Alfonso Maruccia

NSA, il cracking dei misteri

Crescono le speculazioni in merito alle capacità dell'intelligence americana di bypassare le protezioni crittografiche usate online: quanto cracka la NSA? E soprattutto, come lo fa? Coinvolti anche i principali OS mobile

Roma - Le ultime rivelazioni di Edward Snowden sulle capacità anti-crittografiche dell'intelligence statunitense sono state uno spartiacque, un momento di verità che ha dato ragione ai più sospettosi e ha dato origine a un'ampia discussione sull'effettiva portata di tali capacità delle autorità.

Dando per scontato che i protocolli e le tecnologie di sicurezza più usate su Internet (VPN, SSL, TLS) hanno fatto "crack", ora ci si domanda in che modo la NSA ha raggiunto il suo obiettivo: le ipotesi più quotate comprendono l'inclusione di backdoor all'interno degli standard di sicurezza e persino nei chip pensati per rendere "più sicuri" i dispositivi elettronici - qualcuno si ricorda di Palladium? - il "furto" di chiavi crittografiche con l'accesso diretto (ed evidentemente non autorizzato) ai server delle grandi corporation tecnologiche, attacchi "man-in-the-middle" con l'abuso di certificati digitali pensati per assicurare la validità delle succitate comunicazioni SSL/TLS su HTTPS.

L'ipotesi backdoor è tra l'altro citata in maniera diretta dai quotidiani e i siti di informazione (New York Times, Guardian, Pro Publica) che hanno svelato l'azione anti-crittografica della NSA, e nuovi dettagli in tal senso vengono riferiti da John Gilmore sulla mailing list Cryptography: il co-fondatore di Electronic Frontier Foundation e coder impegnato sul progetto GNU/Linux rievoca le sessioni IPSEC presso la Internet Engineering Task Force, dove la NSA era presente con i suoi uomini o collaboratori e non lesinava consigli o proposte pensate per peggiorare o rendere più deboli le implementazioni degli standard crittografici.
I dettagli sulle effettive capacità di cracking della NSA non sono pubblici e probabilmente non lo saranno ancora per lungo tempo, quello che appare al momento improbabile è la disponibilità, agli agenti dell'agenzia, di avanzamenti tecnologici così importanti da invalidare gli algoritmi matematici alla base degli standard e i protocolli di crittografia più sicuri noti al momento.

L'esperto Bruce Schneier e lo stesso Edward Snowden si sono già spesi nel sottolineare la sicurezza e l'affidabilità della crittografia quando questa è bene implementata, ed è proprio l'implementazione di protocolli non molto sicuri come le chiavi RSA/DH a 1024-bit che invaliderebbero il 90 per cento delle chiavi usate da versioni non aggiornate di Tor. La soluzione, in questo caso, è aggiungere bit e aggiornare alla versione 2.4 del network a cipolla.

Le ultime rivelazioni del Datagate tendono a ogni modo a confermare le capacità di cripto-analisi o cracking a disposizione degli spioni statunitensi, visto che secondo Der Spiegel la NSA ha da tempo superato anche le protezione a difesa dei dati utente - inclusi contatti, SMS e cronologia geolocalizzata - su smartphone con sistemi iOS, Android e BlackBerry.

Il dibattito continua, così come i tentativi di correre ai ripari del business e dei politici meno allineati al volere del tecnocontrollo vidimato dalle autorizzazioni della Casa Bianca: Google dice di voler velocizzare l'adozione della cifratura del traffico end-to-end - sempre che ci si possa fidare di Google e delle sue promesse di sicurezza avanzata - e il deputato democratico del New Jersey Rush D. Holt continua a promuovere il suo Surveillance State Repeal Act contro la sorveglianza globale e le backdoor della NSA.

