Titolo

La guerra alla crittografia - alcune questioni tecniche

21 commenti (espandi tutti)

Concordo, Giorgio, ma stammi un po' a sentire. Il fatto che non sia possibile scrivere codice perfetto e che la sicurezza assoluta non esista è noto ma deve diventare un ostacolo? Intanto partiamo dal dato di fatto, ammettendo di credere ad FBI, che un modo per accedere ai dati criptati di quel telefono è stato comunque trovato. L'argomento principe un po' di tutti è stato "se ci riesce FBI ci possono  riuscire altri". Poi altri diventa "tutti". Lo stesso argomento usato per negare soluzioni tipo backdoor e vedo anche ora Key Escrow. Insomma lo stesso argomento ci dice che comunque vada, si faccia o non si faccia, ora tutti i nosti dati a cui teniamo sono passibili di essere violati. Siamo fritti.

E se non esiste sicurezza assoluta sarà sempre cosi', ma a costo (uso "costo" non a caso) di una escalation continua tra produttori, governi, hackers che implica sviluppo continuo, codici sempre piu' compressi (e forse per questo piu' vulnerabili). È un po' il ragionamento della proliferazione delle testate nucleari. Dopo un po' hanno capito che era un gioco stupido: loose-loose.Costava troppo. Ed hanno fermato la corsa.

E qui vengo all'aspetto politico. In realtà come detto piu' volte, la soluzione è politica. Nel senso che se tra produttori e governi che offrano garanzie di democraticità (stato di diritto, divisione dei poteri) si arriva ad un accordo, poi le soluzioni tecniche si trovano, settore per settore. Per ora parliamo della telefonia. Non me ne intendo di protocolli GSM tra telefono e provider ma ipotizzo che dopo una certa transizione temporale, solo telefonini dotati di crittografia legale (chiamiamola cosi') potranno accedere alla rete di quel determinato paese. Se hanno attivato la protezione dei dati.  Chi non attiva quella funzione, si connette liberamente. È solo un'idea, tra tante, per dire che le soluzioni possibili sono tante e non sono quello il vero problema. Il vero problema è politico.

Non siamo fritti perche' il modello commerciale attuale e' dinamico: la competizione, lo sviluppo tecnologico contribuiscono a creare mese dopo mese prodotti migliori. Come dicevo, bugs se ne trovano in continuazione e vengono aggiustati o modificati. Ogni volta che il tuo computer o telefono ti chiede di fare un security update, e' per quel motivo. Avere un sistema centralizzato di key escrow renderebbe tutto piu' lento se non immobile.

 In realtà come detto piu' volte, la soluzione è politica. Nel senso che se tra produttori e governi che offrano garanzie di democraticità (stato di diritto, divisione dei poteri) si arriva ad un accordo, poi le soluzioni tecniche si trovano, settore per settore

Francesco, questo e' un ragionamento da pointy haired boss:

La parte tecnica non puo' essere secondaria. Non basta la buona volonta'. Puoi rendere facilmente la vita difficile al cittadino qualunque ma non al terrorista. Del resto anche gli esplosivi sono illegali, no? Se tutti sti kamikaze riescono a procurarsi esplosivi - che insomma non e' che si trovino nelle merendine - figurati quando ci mettono a scaricarsi un programma di crypto.

Ogni volta che il tuo computer o telefono ti chiede di fare un security update, e' per quel motivo. Avere un sistema centralizzato di key escrow renderebbe tutto piu' lento se non immobile.

Key Escrow (ma chissà quanti altri sistemi spno concepibili) è solo per la parte accesso a dati crittografati. Cosa che mi pare abbastanza stabile, sul piano della teoria matematica. Tutto il resto continuerebbe ad essere migliorabile.
Si', il mio approccio è da pointy haired boss .-)
Anche se un po' piu' concreto (penso) di quanto riportato nell'esempio grafico.

Le soluzioni tecniche sono migliaia. Scegliere quale tra mille e adottarla non è secondario ma viene dopo la decisione politica di trovare un compromesso sul tema del trade-off.
Senza questo inutile nemmeno affrontare le questioni tecniche che tendano al compromesso regolatorio.

Vedi, io mi limito a pensare che agli incroci ci sia un forte pericolo di scontri tra veicoli. Bisogna trovare un compromesso tra libertà di tutti di muoversi come vogliono, ed una qualche regola che limiti il movimento. Se siamo d'accordo, non tiratemi in ballo le liberà fondamentali. Tecnicamene poi la soluzione puo' essere il semaforo, la rotonda, lo stop, la limitazione di velocità, una buona segnaletica. Magari ci saranno ancora morti e magari qualcuni passerà col rosso a 100km/h ma questa non è una scusa per negare regolzioni.

