Comments
Transcript
Sicurezza dei Dati e Comunicazione Segreta
L’arte di proteggere le proprie informazioni e comunicarle segretamente Sicurezza dei Dati e Comunicazione Segreta Con il termine sicurezza informatica si intende quel ramo dell’informatica che si occupa dell’analisi delle vulnerabilità, del rischio, delle minacce e della successiva protezione dell’integrità logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente. Tale protezione è ottenuta attraverso misure di carattere organizzativo e tecnologico tese ad assicurarne l’accesso solo ad utenti autorizzati (autenticazione), la fruizione (disponibilità) di tutti e soli i servizi previsti per quell’utente nei tempi e nelle modalità previste dal sistema, l’oscuramento (cifratura) e la correttezza (integrità) dei dati scambiati in una comunicazione nonché la protezione del sistema da attacchi di software malevoli. Sicurezza Informatica I principali aspetti di protezione del dato sono la confidenzialità (o riservatezza), l’integrità dei dati e la disponibilità. La protezione dagli attacchi informatici viene ottenuta agendo su più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi; anche se questo accorgimento fa parte della sicurezza normale e non della sicurezza informatica è sempre il caso di far notare come spesso il fatto di adottare le tecniche più sofisticate generi un falso senso di sicurezza che può portare a trascurare quelle semplici. Il secondo livello è normalmente quello logico che prevede l’autenticazione e l’autorizzazione di un’entità che rappresenta l’utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall’utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability. Per evitare invece gli eventi accidentali, non esistono soluzioni generali, ma di solito è buon senso dell’utente fare una copia di backup del sistema, fare backup periodico di dati e applicazioni in modo da poter fronteggiare qualsiasi danno imprevisto. Quando si parla di sicurezza informatica spesso si distinguono i concetti di sicurezza passiva e di sicurezza attiva. Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo, ossia quel complesso di soluzioni tecnico-pratiche il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata. Il concetto di sicurezza passiva pertanto è molto generale: ad esempio, per l’accesso a locali protetti, l’utilizzo di 83 sicurezza fisica sicurezza logica backup sicurezza passiva 84 sicurezza attiva Sicurezza dei Dati e Comunicazione Segreta porte di accesso blindate, congiuntamente all’impiego di sistemi di identificazione personale, sono da considerarsi componenti di sicurezza passiva. Per sicurezza attiva si intendono, invece, tutte quelle tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservata sono resi intrinsecamente sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità). è evidente che la sicurezza passiva e quella attiva siano tra loro complementari ed entrambe indispensabili per raggiungere il desiderato livello di sicurezza di un sistema. Attacchi alla Sicurezza attacchi cracker phishing exploit buffer overflow Le possibili tecniche di attacco sono molteplici, perciò è necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico, realizzando più barriere fra l’attaccante e l’obiettivo. L’individuo che effettua l’attacco è denominato cracker. Tale termine indica colui che si ingegna per eludere blocchi imposti da qualsiasi software al fine di trarne profitto. Il cracking di un sistema può essere usato per diversi scopi secondari, una volta guadagnato l’accesso di root nel sistema desiderato o dopo aver rimosso le limitazioni di un qualsiasi programma. Spesso l’obiettivo dell’attaccante non è rappresentato dai sistemi informatici in sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve preoccuparsi di impedire l’accesso ad utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati appartenenti al sistema informatico vengano copiati, modificati o cancellati. Tra le azioni di attacco ai sistemi e ai dati da parte dei cracker troviamo il phishing, l’exploit, il buffer overflow, il cracking, il backdoor, il port scanning, lo sniffing, il keylogging e lo spoofing. Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili. Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: attraverso l’invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un malintenzionato cerca di ottenere dalle vittime la password di accesso al conto corrente, le password che autorizzano i pagamenti oppure il numero della carta di credito. Il termine phishing è una variante di fishing (letteralmente pescare in lingua inglese), probabilmente influenzato da phreaking e allude all’uso di tecniche sempre più sofisticate per pescare dati finanziari e password di un utente. Un exploit è un codice che, sfruttando un bug o una vulnerabilità di un software, di un computer o di un sistema, porta all’acquisizione di privilegi che ne permettono di acquisirne il controllo. Il buffer overflow è un tipo di exploit che può affliggere un programma software. Consiste nel fatto che tale programma non controlla in anticipo la lunghezza dei dati in arrivo, ma si limita a scrivere il loro valore in un buffer di lunghezza prestabilita, confidando che l’utente (o il mittente) non immetta più dati di quanti esso ne possa contenere: questo può accadere se il programma è stato scritto usando funzioni di libreria di input/output che non fanno controlli sulle Sicurezza dei Dati e Comunicazione Segreta 85 dimensioni dei dati trasferiti. Quando, per errore o per malizia, vengono inviati più dati della capienza del buffer destinato a contenerli, i dati extra vanno a sovrascrivere le variabili interne del programma, o il suo stesso stack; come conseguenza di ciò, a seconda di cosa è stato sovrascritto e con quali valori, il programma può dare risultati errati o imprevedibili, bloccarsi, o (se è un driver di sistema o lo stesso sistema operativo) bloccare il computer Con cracking si intende la modifica di un software per rimuovere la protezione dalla copia, oppure per ottenere accesso ad un’area altrimenti riservata. La distribuzione di software così reso privo di protezione (detto warez) è generalmente un’azione illegale a causa della violazione di un copyright. Le backdoor in informatica sono paragonabili a porte di servizio (cioè le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso. Queste porte possono essere intenzionalmente create dai gestori del sistema informatico (amministratori di rete e sistemisti) per permettere una più agevole opera di manutenzione dell’infrastruttura informatica da remoto, mentre più spesso da cracker intenzionati a manomettere il sistema. Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza l’autorizzazione del proprietario. Il port scanning è una tecnica informatica utilizzata per raccogliere informazioni su un computer connesso ad una rete stabilendo quali porte siano in ascolto su una macchina. Letteralmente significa scansione delle porte e consiste nell’inviare richieste di connessione al computer bersaglio (soprattutto pacchetti TCP, UDP e ICMP creati ad arte): elaborando le risposte è possibile stabilire (anche con precisione) quali servizi di rete siano attivi su quel computer. Lo sniffing (dall’inglese, odorare) è l’attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l’analisi e l’individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili). I prodotti software utilizzati per eseguire queste attività vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico offrono funzionalità di analisi del traffico stesso. Il keylogger è uno strumento di sniffing, hardware o software in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio, o di un altro computer. Lo spoofing è un tipo di attacco informatico dove viene impiegata in qualche maniera la falsificazione dell’identità (spoof). Esistono diversi tipi di attacchi spoofing a diversi livelli della pila OSI, ma in ogni caso si tratta di far credere alla vittima che si è qualcosa di diverso: un hostname, un indirizzo ethernet o altro ancora. Quando lo spoofing coinvolge il web (server applicativo, host server o protocolli web) si parla di web spoofing. Nell’accezione più comune il web spoofing riguarda la falsificazione di un server web per far credere ad un utente di essere connesso ad un certo server mentre è connesso ad un server malevolo. La prima azione che deve effettuare un attaccante per redirigere un client verso un server falso (anche chiamato shadow server o server ombra) è di falsificare l’associazione tra l’indirizzo web e l’indirizzo IP. Questa operazione viene effettuata tramite un attacco di dns poisoning. A questo punto l’attaccante ha fatto credere al client che l’indirizzo del cracking backdoor port scanning sniffing keylogging spoofing 86 malware virus worm Sicurezza dei Dati e Comunicazione Segreta server vero è quello invece del server falso. L’attaccante ha costruito in precedenza un server falso che può contenere una copia del server vero (ogni pagina è stata copiata in locale sul server ombra) oppure rigirare pagina per pagina le connessioni del client verso il server vero. In entrambi questi casi quello che ottiene l’attaccante è di fingersi il server vero, catturando credenziali di accesso, per esempio. La creazione dello shadow server è uguale a