Rubare un laptop, spruzzare un po’ di aria compressa e violare la codifica del file system lanciando un semplice programmino. È quanto sono riusciti a fare un gruppo di ricercatori dell’Università di Princeton, capitanati dal celeberrimo professor Edward W. Felten , paladino, tra l’altro, della lotta al DRM. FileVault su MacOSX, BitLocker su Windows Vista, dm-crypt e TrueCrypt su Linux: nessuno ha avuto scampo. Il punto debole non è neppure nel codice del software: è nella RAM.
L’intero processo si basa su un paio di ipotesi: la prima, lapalissiana, è che durante l’utilizzo, la chiave che sblocca la cifratura del file system si trovi in RAM. La seconda, un po’ meno scontata, è che una volta spento il computer – oppure, meglio ancora, messo in stand-by – la memoria RAM non si cancelli istantaneamente . Esiste, e la tecnica utilizzata lo dimostra, un periodo preciso di latenza entro cui i dati permangono nei chip di memoria: un periodo tanto più lungo se è possibile raffreddare adeguatamente i moduli di RAM.
Non si parla di secondi ma di minuti. Se si arriva ad usare sostanze come l’azoto liquido, il periodo di latenza può addirittura arrivare e superare l’ora. Più in generale, basta spruzzare un po’ d’aria compressa sulla RAM di un notebook, collegare un hard disk alla porta USB e avviare il computer dall’unità esterna. In pochi attimi un tool appositamente sviluppato preleverà le informazioni desiderate dalla memoria del portatile che si intende violare e procederà a ricostruire la chiave desiderata: curiosare tra i file altrui, a quel punto, non sarà più un problema.
Sarà un problema,invece, soprattutto per coloro i quali sono soliti portarsi dietro laptop pieni zeppi di dati sensibili, che corrono un rischio in più dunque nel lasciare incustodito il loro hardware sulle scrivanie degli uffici o, peggio ancora, negli aeroporti o in auto. Un problema che potrebbe acuire il rischio che le informazioni dei privati cittadini , archiviate nei notebook dei funzionari della pubblica amministrazione, finiscano nelle mani sbagliate .
Microsoft non ci sta però a veder demolita così una delle nuove funzionalità introdotta in Vista: a difendere BitLocker interviene nientepopodimenoché Russ Humphries , senior product manager responsabile della sicurezza della piattaforma Windows 6. Per Humphries la possibilità che un ladro di laptop circoli armato di bomboletta spray e disco USB per violare la sicurezza altrui è “quantomeno improbabile”. Minaccia di ben altra gravità sarebbe, piuttosto, “il furto mirato di un portatile specifico”.
In un post dedicato all’argomento su un blog aziendale, Humphries ricorda le diverse modalità di protezione messe a disposizione da Vista : “BitLocker permette di decidere di non far riavviare una macchina a meno che l’utente non fornisca un codice, oppure una penna USB che contiene una chiave segreta. E con il Service Pack 1 per Vista installato si potrà anche far coesistere le due opzioni!”.
Insomma, nella vita reale la protezione offerta dai vari protocolli di cifratura dei diversi sistemi operativi basta e avanza : “Le ricerche sulla sicurezza di questo tipo aiutano gli utenti e l’industria a migliorare il livello di protezione generale dei sistemi – conclude Humphries – (…) Ma l’identificazione di un singolo metodo di attacco, che può essere controbilanciato dall’adozione di policy come quelle illustrate, non corrisponde alla dismissione di una intera categoria di prodotti per la sicurezza come prospettato da qualcuno”.
Luca Annunziata