Datagate, tutti i buchi di RSA

Datagate, tutti i buchi di RSA

Nuovi studi accusano la società di sicurezza di aver implementato non una ma due backdoor per la NSA nel proprio software crittografico. L'intelligence USA può far di tutto, e in Iraq ha il controllo totale delle comunicazioni
Nuovi studi accusano la società di sicurezza di aver implementato non una ma due backdoor per la NSA nel proprio software crittografico. L'intelligence USA può far di tutto, e in Iraq ha il controllo totale delle comunicazioni

Lo strappo del Datagate si fa sempre più profondo, le rivelazioni sulle capacità di tecnocontrollo della NSA sempre più inquietanti: l’onnipotente intelligence statunitense controlla tutto e tutti, e spesso e volentieri lo fa grazie alla collaborazione (economicamente remunerata) delle aziende che dovrebbero garantire comunicazioni sicure e a prova di intercettazioni.

Prendi il caso di RSA Security, società statunitense specializzata in software e prodotti di sicurezza basati su algoritmi crittografici: i documenti forniti da Edward Snowden avevano già rivelato la presenza di una backdoor all’interno dell’algoritmo Dual_EC_DRBG per la generazione di numeri pseudo-casuali, e ora una nuova ricerca sostiene di aver identificato un ulteriore canale “segreto” in grado di rendere ancora più inutile la presunta protezione crittografica fornita dal software RSA.

Questa nuova backdoor si nasconde all’interno di Extended Random (EC), secondo meccanismo di generazione di numeri pseudo-casuali teoricamente in grado di aumentare l’entropia usata per la creazione di chiavi crittografiche accanto all’algoritmo Dual_EC_DRBG. E invece no, dice la nuova ricerca : l’adozione di Extended Random equivale a cospargersi di benzina laddove l’uso di Dual_EC (Dual Elliptic Curve) significava solo giocare con i fiammiferi, sostiene uno degli autori dello studio (Matt Green), perché le chiavi generate tramite EC sono in realtà ancora più semplici da decriptare e quindi riducono enormemente il lavoro di NSA e sodali durante la decodifica di informazioni che dovrebbero essere “sicure”.

L’infiltrazione degli interessi di NSA e dell’intelligence statunitense in RSA sarebbe insomma più estesa, profonda e grave di quanto scoperto inizialmente, e gli autori della ricerca, con hardware dal costo di 40mila dollari, dicono di aver ottenuto tempi di cracking delle comunicazioni impressionanti.

Nei prossimi giorni, prevedibilmente, RSA sarà impegnata a negare ancora una volta l’evidenza dichiarandosi indipendente dall’attività di spionaggio di NSA. Chi invece non nega l’evidenza, anzi, conferma le sconcertanti capacità dell’intelligence statunitense è il personale andato in pensione dell’agenzia, che nel tentativo di giustificare il tecnocontrollo rivela come la NSA mantenga un dominio pressoché totale sulle comunicazioni in tempo reale (chiamate, messaggi testuali, e-mail) da e verso l’Iraq.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 2 apr 2014
Link copiato negli appunti