PGP risorge. Nudo

Dopo mesi di ibernazione, il celebre pacchetto di tool di cifratura torna aggiornato e rende finalmente visibile il suo codice sorgente. Ma guai a chi lo tocca

Palo Alto (USA) - Dopo mille vicissitudini, la più nota suite di strumenti e tecnologie per la crittografia personale e aziendale, Pretty Good Privacy (PGP), torna sul mercato in una versione aggiornata, la 8.0, la cui novità più grande consiste nella disponibilità del codice sorgente.

PGP Corporation, la società che lo scorso agosto ha acquistato da Network Associates tutta la linea di prodotti PGP per il desktop e il wireless, ha dunque mantenuto la promessa fatta qualche mese fa ai propri clienti ed ha aperto quel codice che due anni or sono NAI decise repentinamente di rendere segreto.

L'apertura del codice sorgente, in questo caso, non significa che PGP sia diventato open source. La neo società che ne detiene le proprietà intellettuali appare infatti ben intenzionata a mantenere il controllo del codice nelle proprie mani e ad impedire, attraverso un'apposita licenza, la modifica o il riutilizzo dei sorgenti di PGP.
Denudando il codice l'azienda spera piuttosto di guadagnarsi la fiducia di tutti coloro che negli ultimi due anni avevano sospettato l'esistenza, in PGP, di vulnerabilità e back-door. La disponibilità dei sorgenti può poi aiutare PGP Corp. a scoprire eventuali falle o debolezze e rafforzare un prodotto che, in questi anni, ha assistito al nascere di molti concorrenti, fra cui Gnu Privacy Guard (GnuPG), una suite di strumenti per la crittografia totalmente free e basata sul formato standard OpenPGP Message Format ideato proprio dall'inventore del PGP, Phil R. Zimmermann.

PGP 8.0 per Windows e Macintosh è disponibile in quattro diverse edizioni: Freeware, che comprende solo PGP Mail senza alcun plug-in per l'integrazione con i client di e-mail e di instant messaging; Personal, che include PGP Mail e PGP Disk; Desktop, che supporta Office XP, Active Directory, iPlanet Directory Server, Novell NDS, OpenLDAP Keyserver, Novell Groupwise 5.5 e 6.0; ed Enterprise, che include funzionalità di criptazione avanzate e tool di configurazione e installazione adatti a grandi reti di computer. Mentre l'edizione Freeware, come tradizione, è gratuita per uso personale, le altre tre costano rispettivamente 39$, 80$ e 125$.
TAG: privacy
15 Commenti alla Notizia PGP risorge. Nudo
Ordina
  • Ho letto accuratamente il materiale sul sito

    Le buone notizie sono

    1) qualcuno e' convinto che la privacy abbia anche
        un mercato
    2) e' disponibile il codice sorgente per un peer review
    3) e' disponibile una versione freeware

    Le cattive sono.

    1) non esiste supporto per linux, solo win, mac, PalmOS e WinCE
    2) la licenza per il codice sorgente e' poco chiara
        e molto restrittiva; mi piacerebbe avere il parere di
        qualcuno piu' addentro di me al problema.
       In particolare mi pare vietata non solo la modifica ma anche
        la ricompilazione; tipo Solaris 2 di una volta, insomma.
    3) la versione freeware comprende solo le funzionalita'
        base; niente plugin per i programmi di posta
    4) I prezzi sono IMHO esorbitanti; una licenza per Palm
        costa 129 $ quando un Palm si trova sui 250$
    5) La possibilita' di eseguire un peer review mi sembra
        scarsa; eseguire un peer review significa anche poter
        ricompilare il codice per controllare se si riottiene
        il binario venduto.
       Poiche' il sorgente e' disponibile in un unica versione, ed i
        prodotti sono 4 mi sembra improbabile che si possa
        fare quanto detto.
       C'e' quancuno in grado di dare un parere definitivo
        dando un'occhiata a come e' strutturato il bundle del
        sorgente?

    E, last but not leas, qualcuno e' riuscito a scaricare l'eseguibile freeware per win ?