Alfonso Maruccia
Notizie collegate
98 Commenti alla Notizia NSA, il cracking dei misteri
Ordina
  • penso che questo post:

    http://www.anticorpi.info/2013/09/la-terra-dei-cie...

    possa aiutare i ciechi, che non sanno che sono ciechi solo perchè hanno gli occhi chiusi...
    non+autenticato
  • Guardare l'aspetto positivo: praticamente l'NSA ha il backup di tutti i nostri dati importanti. Se accidentalmente si cancellano, gli si può sempre chiedere una copia!
    È un servizio utile! Deluso

    (è successo davvero giorni fa un tipo ha chiesto all'NSA se gli recuperava le sue email accidentalmente cancellate. Ahaha!)
  • - Scritto da: MacGeek
    > Guardare l'aspetto positivo: praticamente l'NSA
    > ha il backup di tutti i nostri dati importanti.
    > Se accidentalmente si cancellano, gli si può
    > sempre chiedere una
    > copia!
    > È un servizio utile! Deluso
    >
    > (è successo davvero giorni fa un tipo ha chiesto
    > all'NSA se gli recuperava le sue email
    > accidentalmente cancellate.
    > Ahaha!)

    l'ho visto e faceva penaPerplesso
    non+autenticato
  • Proviamo tutti a chiedere indietro i nostri dati...
    non+autenticato
  • La crittografia inviolabile è possibile, e non è nemmeno difficile da implementare.

    Immaginiamo un semplice sistema di cifratura tramite password (ogni byte dei dati da cifrare viene modificato in base ad un byte della password: per effettuare l'operazione inversa, bisogna conoscere il byte della password).

    Ora, è possibile scoprire la password per pura forza bruta: si decifrano i dati con password a caso, finchè non viene fuori qualcosa di coerente.

    Come impedirlo? Semplice: basta che la password sia più lunga e complessa del contenuto da proteggere. In tal modo, è vero che è ancora possibile l'attacco a forza bruta... ma le probabilità che tale sistema scopra la password sono uguali (o addirittura inferiori) alla probabilità che, per puro caso, l'algoritmo indovini esattamente il messaggio originale.

    Immaginate che ad una domanda (la cui risposta può essere solo sì o no), qualuno risponda usando un cifrario numerico (a numero uguale corrisponde lettera uguale). La risposta è 42. A forza bruta, cosa risolvi? Se 4 corrisponde a s, e 2 a i, la risposta è sì... ma se il 4 corrispondesse a n e il 2 a o? Entrambi i codici forniscono risposte sensate... ma sono inutili (che la risposta potesse essere sì o no lo sapevo già prima)


    Il limite di tale sistema è: come trasmettere la password? Non è facile, perchè sarebbe più lunga del messaggio da inviare.
    non+autenticato
  • - Scritto da: cicciobello
    > La risposta è 42

    Poteva forse essere un’altra?
    Teo_
    2638
  • usare una password grande quanto il contenuto da criptare? e se devo criptare un video da 2 giga?

    non fai prima ad usare aes con chiave a 256 o 512 bit? chiave più piccola, sicurezza garantita
    non+autenticato
  • - Scritto da: collione
    > usare una password grande quanto il contenuto da
    > criptare? e se devo criptare un video da 2 giga?
    >
    >
    > non fai prima ad usare aes con chiave a 256 o 512
    > bit? chiave più piccola, sicurezza
    > garantita

    256 bit sono abbastanza anche per l'NSA. Il problema è dove/come tieni e trasmetti la chiave.
    Penso sia lì il punto debole di tutto.
  • ma infatti il problema è il modello basato su rsa
    non+autenticato
  • RSA usa una chiave pubblica e due private, la chiave privata propria non viene trasmessa perché avendo una chiave privata e quella pubblica puoi ricavare l'altra chiave privata con calcolo matematico
    non+autenticato
  • - Scritto da: cicciobello
    > La crittografia inviolabile è possibile, e non è
    > nemmeno difficile da
    > implementare.
    >
    > Immaginiamo un semplice sistema di cifratura
    > tramite password (ogni byte dei dati da cifrare
    > viene modificato in base ad un byte della
    > password: per effettuare l'operazione inversa,
    > bisogna conoscere il byte della
    > password).
    >
    > Ora, è possibile scoprire la password per pura
    > forza bruta: si decifrano i dati con password a
    > caso, finchè non viene fuori qualcosa di
    > coerente.
    >
    > Come impedirlo? Semplice: basta che la password
    > sia più lunga e complessa del contenuto da
    > proteggere. In tal modo, è vero che è ancora
    > possibile l'attacco a forza bruta... ma le
    > probabilità che tale sistema scopra la password
    > sono uguali (o addirittura inferiori) alla
    > probabilità che, per puro caso, l'algoritmo
    > indovini esattamente il messaggio
    > originale.
    > [...]

    http://en.wikipedia.org/wiki/One-time_pad

    > Il limite di tale sistema è: come trasmettere la
    > password? Non è facile, perchè sarebbe più lunga
    > del messaggio da
    > inviare.

