Alessandro Bottoni

La forza del VoIP è il P2P

di A. Bottoni - Intercettare Skype potrebbe rivelarsi inutile. Non c'è mica soltanto un protocollo sul mercato. Ma poi, si può davvero intercettare il VoIP?

Roma - Nei giorni scorsi hanno suscitato un certo scalpore due notizie strettamente correlate. La prima è che la mafia ha (finalmente?) scoperto Skype come strumento di comunicazione sicuro e non intercettabile:

Su Skype il boss è imprendibile

La seconda è che il Ministro dell'Interno Robero Maroni vuole finanziare un team di esperti per trovare un modo di intercettare Skype:
Una task force per intercettare Skype - Maroni: "Troveremo la soluzione"

Questa sua iniziativa è poi stata ripresa dalla Commissione Europea:

L'Europa vuole le chiavi di Skype

Ma, allora, Skype può essere intercettato o no? E se può essere intercettato, allora questo vuol forse dire che la privacy è destinata a soccombere di fronte alla "ragion di stato"?

Le mani dell'FBI sul VoIP
Chiariamo subito che l'Onorevole Roberto Maroni non è né il primo né l'unico ad avere chiesto di rendere intercettabili i sistemi VoIP. In USA, ai tempi di Bush è stata presentata una proposta di legge (più esattamente una delibera di FCC) che prevedeva esattamente la stessa cosa:

Appeals court upholds Net-wiretapping rules
Perspective: FCC schizo on DSL, wiretapping
Feds fund VoIP tapping research

In pratica, si chiedeva a Skype di inserire una backdoor sui propri server (e forse anche sui client) per permettere alla polizia di intercettare le chiamate. Come potete vedere da questi articoli, tuttavia, intercettare i sistemi VoIP si è rivelato tutt'altro che facile, anche con l'aiuto della legge. Skype stessa ha spiegato come stanno le cose all'FBI:

Skype: We can't comply with police wiretap requests

E, in effetti, in Germania la polizia ha proposto addirittura di sviluppare un trojan di stato (!!) per intercettare Skype, proprio a causa della impossibilità di usare altri mezzi, più affidabili e più tradizionali:

Germania, subito trojan di stato nei computer
Intercettare Skype è possibile, in Germania

Le ragioni di questa difficoltà sono due:
1) Il traffico Skype è crittografato (RSA + AES, funzionalità non disabilitabile).
2) Il traffico di Skype scorre su una rete P2P che non è sotto il controllo di nessuno, nemmeno di Skype stessa.
A questo punto, possiamo esaminare questi due aspetti e cercare di capire fino dove si possono spingere i governi, le magistrature e le polizie nel loro tentativo di intercettare il traffico VoIP (non solo quello di Skype, come vedremo).

Decrittare il traffico
Decrittare il traffico di Skype con un attacco "a forza bruta" è impossibile. Skype usa due sistemi di cifra noti come RSA e AES (Advanced Encryption Standard, noto anche come Rijndael) che sono notoriamente molto robusti ("military grade"). L'implementazione di questi sistemi fatta da Skype è segreta ma si pensa che sia priva di falle significative (almeno di quelle non intenzionali). Vedi al riguardo: http://en.wikipedia.org/wiki/Skype_security.

Nel corso degli anni sono state scoperte alcune falle nel software di Skype ma fino a questo momento nessuna di queste ha mai permesso di ascoltare abusivamente una conversazione cifrata tra due persone. Si trattava infatti di falle che permettevano di usare il software client di Skype per installare del malware sul PC dell'utente. Questo è un tipo di vulnerabilità decisamente grave ma che comunque non mette a rischio la riservatezza della comunicazione in modo diretto. Le falle note sono già state chiuse o sono in procinto di esserlo.

Un altro tipo di vulnerabilità dei sistemi VoIP è stato denunciato nei mesi scorsi da New Scientist e ripreso da Bruce Schneier:

Compressed web phone calls are easy to bug
Eavesdropping on Encrypted Compressed Voice

Si tratta però di una vulnerabilità minore che affligge solo alcuni sistemi e solo in alcuni casi. Oltrettutto, questo tipo di intercettazione funziona solo se la conversazione avviene in un ambiente poco rumoroso e usando una lingua per la quale esista un dizionario di confronto (in pratica solo l'inglese).

