Titolo

La guerra alla crittografia - alcune questioni tecniche

8 commenti (espandi tutti)

Io vorrei sapere, anche se probabilmente sto abbaiando alla luna, quale sia lo svantaggio e quanto questo svantaggio è quantificabile nel permettere l'accesso ad un dispositivo tramite backdoor (NSA, FBI, hacker comune, vari) quando è già possibile accedervi tramite falle nel sistema (NSA, FBI, hacker comune, vari), e, di contro, quale sarebbe il vantaggio. Perché da questa infinita discussione non sono riuscito a capirlo.

perche' neanche io l'ho capito!

Leggi

giorgio gilestro 2/5/2016 - 16:15

Leggi questo: https://dspace.mit.edu/bitstream/handle/1721.1/97690/MIT-CSAIL-TR-2015-026.pdf?sequence=8

Basta anche solo l'executive summary (pg 2-4).

Ok.

Jo 2/5/2016 - 23:30

Non so se è esattamente la risposta che mi aspettavo ma posso provare a venirti incontro. Il punto cruciale mi sembra riguardi soprattutto la concentrazione delle informazioni detenute da pochi enti - il governo e le aziende, ovvero una maggiore possibilità di accesso ai dati: apri una porta e le apri tutte quante. Questo è o causa o effetto di: difficoltà di implementazione di un codice uniforme e sicuro orizzontalmente per ogni dispositivo; difficoltà di implementare sistemi più complessi di quelli attuali in maniera efficace e condivisa da (oltretutto) giurisdizioni differenti, complessità che è pertanto più difficile da controllare: tralasciando l'intromissione del controllore (di cui ammettiamo per un attimo la buonafede) i nostri dispositivi sarebbero meno indipendenti e più 'esposti'. Se confermi a spanne la sintesi, la mia domanda è: è più facile o conveniente per un hacker prendere di mira me che sono ricco e famoso e decriptare il mio web storage e la mia pagina facebook adesso o accedervi dopo essermi impossessato della backdoor custodita nel comodino di Zuckemberg? Le falle nel sistema acquistabili nel mercato nero o individuate per conto proprio sono meno accessibili di quelle eventuali (ma deliberate, volute) possedute dal governo americano? A me non sembra che nelle prime 5 pagine di quel documento ci sia una risposta a questa domanda. O meglio, mi sembra ci sia scritto che il sistema è più esposto (?), ma non che sia necessariamente più penetrabile. Azzardo: non è forse la penetrabilità misurabile in questo caso non sulla facilità di accedere alle informazioni ma sulla loro rilevanza? E allora è questo, forse, il vero punto. Io non sono nessuno e non corro nessun rischio, ma se fossi ricco e famoso le 'mie foto di nudo' le terrei già adesso fisicamente nel cassetto. O ancora dovrei fidarmi ciecamente dell'homebanking di Banca Etruria se fossi miliardario? Lo faccio: rischio. E lasciamo da parte un attimo la legittimità del governo nel manipolare informazioni senza filtri. Anche perché lo fa già. Che è un pò quel tipo di frase - ma tanto accade già - che normalmente si adduce a tutte quei comportamenti che lo Stato vieta o trascura per convenienza o per moralismo ma di cui tutti noi preferiremmo non la negazione ma la regolamentazione. E ancora: chi ci dice che le nuove frontiere dell'hacking non portino in futuro a dover agire in maniera molto più trasparente, con meccanismi di tutela che siano tanto invasivi quanto controllati?
E poi bisogna, appunto, quantificare: quante porte apre quell'unica porta? Posso fare razzìe indistintamente dei soldi custoditi nei conti online di tutto il mondo solo per aver avuto accesso ad una backdoor? E' così? Non si può implementare niente di meglio?
Correggimi dove sbaglio.

Le falle nel sistema acquistabili nel mercato nero o individuate per conto proprio sono meno accessibili di quelle eventuali (ma deliberate, volute) possedute dal governo americano? A me non sembra che nelle prime 5 pagine di quel documento ci sia una risposta a questa domanda. O meglio, mi sembra ci sia scritto che il sistema è più esposto (?), ma non che sia necessariamente più penetrabile. 

Parte di questa tua impressione deriva dal fatto che usano gergo tecnico. Exposure and vulnerability sono piu' o meno la stessa cosa, infatti si parla di Common Vulnerabilities and Exposures (CVE). Vedi definizioni qui.

Il problema comunque non e' quanto sia piu' facile penetrare un sistema che ha una backdoor voluta dal governo, ma piuttosto quanto sia piu' rischioso per la societa', e questo e' un problema su tanti livelli diversi. Due concetti importanti:

1. Un mondo in cui non esista la crittografia non e' uguale al mondo in cui la crittografia esista ma sia penetrabile. Una crittografia penetrabile rende piu' esposto l'utente perche' lo illude con un falso concetto di sicurezza. Se uno ha uno smartphone senza crittografia, evitera' di salvarci sopra informazioni compromettenti. Se pero' lo smartphone e' crittato, si sentira' piu' sicuro a salvarci sopra roba privata che va dal codice del bancomat alle foto di un rapporto extraconiugale. A quel punto, nel momento in cui il sistema e' esposto, anche il cittadino comune puo' diventare una preda della piccola criminalita' ( piu' comunemente per un ricatto ). Oggi giorno facciamo larghissimo uso di crittografia quindi un programma di key escrow introdotto nel 2016 farebbe molto piu' danno del programma di key escrow degli anni 1990.

2. In cyber security si tendono a definire due tipi di attacco: targeted attack e opportunistic attack. Una backdoor governativa diventa particolarmente pericolosa per opportunistic attacks piuttosto che targeted. E' la stessa differenza che c'e' tra un ladro che vuole rubare un picasso originale da casa di una persona facoltosa o di un gruppo di ragazzetti che entra nella prima casa in cui trova la finestra aperta. Targeted attacks sono incredibilimente piu' difficili da contrastare, anche perche' di solito sono opera di governi o associazione capaci. Opportunistic attacks li possono fare anche i bambini (letteralmente bambini - la maggiorparte dei cosiddetti defacement o ddos di cui si legge sui giornali sono fatti da bambini delle medie - vedi https://en.wikipedia.org/wiki/Script_kiddie ). Gli attacchi opportunistici vengono preceduti di solito da "scanning". Esempio: viene trovata una falla in un programma relativamente diffuso. Un gruppo di malintenzionati usa un software per scansionare internet e cercare, in automatico, bottini interessanti. Una volta trovate le prede, passa all'azione usando il tool a prova di bambino che permette di usare questa falla per penetrare nel computer in questione. Una backdoor governativa che venisse fallata renderebbe opportunistic attacks infinitamente piu' pericolosi per due motivi: interesserebbe quasi la totalita' dei computer; sarebbe molto piu' difficile da aggiustare. 

 

Faccio del mio meglio per non porti altre domande :)
Grazie.

Furono rubati nel 2012. Una massa di incompetenti. Il problema nacque perché non avevano adottato misure che a quel punto erano standard da almeno un decennio (a me la prima volta le fece implementare un payment gateway per accedere ai loro servizi).