    Non solo; la chiave (o password) deve essere realmente random altrimenti, se si riesce a decifrare una parte del messaggio, potrebbe diventare facile decriptare anche tutto il resto..
    non+autenticato
  • Penso che cicciobello facesse riferimento al Vernam (se ho capito bene), a chi fosse interessato:

    http://it.wikipedia.org/wiki/Cifrario_di_Vernam

    Un saluto.
    non+autenticato
  • Ho letto i vari commenti, ma mi sembra che nessuno ricordi Enigma.
    Oltre 80 anni fa qualcuno (i tedeschi per la precisione) pensò di aver inventato la macchina codificatrice indecifrabile. E persero la guerra!
    Furono coinvolte oltre diecimila persone a Bletchely Park che lavoravano giorno e notte per decodificare i messaggi tedeschi, e ad avevano solo macchine calcolatrici elettromeccaniche. Ripeto "elettromeccaniche".
    E qualcuno immagina che oggi, con la tecnologia che abbiamo oggi, i messaggi di Napolitano (tanto per fare un esempio), opportunamente criptati, ma mandati per via elettronica, siano al sicuro.
    Ma non scherziamo.
    Tutti i servizi segreti del mondo spiano tutto e non c'è modo di fermarli, perché i soldi e gli interessi in gioco sono troppo grandi.
  • > Oltre 80 anni fa qualcuno (i tedeschi per la
    > precisione) pensò di aver inventato la macchina
    > codificatrice indecifrabile.

    Non so dove tu abbia letto che la consideravano indecifrabile. La prima Enigma (o una delle prime, ora non ricordo tutta la cronologia) venne decrittata dai polacchi. Di macchine Enigma ne furono costruiti diversi modelli, la M4, la Enigma G... il che sta a dimostrare che nemmeno loro erano così sicuri dell'inviolabilità.


    > E persero la
    > guerra!
    > Furono coinvolte oltre diecimila persone a
    > Bletchely Park che lavoravano giorno e notte per
    > decodificare i messaggi tedeschi, e ad avevano
    > solo macchine calcolatrici elettromeccaniche.

    Dimentichi di dire che anche le varie macchine Enigma erano elettromeccaniche. Si combatteva ad armi pari.

    Esiste un limite alla decrittazione che con la scienza c'entra poco: il tempo utile. Riuscire ad ottenere il messaggio cifrato a distanza di anni, quando al 99,9 % non serve più, è un successo puramente simbolico.
    non+autenticato
  • Per puntualizzare:
    il codice Enigna era un vero rompicapo per gli alleati tanto che Churchill diede forti risorse ai servizi inglesi per decifrarlo (si era in disparità: i tedeschi decifravano - magari con un pò di tempo - i messaggi degli alleati e questi non dei tedeschi).
    Poi qualcuno leggendo i messaggi cifrati venne in mente ... che l'elemento più debole era appunto quello umano.
    Ad esempio si aspettarono che tutti i messaggi terminassero con "Heil Hitler" e altre analogie relative a festività (naziste o nazionali), etc. che dovevano essere in punti precisi dei messaggi.
    Et voilà ....---> Enigma decifrato.

