Titolo

La guerra alla crittografia - alcune questioni tecniche

1 commento (espandi tutti)

Una simile backdoor, una volta pubblica, servirebbe a leggere (da parte di chi non è autorizzato) documenti protetti, non a renderli illeggibili. Nel senso che se un criminale arriva a possedere il classico passepartout criptografico, avrebbe accesso a cio' che normalmente (pur protetto da chiave) non gli è consentito. Cosa diversa da rendere illeggibili dati di terzi, che presume la possibilità di cancellare o sottoporre ad ulteriore criptazione. Ora per cancellare non serve avere un passepartout criptografico. Basta l'accessso al server/computer. Poi c'è il comando magico (delete file) che ogni sistema operativo supporta. Il file viene cancellato. Criptato o no. E qui bastano i salvataggi. Ma anche per criptare ulteriormente un file già criptato (per esempio uno zip protetto da password) non serve affatto conoscerne la chiave. Si apre il file con un flusso in C, si leggono i bytes uno per volta, si applica l'algoritmo criptografico e si riscrive. Ma anche qui bastano i salvataggi (basta che non siano online, altimenti sono a rischio, come nel caso dei criptovirus). 

Ora è vero che l'accesso ai dati criptati, la sola lettura senza renderli poi illeggibili, è un fatto grave, per chi ha deciso per mille motivi che i dati vanno protetti. Non ci sono solo i criminali a voler proteggere le loro comunicazioni ed i loro dati. Anche ospedali (cartelle cliniche) e dati bancari. Ma gli esempi potrebbero essere molteplici. Ma la backdoor "statale" se di pubblico dominio, per me non costituisce affatto un pericolo, se ben impostata.

Mi spiego. Il mondo bancario, che di sicurezza se ne intende, è già confrontato al suo interno con la necessità di tecnici di accedere (raramente) a dati riservati, per poter sistemare il frutto di errori di eleborazione. In questo caso si utilizzano chiavi di emergenza. Le chiavi pero' sono ad utilizzo singolo. Una volta usata diventa carta straccia. E naturalmente l'accesso alla chiave di emergenza lascia tracce. Non solo informatiche. La chiave deve avere un corrispondente cartaceo in cassaforte. Quindi chi produce sistemi di crittografia potrebbe dover rilasciare un certo numero di chiavi ad uso "governativo", ad uso singolo, e custodite il luogo protetto fisicamente, stile fort knox, dove nerds, hackers & crackers non possono entrare. E dove sta l'oro, possono stare anche le chiavi delle backdoor. È un'idea, of course. A voi distruggerla.