Ma se non siete d'accordo, che su vada pure avanti così con la escalation, che promette e permette un crescente fatturato.  Se poi ci sono ogni tanto delle vittime evitabili, amen.

Le soluzioni tecniche sono migliaia. Scegliere quale tra mille e adottarla non è secondario ma viene dopo la decisione politica di trovare un compromesso sul tema del trade-off.

I crittografi di professione (che non sono quelli che "ne sanno un pò di matematica") e praticamente tutti i maggiori esperti di sicurezza informatica al mondo stanno cercando di spiegare che non è così, non è vero che esistono soluzioni tecniche sicure, scalabili e ad costo ragionevole che risolvano questo problema. In questo paper, già citato più volte

http://cybersecurity.oxfordjournals.org/content/early/2015/11/17/cybsec....

una mezza dozzina di autorità nel campo spiegano il loro punto di vista con parole semplici e alla portata di una platea non specializzata. Ad esempio, si continua a citare il key escrow come se bastasse mettere in cassaforte dei foglietti di carta, mentre le comuni tecnologie che usiamo tutti i giorni già utilizzano principi di sicurezza (es. forward secrecy) che rendono non solo inutile ma largamente impraticabile questo approccio, prima ancora che insicuro. Si può ovviamente dissentire, ma continuare a dire "prima si mette d'accordo la politica, poi la soluzione tecnica si trova" non ha senso, i politici devono delineare i requisiti e affidare ai tecnici la valutazione della fattibilità e l'ingegnerizzazione delle soluzioni, almeno l'analisi dei rischi va fatta in modo corretto, poi liberi di accettare un trade-off sbilanciato, ma assumere che si possa fare una scelta a prescindere dagli aspetti implementativi è una ricetta disastrosa.

Bene, se non esistono soluzioni tecniche, se essi sono pari a zero, basta discutere con i tecnici (crittografi). Ne discutano tutti gli altri.  Sarà una nota frase odiosa ma ... Se non sei parte della soluzione, sei parte del problema.

Si è vero, i non tecnici saranno sicuramente in grado di implementare le soluzioni che i tecnici dicono non possibili.

il problema è che una cosa che gli esperti giudicano "poco saggia" viene richiesta a gran voce trasformando il tutto in una specie di questione morale dov'è tutte le opinioni contano allo stesso modo e "decide la maggioranza". Cos'è un dibattito sul nucleare?

Bene, se non esistono soluzioni tecniche, se essi sono pari a zero, basta discutere con i tecnici (crittografi). Ne discutano tutti gli altri.  Sarà una nota frase odiosa ma ... Se non sei parte dellasoluzione, sei parte del problema.

Un'ottima argomentazione, solida e fondata: se un problema complesso non ha una soluzione semplice, facciamo finta che il problema non esista. Mi hai convinto.

Ci sarebbe da ridere.

Come dire: vogliamo andare su Vega. I tecnici ci dicono che è impossibile con le attuali tecnologie, ma noi gli rispondiamo che con gli incentivi giusti potrebbero sicuramente costruire un'astronave per andare su Vega, solo che noi non sappiamo come. I tecnici ci spiegano per filo e per segno come negli ultimi decenni si sia dibattuto ai massimi livelli di quali siano le difficoltà (leggi: impossiblità pratiche) nel costruire un'astronave per Vega, e noi gli rispondiamo che sono paranoici che si preoccupano di dettagli implementativi superabili con i giusti incenviti, e alla fine che sono parte del problema. Quindi ci mettiamo a discutere di quale impianto normativo inventarci per eliminare gli aerei, sostituendoli con astronavi per Vega.

Ci sarebbe da ridere, se non ci fosse da piangere per la serietà con cui invece si pensa di poter ignorare il "parere rispettabile" di decenni di studi dei massimi esperti del settore, per risolvere un problema che secondo gli esperti del settore è marginale imponendo qualcosa che secondo gli esperti avrebbe conseguenze gravissime.

 imponendo qualcosa che secondo gli esperti avrebbe conseguenze gravissime.

Che poi possono imporre quello che vogliono ai fornitori di dispositivi o sistemi operativi, ma non risolverebbero nulla in ogni caso. Conosco uno che nei primi anni 90 aveva sviluppato e vendeva soluzioni per cifrare dischi o anche solo partizioni su DOS o Windows 3.1/95.

Il rischio, anzi la certezza, è di introdurre un potenziale single point of failure in tutta l'infrastruttura informatica ma solo limitatamente ai dispositivi usati legittimamente da cittadini USA.

Mi era piaciuto l'esempio, ma controllando, Vega è a soli 25 anni luce dalla terra, piazzare qualche colonia attorno a Vega intuitivamente pare un problema più semplice da risolvere che soddisfare i sogni anti crittografici di alcuni governi.
Più realistico usare Andromeda ...