    Ciao.   Marco Calamari
    non+autenticato

  • - Scritto da: Anonimo

    > Le cattive sono.
    >
    > 1) non esiste supporto per linux, solo win,
    > mac, PalmOS e WinCE
    Stanno valutando la possibilità di
    > 2) la licenza per il codice sorgente e' poco
    > chiara
    >     e molto restrittiva; mi piacerebbe avere
    > il parere di
    >     qualcuno piu' addentro di me al problema.
    >     In particolare mi pare vietata non solo
    > la modifica ma anche
    >     la ricompilazione; tipo Solaris 2 di una
    > volta, insomma.
    > 3) la versione freeware comprende solo le
    > funzionalita'
    >     base; niente plugin per i programmi di
    > posta
    > 4) I prezzi sono IMHO esorbitanti; una
    > licenza per Palm
    >     costa 129 $ quando un Palm si trova sui
    > 250$
    > 5) La possibilita' di eseguire un peer
    > review mi sembra
    >     scarsa; eseguire un peer review
    > significa anche poter
    >     ricompilare il codice per controllare se
    > si riottiene
    >     il binario venduto.
    >     Poiche' il sorgente e' disponibile in un
    > unica versione, ed i
    >     prodotti sono 4 mi sembra improbabile
    > che si possa
    >     fare quanto detto.
    >     C'e' quancuno in grado di dare un parere
    > definitivo
    >     dando un'occhiata a come e' strutturato
    > il bundle del
    >     sorgente?
    >
    > E, last but not leas, qualcuno e' riuscito a
    > scaricare l'eseguibile freeware per win ?
    >
    > Ciao.   Marco Calamari

  • - Scritto da: Anonimo
    >
    > 1) non esiste supporto per linux, solo win,
    > mac, PalmOS e WinCE

    Stanno valutando la possibilità di una versione per Linux.

    > 2) la licenza per il codice sorgente e' poco
    > chiara
    >     e molto restrittiva; mi piacerebbe avere
    > il parere di
    >     qualcuno piu' addentro di me al problema.
    >     In particolare mi pare vietata non solo
    > la modifica ma anche
    >     la ricompilazione; tipo Solaris 2 di una
    > volta, insomma.

    Hai letto male; vedi più sotto.

    > 5) La possibilita' di eseguire un peer
    > review mi sembra
    >     scarsa; eseguire un peer review
    > significa anche poter
    >     ricompilare il codice per controllare se
    > si riottiene
    >     il binario venduto.

    Questo è l'unico caso in cui sia possibile compilare il codice, quindi è possibile eseguire una peer review efficace.

    Valkadesh

  • - Scritto da: Anonimo
    >
    > E, last but not leas, qualcuno e' riuscito a
    > scaricare l'eseguibile freeware per win ?
    >
    > Ciao.   Marco Calamari

    Ancora adesso non riesco a scaricarlo !
    Ciao,
    Kubu
    non+autenticato
  • - Scritto da: Anonimo
    > 2) la licenza per il codice sorgente e' poco
    > chiara
    >     e molto restrittiva; mi piacerebbe avere
    > il parere di
    >     qualcuno piu' addentro di me al problema.
    >     In particolare mi pare vietata non solo
    > la modifica ma anche
    >     la ricompilazione; tipo Solaris 2 di una
    > volta, insomma.

    Negativo.

    Dai un'occhiata qui: http://www.pgp.com/display.php?pageID=76

    Da cui è tratto questo paragrafo:
    ?Permissible Use

    Our intent with this release is to allow interested individuals to review the source code for correctness and to verify that our compiled binary software produces the same ciphertext as the software compiled from source code does.

    Our intent with this release is not to make the source code available to others for reuse or to provide information about implementation details so that it may be reproduced in other software.?

    In plain italian, puoi tranquillamente ricompilare il codice: e vorrei vedere chi e come potrebbe impedirtelo, se non dandoti qualcosa che non si compila a causa di una sfilza d'errori o che richiede un compilatore esoterico e introvabile...
    L'idea è che omnia licet intra muros, basta non dirlo troppo in giro Sorride.

    I termini di licenza che compaiono poco oltre, nella finestrina javascript, ribadiscono nel paragrafo "cosa puoi fare" la possibilità di compilare allegramente il codice.

    Ovviamente non puoi venderlo, scopiazzarlo, etc. etc. etc., il tutto su base puramente fiduciaria (di questi tempi... MAH).

