NSA, il cracking dei misteri

Crescono le speculazioni in merito alle capacità dell'intelligence americana di bypassare le protezioni crittografiche usate online: quanto cracka la NSA? E soprattutto, come lo fa? Coinvolti anche i principali OS mobile
Crescono le speculazioni in merito alle capacità dell'intelligence americana di bypassare le protezioni crittografiche usate online: quanto cracka la NSA? E soprattutto, come lo fa? Coinvolti anche i principali OS mobile

Le ultime rivelazioni di Edward Snowden sulle capacità anti-crittografiche dell’intelligence statunitense sono state uno spartiacque, un momento di verità che ha dato ragione ai più sospettosi e ha dato origine a un’ampia discussione sull’effettiva portata di tali capacità delle autorità.

Dando per scontato che i protocolli e le tecnologie di sicurezza più usate su Internet (VPN, SSL, TLS) hanno fatto “crack”, ora ci si domanda in che modo la NSA ha raggiunto il suo obiettivo: le ipotesi più quotate comprendono l’inclusione di backdoor all’interno degli standard di sicurezza e persino nei chip pensati per rendere “più sicuri” i dispositivi elettronici – qualcuno si ricorda di Palladium ? – il “furto” di chiavi crittografiche con l’accesso diretto (ed evidentemente non autorizzato) ai server delle grandi corporation tecnologiche, attacchi “man-in-the-middle” con l’abuso di certificati digitali pensati per assicurare la validità delle succitate comunicazioni SSL/TLS su HTTPS.

L’ipotesi backdoor è tra l’altro citata in maniera diretta dai quotidiani e i siti di informazione ( New York Times , Guardian , Pro Publica ) che hanno svelato l’azione anti-crittografica della NSA, e nuovi dettagli in tal senso vengono riferiti da John Gilmore sulla mailing list Cryptography : il co-fondatore di Electronic Frontier Foundation e coder impegnato sul progetto GNU/Linux rievoca le sessioni IPSEC presso la Internet Engineering Task Force , dove la NSA era presente con i suoi uomini o collaboratori e non lesinava consigli o proposte pensate per peggiorare o rendere più deboli le implementazioni degli standard crittografici.

I dettagli sulle effettive capacità di cracking della NSA non sono pubblici e probabilmente non lo saranno ancora per lungo tempo, quello che appare al momento improbabile è la disponibilità, agli agenti dell’agenzia, di avanzamenti tecnologici così importanti da invalidare gli algoritmi matematici alla base degli standard e i protocolli di crittografia più sicuri noti al momento.

L’esperto Bruce Schneier e lo stesso Edward Snowden si sono già spesi nel sottolineare la sicurezza e l’affidabilità della crittografia quando questa è bene implementata, ed è proprio l’implementazione di protocolli non molto sicuri come le chiavi RSA/DH a 1024-bit che invaliderebbero il 90 per cento delle chiavi usate da versioni non aggiornate di Tor. La soluzione, in questo caso, è aggiungere bit e aggiornare alla versione 2.4 del network a cipolla.

Le ultime rivelazioni del Datagate tendono a ogni modo a confermare le capacità di cripto-analisi o cracking a disposizione degli spioni statunitensi, visto che secondo Der Spiegel la NSA ha da tempo superato anche le protezione a difesa dei dati utente – inclusi contatti, SMS e cronologia geolocalizzata – su smartphone con sistemi iOS, Android e BlackBerry.

Il dibattito continua, così come i tentativi di correre ai ripari del business e dei politici meno allineati al volere del tecnocontrollo vidimato dalle autorizzazioni della Casa Bianca: Google dice di voler velocizzare l’adozione della cifratura del traffico end-to-end – sempre che ci si possa fidare di Google e delle sue promesse di sicurezza avanzata – e il deputato democratico del New Jersey Rush D. Holt continua a promuovere il suo Surveillance State Repeal Act contro la sorveglianza globale e le backdoor della NSA.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

09 09 2013
Link copiato negli appunti