IBM sceglie il CEFRIEL per occuparsi del sistema di sicurezza dei suoi server

Crypto Express3 è uno strumento di sicurezza all’avanguardia, con funzionalità crittografiche programmabili, sviluppato per il mainframe IBM di ultima generazione System z.

Lo sviluppo della scheda che ospita il co-processore dedicato alla cifratura dei dati sensibili, è stato un processo estremamente complesso che ha tenuti impegnati per oltre tre anni i team di IBM e CEFRIEL.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Operazioni ormai divenute molto semplici come, per esempio, acquistare un viaggio aereo su Internet, il pagamento di un libro tramite POS oppure la gestione online del conto bancario, nascondono in realtà una complessità elevatissima a partire dalle condizioni di sicurezza che devono essere garantite.

Infatti, tutti i dati sensibili che ognuno di noi fornisce quotidianamente tramite web, allo sportello bancario o presso la cassa di qualsiasi esercizio commerciale, necessitano di un livello estremamente alto di confidenzialità.

Molto spesso, dietro operazioni comuni come queste, vi è una scheda crittografica che garantisce l’affidabilità del sistema di sicurezza. La crittografia è la scienza che ha l’obiettivo di trasformare le informazioni (testo in chiaro) in una forma intermedia sicura (testo cifrato).

Questo processo assicura principalmente la confidenzialità dei dati (segretezza), ma può aiutare anche a garantirne l’integrità in modo che i dati non vengano modificati, distrutti o persi in modo non autorizzato o accidentale, e anche il non ripudio ossia l’impossibilità di negare precedenti commissioni o azioni e l’autenticazione degli utenti.

IBM ha scelto CEFRIEL per sviluppare la logica di comunicazione su PCI-Express (ossia il bus di comunicazione fra il processore sulla scheda madre e il coprocessore crittografico) per la sua esperienza tecnica nel campo dello sviluppo di software e di engineering. Proprio per queste capacità CEFRIEL è stato al fianco di IBM durante l’intero sviluppo del progetto, dallo studio di fattibilità alla fase di testing.

Leggi anche:  Netskope rivoluziona la sicurezza SaaS sfruttando la potenza dell'AI generativa

“Le competenze specialistiche di alto livello del Cefriel, con cui IBM Italia ha rapporti consolidati, sono state considerate fondamentali per poter garantire la progettazione e lo sviluppo applicativo adeguato di questo progetto all’avanguardia in ambito internazionale.

Il risultato raggiunto grazie a questa collaborazione è importante anche perchè potrà avere ulteriori sviluppi nel quadro delle attività di ricerca della IBM” ha dichiarato Carla Milani, University Relations Manager per IBM Italia.

Il requisito di affidabilità ha rappresentato senza dubbio l’aspetto più complesso del progetto: la sfida stava nel creare un sistema che fosse in grado non solo di riconoscere e segnalare le anomalie ma anche di gestirle senza bloccarsi, ossia un sistema che funzionasse da subito con la certezza dello zero-default.

“Realizzare un sistema che garantisca un’affidabilità assoluta vuol dire innanzitutto definire un metodo che copra l’intero processo di sviluppo – ha sottolineato Diego Ragazzi, responsabile del progetto per CEFRIEL –

Sin dalla fase di analisi, ad esempio, bisogna individuare un range di casi di test che coprano tutte le casistiche possibili, applicandoli iterativamente nelle varie fasi progettuali fino ad arrivare allo zero-default.”

In generale, la funzione Crypto Express3 è adatta a tutte le applicazioni che richiedono elevata sicurezza informatica con esigenze di velocità, affidabilità e alti volumi di transazioni.

Queste possono includere applicazioni finanziarie come la creazione di codici PIN, la verifica di distributori automatici e delle transazioni server di POS, download in remoto di chiavi dei terminali ATM e POS, applicazioni Web-serving, Public Key Infrastructure, applicazioni smart card e soluzioni personalizzate.

Le applicazioni possono trarre vantaggio dalle caratteristiche di sicurezza del coprocessore e dalla possibilità di scaricare trasformazioni crittografiche.
 

Leggi anche:  Cyber truffe sui Social Media: come proteggersi dai “guadagni facili”