Titolo

La guerra alla crittografia - alcune questioni tecniche

3 commenti (espandi tutti)

Non sono così sicuro che 

se esistesse una back door utilizzabile dai governi, un simile crimine [criptolocker n.d.a.] perderebbe di significato.

Allo stesso modo, se questo vulnerabilità cadesse in mani sbagliate potrebbe essere utilizzata proprio per un'attacco di criptolocking su larga scala.

Probabilmente, più che per scopi criminali (chiedere una riscatto), questo potrebbe essere utilizato per scopi terroristici. Ad esempio rendere illeggibili documenti bancari/finanziari, cartelle cliniche... oppure tutto quello che solo una mente criminale potrebbe immaginare.

Una simile backdoor, una volta pubblica, servirebbe a leggere (da parte di chi non è autorizzato) documenti protetti, non a renderli illeggibili. Nel senso che se un criminale arriva a possedere il classico passepartout criptografico, avrebbe accesso a cio' che normalmente (pur protetto da chiave) non gli è consentito. Cosa diversa da rendere illeggibili dati di terzi, che presume la possibilità di cancellare o sottoporre ad ulteriore criptazione. Ora per cancellare non serve avere un passepartout criptografico. Basta l'accessso al server/computer. Poi c'è il comando magico (delete file) che ogni sistema operativo supporta. Il file viene cancellato. Criptato o no. E qui bastano i salvataggi. Ma anche per criptare ulteriormente un file già criptato (per esempio uno zip protetto da password) non serve affatto conoscerne la chiave. Si apre il file con un flusso in C, si leggono i bytes uno per volta, si applica l'algoritmo criptografico e si riscrive. Ma anche qui bastano i salvataggi (basta che non siano online, altimenti sono a rischio, come nel caso dei criptovirus). 

Ora è vero che l'accesso ai dati criptati, la sola lettura senza renderli poi illeggibili, è un fatto grave, per chi ha deciso per mille motivi che i dati vanno protetti. Non ci sono solo i criminali a voler proteggere le loro comunicazioni ed i loro dati. Anche ospedali (cartelle cliniche) e dati bancari. Ma gli esempi potrebbero essere molteplici. Ma la backdoor "statale" se di pubblico dominio, per me non costituisce affatto un pericolo, se ben impostata.

Mi spiego. Il mondo bancario, che di sicurezza se ne intende, è già confrontato al suo interno con la necessità di tecnici di accedere (raramente) a dati riservati, per poter sistemare il frutto di errori di eleborazione. In questo caso si utilizzano chiavi di emergenza. Le chiavi pero' sono ad utilizzo singolo. Una volta usata diventa carta straccia. E naturalmente l'accesso alla chiave di emergenza lascia tracce. Non solo informatiche. La chiave deve avere un corrispondente cartaceo in cassaforte. Quindi chi produce sistemi di crittografia potrebbe dover rilasciare un certo numero di chiavi ad uso "governativo", ad uso singolo, e custodite il luogo protetto fisicamente, stile fort knox, dove nerds, hackers & crackers non possono entrare. E dove sta l'oro, possono stare anche le chiavi delle backdoor. È un'idea, of course. A voi distruggerla.

Se l'autore di un virus tipo cryptolocker inserisse una backdoor utilizzabile dai governi per l'accesso ai dati criptati, sarebbe un povero idiota (sì, ci sarebbero anche dei virus realizzati da idioti, ma indovinate un po': di tutti i cryptolocker sviluppati, quelli che si diffondono oggi sono quelli che funzionano, non quelli in cui l'implementazione crittografica fa acqua).

La backdoor del governo non è qualcosa che può essere presente nell'algoritmo senza che gli sviluppatori ne siano consapevoli.