    Anche oggi con gli attuali messaggi elettronici e crittografia varia non cambia molto: tutti gli esperti di security diranno che l'elemento più debole e quello che consente nel 95% dei casi di scardinare è quello umano.
  • già, molti dimenticano, troppo spesso, che per decifrare un messaggio, occorre avere almeno un pezzo d'informazione in chiaro ( che siano header del tal programma o Heil Hitler, non cambia granchè )
    non+autenticato
  • Le mie considerazioni miravano solo a dire che se 80 anni fa, con le limitate risorse tecnologiche, avendone bisongo, gli alleati decodificarono quella che i tedeschi giudicavano indecifrabile, tanto è vero che continuarono ad usarla per tutta la guerra (solo forse per la battaglia delle Ardenne ebbero qualche dubbio), oggi, con la tecnologia moderna, è solo illusorio pensare che servizi segreti di mezzo mondo non stiano decifrando tutto il decifrabile (e non ce lo racconteranno mai).
    A prescindere dalle convenzioni e dagli accordi ufficiali, sono convinto che servizi segreti americani, russi, indiani, iraniani (italiani no perché non hanno soldi) e via dicendo continueranno a cercare di decifrare tutto quello che si può decifrare.
    Dobbiamo farcene una ragione. Tutto qua.
  • È sbagliata la premessa: i tedeschi non consideravano inviolabile il loro codice, come gli inglesi non consideravano inviolabile il proprio. E infatti lo cambiarono più volte.

    La questione delle limitate risorse tecnologiche è poi fuori luogo: era in corso una guerra all'ultima goccia di sangue, e sapere le mosse del nemico in anticipo era questione di vita o di morte. Un ministero in tempo di pace non acconsentirebbe mai a stanziare i soldi e il personale tecnico che vennero stanziati allora per decrittazioni selvagge.
    non+autenticato
  • - Scritto da: Roberto Ferri
    > Un ministero in tempo di pace non
    > acconsentirebbe mai a stanziare i soldi e il
    > personale tecnico che vennero stanziati allora
    > per decrittazioni
    > selvagge.

    Pace? Ma se il governo USA ha in mente solo la Guerre è se non c'è il nemico se lo crea (ho detto Siria?)A bocca aperta

    http://www.agoravox.it/Che-cos-e-il-MUOS-e-come-si...
    http://247.libero.it/focus/25599276/1/droni-dalle-.../

    Sono sempre in guerra...A bocca aperta
    non+autenticato
  • > > Un ministero in tempo di pace non
    > > acconsentirebbe mai a stanziare i soldi e il
    > > personale tecnico che vennero stanziati
    > allora
    > > per decrittazioni
    > > selvagge.
    >
    > Pace? Ma se il governo USA ha in mente solo la
    > Guerre è se non c'è il nemico se lo crea

    Già i latini avevano capito che si vis pacem, para bellum . Quindi dotarsi di un esercito esuberante e fare la voce grossa fa parte delle regole del gioco.
    Dopodiché ti esorto a guardare chi ha sganciato la prima bomba in Libia, il 19 marzo 2011, e chi scalpita di più per un attacco alla Siria oggi tra Francia e Usa.

    > http://247.libero.it/focus/25599276/1/droni-dalle-

    Certo che considerare gli UAV (il nome tecnico: droni è un nomignolo da filmetto di Hollywood) come un'arma del futuro significa essere digiuni di storia bellica. Rotola dal ridere
    I primi UAV sono degli anni Sessanta:
    http://tinyurl.com/p5slfsu
    non+autenticato
  • - Scritto da: Roberto Ferri
    > > Oltre 80 anni fa qualcuno (i tedeschi per la
    > > precisione) pensò di aver inventato la
    > macchina
    > > codificatrice indecifrabile.
    >
    > Non so dove tu abbia letto che la consideravano
    > indecifrabile. La prima Enigma (o una delle
    > prime, ora non ricordo tutta la cronologia) venne
    > decrittata dai polacchi. Di macchine Enigma ne
    > furono costruiti diversi modelli, la M4, la
    > Enigma G... il che sta a dimostrare che nemmeno
    > loro erano così sicuri
    > dell'inviolabilità.

    il principio matematico sottostante la macchina enigma era ritenuto inviolabile on la macchina stessa; da qui i modelli diversi che ne furono fatti. Gli inglesi invece dimostrarono che l'algoritmo era aggirabile.