Piuttosto, esiste il fondato sospetto che il software di Skype includa un sistema di intercettazione che Skype stessa può utilizzare a proprio piacimento (vedi sempre Wikipedia). Sembra che questo sistema sia stato usato in Cina, su richiesta del governo locale. Non è possibile sapere come stiano realmente le cose a causa del fatto che il software di Skype viene distribuito solo in formato binario (compilato). Per questa ragione, coloro che temono per la propria riservatezza, spesso preferiscono usare sistemi diversi da Skype, possibilmente di tipo Open Source.

In ogni caso, Skype è solo la punta dell'iceberg. Là fuori ci sono già altri sistemi VoIP (vedi: http://it.wikipedia.org/wiki/Confronto_tra_software_di_VoIP). Alcuni di essi forniscono già delle funzionalità crittografiche ed altri lo faranno sicuramente nei prossimi anni. Tra quelli che ricordo, posso citare:

http://www.minisip.org/
http://en.wikipedia.org/wiki/KPhone
http://en.wikipedia.org/wiki/QuteCom (dalla 2.1 in poi)
http://www.sip-communicator.org/index.php ("planned")

Imporre una backdoor
L'alternativa proposta dall'FBI americana, ripresa in seguito dall'Onorevole Maroni e poi dalla Comunità Europea, consisterebbe nell'imporre ai produttori di software di installare una backdoor segreta nei loro programmi (sui server e/o sui computer usati dagli utenti). Questa strada è chiaramente impraticabile almeno per i seguenti motivi.
1) Sarebbe impossibile imporre il rispetto di questa legge al mondo del software Open Source. Dato che sono disponibili i sorgenti di questi programmi, chiunque potrebbe esaminare il programma, rimuovere la backdoor, compilare il programma ed installarlo. Non c'è alcun modo di impedirlo.
2) Sarebbe impossibile imporre il rispetto di questa legge anche ai produttori di software che operano al di fuori del nostro territorio. Si tenga presente che una software house può facilmente spostare la propria sede sociale in un paese "amico" senza dover spostare nulla che abbia consistenza fisica (molti programmatori lavorano già adesso da casa usando Internet). Lo ha già fatto, per esempio, Napster per sfuggire alla legislazione americana. Skype stessa ha scelto di avere sede in Lussemburgo, dove la legislazione le è più favorevole.
3) I programmi che non rispettano questi limiti di legge diventerebbero rapidamente gli unici ad essere realmente utilizzati dagli utenti. Le aziende che si attengono agli obblighi di legge sarebbero costrette a chiudere.
4) Sarebbe comunque impossibile impedire lo "spaccio" di programmi che non rispettano questa imposizione di legge. Sono dieci anni che tutto l'Occidente tenta di impedire lo spaccio dei file MP3 senza riuscirci. Non c'è motivo di pensare che avrebbe miglior fortuna con il software VoIP "pirata".
Usare un trojan
Una volta stabilito che non si può installare una backdoor sui programmi "alla fonte", si potrebbe tentare di installarla "sul campo", usando un worm od un trojan horse come vettore. Questo è esattamente ciò che avrebbe voluto fare (o che ha realmente fatto) la Polizia tedesca. Si tratta, in pratica, di infettare i computer degli utenti e di installare su di essi, ad insaputa dei proprietari, una pericolosissima backdoor. Anche questa strada, però, è chiaramente impraticabile. Le ragioni sono le seguenti.
1) Molti sistemi sono immuni dalle infezioni. Linux, BSD, MacOS X, OpenSolaris ed altri sistemi operativi sono immuni da virus, worm ed altri tipi di malware. Firefox, Thunderbird, OpenOffice e molti altri programmi applicativi di uso comune sono immuni da virus ed altri tipi di infezione. L'unico modo di propagare una simile infezione in modo affidabile consiste quindi nell'usare il client stesso dell'applicazione VoIP (cioè il programma installabile di Skype ed i suoi concorrenti).
2) Si possono però sempre sviluppare nuovi client che usano le vecchie reti VoIP o sistemi completamente nuovi. In questo modo, un virus che potesse attaccare Skype sarebbe inefficace contro un nuovo client per Skype o contro un sistema del tutto diverso, come Gizmo o OpenWengo.
3) Ci sono sempre gli antivirus. Bisognerebbe quindi convincere i produttori di antivirus ad "ignorare" il trojan di stato e la relativa backdoor. Questo però creerebbe una pericolossima falla di sicurezza per tutto il sistema.
4) Se un malintenzionato riuscisse a prendere il controllo dei PC degli utenti usando la backdoor installata dal trojan di stato, avrebbe accesso incondizionato a tutti i PC del paese (compresi quelli dell'Esercito, della Polizia, del Governo,etc.).
Proibire la crittografia
Qualche senatore americano è persino arrivato a chiedere che venisse proibito l'uso di strumenti crittografici da parte degli utenti privati. Questa strada è però impraticabile almeno per i seguenti motivi.
1) La crittografia è indispensabile per proteggere le applicazioni finanziarie (home banking, online trading, i sistemi di pagamento dei siti di e-commerce, etc.) ed altri tipi di applicazioni critiche (i sistemi esposti al pubblico dal Governo e dai suoi enti, per esempio). Non può essere completamente abolita.
2) Bisognerebbe controllare quello che fanno milioni di utenti con centinaia di programmi diversi in migliaia di applicazioni diverse. Chi dovrebbe farlo? Chi paga? Che succede alla privacy?
3) Scrivere software crittografico e/o applicare uno strato di software crittografico ad un sistema VoIP è ormai una operazione alla portata di moltissimi programmatori. Bisognerebbe controllare anche questi.
Proibire le reti P2P
Inoltre, proibire l'uso della crittografia sarebbe comunque inutile senza proibire l'uso di reti P2P. Questo perchè le reti P2P possono essere indipendenti da Internet e dalle reti telefoniche, come avviene per CuWIN, FON, Netsukuku ed altre. Possono anche essere reti "chiuse" e riservate, cioè Friend-to-Friend (F2F). Le reti P2P possono quindi sottrarsi a qualunque controllo, come ben sanno gli aficionados di eMule. Se non si può avere accesso ad uno dei computer della rete, è impossibile intercettare il traffico.

