Sicurezza, occhio alla backdoor NSA

Sicurezza, occhio alla backdoor NSA

Gli esperti sospettano che un algoritmo standard sia manipolabile dall'intelligence USA. Una questione di numeri e codici segreti. Interviene Bruce Schneier: non usate quel sistema
Gli esperti sospettano che un algoritmo standard sia manipolabile dall'intelligence USA. Una questione di numeri e codici segreti. Interviene Bruce Schneier: non usate quel sistema

Un algoritmo di generazione di numeri pseudocasuali, denominato Dual_EC_DRBG e inserito in uno standard NIST ( National Institute of Standards and Technology ), nasconderebbe una chiave di accesso segreta potenzialmente in grado di rivelare i contenuti di chiunque lo utilizzi per cifrare una conversazione.

Lo sostengono due ricercatori statunitensi, Niels Ferguson e Dan Shumow, che in una conferenza dello scorso agosto avevano avanzato per primi alcuni dubbi sul metodo. A rilanciare la questione ci ha pensato Bruce Schneier , guru della sicurezza, che sottolinea come dietro Dual_EC_DRBG ci sia NSA: il controspionaggio USA , che tra le sue file conta alcuni dei massimi esperti al mondo di codici.

Nel documento NIST, che presenta il metodo Deterministic Random Bit Generators (DRBG), vengono descritti quattro algoritmi per il calcolo dei numeri casuali: uno utilizza delle matrici, uno dei blocchi cifrati, un terzo il metodo HMAC ed infine uno delle curve ellittiche. Quest’ultimo, in particolare, porrebbe dei seri dubbi sulla sua implementazione.

In due parole, per utilizzare le curve ellittiche, queste ultime vengono descritte mediante una sequenza di costanti apparentemente casuale: i ricercatori, invece, hanno scoperto che questi numeri possono essere messi in relazione con un altro gruppo di valori, al momento sconosciuto, che tuttavia renderebbero virtualmente inefficace qualsiasi cifratura basata su questo algoritmo. In un certo senso, chi possedesse i “numeri segreti” – come li definisce Schneier – avrebbe in mano le chiavi per aprire il lucchetto senza scardinarlo.

Non è chiaro se questa relazione delle costanti del metodo con un altro gruppo di numeri sia casuale o voluta: certo, però, il coinvolgimento della NSA nella vicenda solleva molti dubbi su tutta la questione. “Non abbiamo modo di sapere se la NSA ha i numeri segreti per forzare Dual_EC_DRBG – spiega Schneier – Non abbiamo modo di sapere se qualche dipendente NSA ha i numeri segreti. Non sappiamo se ce li abbia qualcuno al NIST o all’ANSI”.

Il metodo descritto, comunque, risulta decisamente più complesso e lento dei suoi compagni. Esistono , inoltre, anche delle limitazioni significative nell’utilizzo dello stesso, segnalate dallo stesso NIST in appendice assieme ai possibili stratagemmi per scavalcare il problema. Ma allora che ci fa in uno standard? L’inclusione sarebbe dovuta alla sponsorizzazione della NSA, sostiene Schneier, creatrice dell’algoritmo.

Nonostante tale paternità, la sola remota possibilità che Dual_EC_DRBG contenga una backdoor lo rende già sconsigliabile per l’utilizzo in qualsiasi sistema. “La mia raccomandazione – dice Schneier – è di usare le alternative CTR_DRBG o Hash_DRBG”. Almeno fino a quando, conclude , NIST e NSA non avranno fornito chiarimenti in merito alla questione.

Luca Annunziata

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 19 nov 2007
Link copiato negli appunti