ciò che si fa nel phishing, ma in questo caso c’è stato un preventivo attacco diretto al client. Nella sicurezza informatica gli attacci vengo spesso realizzati attraverso programmi automatici che rientrano nella categoria dei malware. Questo termine indica genericamente un qualsiasi software creato con il solo scopo di causare danni più o meno gravi ad un computer, ai dati degli utenti del computer, o a un sistema informatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di programma malvagio. A questa categoria appartengono i virus, i worm, i trojan, i dailer e gli spyware. Un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall’utente (sotto questo punto di vista il nome è in perfetta analogia con i virus in campo biologico). Coloro che creano virus sono detti virus writer. Un worm (letteralmente verme) è una particolare categoria di malware in grado di autoreplicarsi. è simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm. Il termine deriva da un romanzo di fantascienza degli anni 1970 di John Brunner: i ricercatori che stavano scrivendo uno dei primi studi sul calcolo distribuito notarono le somiglianze tra il proprio programma e quello descritto nel libro e ne adottarono il nome. Uno dei primi worm diffusi sulla rete fu Internet Worm, creato da Robert Morris il 2 novembre 1988, quando internet era ancora agli albori. Tale virus riuscì a colpire tra le 4000 e le 6000 macchine, si stima il 4-6% dei computer collegati a quel tempo in rete Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma maligno ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. I messaggi contenenti il worm utilizzano spesso tecniche di social engineering per indurre il destinatario ad aprire l’allegato, che spesso ha un nome che permette al worm di camuffarsi come file non eseguibile. Alcuni worm sfruttano dei bug di client di posta molto diffusi, come Microsoft Outlook Express, per eseguirsi automaticamente al momento della visualizzazione del messaggio email. Tutti i worm più recenti effettuano la falsificazione dell’indirizzo mittente, creando un fastidioso effetto collaterale di proliferazione di messaggi: alcuni software antivirus, montati tipicamente sui server, respingono il messaggio infetto e notificano il fatto al mittente, ma dato che questo è falso tale notifica arriva ad un destinatario diverso da chi ha realmente inviato la mail e che nulla ha a che fare con l’invio del worm. Sicurezza dei Dati e Comunicazione Segreta 87 I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano comunque un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Un trojan o trojan horse (in italiano cavallo di troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all’interno di un programma apparentemente utile; è dunque l’utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. L’attribuzione del termine Cavallo di Troia ad un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. È proprio il celare le sue reali intenzioni che lo rende un trojan. In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto, composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato dall’attaccante per inviare istruzioni che il server esegue. In questo modo, come con il mitico stratagemma adottato da Ulisse, la vittima è indotta a far entrare il programma nella città, ossia, fuor di metafora, ad eseguire il programma. Un dialer è un programma per computer di pochi kilobyte che crea una connessione ad Internet, a un’altra rete di calcolatori o semplicemente a un altro computer tramite la comune linea telefonica PSTN o un collegamento ISDN. La maggioranza di programmi dialer sono creati per connettersi a numeri a tariffazione speciale, ad insaputa dell’utente. Solo una frazione limitata di questi dispositivi contiene l’indicazione corretta e visibile del costo, mentre la maggior parte dei dialer impostati per connettersi a numeri a tariffazione speciale utilizza metodi illegali, rientrando così nel reato di truffa. Uno spyware è un tipo di software che raccoglie informazioni riguardanti l’attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un’organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l’invio di pubblicità mirata. I programmi per la raccolta di dati che vengono installati con il consenso dell’utente (anche se spesso negando il consenso non viene installato il programma) non sono propriamente spyware, sempre che sia ben chiaro all’utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga. In un senso più ampio, il termine spyware è spesso usato per definire un’ampia gamma di malware (software maligni) dalle funzioni più diverse, quali