I governi di quasi tutto il mondo e le associazioni che difendono gli interessi dei detentori dei diritti come RIAA, MPAA stanno portando avanti una guerra spietata alle reti P2P da almeno dieci anni. Nonostante questo, le reti P2P producono tuttora la stragrande maggioranza del traffico su Internet. Non credo che sia necessario dire nient'altro per dimostrare quanto sia impari la lotta tra il P2P e i suoi avversari.

Se nessuno è mai riuscito finora a bloccare il traffico P2P, pur potendo contare su mezzi non indifferenti, come si può pensare che qualcuno ci possa riuscire in futuro?

Rassegnarsi
All'Onorevole Roberto Maroni ed alla Commissione Europea non resta che rassegnarsi: il VoIP cifrato è qui per restare. Skype è solo la punta di un iceberg. Ci sono già altri sistemi VoIP cifrati e molti altri ne arriveranno sul mercato in futuro. Molti di questi saranno impossibili da intercettare ed alcuni lo sono già adesso. Non c'è niente da fare.
Non solo: a fianco dei sistemi VoIP cifrati si stanno diffondendo anche i telefoni cellulari cifranti, come quelli di CasperTech.

In futuro sarà difficilissimo, forse impossibile, intercettare le comunicazioni telefoniche delle persone che sanno di avere qualcosa da nascondere. Sarà così indipendemente dalla quantità e dalla qualità di leggi, di mandati giudiziari, di poliziotti e di dispositivi che si potranno mettere in campo. Sarà necessario trovare altre strade, come le intercettazioni ambientali (vedi: "Introduzione Alle Intercettazioni Telefoniche, Ambientali ed Informatiche").

Se questo sia un bene od un male, non sta a me dirlo. Quello che vi posso dire è che sarà comunque inevitabile.

Alessandro Bottoni
www.alessandrobottoni.it

Tutti i precedenti interventi di A.B. su Punto Informatico sono disponibili a questo indirizzo
93 Commenti alla Notizia La forza del VoIP è il P2P
Ordina
  • Il problema non è la cifratura della connessione (cioè della telefonata Voip in questo caso), ma la presenza di due computer a capo della linea che sono e saranno sempre ed inevitabilmente insicuri!
    non+autenticato
  • E' solo un'ipotesi, ma forse Skype potrebbe funzionare cosi'. All'atto della registrazione sul sito di Skype, al nostro utente viene associata una coppia di chiavi (pubblica e privata), oltre ad una username ed una password, tutti valori memorizzati in un qualche db di Skype. Quando l'utente si collega col suo client (immaginiamo l'abbia appena reinstallato su un nuovo computer) la coppia di chiavi viene passata al client (potrebbe essere anche rigenerata di tanto in tano, questo non cambia nulla). L'utente scambierebbe cosi' la sua chiave pubblica con gli altri utenti per far loro cifrare i dati che loro mandano e decripterebbe con la sua chiave privata.