    In ogni caso, lo zip contiene sorgenti relativi a TUTTI i prodotti, i.e. ci sono TUTTI i sorgenti nel pacchetto. Anche questo è scritto abbastanza chiaramente nel link di cui sopra.
    non+autenticato
  • qualcuno può aiutarmi a capire quanto è davvero forte il crittaggio di PGP? è vero che ci vogliono 70 anni per aprirlo o sono leggende metropolitane
    non+autenticato

  • - Scritto da: Anonimo
    > qualcuno può aiutarmi a capire quanto è
    > davvero forte il crittaggio di PGP? è vero
    > che ci vogliono 70 anni per aprirlo o sono
    > leggende metropolitane

    ciao...
    be', per essere forte, lo è: io però ti consiglio di ignorare le cifre che ogni tanto qualcuno si azzarda a *sparare*... ci è castaco anche Rivest, e ha fatto una figura non bella...

    la situazione è questa: tutti i moderni programmi di cifratura si basano su di una codifica cosiddetta *a chiave pubblica*, dove cioé serve una chiave per cifrare il messaggio (chiave pubblica), ed una per decifrarlo (chiave privata).

    chiunque può scriverti un messaggio utilizzando la tua chiave pubblica, ma solo tu, che hai la privata, potrai ricostruire il messaggio originale.

    questo è possibile poiché la moderna crittografia (Hellman e Diffie hanno pubblicato il loro articolo nel 1976) si basa su delle *trappole matematiche*, ovvero su delle funzioni facili da risolvere in un senso ma estremamente difficili nell'altro...

    non ti sto aiutando molto, vero? allora facciamo così: parliamo proprio dell'algoritmo RSA, quello alla base del PGP. L'RSA si basa sull'osservazione per cui è facile moltiplicare numeri molto grandi, mentre è più difficile risalire a quali numeri hanno prodotto il dato risultato (bisogna provare le possibili combinazioni una per una).

    è qui il cuore di tutto: la fattorializzazione è difficile, ma non impossibile!
    Ron Rivest, la "R" della sigla "RSA" (gli altri due sono Shamir e Adlemann, e sono tutti esperti del MIT di Boston) nel 1977 ha dichiarato che fattorializzare un numero di 125 cifre avrebbe richiesto 40 quadrilioni di anni: nel 1994 un esperimento di calcolo distribuito (1600 computer e PC connessi in rete) hanno fattorializzato un numero di 129 cifre in 8 mesi.

    ecco perché ti parlavo della figuraccia di chi si azzarda a proporre cifre: perché è impossibile sapere tra pochi anni di quali tecnologie si disporrà.
    ora si può utilizzare il quadratic sieve, ma già l'algoritmo del general number field sieve promette nuove meraviglie...

    questo non significa che il PGP è ormai compromesso: anzi... questo vuole solo farti capire a che cosa stai legando la sicurezza delle tue informazioni... si tratta di una trappola matematica che, una volta persa la sua caratteristica di trappola, non potrà più servire da cuore all'algoritmo RSA.

    vorrà dire che se ne studierà un altro.

    vuoi dei consigli? otto mesi per fatorializzare un numero di 129 cifre sono comunque molti: significa che chi dispone dei cicli di idle di1600 PC (o forza di calcolo equivalente) ci pensa un attimo prima di dedicarsi ad un brute forcing... deve essere motivato, insomma, e deve poter ritenere che il tuo messaggio contiene informazioni importanti.

    e questo era il primo consiglio.
    secondo consiglio: se due grossi omoni vengono a bussare alla tua porta e ti chiedono la tua chiave privata, non c'è cifratura che tenga: tu glie la dai... e allora il secondo consiglio è: non far vedere che stai mandando informazioni.
    nascondi i tuoi messaggi in immagini, MP3, quello che vuoi. si chiama steganografia, e ci puoi giocare utilizzando ad esempio il programma third eye (uno tra molti: poi sta a te scegliere).

    spero di averti comunque aiutato!!Sorride

    ciao
    sammm
    non+autenticato
  • E' abbastanza sicuro (PGP = Pretty good privacy), ma non inespugnabile, e ci vogliono molto meno di 70 anni...
    Va bene per criptare le mail, ma non dati fondamentali...

    Drake
    non+autenticato
  • Ciao!

    Con questi intendi dire che esistono sistemi più sicuri?
    Riusciresti a fare un esempio?

    Un Cla che ha sempre pensato che il PGP grantisse molta sicurezza ma che ora ha poche certezze ...
    cla
    397
  • - Scritto da: cla
    > Un Cla che ha sempre pensato che il PGP
    > grantisse molta sicurezza ma che ora ha
    > poche certezze ...

    Dipende tutto da una cosa: quanto valgono le informazioni che sono codificate? Chi e' interessato a violare le tue mail, quanto e' disposto a spendere?

    Certo che se vuoi che il tuo capo non scopra che lo stai insultando parlando con il tuo collega via e-mail sei in una botte di ferro. Ma se stai cercando di proteggere segreti industriali a cui e' interessata una grossa multinazionale, il discorso cambia.

