Vai al contenuto principale

vip-threat-001

File: vip-threat-001.md


title: VIP-THREAT-001 - Modello di Minaccia e Avversario di VeriSeal sidebar_label: VIP-THREAT-001

VIP-THREAT-001

Modello di Minaccia e Avversario di VeriSeal

Versione: 2.0
Stato: Profilo di Sicurezza Normativo
Classificazione: Specifica di Sicurezza Pubblica


1. Ambito

Questo documento definisce il modello formale di minaccia e avversario applicabile a:

  • VIP-STD-001 (Integrità Core)
  • VIP-STD-002 (Profilo Ledger)
  • VIP-STD-003 (Profilo Firma)
  • VIP-STD-004 (Profilo Ancoraggio Temporale)
  • VIP-STF-005 (Framework di Verifica e Conformità)

Questo documento definisce:

  • Obiettivi di sicurezza
  • Classificazione degli asset
  • Capacità degli avversari
  • Superfici di attacco
  • Dichiarazioni formali di sicurezza
  • Rischi residui

2. Obiettivi di Sicurezza

Il Framework di Integrità VeriSeal mira a garantire:

  1. Integrità deterministica
  2. Rilevamento delle manomissioni
  3. Immutabilità strutturale
  4. Autenticità crittografica (se utilizzato il profilo firma)
  5. Continuità del ledger
  6. Corroborazione temporale indipendente (se utilizzato il profilo di ancoraggio)

Il framework esplicitamente NON garantisce:

  • Veridicità del contenuto
  • Validazione dell'identità (a meno che non venga utilizzato un sistema esterno)
  • Applicabilità legale
  • Correttezza semantica
  • Legittimità del contenuto

VeriSeal è un framework di integrità, non un sistema di verità.


3. Asset

I seguenti asset sono critici per la sicurezza:

  • Oggetto di prova canonico
  • proof_hash deterministico
  • Voce del ledger
  • Continuità del previous_entry_hash
  • Materiale della firma
  • Riferimento di ancoraggio
  • Metadati di verifica

L'integrità di questi asset DEVE essere preservata.


4. Classi di Avversari

4.1 Osservatore Passivo

Capacità:

  • Accesso completo in lettura
  • Osservazione del traffico

Non può:

  • Modificare i dati memorizzati

4.2 Modificatore Attivo

Capacità:

  • Tentare la modifica dei record
  • Tentare la sostituzione dei record
  • Tentare il riordino del ledger

4.3 Attaccante Crittografico

Capacità:

  • Tentare collisioni di hash
  • Tentare la falsificazione della firma
  • Tentare la falsificazione dell'ancoraggio
  • Tentare il replay

Limitato dalle assunzioni crittografiche classiche.


4.4 Avversario Interno

Capacità:

  • Modificare i record prima della sigillatura
  • Compromettere le chiavi private
  • Manipolare il livello di archiviazione

La mitigazione è operativa, non a livello di protocollo.


5. Categorie di Minacce

5.1 Attacchi di Serializzazione

Attacco: Manipolazione dell'ordinamento dei campi o della codifica per cambiare l'hash.

Mitigazione:

  • Canonicalizzazione rigorosa (VIP-STD-001)
  • Determinismo a livello di byte
  • Hashing deterministico

5.2 Sostituzione di Hash

Attacco: Sostituzione del proof_hash con un valore alternativo.

Mitigazione:

  • Ricomputazione deterministica
  • Vincolo della firma (VIP-STD-003)

5.3 Riordino del Ledger

Attacco: Riordino delle voci per manipolare la cronologia.

Mitigazione:

  • Collegamento del previous_entry_hash
  • Verifica deterministica del ledger

5.4 Attacchi di Replay

Attacco: Riutilizzo di una prova valida in un contesto non previsto.

Mitigazione:

  • proof_id univoco
  • Vincolo di contesto
  • Ancoraggio temporale (opzionale)

5.5 Attacchi alla Firma

Include:

  • Falsificazione
  • Malleabilità
  • Debole casualità

Mitigazione:

  • Firma deterministica (RFC 6979)
  • Normalizzazione Low-S (ECDSA)
  • Preferenza per Ed25519
  • Gestione sicura delle chiavi (requisito di implementazione)

5.6 Falsificazione dell'Ancora

Attacco: Fornitura di riferimenti temporali esterni fabbricati.

Mitigazione:

  • Sistemi di ancoraggio pubblicamente verificabili
  • Ricomputazione indipendente
  • Strategie multi-ancora (opzionale)

6. Confini di Fiducia

I confini di fiducia esistono tra:

  1. Generazione della prova
  2. Archiviazione del ledger
  3. Autorità della firma
  4. Autorità dell'ancora
  5. Attore di verifica

Il protocollo presume:

  • Verificatore indipendente
  • Trasparenza dell'ancora pubblica
  • Custodia sicura delle chiavi

7. Dichiarazioni Formali di Sicurezza

Sotto le assunzioni crittografiche classiche:

Se:

  • SHA-256 rimane resistente alle collisioni
  • ECDSA / Ed25519 rimangono sicuri
  • Il fattorizzazione RSA rimane computazionalmente infattibile

Allora:

  • Le manomissioni sono rilevabili
  • La riscrittura del ledger è rilevabile
  • La falsificazione della firma è infattibile
  • La falsificazione dell'ancora è rilevabile

Queste garanzie si degradano proporzionalmente se le assunzioni falliscono.


8. Rischi Residui

Il framework non elimina:

  • Compromissione delle chiavi private
  • Debole entropia nella generazione delle firme
  • Bug di implementazione
  • Corruzione dell'archiviazione
  • Manipolazione interna prima della sigillatura
  • Attacchi di negazione del servizio

Questi sono al di fuori delle garanzie del protocollo.


9. Negazione del Servizio

Il protocollo non fornisce:

  • Protezione dall'esaurimento dell'archiviazione
  • Garanzie di disponibilità dell'endpoint di ancoraggio
  • Resistenza al flooding di rete

È richiesta una mitigazione operativa.


10. Considerazioni Post-Quantistiche

La versione 2.0 non fornisce sicurezza post-quantistica.

Le revisioni future POTREBBERO includere:

  • Agilità degli hash
  • Algoritmi di firma PQ
  • Modalità di firma ibride

11. Conclusione

Il framework VeriSeal fornisce rilevamento deterministico delle manomissioni sotto le assunzioni crittografiche classiche.

Le garanzie di sicurezza dipendono da:

  • Canonicalizzazione rigorosa
  • Hashing deterministico
  • Collegamento corretto del ledger
  • Gestione sicura delle chiavi
  • Ancoraggio pubblicamente verificabile

La disciplina di implementazione è obbligatoria.

VeriSeal definisce garanzie di integrità — non garanzie di fiducia.