Quanto è affidabile un ecosistema eterogeneo?
TH: È l'approccio "a strati". Si può andare a cercare direttamente l'informazione, che è conservata da qualche parte di un sistema cloud. Oppure si può andarla a cercare nel sistema dell'utente finale, che accede a quel sistema. Se si trova, per esempio, un bug in Windows che permette di compromettere un intero sistema, un organizzazione dotata di un sistema eterogeneo potrebbe isolare velocemente tutti i sistemi Windows, e continuare a lavorare con Linux e OS X.
Joanna: Come dicevo, questo sistema può servire solo a limitare gli attacchi DoS, non a prevenire il furto d'informazioni. Una variante dell'approccio "per oscuramento" in molti SO. Per esempio c'è la tecnica ASLR, che agisce sul layout della memoria, e che fu introdotta su Linux con la patch PaX, poi portata su Windows Vista, e che arriverà anche su Mac OS X,
Un'altra tecnica è la protezione degli stack tramite i cosidetti "canaries", che sono valori inseriti in uno stack per individuarne e controllarne l'overflow. Anche in questo caso siamo in presenza di un approccio "per oscuramento". L'idea fu introdotta da Stack Guard su Linux circa dieci anni fa, ed è presente da tempo anche nel compilatore Visual Studio di Microsoft.
Quindi raccomanderei di usare approcci specifici che sfruttano anche questo il concetto di eterogeneità , piuttosto che investire molto denaro in un ecosistema con tre diversi sistemi operativi, affinché sia possibile isolarne uno in caso di bisogno. Sarebbe, tra l'altro, una scelta probabilmente inutile e potenzialmente dannosa.
TH: A meno che fossimo paranoici e preferissimo applicare tutti gli approcci di cui abbiamo parlato su diverse macchine.
Joanna: Quale sarebbe il beneficio, a parte la protezione da attacchi DoS?