Nei giorni scorsi abbiamo dato conto delle ultime rivelazioni di Edward Snowden, informatico statunitense, ex tecnico della CIA e fino al giugno scorso collaboratore di un’azienda consulente della NSA, agenzia governativa per la sicurezza nazionale degli Stati Uniti (NSA, un programma per decodificare messaggi cifrati). Siamo tornati sul punto interrogativo di cruciale importanza: come avrebbero fatto gli agenti della NSA ad ottenere strada spianata per la decodifica delle comunicazioni crittografate veicolate attraverso la rete Internet?
E poi, di quali tipologie di comunicazioni stiamo parlando? Con quali protocolli, con quali servizi, con quali applicazioni?
In questi giorni non si contano infatti gli articoli dai toni allarmistici che, vista anche la mancanza dei dettagli più importanti, non fungono da sprone alla riflessione.
Marco Giuliani, CEO della società italiana SaferBytes, da tempo impegnata nel settore delle strategie e delle soluzioni per la sicurezza informatica, ha prodotto per noi un’analisi che fotografa, in maniera molto efficace, quanto accaduto in questi mesi:
“I concetti alla base della crittografia sono concetti matematici, sono dei concetti solidi, dei teoremi comprovati che non possono essere alterati senza che qualcuno effettivamente se ne accorga. Dove potrebbe essere il punto debole della catena allora? Uno dei punti su cui si può dibattere potrebbe essere che l’NSA abbia scoperto qualche algoritmo matematico che permetta di scardinare gli algoritmi crittografici in maniera molto più rapida di un semplice attacco a forza bruta.
Non è la prima volta che l’NSA è in possesso di qualche algoritmo matematico per “far saltare” algoritmi di crittografia molto tempo prima che ne sia a conoscenza il mondo intero. Nel 1976, quando l’algoritmo di crittografia DES fu scelto come standard dal governo americano, nessuno era a conoscenza del fatto che tale algoritmo era suscettibile ad attacchi basati sulla crittografia differenziale, una tecnica che venne poi scoperta separatamente da alcuni ricercatori alla fine degli anni ’80. I progettisti IBM, che avevano ideato e sviluppato il DES, avevano scoperto la crittanalisi differenziale da soli ma l’NSA sembra avesse caldamente invitato IBM a tenere la cosa segreta.
Una cosa simile potrebbe essere accaduta anche per algoritmi quali l’AES ma, anche se così fosse, sarebbe comunque improbabile per una serie di motivi. Ne è passata di strada dai vecchi algoritmi di crittografia a quelli attuali, molte tecniche sono state apprese ed i nuovi algoritmi sono stati progettati per essere sempre più resistenti.
L’attacco base utilizzato per scardinare un algoritmo di crittografia è l’attacco a forza bruta sulla chiave, la cui complessità è data dalla lunghezza della chiave stessa. Eventuali algoritmi che aiutano a velocizzare l’attacco a forza bruta altro non fanno che “accorciare” la complessità della chiave stessa, rendendo quindi più facile l’attuazione dell’attacco.
Come fare per difendersi da simili attacchi? Aumentando la lunghezza della chiave, utilizzando ad esempio chiavi RSA non più a 1024 bit bensì chiavi a 2048 bit e, perché no, anche 4096 bit quando possibile. Ed utilizzando sempre chiavi AES a 256 bit e non più a 128 bit. In questa maniera, anche riuscendo ad accorciare la complessità della lunghezza della chiave, non sarebbe probabilmente ancora sufficiente a rendere semplice l’attacco tramite forza bruta.
Un altro punto su cui poter ragionare è l’utilizzo di software proprietari che implementano algoritmi di crittografia. Il codice, non essendo open source, può essere difficile da controllare ed è quindi molto complesso stabilire se esso sia effettivamente privo di backdoor e manomissioni studiate ad hoc per rendere la decodifica dei dati cifrati più semplice e rapida. È quindi molto più probabile che qualche agenzia governativa sia riuscita a persuadere software house nell’implementare in maniera non corretta eventuali standard di crittografia piuttosto che a manomettere concetti matematici“.
Secondo i tedeschi di Der Spiegel, la NSA sarebbe da tempo in grado di spiare i dati degli utenti dei device mobili a cuore Android, Apple iOS e BlackBerry. Al solito, però, non si spiega il “come”. Nell’articolo del giornale di Amburgo, si riferisce che la NSA avrebbe da tempo allestito diversi gruppi di lavoro composti da tecnici alle prese con lo studio di strumenti atti ad ottenere segretamente accesso alla maggior parte degli smartphone in circolazione. Si parla però di applicazioni o di script “ad hoc”, e non certo di backdoor o “scorciatoie” pensate dai produttori di dispositivi mobili (o dai loro partner) per aprire i device dei clienti all’azione dell’NSA.