Luca Annunziata

L'antihacker si chiama Ectocryp

Ennesimo assalto del marketing sul fronte della cifratura. Gli inventori parlano di sistema inviolabile. E comunicano svicolando tra facili ironie e il timore della cyberguerra

Roma - Un gruppo di ricercatori britannici della EADS (European Aeronautic Defence and Space) ha sviluppato un sistema di cifratura, indipendente dalla collocazione fisica del terminale, chiamato ECTOCRYP: secondo gli scienziati, le caratteristiche moderne ed avanzate del prodotto lo renderebbero rivoluzionario, permettendo la trasmissione di dati e voce in totale sicurezza e senza alcuna complicazione o rallentamento per l'utente.

Frutto di tre anni di lavoro, ECTOCRYP, dunque, udite udite, sarebbe inattaccabile. Gordon Duncan, manager EADS, dichiara entusiasta al Daily Telegraph che "tutta la tecnologia del mondo non potrebbe distruggerlo": alla base delle sue certezze, il rapido meccanismo attraverso il quale il sistema genera nuove chiavi. La velocità di ricambio sarebbe tale da impedire qualsiasi tentativo di forzare l'accesso: nel momento in cui qualcuno riuscisse a ricavare un codice esatto, quest'ultimo sarebbe già stato sostituito da un pezzo.

Le qualità di ECTOCRYP sarebbero tali da aver attirato l'attenzione anche del Pentagono: secondo Duncan, tuttavia, il suo sistema potrebbe trovare largo utilizzo anche nel campo finanziario, bancario e delle istituzioni, e, come si è soliti dire in ogni azione di marketing che si rispetti, sarebbero già molte le richieste in tal senso. Sebbene ECTOCRYP sia tra i primi prodotti di questo tipo ad essere stato immesso sul mercato, molte aziende europee e statunitensi sono al lavoro su tecnologie simili.
Il videoDifficile dire quanto reggerà all'assalto degli smanettoni, quel che è certo è che il settore della cifratura si fa sempre più vivace, soprattutto alla luce dei recenti attacchi subiti da Stati Uniti e Germania da parte di hacker asiatici in odore di sponsorizzazione cinese. Se anche la piccola e media impresa italiana deve guardarsi dal rischio di un cyber-assalto, il mercato per questo tipo di prodotti non farà che aumentare: ovvio dunque che una tecnologia come quella di ECTOCRYP, lanciata in sordina lo scorso ottobre, proprio ora guadagni improvvisamente notorietà e articoli sui principali quotidiani cartacei e online.

Il successo delle ultime iniziative hacker cinesi spaventa media e paesi occidentali, e li spinge verso sempre più massicci investimenti in fatto di sicurezza informatica. L'importante è ricordarsi che si tratta pur sempre di tecnologia prodotta dall'uomo: avrà senz'altro dei punti deboli, uno dei quali sarà costituito senz'altro dai suoi utilizzatori.

Luca Annunziata
21 Commenti alla Notizia L'antihacker si chiama Ectocryp
Ordina
  • ha sicuramente da nascondere qualcosa, perché altrimenti lo nasconderebbe?
    non+autenticato
  • - Scritto da: Jacques de La Palice
    > ha sicuramente da nascondere qualcosa, perché
    > altrimenti lo
    > nasconderebbe?

    Mettiamola così, la vita è mia e io decido ciò che tu devi sapere di me. La tua morale, le tue convinzioni, le tue manie... per me sono del tutto indifferenti.
  • - Scritto da: Jacques de La Palice
    > ha sicuramente da nascondere qualcosa, perché
    > altrimenti lo
    > nasconderebbe?

    Certo, quindi dai su, dai il tuo numero di carta di credito in giro, la tua dichiarazione dei redditi, le tue password, etc.
    non+autenticato
  • "La velocità di ricambio sarebbe tale da impedire qualsiasi tentativo di forzare l'accesso: nel momento in cui qualcuno riuscisse a ricavare un codice esatto, quest'ultimo sarebbe già stato sostituito da un pezzo."

    si chiama ssh v2 ed esiste gia' da tanto. questi hanno solo fatto diventare il sw una scheda harware. sono scimmiati, cosi voglio vedere se c'e ' un bug ad aggiornare le viti! XD
    non+autenticato
  • è pur sempre un algoritmo prdotto da un pc, che non può produrre numeri al 100% casuali, quindi è un sistema deterministico... :asd:
    non+autenticato
  • - Scritto da: Otacon
    > è pur sempre un algoritmo prdotto da un pc, che
    > non può produrre numeri al 100% casuali, quindi è
    > un sistema deterministico...
    > :asd:

    Ci sono due problemi con quanto hai detto. Il primo è che gli algoritmi non li produce il PC, ma un uomo. Il PC si limita ad eseguirli... almeno fino ad ora.