    >
    >
    > > E persero la
    > > guerra!
    > > Furono coinvolte oltre diecimila persone a
    > > Bletchely Park che lavoravano giorno e notte
    > per
    > > decodificare i messaggi tedeschi, e ad
    > avevano
    > > solo macchine calcolatrici elettromeccaniche.
    >
    > Dimentichi di dire che anche le varie macchine
    > Enigma erano elettromeccaniche. Si combatteva ad
    > armi pari.
    >
    >
    > Esiste un limite alla decrittazione che con la
    > scienza c'entra poco: il tempo utile. Riuscire ad
    > ottenere il messaggio cifrato a distanza di anni,
    > quando al 99,9 % non serve più, è un successo
    > puramente
    > simbolico.
    non+autenticato
  • - Scritto da: elio2002
    > Ho letto i vari commenti, ma mi sembra che
    > nessuno ricordi
    > Enigma.
    > Oltre 80 anni fa qualcuno (i tedeschi per la
    > precisione) pensò di aver inventato la macchina
    > codificatrice indecifrabile. E persero la
    > guerra!
    > Furono coinvolte oltre diecimila persone a
    > Bletchely Park che lavoravano giorno e notte per
    > decodificare i messaggi tedeschi, e ad avevano
    > solo macchine calcolatrici elettromeccaniche.
    > Ripeto
    > "elettromeccaniche".

    Molto bello anche il libro di Robert Harris ("Enigma", appunto), se ti capita.
    Esiste anche un film basato su quel libro (non so se è tradotto in italiano, però).

    Però sbagli sulle calcolatrici meccaniche. A Bletchely Park crearono il primo vero e proprio calcolatore elettronico, il Colossus. http://it.wikipedia.org/wiki/Colossus
    Segretissimo fino a non tanti anni fa, e che fu il blueprint per uno dei primissimi calcolatori elettronici (una volta ritenuto il primo): l'ENIAC.
  • - Scritto da: MacGeek
    >e che fu il blueprint per uno dei primissimi calcolatori
    > elettronici (una volta ritenuto il primo):
    > l'ENIAC.

    E poi arrivarono i bleescreen di Microsoft architettura x86A bocca aperta
    non+autenticato
  • Sembra che serie televisive come NCSI abbiamo visto bene nell'interpretare il ruolo dei servizi segreti americani...
    Whatapps sta ai servizi segreti americani come Wechat sta a quelli cinesi... è molto probabile che vengano sovvenzionati dai servizi segreti...
    Servizi come Facebook o Google o altri... di solito domandano il proprio numero telefonico con la scusa di poter recuperare in caso di dimenticanza la password... cosa che in realtà non servirebbe, ci sono altri 1000 modi possibili per fare ciò... è solo una scusa per avere più informazioni possibili di ogni singola persona...
    Insomma l'unico modo per non essere intercettati è non avere nessun collegamento o dispositivo elettrico o elettronico Sorride
    Ciao
    -----------------------------------------------------------
    Modificato dall' autore il 10 settembre 2013 10.01
    -----------------------------------------------------------
  • - Scritto da: dpluca
    > Sembra che serie televisive come NCSI abbiamo

    veramente sarebbe NCIS, che porcheriaA bocca storta

    > visto bene nell'interpretare il ruolo dei servizi
    > segreti
    > americani...
    > Whatapps sta ai servizi segreti americani come
    > Wechat sta a quelli cinesi... è molto probabile
    > che vengano sovvenzionati dai servizi
    > segreti...
    > Servizi come Facebook o Google o altri... di
    > solito domandano il proprio numero telefonico con
    > la scusa di poter recuperare in caso di
    > dimenticanza la password... cosa che in realtà
    > non servirebbe, ci sono altri 1000 modi possibili
    > per fare ciò... è solo una scusa per avere più
    > informazioni possibili di ogni singola
    > persona...
    > Insomma l'unico modo per non essere intercettati
    > è non avere nessun collegamento o dispositivo
    > elettrico o elettronico
    > Sorride
    > Ciao
    > --------------------------------------------------
    > Modificato dall' autore il 10 settembre 2013 10.01
    > --------------------------------------------------
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | Successiva
(pagina 1/4 - 19 discussioni)