La forza del VoIP è il P2P

La forza del VoIP è il P2P

di A. Bottoni - Intercettare Skype potrebbe rivelarsi inutile. Non c'è mica soltanto un protocollo sul mercato. Ma poi, si può davvero intercettare il VoIP?
di A. Bottoni - Intercettare Skype potrebbe rivelarsi inutile. Non c'è mica soltanto un protocollo sul mercato. Ma poi, si può davvero intercettare il VoIP?

Nei giorni scorsi hanno suscitato un certo scalpore due notizie strettamente correlate. La prima è che la mafia ha (finalmente?) scoperto Skype come strumento di comunicazione sicuro e non intercettabile :

Su Skype il boss è imprendibile

La seconda è che il Ministro dell’Interno Robero Maroni vuole finanziare un team di esperti per trovare un modo di intercettare Skype:

Una task force per intercettare Skype – Maroni: “Troveremo la soluzione”

Questa sua iniziativa è poi stata ripresa dalla Commissione Europea:

L’Europa vuole le chiavi di Skype

Ma, allora, Skype può essere intercettato o no? E se può essere intercettato, allora questo vuol forse dire che la privacy è destinata a soccombere di fronte alla “ragion di stato”?

Le mani dell’FBI sul VoIP
Chiariamo subito che l’Onorevole Roberto Maroni non è né il primo né l’unico ad avere chiesto di rendere intercettabili i sistemi VoIP. In USA, ai tempi di Bush è stata presentata una proposta di legge (più esattamente una delibera di FCC) che prevedeva esattamente la stessa cosa:

Appeals court upholds Net-wiretapping rules
Perspective: FCC schizo on DSL, wiretapping
Feds fund VoIP tapping research

In pratica, si chiedeva a Skype di inserire una backdoor sui propri server (e forse anche sui client) per permettere alla polizia di intercettare le chiamate. Come potete vedere da questi articoli, tuttavia, intercettare i sistemi VoIP si è rivelato tutt’altro che facile, anche con l’aiuto della legge. Skype stessa ha spiegato come stanno le cose all’FBI:

Skype: We can’t comply with police wiretap requests

E, in effetti, in Germania la polizia ha proposto addirittura di sviluppare un trojan di stato (!!) per intercettare Skype, proprio a causa della impossibilità di usare altri mezzi, più affidabili e più tradizionali:

Germania, subito trojan di stato nei computer
Intercettare Skype è possibile, in Germania

Le ragioni di questa difficoltà sono due:

1) Il traffico Skype è crittografato (RSA + AES, funzionalità non disabilitabile).
2) Il traffico di Skype scorre su una rete P2P che non è sotto il controllo di nessuno, nemmeno di Skype stessa.

A questo punto, possiamo esaminare questi due aspetti e cercare di capire fino dove si possono spingere i governi, le magistrature e le polizie nel loro tentativo di intercettare il traffico VoIP (non solo quello di Skype, come vedremo).

Decrittare il traffico
Decrittare il traffico di Skype con un attacco “a forza bruta” è impossibile. Skype usa due sistemi di cifra noti come RSA e AES ( Advanced Encryption Standard , noto anche come Rijndael) che sono notoriamente molto robusti (“military grade”). L’implementazione di questi sistemi fatta da Skype è segreta ma si pensa che sia priva di falle significative (almeno di quelle non intenzionali). Vedi al riguardo: http://en.wikipedia.org/wiki/Skype_security .

Nel corso degli anni sono state scoperte alcune falle nel software di Skype ma fino a questo momento nessuna di queste ha mai permesso di ascoltare abusivamente una conversazione cifrata tra due persone. Si trattava infatti di falle che permettevano di usare il software client di Skype per installare del malware sul PC dell’utente. Questo è un tipo di vulnerabilità decisamente grave ma che comunque non mette a rischio la riservatezza della comunicazione in modo diretto. Le falle note sono già state chiuse o sono in procinto di esserlo.

Un altro tipo di vulnerabilità dei sistemi VoIP è stato denunciato nei mesi scorsi da New Scientist e ripreso da Bruce Schneier:

Compressed web phone calls are easy to bug
Eavesdropping on Encrypted Compressed Voice

Si tratta però di una vulnerabilità minore che affligge solo alcuni sistemi e solo in alcuni casi. Oltrettutto, questo tipo di intercettazione funziona solo se la conversazione avviene in un ambiente poco rumoroso e usando una lingua per la quale esista un dizionario di confronto (in pratica solo l’inglese).

