Datagate PRISM: gli esperti riflettono su come blindare le comunicazioni SSL

Written By Unknown on Jumat, 12 Juli 2013 | 21.12


Con il caso PRISM, il progetto di sorveglianza digitale globale sviluppato negli ultimi anni dall'agenzia governativa NSA e portato alla luce recentemente dall'ex dipendente NSA Edward Snowden, tutta l'attenzione dei media internazionali e degli esperti del settore è ricaduta sulla sicurezza delle comunicazioni, in particolar modo su come l'NSA sia stata in grado di intercettare e ad avere accesso a innumerevoli quantità di dati privati trasmessi nel web.

Secondo le recenti dichiarazioni di Snowden sarebbero principalmente Apple, Microsoft, Google, Facebook, Yahoo, Skype, YouTube, AOL, PalTalk i soggetti il cui traffico sarebbe stato intercettato ed archiviato dal 2007 ad oggi dall'NSA per scopi di sicurezza nazionale.

Dal canto loro, ognuna di queste società ha già ufficialmente chiarito che nessuna di esse ha mai dato libero accesso all'NSA ai dati contenuti nei loro server, se non dietro specifiche richieste per cause legali. L'NSA avrebbe, in teoria, sniffato il traffico del web, facendone una copia perfetta, salvandola in immensi datacenter per poi analizzare tali dati successivamente con l'unico scopo di individuare eventuali minacce alla sicurezza nazionale. Questa supposizione, tuttavia, non spiegherebbe come l'NSA sia riuscita a decodificare il traffico SSL, solida garanzia di sicurezza punto-punto tra server e client.

Il protocollo RSA, alla base di gran parte delle comunicazioni crittografate nel web, ricopre due applicazioni principali: la fase di autenticazione e la fase dello scambio delle chiavi, che permettono di condividere tra client e server una chiave di sessione che verrà poi utilizzata per stabilire una tunnel criptato con crittografia simmetrica. Il tutto grazie al modello di chiave pubblica-privata il quale, grazie ad algoritmi matematici estremamente solidi, garantisce da decenni la sicurezza delle trasmissioni web.

"Nell'algoritmo RSA la chiave privata può essere ricavata dalla chiave pubblica applicando un procedimento matematico chiamato fattorizzazione, che consiste – semplificando di molto il concetto – nel trovare un insieme di numeri i quali permettano, partendo dalla chiave pubblica, di ritrovare la chiave privata" ha dichiarato Marco Giuliani, CEO della società italiana di sicurezza informatica Saferbytes, che ha poi continuato "Per poter effettuare tale procedura contro le chiavi RSA sono necessarie risorse hardware inimmaginabili con le attuali tecnologie, questo perché all'aumentare dei bit della lunghezza della chiave generata, aumenta in maniera esponenziale il tempo necessario per l'eventuale fattorizzazione".

Secondo molti esperti nel campo la fattorizzazione delle chiavi RSA a 1024 bit, ad oggi la più utilizzata, potrebbe avvenire nei prossimi anni ma i vari governi, con tecnologie militari e budget pressocché illimitato, potrebbero arrivare alla fattorizzazione di tali chiavi molto prima, aprendo la strada alla decodifica di molte trasmissioni online che nel frattempo magari sono state già archiviate, in attesa delle chiavi di sessioni necessarie per la decodifica.

La sicurezza del protocollo, oltre alla solidità matematica alle spalle, risiede nella segretezza della chiave privata, che deve essere custodita con attenzione. "Il punto focale della discussione è che l'RSA, utilizzato come protocollo di scambio delle chiavi e non solo di autenticazione, soffre di un punto debole non irrilevante: la chiave privata. Recuperando la chiave privata è possibile infatti decodificare a catena le chiavi di sessioni scambiate tra server e client e, infine, il traffico dati" scrive Giuliani nel blog della società, "Questo perché l'algoritmo RSA, utilizzato come meccanismo di scambio delle chiavi, non gode della proprietà del Perfect Forward Secrecy, una proprietà dei protocolli di scambio delle chiavi che prevede che una chiave di sessione, derivata da una coppia di chiavi segrete (ad esempio pubblica-privata), non venga compromessa se una delle due chiavi segrete venisse invece compromessa in futuro".

Agenzie governative, servizi segreti, insomma, potrebbero non aver necessità di fattorizzare le chiavi RSA per decodificare il traffico intercettato. Basterebbe che una talpa all'interno delle società monitorate avesse effettuato una copia della chiave privata installata nei server web per poter automaticamente decifrare le chiavi di sessione.

Per evitare che qualcuno possa arrivare, recuperando la chiave privata, a decodificare il traffico dati crittografato, alcuni giganti del web hanno iniziato a scegliere come protocollo di scambio delle chiavi di sessione il protocollo ECDH, Elliptic Curve Diffie-Helmann, un protocollo che - grazie alla ottimizzazione della crittografia a curva ellittica - permette di ottenere uno scambio delle chiavi di sessione sicuro con performance paragonabili all'RSA.

"La cosa interessante di questo protocollo è che, una volta derivata la chiave di sessione, le due chiavi utilizzate per la generazione di tale chiave vengono cancellate a fine sessione, ottenendo il tanto ambito PFS" scrive Marco Giuliani, "anche riuscendo a recuperare in qualche modo la coppia di chiavi, un eventuale attaccante potrebbe solo recuperare la chiave di sessione di quella specifica sessione, contrariamente ad un attacco RSA dove, se si riuscisse a recuperare la chiave privata, allora si potrebbe avere accesso a tutte le chiavi di sessioni generate all'inizio delle sessioni stesse".

Tra i provider più grandi, l'unico che al momento ha deciso di implementare il protocollo ECDH come scambio delle chiavi di sessione è Google, innalzando ancora di più il livello di sicurezza dei propri servizi. L'analisi completa dell'argomento è raggiungibile presso il blog della società Saferbytes, ospitata anche su Appunti Digitali.
 


Anda sedang membaca artikel tentang

Datagate PRISM: gli esperti riflettono su come blindare le comunicazioni SSL

Dengan url

http://gadgetekno.blogspot.com/2013/07/datagate-prism-gli-esperti-riflettono.html

Anda boleh menyebar luaskannya atau mengcopy paste-nya

Datagate PRISM: gli esperti riflettono su come blindare le comunicazioni SSL

namun jangan lupa untuk meletakkan link

Datagate PRISM: gli esperti riflettono su come blindare le comunicazioni SSL

sebagai sumbernya

0 komentar:

Posting Komentar

techieblogger.com Techie Blogger Techie Blogger