Titolo

La guerra alla crittografia - alcune questioni tecniche

9 commenti (espandi tutti)

... non sono essi stessi basati su una back door? Viene mandato un sw che automaticamente si installa nella vostra device. P sbaglio?

Sei consapevole del fatto che riceverai automaticamente aggiornamenti e che hai impostato il sistema in modo che essi vengano anche installati in modo automatico. Quindi non è una "porta sul retro" nascosta ma una porta principale, che tu hai deciso di tenere aperta.
Che poi questo possa essere pericoloso è vero. Non sarebbe la prima volta che un produttore di sofware distribuisce un aggiornamento che combina disastri. Ma questo fa parte delle normali attività umane, che notoramente sappiamo essere insicure.

Gli aggiornamenti di sistema sono firmati dal produttore. Non e' possibile aggiornare il tuo iPhone senza avere la chiave privata di Apple, che e' uno dei motivi per cui l'FBI voleva che fosse Apple a modificare il SO sull'iPhone di Farook

che serve per aggiornare il SO. Immagino che la chiave privata di Apple sia ben guardata.

Ora, se dietro ordine di un giudice Apple cambia il SO di quel telefonino e tira fuori i dati, e poi costudisce questa nuova versione come custodisce la chiave privata (o la distrugge), dove è il problema?

Apple ha una chiave che tiene ben nascosta ma avere una chiave che apre un sacco di serrature e' sempre una cattiva idea. Due esempi concreti. 

Il primo, riguarda una chiave materiale: TSA decise qualche anno fa che tutti i lucchetti da bagaglio venduti negli USA dovessero avere la stessa master key. Ancora oggi, ogni lucchettino da bagaglio che compri puo' essere aperto con una manciata di master keys. Ovviamente, dopo pochi mesi, era possibile scaricare da internet il disegno delle master keys https://theintercept.com/2015/09/17/tsa-doesnt-really-care-luggage-locks-hacked/

Secondo esempio riguarda nientepopodimenoche Microsoft. Microsoft aveva una chiave che usava per scopi crittografici di windows. La chiave venne divulgata da MS stessa per errore nel 1999 https://en.wikipedia.org/wiki/NSAKEY

il suo commento non fa che confermarlo. Cattiva o buona idea che sia, Apple è perfettamente in grado, con la sua chiave, di entrare in qualsiasi sua device. Quindi la sua opposizione all'FBI, ammantata di ideali, altro non è che marketing.

Se un giudice emana un ordine di perquisizione di un telefonino, Apple non può opporsi, come non si può opporre nessuno ad un ordine di perquisizione della propria casa.

Questo genera dei costi per Apple? Può darsi. In questo caso, però, credo che l'FBI (il taxpayer) se li potrebbe tranquillamente accollare.

L'opposizione di Apple ha sicuramente una componente di marketing che e' legata al caso NSA/prism. Quando e' emerso che NSA aveva accesso diretto a tutti i dati on the cloud di Apple, Google, MS e compagnia, il pubblico soprattutto Europeo non l'ha presa tanto bene. Sicuramente apple google and co. avevano accettato di cooperare con NSA fidandosi del fatto che il loro coinvoilgimento non sarebbe mai emerso ma chiaramente cosi' non e' stato. Apple ha quindi tanto da recuperare sul piano della fiducia e questa mossa va in quella direzione (qualcuno ha commentato che non fosse una coincidenza che il comunicato stampa in cui apple si rifiutava di obbedire a FBI fosse uscito a mezza notte ora americana, mattino ora Europea).

Infatti, la posizione di Apple non e' mai stata "questo genera dei costi per noi" ma "questo non sarebbe sicuro e giusto per i nostri clienti"

Se Apple ha fatto le cose per bene, la chiave "privata" che Apple utilizza per autenticarsi nei confronti del device e avviare l'aggiornamento serve proprio solo a quello: autenticarsi sul device. La cifratura dei dati sul device dipende da un'altra password che è il PIN del telefono che il possessore ha impostato. Anche se Apple aggiorna tutto il software a bordo del device per disabilitare la cifratura, nulla può fare con i dati già cifrati. Si torna al punto iniziale, o la password o un algoritmo di cifratura "compiacente".

Altro punto un po' tecnico un po' complottista. Come anche scritto nell'articolo, per cifrare i dati di solito si usa una chiave simmetrica, non una coppia pubblica/privata. In passato con algoritmi ormai un po' datati (3DES) c'era stata una collaborazione con NSA per svilupparli. Si entra nella teoria del complotto, ma vuoi mai che sia stato proprio questo il modo in cui FBI abbia violato il telefono....

... apparentemente no. Il complottismo fa male anche a te, digli di smettere :)