Piuttosto, esiste il fondato sospetto che il software di Skype includa un sistema di intercettazione che Skype stessa può utilizzare a proprio piacimento (vedi sempre Wikipedia ). Sembra che questo sistema sia stato usato in Cina, su richiesta del governo locale. Non è possibile sapere come stiano realmente le cose a causa del fatto che il software di Skype viene distribuito solo in formato binario (compilato). Per questa ragione, coloro che temono per la propria riservatezza, spesso preferiscono usare sistemi diversi da Skype, possibilmente di tipo Open Source.

In ogni caso, Skype è solo la punta dell’iceberg. Là fuori ci sono già altri sistemi VoIP (vedi: http://it.wikipedia.org/wiki/Confronto_tra_software_di_VoIP ). Alcuni di essi forniscono già delle funzionalità crittografiche ed altri lo faranno sicuramente nei prossimi anni. Tra quelli che ricordo, posso citare:

http://www.minisip.org/
http://en.wikipedia.org/wiki/KPhone
http://en.wikipedia.org/wiki/QuteCom (dalla 2.1 in poi)
http://www.sip-communicator.org/index.php (“planned”)

Imporre una backdoor
L’alternativa proposta dall’FBI americana, ripresa in seguito dall’Onorevole Maroni e poi dalla Comunità Europea, consisterebbe nell’imporre ai produttori di software di installare una backdoor segreta nei loro programmi (sui server e/o sui computer usati dagli utenti). Questa strada è chiaramente impraticabile almeno per i seguenti motivi.

1) Sarebbe impossibile imporre il rispetto di questa legge al mondo del software Open Source. Dato che sono disponibili i sorgenti di questi programmi, chiunque potrebbe esaminare il programma, rimuovere la backdoor, compilare il programma ed installarlo. Non c’è alcun modo di impedirlo.
2) Sarebbe impossibile imporre il rispetto di questa legge anche ai produttori di software che operano al di fuori del nostro territorio. Si tenga presente che una software house può facilmente spostare la propria sede sociale in un paese “amico” senza dover spostare nulla che abbia consistenza fisica (molti programmatori lavorano già adesso da casa usando Internet). Lo ha già fatto, per esempio, Napster per sfuggire alla legislazione americana. Skype stessa ha scelto di avere sede in Lussemburgo, dove la legislazione le è più favorevole.
3) I programmi che non rispettano questi limiti di legge diventerebbero rapidamente gli unici ad essere realmente utilizzati dagli utenti. Le aziende che si attengono agli obblighi di legge sarebbero costrette a chiudere.
4) Sarebbe comunque impossibile impedire lo “spaccio” di programmi che non rispettano questa imposizione di legge. Sono dieci anni che tutto l’Occidente tenta di impedire lo spaccio dei file MP3 senza riuscirci. Non c’è motivo di pensare che avrebbe miglior fortuna con il software VoIP “pirata”.

Usare un trojan
Una volta stabilito che non si può installare una backdoor sui programmi “alla fonte”, si potrebbe tentare di installarla “sul campo”, usando un worm od un trojan horse come vettore. Questo è esattamente ciò che avrebbe voluto fare (o che ha realmente fatto) la Polizia tedesca. Si tratta, in pratica, di infettare i computer degli utenti e di installare su di essi, ad insaputa dei proprietari, una pericolosissima backdoor. Anche questa strada, però, è chiaramente impraticabile. Le ragioni sono le seguenti.