    Il secondo è che ci sono svariati modi per ottenere dati random sicuri da un punto di vista crittografico... uno di essi è quello di usare hardware dedicato basato sui principi della fisica quantistica. No... non è fantascienza... un qualsiasi processore C7 Esther della VIA è in grado di farlo.
    http://www.via.com.tw/en/products/processors/c7/
    http://www.via.com.tw/en/initiatives/padlock/index...
  • lo "snakeoil" si tratta di un algoritmo assolutamente incraccabile e super segreto!
    Naturalmente essendo segreto non posso fornire i particolari!
    Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
  • Facile parlare, guardiamo l'algoritmo!! comunque
    sono del parere che non esiste un sistema inviolabile, magari resistenTISSIMO! ma non inattaccabile.
    non+autenticato
  • - Scritto da: HexON
    > Facile parlare, guardiamo l'algoritmo!! comunque
    > sono del parere che non esiste un sistema
    > inviolabile, magari resistenTISSIMO! ma non
    > inattaccabile

    Il tuo parere e' sbagliato: l'algoritmo di cifratura OTP e' assolutamente inattaccabile. L'unico problema e' che e' assolutamente impossibile da usare per fini pratici, in quanto richiede una chiave generata con metodi "true random" e grande quanto i dati da crittare.
    non+autenticato
  • Il problema in OTP non è tanto la creazione della chiave, ma il fatto che questa può essere usata soltanto una volta (OTP = One Time Pad) e poi deve essere buttata.

    Cmq di recente è nata una tecnica (ancora in fase di sperimentazione ma ci sono già delle implementazioni reali) che si chiama crittografia quantistica e permette di generare un blocco monouso (OTP) tra due estremi in maniera assolutamente sicura. Tale blocco generato potrà essere usato poi x la comunicazione.

    (Cercare "crittografia quantistica" o "protocollo BB84")

    Ale
    non+autenticato
  • - Scritto da: Alessandro
    > Il problema in OTP non è tanto la creazione della
    > chiave, ma il fatto che questa può essere usata
    > soltanto una volta (OTP = One Time Pad) e poi
    > deve essere
    > buttata

    E del fatto che dev'essere grande quanto i dati da crittare e deve sottostare alle stesse restrizione ne vogliamo parlare?Sorride

    Che senso avrebbe per un utente normale:

    - creare una chiave puramente random di 1gb (cosa gia' impossibile con il classico PC casalingo, ma supponiamo che abbia hardware specializzato)
    - crittare il gb di dati con la chiave di 1gb
    - sovrascrivere piu' volte (tipo con Gutmann) i dati che su disco corrispondono alla chiave creata, e mettere la chiave su un DVD, e chiuderla in cassaforte

    Quando a questo punto puo' tranquillamente ottenere lo stesso risultato mettendo in cassaforte i dati stessi?Sorride
    non+autenticato
  • - Scritto da: TNT
    > E del fatto che dev'essere grande quanto i dati
    > da crittare e deve sottostare alle stesse
    > restrizione ne vogliamo parlare?
    >Sorride
    Si ok la creazione sarà pure complicata, ma se ne potessi creare una, per poi avere la certezza di avere comunicazione sicure *per sempre* sarebbe un disturbo ben ripagato.
    Per fare un esempio:
    supponiamo che una banca debba trasferire 1Gb (x riprendere la tua misura) di dati alla settimana ad una sua filiale.
    Ok, creare una chiave da 1Gb non è operazione da poco ma se potessi portargliela a mano la prima settimana e basta, e per le settimane sucessive avere comunicazioni sicure al 100% sarebbe uno sforzo ben ripagato.
    Il problema è che non si può fare: nelle settimane sucessive non potrei usare la stessa chiave ma dovrei crearne un'altra.
    Utilizzando la stessa chiave è possibile tentare qualche tipo di attacco statistico.

    Quindi il problema è + che altro la non riutilizzabilità che la creazione in sè..

    Mi sa che alla fine stiamo facendo lo stesso discorso sl che lo vedi da un'altro punto di vista.

    Ciao,
    Ale
    non+autenticato
  • - Scritto da: Alessandro
    > Per fare un esempio:
    > supponiamo che una banca debba trasferire 1Gb (x
    > riprendere la tua misura) di dati alla settimana
    > ad una sua filiale.
    >
    > Ok, creare una chiave da 1Gb non è operazione da
    > poco ma se potessi portargliela a mano la prima
    > settimana e basta, e per le settimane sucessive
    > avere comunicazioni sicure al 100% sarebbe uno
    > sforzo ben
    > ripagato.
    > Il problema è che non si può fare: nelle
    > settimane sucessive non potrei usare la stessa
    > chiave ma dovrei crearne
    > un'altra.
    > Utilizzando la stessa chiave è possibile tentare
    > qualche tipo di attacco
    > statistico.
    >
    > Quindi il problema è + che altro la non
    > riutilizzabilità che la creazione in
    > sè..
    >
    > Mi sa che alla fine stiamo facendo lo stesso
    > discorso sl che lo vedi da un'altro punto di
    > vista.

    Si'... mi sa di si. Il punto e' che se si vogliono scambiare un 1gb di dati ogni volta, si devono scambiare una nuova chiave di 1 gb ogni volta. Se possono scambiarsela in modo sicuro, tanto varrebbe a questo punto scambiarsi direttamente solo i dati in quanto hanno le stesse dimensioni e devono sottostare alle stesse restrizioni.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 9 discussioni)