Ed e' questo il punto: i piu' accesi fautori delle "soluzioni di compromesso", assunte assiomaticamente esistere, sono quelli con meno cognizioni tecniche in materia. Visto che parli di GSM suppongo tu ti riverisca alle comunicazioni cifrate, piu' che all'encryption della memoria dati del telefonino. Allora: le comunicazioni dati per app su smartphone non viaggiano via GSM come gli SMS, ma su IP: che puo' a sua volta essere trasportato sui segnali telefonici, ma anche Wi-Fi (e, su altro hardware, anche su layers fisici diversi come i cavi Ethernet o la fibra ottica). Tutta l'architettura di Internet si basa sul suo essere una "stupid network", in cui i carrier si occupano solo di istradare (route) da un indirizzo IP a un altro IP pacchetti dati "opachi", cioe' del cui contenuto non sanno, e non vogliono sapere, assolutamente nulla. L'eventuale cifratura viene effettuata al layer applicativo, cioe' nel software che gira su host connessi a Internet (smartphone, laptop, server etc.). E il principio N.1 di ogni sistema di comunicazione sicura e' che la sicurezza e' tale solo se end-to-end, cioe' se i dati sono in chiaro solo all'interno dei due endpoint, ma restano cifrati lungo tutto il percorso dall'host di partenza a quello di arrivo. (I sistemi di cifratura usati per ta telefonia vocale GSM, al contrario, operano solo nel link da telefonino a stazione base: e infatti ogni tanto scappa fuori qualche intercettazione abusiva. Ma questo non ha nulla a che fare con comunicazioni testuali (IM) o vocali (VoIP) via Internet).
Morale della favola: per un carrier bloccare comunicazioni Internet cifrate e' impossibile, perche' dovrebbe avere equipaggiamento in grado di ispezionare i pacchetti IP e decidere che quelle sequenze di bit sono dati cifrati, e non invece sequenze dall'apparenza random che possono essere qualunque cosa a discrezione degli host che stanno comunicando. Il servizio di cifratura non compete ai carrier, ma a software applicativo che e' spesso disponibile anche in open source e installabile da chiunque in giro per il mondo senza dover chiedere il permesso a nessuno: non ai carrier, non all'FBI, e nemmeno al Presidente degli Stati Uniti in persona.

Enzo, visto che nessuno puo' sapere tutto la tua affermazione implica che nessuno puo' proporre soluzioni politiche.

Dimenticavo, mi riferivo ai dati cifrati dentro il telefono.

Stiamo finalmente arrivando al motivo per cui tutti i techies - e non solo su questo thread - concordano sul fatto che una soluzione politica non esista.  Non e' perche' sono tutti matti paranoici o perche' abbiamo gli occhi fodereati di techno-prosciutto. Semplicemente perche' hanno iniziato a pensare a queste cose non l'altro ieri, ma 40 anni fa. Ci sono un sacco di cose di uso comune che i terroristi usano per programmare e attuari attentati, dai vestiti alle automobili. Nessuno si sogna di agire su queste perche' e' chiaro a tutti che - sebbene politicamente possibile - i costi sarebbero altissimi e i benefici vicini allo zero assoluto. Quello che i techies dicono e' solo: crypto va considerata alla stregua di un'automobile: si', possiamo bloccare crypto a tutti ad un costo enorme e effetto zero.

 

Comunque, ti do una "cattiva" notizia che forse non sai. Things are not going to get better for the NSA, infatti il contrario. Dopo le rivelazioni snowden, la comunita' tecnologica ha riconosciuto di aver fallito. Di aver abbassato la guardia e creato infrastrutture troppo semplici da manomettere e ora sta prendendo misure. Crypto sta diventanto sempre piu' comune: in europa e' passato dal 1% al 6% e cresce a vista d'occhio; I nuovi apple e i nuovi android hanno crypto attivata di default; ogni settimana su kickstarter esce un nuovo gadget che ti permette di farti your own encrypted dropbox da tenere a casa sua;  iniziano a vedersi i primi esempi di certificate authorities decentralizzati; si inizia a parlare seriamente di IPsec; ogni programma di chat ora offre end-to-end encryption; bitcoin ha creato un sacco di domanda per very strong crypto hardware; le authorities che regolano i nomi su internet (Icann) sta abbandonando gli usa e diventanto una agenzia internazionale e sovra-governativa. C'e' un motivo per cui negli ultimi mesi l'amminstriazione americana va in giro per conferenze tecnologiche a dire "fermi tutti, ritorniamo amici".

Il problema della competizione crittografica tra governi e aziende nello stesso paese e tra diversi paesi esiste da tempo, anche prima dei fatti di San Bernardino.

Che lo si voglia o no, all'origine di tutto questo sta lo scandalo Datagate. Da questa parte dell'Atlantico ci si e' di colpo resi conto che la questione non e' di secondaria importanza e le compagnie USA, non insensibili agli umori del mercato, si sono mosse di conseguenza.