1) Molti sistemi sono immuni dalle infezioni. Linux, BSD, MacOS X, OpenSolaris ed altri sistemi operativi sono immuni da virus, worm ed altri tipi di malware. Firefox, Thunderbird, OpenOffice e molti altri programmi applicativi di uso comune sono immuni da virus ed altri tipi di infezione. L’unico modo di propagare una simile infezione in modo affidabile consiste quindi nell’usare il client stesso dell’applicazione VoIP (cioè il programma installabile di Skype ed i suoi concorrenti).
2) Si possono però sempre sviluppare nuovi client che usano le vecchie reti VoIP o sistemi completamente nuovi. In questo modo, un virus che potesse attaccare Skype sarebbe inefficace contro un nuovo client per Skype o contro un sistema del tutto diverso, come Gizmo o OpenWengo.
3) Ci sono sempre gli antivirus. Bisognerebbe quindi convincere i produttori di antivirus ad “ignorare” il trojan di stato e la relativa backdoor. Questo però creerebbe una pericolossima falla di sicurezza per tutto il sistema.
4) Se un malintenzionato riuscisse a prendere il controllo dei PC degli utenti usando la backdoor installata dal trojan di stato, avrebbe accesso incondizionato a tutti i PC del paese (compresi quelli dell’Esercito, della Polizia, del Governo,etc.).

Proibire la crittografia
Qualche senatore americano è persino arrivato a chiedere che venisse proibito l’uso di strumenti crittografici da parte degli utenti privati. Questa strada è però impraticabile almeno per i seguenti motivi.

1) La crittografia è indispensabile per proteggere le applicazioni finanziarie (home banking, online trading, i sistemi di pagamento dei siti di e-commerce, etc.) ed altri tipi di applicazioni critiche (i sistemi esposti al pubblico dal Governo e dai suoi enti, per esempio). Non può essere completamente abolita.
2) Bisognerebbe controllare quello che fanno milioni di utenti con centinaia di programmi diversi in migliaia di applicazioni diverse. Chi dovrebbe farlo? Chi paga? Che succede alla privacy?
3) Scrivere software crittografico e/o applicare uno strato di software crittografico ad un sistema VoIP è ormai una operazione alla portata di moltissimi programmatori. Bisognerebbe controllare anche questi.

Proibire le reti P2P
Inoltre, proibire l’uso della crittografia sarebbe comunque inutile senza proibire l’uso di reti P2P. Questo perchè le reti P2P possono essere indipendenti da Internet e dalle reti telefoniche, come avviene per CuWIN , FON , Netsukuku ed altre. Possono anche essere reti “chiuse” e riservate, cioè Friend-to-Friend (F2F). Le reti P2P possono quindi sottrarsi a qualunque controllo, come ben sanno gli aficionados di eMule. Se non si può avere accesso ad uno dei computer della rete, è impossibile intercettare il traffico.

I governi di quasi tutto il mondo e le associazioni che difendono gli interessi dei detentori dei diritti come RIAA, MPAA stanno portando avanti una guerra spietata alle reti P2P da almeno dieci anni. Nonostante questo, le reti P2P producono tuttora la stragrande maggioranza del traffico su Internet. Non credo che sia necessario dire nient’altro per dimostrare quanto sia impari la lotta tra il P2P e i suoi avversari.

Se nessuno è mai riuscito finora a bloccare il traffico P2P, pur potendo contare su mezzi non indifferenti, come si può pensare che qualcuno ci possa riuscire in futuro?

Rassegnarsi
All’Onorevole Roberto Maroni ed alla Commissione Europea non resta che rassegnarsi: il VoIP cifrato è qui per restare. Skype è solo la punta di un iceberg. Ci sono già altri sistemi VoIP cifrati e molti altri ne arriveranno sul mercato in futuro. Molti di questi saranno impossibili da intercettare ed alcuni lo sono già adesso. Non c’è niente da fare.
Non solo: a fianco dei sistemi VoIP cifrati si stanno diffondendo anche i telefoni cellulari cifranti, come quelli di CasperTech .

In futuro sarà difficilissimo, forse impossibile, intercettare le comunicazioni telefoniche delle persone che sanno di avere qualcosa da nascondere. Sarà così indipendemente dalla quantità e dalla qualità di leggi, di mandati giudiziari, di poliziotti e di dispositivi che si potranno mettere in campo. Sarà necessario trovare altre strade, come le intercettazioni ambientali (vedi: “Introduzione Alle Intercettazioni Telefoniche, Ambientali ed Informatiche” ).

Se questo sia un bene od un male, non sta a me dirlo. Quello che vi posso dire è che sarà comunque inevitabile.

Alessandro Bottoni
www.alessandrobottoni.it

Tutti i precedenti interventi di A.B. su Punto Informatico sono disponibili a questo indirizzo

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
24 feb 2009
Link copiato negli appunti