vip-threat-001
File: vip-threat-001.md
title: VIP-THREAT-001 - Modello di Minaccia e Avversario di VeriSeal sidebar_label: VIP-THREAT-001
VIP-THREAT-001
Modello di Minaccia e Avversario di VeriSeal
Versione: 2.0
Stato: Profilo di Sicurezza Normativo
Classificazione: Specifica di Sicurezza Pubblica
1. Ambito
Questo documento definisce il modello formale di minaccia e avversario applicabile a:
- VIP-STD-001 (Integrità Core)
- VIP-STD-002 (Profilo Ledger)
- VIP-STD-003 (Profilo Firma)
- VIP-STD-004 (Profilo Ancoraggio Temporale)
- VIP-STF-005 (Framework di Verifica e Conformità)
Questo documento definisce:
- Obiettivi di sicurezza
- Classificazione degli asset
- Capacità degli avversari
- Superfici di attacco
- Dichiarazioni formali di sicurezza
- Rischi residui
2. Obiettivi di Sicurezza
Il Framework di Integrità VeriSeal mira a garantire:
- Integrità deterministica
- Rilevamento delle manomissioni
- Immutabilità strutturale
- Autenticità crittografica (se utilizzato il profilo firma)
- Continuità del ledger
- Corroborazione temporale indipendente (se utilizzato il profilo di ancoraggio)
Il framework esplicitamente NON garantisce:
- Veridicità del contenuto
- Validazione dell'identità (a meno che non venga utilizzato un sistema esterno)
- Applicabilità legale
- Correttezza semantica
- Legittimità del contenuto
VeriSeal è un framework di integrità, non un sistema di verità.
3. Asset
I seguenti asset sono critici per la sicurezza:
- Oggetto di prova canonico
- proof_hash deterministico
- Voce del ledger
- Continuità del previous_entry_hash
- Materiale della firma
- Riferimento di ancoraggio
- Metadati di verifica
L'integrità di questi asset DEVE essere preservata.
4. Classi di Avversari
4.1 Osservatore Passivo
Capacità:
- Accesso completo in lettura
- Osservazione del traffico
Non può:
- Modificare i dati memorizzati
4.2 Modificatore Attivo
Capacità:
- Tentare la modifica dei record
- Tentare la sostituzione dei record
- Tentare il riordino del ledger
4.3 Attaccante Crittografico
Capacità:
- Tentare collisioni di hash
- Tentare la falsificazione della firma
- Tentare la falsificazione dell'ancoraggio
- Tentare il replay
Limitato dalle assunzioni crittografiche classiche.
4.4 Avversario Interno
Capacità:
- Modificare i record prima della sigillatura
- Compromettere le chiavi private
- Manipolare il livello di archiviazione
La mitigazione è operativa, non a livello di protocollo.
5. Categorie di Minacce
5.1 Attacchi di Serializzazione
Attacco: Manipolazione dell'ordinamento dei campi o della codifica per cambiare l'hash.
Mitigazione:
- Canonicalizzazione rigorosa (VIP-STD-001)
- Determinismo a livello di byte
- Hashing deterministico
5.2 Sostituzione di Hash
Attacco: Sostituzione del proof_hash con un valore alternativo.
Mitigazione:
- Ricomputazione deterministica
- Vincolo della firma (VIP-STD-003)
5.3 Riordino del Ledger
Attacco: Riordino delle voci per manipolare la cronologia.
Mitigazione:
- Collegamento del previous_entry_hash
- Verifica deterministica del ledger
5.4 Attacchi di Replay
Attacco: Riutilizzo di una prova valida in un contesto non previsto.
Mitigazione:
- proof_id univoco
- Vincolo di contesto
- Ancoraggio temporale (opzionale)
5.5 Attacchi alla Firma
Include:
- Falsificazione
- Malleabilità
- Debole casualità
Mitigazione:
- Firma deterministica (RFC 6979)
- Normalizzazione Low-S (ECDSA)
- Preferenza per Ed25519
- Gestione sicura delle chiavi (requisito di implementazione)
5.6 Falsificazione dell'Ancora
Attacco: Fornitura di riferimenti temporali esterni fabbricati.
Mitigazione:
- Sistemi di ancoraggio pubblicamente verificabili
- Ricomputazione indipendente
- Strategie multi-ancora (opzionale)
6. Confini di Fiducia
I confini di fiducia esistono tra:
- Generazione della prova
- Archiviazione del ledger
- Autorità della firma
- Autorità dell'ancora
- Attore di verifica
Il protocollo presume:
- Verificatore indipendente
- Trasparenza dell'ancora pubblica
- Custodia sicura delle chiavi
7. Dichiarazioni Formali di Sicurezza
Sotto le assunzioni crittografiche classiche:
Se:
- SHA-256 rimane resistente alle collisioni
- ECDSA / Ed25519 rimangono sicuri
- Il fattorizzazione RSA rimane computazionalmente infattibile
Allora:
- Le manomissioni sono rilevabili
- La riscrittura del ledger è rilevabile
- La falsificazione della firma è infattibile
- La falsificazione dell'ancora è rilevabile
Queste garanzie si degradano proporzionalmente se le assunzioni falliscono.
8. Rischi Residui
Il framework non elimina:
- Compromissione delle chiavi private
- Debole entropia nella generazione delle firme
- Bug di implementazione
- Corruzione dell'archiviazione
- Manipolazione interna prima della sigillatura
- Attacchi di negazione del servizio
Questi sono al di fuori delle garanzie del protocollo.
9. Negazione del Servizio
Il protocollo non fornisce:
- Protezione dall'esaurimento dell'archiviazione
- Garanzie di disponibilità dell'endpoint di ancoraggio
- Resistenza al flooding di rete
È richiesta una mitigazione operativa.
10. Considerazioni Post-Quantistiche
La versione 2.0 non fornisce sicurezza post-quantistica.
Le revisioni future POTREBBERO includere:
- Agilità degli hash
- Algoritmi di firma PQ
- Modalità di firma ibride
11. Conclusione
Il framework VeriSeal fornisce rilevamento deterministico delle manomissioni sotto le assunzioni crittografiche classiche.
Le garanzie di sicurezza dipendono da:
- Canonicalizzazione rigorosa
- Hashing deterministico
- Collegamento corretto del ledger
- Gestione sicura delle chiavi
- Ancoraggio pubblicamente verificabile
La disciplina di implementazione è obbligatoria.
VeriSeal definisce garanzie di integrità — non garanzie di fiducia.