Alfonso Maruccia

Crittografia, la NSA preferisce l'entrata principale

L'intelligence statunitense torna sulla questione sicurezza e backdoor informatiche parlando di chiavi crittografiche condivise tra le varie agenzie federali, "mirroring" di account sotto indagine e tutto quanto

Roma - Negli Stati Uniti si continua a discutere di tecnologie crittografiche e della presunta necessità di garantire sempre e comunque l'accesso ai dati dell'utente da parte delle autorità federali, e se la politica di Washington si dichiara ignorante in materia, l'intelligence non teme di sfornare idee a dir poco surreali.

Michael Rogers, responsabile di un'agenzia a tre lettere (NSA) oramai divenuta famigerata con lo scandalo Datagate, è tornato a parlare delle backdoor per l'accesso ai dati cifrati - questione in cui l'atteggiamento degli USA si esercita in maniera ambivalente - squalificando l'idea di un entrata secondaria ai sistemi informatici e gadget mobile.

Piuttosto che un accesso dal retro garantito dalle backdoor software, infatti, Rogers dice di volere "una porta principale" che permetta alle autorità di spiare su tutto e tutti, laddove necessario; questa porta principale dovrebbe avere più di una serratura, continua Rogers, e la "master key" necessaria ad aprirle tutte dovrebbe essere suddivisa in pezzi destinati alle vari agenzie di sicurezza facenti capo a Washington D.C..
In tal modo, ipotizza il funzionario della NSA, solo nel caso in cui le autorità fossero d'accordo a usare la chiave si potrebbe procedere al cracking delle protezioni crittografiche di un dispositivo o di un computer presi di mira durante un'indagine per qualsivoglia motivo.

Un'altra idea made in USA pensata per porre rimedio al "problema" del crescente utilizzo della crittografia da parte del pubblico, poi, prevede la possibilità, previo legittimo mandato di un giudice, di creare un "mirror" dei messaggi e delle comunicazioni scambiati in tempo reale su un account sotto indagine. E il principio del giusto processo? Non pervenuto.

Alfonso Maruccia
Notizie collegate
  • AttualitàObama: no alle backdoor cinesiL'inquilino della Casa Bianca esprime la propria preoccupazione per le backdoor di stato presso le pi¨ alte autoritÓ di Pechino. Sul tecnocontrollo solo gli USA possono dettare legge, pare, mentre anche Google fa marcia indietro sulla cifratura
  • AttualitàCrittografia, l'ignoranza al potereL'FBI chiede di imporre l'installazione di backdoor sui terminali protetti dalla crittografia, e lo chiede a politici americani che si confessano ignoranti in materia. Anche in Europa la cifratura dei dati Ŕ nemica dei cyber-poliziotti
28 Commenti alla Notizia Crittografia, la NSA preferisce l'entrata principale
Ordina
  • quella della master key spezzata tra agenzie (e DOJ aggiungerei)..... mejo di una backdoor...   e' una robina simile alle chiavi multiple del norad cinematografico...Con la lingua fuori
    non+autenticato
  • - Scritto da: bubba
    > quella della master key spezzata tra agenzie (e
    > DOJ aggiungerei)..... mejo di una backdoor...


    Ah, certo. Resta solo da convincere il resto del mondo che gli USA hanno le chiavi e loro no Rotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: bubba
    > > quella della master key spezzata tra agenzie
    > (e
    > > DOJ aggiungerei)..... mejo di una
    > backdoor...
    >
    >
    >
    > Ah, certo. Resta solo da convincere il resto del
    > mondo che gli USA hanno le chiavi e loro no
    > Rotola dal ridereRotola dal ridereRotola dal ridere
    la huawei puo' far lo stesso se vuoleSorride   
    dal pdv generale/astratto e' cmq meglio di una backdoor... i motivi sono ovvi...
    non+autenticato
  • Ma certo!
    Già me lo vedo un database con tre o quattro pezzi di chiave differenti tenuto da tre o quattro agenzie diverse con la efficienza tipica delle P.A. che si devono mettere d'accordo sul dove, come e quando....
    Sono sicuro che funziona da dio!
    Rotola dal ridereRotola dal ridere
    Per fortuna ti sei salvato in corner premettendo "in astratto".
    non+autenticato
  • - Scritto da: Agente Smith
    > Ma certo!
    > Già me lo vedo un database con tre o quattro
    > pezzi di chiave differenti tenuto da tre o
    > quattro agenzie diverse con la efficienza tipica
    > delle P.A. che si devono mettere d'accordo sul
    > dove, come e
    > quando....
    > Sono sicuro che funziona da dio!
    > Rotola dal ridereRotola dal ridere
    > Per fortuna ti sei salvato in corner premettendo
    > "in
    > astratto".
    adesso la nsa e' diventata una "P.A"?Sorride cmq resta un thread inutile.... si commentava solo sul fatto che una front door regolata sia meglio di una backdoor (per il semplice fatto che la seconda e' oscura, abusabile da chi la scopre ecc)
    non+autenticato
  • - Scritto da: bubba
    > - Scritto da: Agente Smith
    > > Ma certo!
    > > Già me lo vedo un database con tre o quattro
    > > pezzi di chiave differenti tenuto da tre o
    > > quattro agenzie diverse con la efficienza tipica
    > > delle P.A. che si devono mettere d'accordo sul
    > > dove, come e
    > > quando....
    > > Sono sicuro che funziona da dio!
    > > Rotola dal ridereRotola dal ridere
    > > Per fortuna ti sei salvato in corner premettendo
    > > "in
    > > astratto".
    > adesso la nsa e' diventata una "P.A"?Sorride cmq
    > resta un thread inutile.... si commentava solo
    > sul fatto che una front door regolata sia meglio
    > di una backdoor (per il semplice fatto che la
    > seconda e' oscura, abusabile da chi la scopre
    > ecc)
    L'altra invece pure....
    non+autenticato
  • - Scritto da: bubba
    > quella della master key spezzata tra agenzie (e
    > DOJ aggiungerei)..... mejo di una backdoor...
    > e' una robina simile alle chiavi multiple del
    > norad cinematografico...
    >Con la lingua fuori