    Tutto questo per dire che se Skype ha una copia delle chiavi nel suo db (come ho ipotizzato all'inizio) allora certo che e' possibile il decrypt. Questa ipotesi confermerebbe quanto affermato dalla polizia tedesca ed austriaca in 2 circostanze differenti in cui e' stato dichiarato che e' possibile intercettare gli utenti su Skype. Piero Grasso, procuratore nazionale antimafia, dice qui [ http://tv.repubblica.it/palinsesto/2009-02-24/7471 , minuto 6:38 ].
    Cito: "... non e' vero che non c'e' una tecnologia per poter intercettare. Il problema e' molto diverso perche' il mio ufficio ha gia' da tempo affrontato anche con dei tecnici e c'e' stata una riunione presso EuroJust un anno e qualche tempo fa con dei tecnici venuti anche da altri paesi e il problema e' che la societa' detiene le chiavi che fanno la crittografia del sistema quindi se desse queste chiavi sarebbe possibile farlo ... questo e' un problema tecnologico a monte ... che non lo voglia fare, vabbe'. Difatti arrivati a un certo punto un po' paradossalmente ho detto che forse sarebbe interesse di tutti gli stati di fare un consorzio e acquistare la societa'. Paradossalmente, visto che la societa' che ha sede in Lussemburgo e non ha nessuna intenzione di fornire la possibilita' di intercettazioni"

    E questo e' il procuratore nazionale antimafia !!!!!!! Ha imparato bene, o fai come dico io o ti compro !!!!!!! Berlusconi, questo t'ha superato !!!!!!! E a Zimmerman come lo convince a non sviluppare piu' Zfone? Mah ...
  • L'ignoranza alla base di certe proposte e' sconcertante. Ma a questa gente non viene in mente che esistono ben altri mezzi oltre a skype con i quali un ipotetico "mafioso" potrebbe comunicare in modo crittato? Per comunicare in modo crittato basta che due persone si connettano via ssh ad uno stesso computer e si scambino file di testo in questo modo; cosa vogliono fare? Inserire una backdoor anche in ssh, forse il protocollo piu' diffuso in assoluto per l'amministrazione remota? Impedire l'uso di pgp? E credono che sia cosi' difficile che qualcuno possa implementare un software di comunicazione che faccia uso di crittografia "forte"? Siamo al delirio.
    non+autenticato
  • Non ho capito bene il discorso: avendo a disposizione l'algoritmo di crittazione le autorità sarebbero in grado di intercettare le chiamate o no (vedi discorso sul P2P)? Se non lo fossero, comunque non capisco cosa c'entri il discorso sulla crittazione. Se invece avendo a disposizione l'agoritmo le autorità fossero in grado di intercettare una chiamata allora non capisco come mai non possano semplicemente imporre a Skype di consegnare alle autorità (e non al pubblico) l'algoritmo stesso, tutelando il copyright di Skype ma permettendo le intercettazioni.
    non+autenticato
  • no servono le chiavi oltre all'algoritmo

    e le chiavi vengono già date ma solo su preciso mandato della magistratura....quello che propone Maroni è il solito raggiro delle leggi e della Costituzione....e pensare che Silvio afferma di amare la Costituzione....si forse quella dell'URSS
  • La cifratura elettronica può avvenire anche via hardware a monte di qualunque comunicazione che sfrutti qualunque tipo di tecnologia, quindi usando un apparrecchio di conversione audio in audio cifrato, potrete usare anche una linea telefonica interccettabile che gli eventuali sniffatori di segnale non capirebbero una benemerita mazza.

    Tutta questa spiegazione per dire che:
    Poco centra quali forze si mettono in campo ed il contesto in cui esse agiscano, chi intercetta sarà sempre un passo indietro a chi cripta, dovra sempre capire che algoritmo ci sia dietro, l'atro "l'intercettato" potrà periodicamente cambiare tutto,è la storia del cane che si vuol morsicare la coda, non porta a niente.

    Comunque chi non vuole essere intercettato, nella maggior parte dei casi lo fa per scopi lucrosi, avrà sempre una maggiore disponibilità di denaro delle forze atte a contrastarlo, ne consegue che la battaglia sarà persa in partenza.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | 6 | Successiva
(pagina 1/6 - 29 discussioni)