    Andrea
    non+autenticato

  • - Scritto da: Anonimo
    > qualcuno può aiutarmi a capire quanto è
    > davvero forte il crittaggio di PGP? è vero
    > che ci vogliono 70 anni per aprirlo o sono
    > leggende metropolitane

    Il fatto è che non sono inviolabili, solo che ci metti una vita con una potenza di calcolo limitata.
    Magari con un mainframe della NASA ci metti anche meno di 70 anni, ma mi pare che il tempo di decodifica stimato con un normale PC sia nell'ordine dei millenni.

    Chiaro che se va avanti così il potenziamento dei PC quello che oggi è sicuro domani non lo sarà più, però puoi sempre aumentare la dimensione della chiave per contrastare il fenomeno.

    C'è un ottimo tutorial di html.i di cui ti rirpoto uno stralcio:

    Il codice RSA viene considerato sicuro perché non è ancora stato trovato il modo per fattorizzare numeri primi molto grandi, che nel nostro caso significa riuscire a trovare p e q conoscendo n. . Nel corso degli anni l'algoritmo RSA ha più volte dimostrato la sua robustezza: in un esperimento del 1994, coordinato da Arjen Lenstra dei laboratori Bellcore, per "rompere" una chiave RSA di 129 cifre, svelando il meccanismo con cui quella chiave generava messaggi crittografati, sono stati necessari 8 mesi di lavoro coordinato effettuato da 600 gruppi di ricerca sparsi in 25 paesi, che hanno messo a disposizione 1600 macchine da calcolo, facendole lavorare in parallelo collegate tra loro attraverso Internet.

    Data la mole delle risorse necessarie per rompere la barriera di sicurezza dell'algoritmo RSA, è chiaro come un attacco alla privacy di un sistema a doppia chiave non sia praticamente realizzabile. Inoltre, nell'esperimento era stata utilizzata una chiave di 129 cifre mentre i programmi di crittografia attualmente a disposizione prevedono chiavi private con una "robustezza" che raggiunge e supera i 2048 bit, risultando quindi praticamente inattaccabili, visto anche che l'ordine di grandezza dei tempi necessari alla rottura di chiavi di questo tipo è esponenziale e passa in fretta da qualche giorno a qualche centinai di anni.

    L'articolo è qui:
    http://www.html.it/crittografia/crittografia_07.ht...
    2678

  • - Scritto da: gerry
    >
    > Data la mole delle risorse necessarie per
    > rompere la barriera di sicurezza
    > dell'algoritmo RSA, è chiaro come un attacco
    > alla privacy di un sistema a doppia chiave
    > non sia praticamente realizzabile. Inoltre,
    > nell'esperimento era stata utilizzata una
    > chiave di 129 cifre mentre i programmi di
    > crittografia attualmente a disposizione
    > prevedono chiavi private con una
    > "robustezza" che raggiunge e supera i 2048
    > bit, risultando quindi praticamente
    > inattaccabili, visto anche che l'ordine di
    > grandezza dei tempi necessari alla rottura
    > di chiavi di questo tipo è esponenziale e
    > passa in fretta da qualche giorno a qualche
    > centinai di anni.

    Una cosa: da pochi mesi hanno scoperto che determinare se un numero è primo oppure no non è esponenziale, ma polinomiale deterministicamente... decriptare diverrà più facile?

    Paguro
    non+autenticato
  • > Una cosa: da pochi mesi hanno scoperto che
    > determinare se un numero è primo oppure no
    > non è esponenziale, ma polinomiale
    > deterministicamente... decriptare diverrà
    > più facile?

    Non direi...
    Siamo su due piani diversi: quando si dice che è polinomiale deterministicamente si intende che è stato appurato che il tempo necessario a verificare la condizione di numero primo non è esponenziale, ma non si è trovato un metodo più veloce per farlo (cioè per verificare che un num sia effettivamente primo).
    Aspetto però che qualcuno con più informazioni di me confermi o smentisca...

    Paolo
    non+autenticato
  • Non c'entra molto... il problema non sta nello stabilire se un numero è primo oppure no, ma nello stabilire il prodotto di quali numeri primi da la chiave. In prtacia trovare la scomposizione della chiave per cui non eiste ancora un algoritmo accettabile. Alcune voci scettiche sostengono che la NSA (National Security Agency - americana, ovviamente) abbia già trovato questo metodo, ma ovviamente si tratta di leggende senza fondamento (per carità, non impossibile, ma non c'è nessuna prova... e poi la segretezza della NSA è proverbiale)
    non+autenticato
  • Certe volte leggere il forum di PI mi spaventaSorride)

    eheh

    Alex
    non+autenticato