La vertenza Apple vs. FBI andrebbe ricondotta in questo contesto e, in un certo senso, ha reso popolare il dibattito che da tempo in Europa e' presente, anche se non sulle prime pagine dei giornali.

c'è speranza dai :-)

Bene, non esiste una soluzione tecnica, non esiste una soluzione politica.

Cosa stiamo qui a discutere?

Cosa stiamo qui a discutere?

Ma infatti in molti informatici di una certa età sembrerà di esserè momentaneamente ringiovaniti, di una ventina d'anni almeno :)

ah, bei tempi quando la Francia proibiva la crittografia, e gli algoritmi potevano viaggiare sopra l'Atlantico solo se stampati su carta ;)

Stiamo finalmente arrivando al motivo per cui tutti i techies - e non solo su questo thread - concordano sul fatto che una soluzione politica non esista.  Non e' perche' sono tutti matti paranoici o perche' abbiamo gli occhi fodereati di techno-prosciutto. Semplicemente perche' hanno iniziato a pensare a queste cose non l'altro ieri, ma 40 anni fa. 

Devo confessare che dal mio punto di vista, oltre 30 anni di esperienza informatica, 20 professionale, la discussione su questo articolo è effettivamente sorprendente. 

Sarà probabilmente l'unico articolo in cui buona parte della redazione di NfA, magari senza rendersene conto, si sia schierata su posizioni stataliste e promonopolistiche.

Esatto

Daniele D'Agnelli 31/3/2016 - 10:11

Non puoi adottare soluzioni politiche ad un problema matematico. Ormai la tecnologia per la cifratura esiste ed è pubblica quindi i terroristi possono avere la loro implementazione a livello applicazione. Una backdoor potrebbe essere che il telefono non cancella mai i dati transitati per le applicazioni\non fornisce questa funzione di cancellazione sicura ma a un certo punto lo spazio finisce e i terroristi possono sempre trovare il modo di saturare la memoria in modo che venga cancellato cio` che è passato di li in chiaro. Il tradeoff delle soluzioni commerciali per quanto riguarda la sicurezza è sempre quello di essere usabile in modo che venga adottato dall'utente medio. iPhone è protetto di default da un pin numerico di 6 cifre, il fatto che ci sia l'autodistruzione è irrilevante date le giuste competenze\strumenti (la consulenza di Apple), e comunque non era questa la richiesta del governo americano. fare il bruteforce di 6 cifre è un non problema. backdoor non vuol dire che posso installare a posteriori un software su un cellulare oggetto di indagine per indebolirne la sicurezza, implicherebbe che la backdoor già esiste ed aggira la cifratura per installare l'update. ci possiamo fidare del governo americano come istituzione perchè siamo bravi cittadini e non crediamo ai complotti, ma ci possiamo fidare anche delle singole persone che ci lavorano e che avrebbero accesso a questa fantomatica chiave? il caso snowden nel bene e nel male ci dice di no. il governo ha sempre potuto (con l'aiuto di apple o meno) sbloccare quell'iphone (cosa che guarda caso alla fine ha fatto. ripeto: parliamo con molta probabilità di 6 cifre numeriche di pin da scoprire) semplicemente voleva un precedente legale per avere un accesso privilegiato, qualcosa che magari possa stare in piedi in un processo in cui è coinvolto qualcuno che non è morto e che potrebbe argomentare qualcosa del tipo: e chi mi assicura che questo materiale compromettente non ce l'hai messo tu governo cattivo? qual è la procedura per fare le mie analisi di parte? avendo l'appoggio di apple questo porblema sarebbe (probabilmente) ampiamente mitigato.

...ma sono generalmente impraticabili. Gi economisti giustamente si spazientiscono quando nei forum spuntano su quelli che vogliono azzerare il debito pubblico monetizzandolo e asseriscono che questo non provocherebbe inflazione, o che hanno simili soluzioni miracolose (salvo qualche dettaglio minore che puo' essere risolto come esercizio dal lettore). Trovami qualche crittografo o security expert che dica cose diverse da quello che Giorgio e io stiamo cercando di spiegare... Persino l'ex direttore dell'NSA da' torto all'FBI!!

“I think Jim Comey is wrong… Jim’s logic is based on the belief that he remains the main body. That you should accommodate your movements to him, which is the main body. And I’m telling you, with regard to the cyber domain, he’s not. You are. [...] And by the way? If I were in Jim Comey’s job, I’d have Jim Comey’s point of view. I understand. But I’ve never been in Jim Comey’s job… my view on encryption is the same as [former Secretary of Homeland Security] Mike Chertoff’s, it’s the same as [former Deputy Secretary of Defense] Bill Lynn’s, and it’s the same as [former NSA director] Mike McConnell, who is one of my predecessors.”