    E in concreto invece è 'na merda. Tu usa pure la crittografia NSA-friendly, io mi tengo TrueCrypt, Tor, OTR, Redphone.
    non+autenticato
  • - Scritto da: bubba
    > quella della master key spezzata tra agenzie (e
    > DOJ aggiungerei)..... mejo di una backdoor...
    > e' una robina simile alle chiavi multiple del
    > norad cinematografico...

    Assolutamente no. Se fosse come le chiavi multiple per il lancio dei missili, tu avresti una delle chiavi multiple e nessuno potrebbe lanciare senza che tu sia d'accordo.

    In questo caso invece tu hai dato una copia delle tue chiavi di casa a varie agenzie, un pezzo ciascuna. Questo vuol dire che non sei più tu che puoi garantire la sicurezza, perchè non hai controllo sulla copia delle chiavi. Non sai come le useranno e nemmeno come conserveranno al sicuro le chiavi (magari la NSA entra tranquillamente nei database delle varie agenzie e si ricostruisce il database con le chiavi complete).
  • ,,,e vuol dire anche che non sei più proprietario di casa tua...
    non+autenticato
  • Tra un sistema crittografico sicuro (e ne è pieno il web) e quello dichiaratamente insicuro fornito dall'NSA voi cosa scegliereste?
    non+autenticato
  • quello sicuro incapsulato in quello NSASorride
    non+autenticato
  • - Scritto da: spossato
    > quello sicuro incapsulato in quello NSASorride

    Il che renderebbe quello sicuro completamente inutile, complimentoni per l'idea.
    non+autenticato
  • Quindi tu dici che se metti un file truecrypt su dropbox possono rubare la password ? ... dubito.
    non+autenticato
  • - Scritto da: prova123
    > Quindi tu dici che se metti un file truecrypt su
    > dropbox possono rubare la password ? ...
    > dubito.

    Combinare piu' sistemi di cifratura, sostanzialmente a caso, puo' portare a risultati indesiderati del tutto imprevedibili. Uno puo' 'indebolire' l'altro.
    Inoltre dichiarando l'esistenza del filesystem (truecrypt) perdi la negabilita' plausibile.
    E poi ci sono problemi di risorse computazionali, complessita' delle procedure, etc.
  • - Scritto da: mfp78

    > Combinare piu' sistemi di cifratura,
    > sostanzialmente a caso, puo' portare a risultati
    > indesiderati del tutto imprevedibili. Uno puo'
    > 'indebolire'
    > l'altro.
    > Inoltre dichiarando l'esistenza del filesystem
    > (truecrypt) perdi la negabilita'
    > plausibile.
    > E poi ci sono problemi di risorse computazionali,
    > complessita' delle procedure,
    > etc.

    1) non hai risposto alla domanda, quindi rispondo io:
    Mettere un archivio TC su dropbox è sicurissimo.
    Non c'è modo che qualsiasi cosa faccia dropxbox ne scalfisca la sicurezza.

    2) "dichiarando l'esistenza del filesystem" non significa nulla, lui mette un file su dropbox: che altro vorresti metterci un criceto?
    non+autenticato
  • Inizia da qui ...

    Clicca per vedere le dimensioni originali
    non+autenticato
  • brrr.... la serie 'for dummies'... preferisco il buonsenso.
    non+autenticato
  • touché!
    non+autenticato
  • - Scritto da: prova123
    > Quindi tu dici che se metti un file truecrypt su
    > dropbox possono rubare la password ? ...

    Ovviamente no, si intendeva se metti Truecrypt su una macchina che ha anche un software di cifratura NSA-approved e prima crei un file container crittato con Truecrypt e poi lo metti in un altro creato con l'altro. Va da se che se l'altro ha una backdoor o simili probabilmente invalida anche la sicurezza di Truecrypt.
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: prova123
    > > Quindi tu dici che se metti un file truecrypt su
    > > dropbox possono rubare la password ? ...
    >
    > Ovviamente no, si intendeva se metti Truecrypt su
    > una macchina che ha anche un software di
    > cifratura NSA-approved e prima crei un file
    > container crittato con Truecrypt e poi lo metti
    > in un altro creato con l'altro. Va da se che se
    > l'altro ha una backdoor o simili probabilmente
    > invalida anche la sicurezza di
    > Truecrypt

    Ovvio che se lo critti/decritti con Truecrypt su un'altra macchina il discorso non vale.
    non+autenticato