Luca Annunziata

MS: Felten sbaglia, Vista è sicuro

Una tecnica sviluppata negli USA non lascia scampo alle cifrature del file system su ogni sistema operativo. Basta un po' di freddo per violare la privacy altrui. Microsoft non ci sta: il nostro Vista è sicuro, dicono

Roma - Rubare un laptop, spruzzare un po' di aria compressa e violare la codifica del file system lanciando un semplice programmino. È quanto sono riusciti a fare un gruppo di ricercatori dell'Università di Princeton, capitanati dal celeberrimo professor Edward W. Felten, paladino, tra l'altro, della lotta al DRM. FileVault su MacOSX, BitLocker su Windows Vista, dm-crypt e TrueCrypt su Linux: nessuno ha avuto scampo. Il punto debole non è neppure nel codice del software: è nella RAM.

Edward W. FeltenL'intero processo si basa su un paio di ipotesi: la prima, lapalissiana, è che durante l'utilizzo, la chiave che sblocca la cifratura del file system si trovi in RAM. La seconda, un po' meno scontata, è che una volta spento il computer - oppure, meglio ancora, messo in stand-by - la memoria RAM non si cancelli istantaneamente. Esiste, e la tecnica utilizzata lo dimostra, un periodo preciso di latenza entro cui i dati permangono nei chip di memoria: un periodo tanto più lungo se è possibile raffreddare adeguatamente i moduli di RAM.

Non si parla di secondi ma di minuti. Se si arriva ad usare sostanze come l'azoto liquido, il periodo di latenza può addirittura arrivare e superare l'ora. Più in generale, basta spruzzare un po' d'aria compressa sulla RAM di un notebook, collegare un hard disk alla porta USB e avviare il computer dall'unità esterna. In pochi attimi un tool appositamente sviluppato preleverà le informazioni desiderate dalla memoria del portatile che si intende violare e procederà a ricostruire la chiave desiderata: curiosare tra i file altrui, a quel punto, non sarà più un problema.
Sarà un problema,invece, soprattutto per coloro i quali sono soliti portarsi dietro laptop pieni zeppi di dati sensibili, che corrono un rischio in più dunque nel lasciare incustodito il loro hardware sulle scrivanie degli uffici o, peggio ancora, negli aeroporti o in auto. Un problema che potrebbe acuire il rischio che le informazioni dei privati cittadini, archiviate nei notebook dei funzionari della pubblica amministrazione, finiscano nelle mani sbagliate.



Microsoft non ci sta però a veder demolita così una delle nuove funzionalità introdotta in Vista: a difendere BitLocker interviene nientepopodimenoché Russ Humphries, senior product manager responsabile della sicurezza della piattaforma Windows 6. Per Humphries la possibilità che un ladro di laptop circoli armato di bomboletta spray e disco USB per violare la sicurezza altrui è "quantomeno improbabile". Minaccia di ben altra gravità sarebbe, piuttosto, "il furto mirato di un portatile specifico".

In un post dedicato all'argomento su un blog aziendale, Humphries ricorda le diverse modalità di protezione messe a disposizione da Vista: "BitLocker permette di decidere di non far riavviare una macchina a meno che l'utente non fornisca un codice, oppure una penna USB che contiene una chiave segreta. E con il Service Pack 1 per Vista installato si potrà anche far coesistere le due opzioni!".

Insomma, nella vita reale la protezione offerta dai vari protocolli di cifratura dei diversi sistemi operativi basta e avanza: "Le ricerche sulla sicurezza di questo tipo aiutano gli utenti e l'industria a migliorare il livello di protezione generale dei sistemi - conclude Humphries - (...) Ma l'identificazione di un singolo metodo di attacco, che può essere controbilanciato dall'adozione di policy come quelle illustrate, non corrisponde alla dismissione di una intera categoria di prodotti per la sicurezza come prospettato da qualcuno".

Luca Annunziata
70 Commenti alla Notizia MS: Felten sbaglia, Vista è sicuro
Ordina
  • No buoni non scannatemi, non voglio essere fraintesoSorride

    Al rogo DRM, chip Fritz e tutto il resto percarita'. Un chip "Trusted Platform Module" nella sua definizione di base e' un componente hardware che offre al sistema operativo delle "garanzie" su qualche cosa. E' un semplice *strumento*, dipende l'uso che se ne fa.

    Nella fattispecie questo attacco si basa su un livello piuttosto difficile da controllare: il livello *fisico* della struttura della macchina (si parla di azoto liquido su banchi di ram, etc), quindi probabilmente e' molto difficile proteggersi da questo attacco se non prendendo contromisure ad un livello analogamente basso.

    L'idea dunque potrebbe essere dotare la macchina di un apposito componente hardware (diciamo un piccolo chip di memoria) costruito appositamente per resistere a questo attacco. Ad esempio un banco di ram particolare che, quando perde l'alimentazione, perde istantaneamente la coerenza delle celle logiche, rendendo illeggibile il contenuto, e che si rompa se viene portato a temperature molto basse (una sorta di anti-tampering insomma).

    A quel punto si puo' si' intervenire dal lato del S.O., facendo in modo che le chiavi di cifratura vadano salvate solo su quel chip e da nessun'altra parte (ovviamente serve attenzione nella progettazione software).

    Diciamo che come soluzione sarebbe molto definitiva IMHO, resta da vedere se esistono soluzioni piu' semplici e altrettanto sicure, ma al momento non me ne vengono in mente (l'idea di sovrascrivere le aree di memoria "sensibili" al logout non ha senso perche' come ha fatto notare qualcuno si puo' sempre togliere l'alimentazione in maniera "brutale").
    non+autenticato
  • >Per Humphries la possibilità che un ladro di laptop circoli
    >armato di bomboletta spray e disco USB per violare la
    >sicurezza altrui è "quantomeno improbabile". Minaccia di ben
    > altra gravità sarebbe, piuttosto, "il furto mirato di un
    >portatile specifico".

    Di sicuro un ladro non userà mai questa tecnica per rubar dati da qualche portatile a caso... ma da un portatile della NASA?

    Comunque non mi sembra così particolarmente costosa come attrezzatura......... !
    Akiro
    1883
  • Se giro con dati sensibili e so' che potrebbero far gola a molti e per giunta questi molti sono ammanicati e pieni di risorse NON sono sicuro...
    Se giro con la lista della spesa e il numero del mio conto allora sono sicuro...
    Posso quindi essere piuttosto seccato se ho dei dati VERAMENTE SENSIBILI a sentire che con uno spry e un hd mi inchiappettano!?
    EH?
    Cosa credono quelli della Microsoft?
    Tanto lo sanno che i tuoi dati sensibli vengno contrllati ben prima da altra gente a cui LORO STESSI forniscono backdoor.
    O rootkit...LEGALI...
    Credo che la sicurezza sia una chimera...oggigiorno hanno troppi grimaldelli per forzare...e mlti sono ancora sconosciuti.
    non+autenticato
  • perche non credergli? io mi fido ciecamente!
    non+autenticato
  • Se qualcuno puo' fare un bliz e la chiave dev'essere
    in memoria allora puo' anche occuparsi di
    immobilizzare la persona e vedersi i dati in chiaro no?
    Mi spiegate?
    non+autenticato
  • - Scritto da: bi biiii
    > Se qualcuno puo' fare un bliz e la chiave
    > dev'essere
    > in memoria allora puo' anche occuparsi di
    > immobilizzare la persona e vedersi i dati in
    > chiaro
    > no?
    > Mi spiegate?

    No.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | Successiva
(pagina 1/4 - 19 discussioni)