioni innovative per la gestione dell’accesso ai dati sensibili e trova applicazione in una vasta gamma di scenari come:

Distribuzione dei contenuti: l’ABE può essere impiegata per il controllo basato sul contenuto nell’accesso ai dati. Ad esempio, in ambito di distribuzione di contenuti digitali come video, musica o documenti, è possibile cifrare il contenuto utilizzando l’ABE e specificare politiche di accesso basate su attributi come l’’età, il genere o la posizione geografica. Ciò consente di garantire che solo le persone con gli attributi appropriati possano accedere al contenuto.

Condivisione sicura dei dati: l’ABE può essere utilizzata per implementare politiche di accesso basate sui ruoli nelle condivisioni sicure dei dati. Ad esempio, in un ambiente aziendale, l’ABE può essere impiegata per consentire l’’accesso ai dati sensibili solo ai dipendenti con un determinato ruolo aziendale, come i manager o i membri del team di ricerca e sviluppo. Ciò garantisce che solo le persone autorizzate possano accedere ai dati rilevanti per le loro responsabilità.

Protezione della Privacy: L’ABE può essere utilizzata per proteggere la privacy nella gestione dei portafogli elettronici. Ad esempio, in un sistema di pagamenti digitali, l’ABE può essere utilizzata per cifrare i dati del portafoglio e consentire l’accesso solo alle transazioni autorizzate dagli attributi corrispondenti. Ciò fornisce un livello aggiuntivo di sicurezza e privacy per gli utenti che desiderano proteggere le proprie informazioni finanziarie.

Implementazione di controlli antifrode nelle operazioni dispositive bancarie: l’ABE può essere utilizzata per autorizzare e proteggere le transazioni bancarie, contribuendo a contrastare le frodi. Ad esempio, in una transazione bancaria, l’ABE può essere impiegata per cifrare i dettagli dell’operazione utilizzando attributi come la posizione geografica, l’orario e l’’importo. La banca può inviare un “challenge” cifrato all’utente, che dovrà dimostrare di possedere una chiave che può decifrare il challenge per ottenere l’autorizzazione. Ciò aggiunge un ulteriore livello di sicurezza e protezione contro le frodi.

Questi sono solo alcuni esempi di come l’ABE può essere applicata in diversi contesti. La flessibilità dell’ABE consente di adattarsi a molteplici scenari e di garantire un accesso sicuro e controllato ai dati sensibili.

L’ABE può essere integrata con altre tecnologie di sicurezza, come la crittografia omomorfica o la blockchain, per creare soluzioni ancora più robuste e sicure. L’interazione tra queste tecnologie può aprire nuove possibilità e applicazioni per l’ABE, consentendo una protezione avanzata dei dati sensibili in scenari complessi.

In conclusione, il velocissimo progresso delle tecnologie informatiche, delle reti di telecomunicazioni ad alta velocità e l’enorme proliferazione di dispositivi mobili ha avuto – e continua ad avere – un impatto molto profondo sulla nostra società. In particolare, negli ultimi anni, abbiamo assistito ad uno spostamento progressivo ed inesorabile delle capacità di calcolo e di archiviazione dati nel cloud. Senza adeguate contromisure, rischiamo devastanti falle nella nostra privacy o, ancor peggio, rischiamo di vivere in uno stato di perenne sorveglianza digitale.

L’Attribute Based Encryption rappresenta un importante passo avanti nella protezione dei dati sensibili e nel controllo degli accessi. Il suo futuro è promettente, con miglioramenti nell’ambito delle prestazioni, dell’interoperabilità, dell’integrazione con altre tecnologie senza trascurare la resistenza quantistica. Continuerà ad evolversi per soddisfare le crescenti esigenze di sicurezza dei dati e fornire soluzioni innovative per una vasta gamma di scenari applicativi.