l’invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attività illegali quali la redirezione su falsi siti di e-commerce (phishing) o l’installazione di dialer truffaldini per numeri a tariffazione speciale. Gli spyware, a differenza dei virus e dei worm, non hanno la capacità di diffondersi autonomamente, quindi richiedono l’intervento dell’utente per essere installati. In questo senso sono dunque simili ai trojan. Uno spyware può essere installato sul computer di un ignaro utente sfruttando le consuete tecniche di ingegneria sociale. Molti programmi offerti gratuitamente su Internet nascondono in realtà un malware di questo tipo: il software dunque non è gratuito, ma viene pagato attraverso un’invasione della privacy dell’utente, spesso inconsapevole. In alcuni casi, la stessa applicazione che promette di liberare dagli spyware ha in realtà installato spyware o è essa stessa uno spyware. trojan dialer spyware Sicurezza dei Dati e Comunicazione Segreta 88 social network poisoning Molti software sono diffusi dichiarando in modo più o meno esplicito di contenere un componente che verrà utilizzato per tracciare le abitudini di navigazione dell’utente: in questo caso siamo in presenza non di uno spyware propriamente detto, ma di un programma rilasciato con licenza adware. Talvolta l’installazione di spyware viene eseguita in maniera ancora più subdola, attraverso pagine Web appositamente realizzate per sfruttare le vulnerabilità dei browser o dei loro plug-in; in questo caso si parla di drive by download (o installazione tramite exploit). Di crescente diffusione è anche la tecnica conosciuta come Social Network Poisoning. Con tale termine si intende l’effetto prodotto dall’applicazione di metodiche volte a rendere inaffidabili le conoscenze relative ad un profilo e alle relazione ad esso afferenti. L’applicazione su larga scala di attacchi di questo genere potrebbe portare al crollo delle piattaforme di Social Networking inficiandone la valenza ai fini commerciali, oltre che l’utilità in termini di conoscenza e correlazione sui dati forniti dagli utenti, con un sensibile impatto sul relativo valore economico. Partendo dall’assunto che in Internet ed in particolare all’interno dei Social Network manca una gestione coerente e sicura dell’Identità digitale, è possibile introdurre i principali strumenti di poisoning attualmente praticabili ed ipotizzarne di nuovi in uno scenario futuro: • sostituzione di identità, ovvero la possibilità di impersonare un altro utente per gli scopi più vari dall’intelligence all’ingegneria sociale. • simulazione di identità, la creazione di un falso profilo, che non corrisponde ad alcuna persona esistente, per fini malevoli o semplicemente per mantenere l’anonimato. • profile fuzzing, l’introduzione volontaria di elementi falsi e/o non congrui nel proprio profilo per ingannare i sistemi di intelligence o per altre forme di vantaggio personale. • social graph fuzzing, l’associazione intenzionale a gruppi e persone che non hanno a che fare con i propri interessi e relazioni con l’intento di introdurre rumore nel proprio grafo sociale. • social bots, creazione di un numero considerevole di profili falsi (e.g. milioni di falsi profili) gestiti da macchine, capaci di interagire tra loro e con utenti reali in modalità verosimile, modificando così il sentiment e la conversation su larga scala oltre ad alterare tutti i social graph e ad impedire correlations sensate sui dati. Tecniche di Difesa antivirus Un antivirus consente di proteggere il proprio personal computer da software dannosi conosciuti come virus. Un buon antivirus deve essere costantemente aggiornato ad avere in continua esecuzione le funzioni di scansione in tempo reale. Per un miglior utilizzo l’utente deve avviare con regolarità la scansione dei dispositivi del PC (dischi fissi, CD, DVD e dischetti floppy), per verificare la presenza di virus, worm. Per evitare la diffusione di virus è inoltre utile controllare tutti i file Sicurezza dei Dati e Comunicazione Segreta 89 che si ricevono o che vengono spediti tramite posta elettronica facendoli verificare dall’antivirus correttamente configurato a tale scopo. Un antivirus da solo, per quanto affidabile ed efficiente, non è una protezione totale contro il 100% dei virus informatici esistenti al mondo. Inoltre, un antivirus si basa su determinate regole e algoritmi scritti da esseri umani, e pertanto queste possono portare a errori (falsi positivi) e/o a decisioni sbagliate. Alcune funzioni di controllo sono più specializzate in un software Antispyware che a sua volta può avere funzioni di Antivirus ma non ai massimi livelli. Dal punto di vista tecnico ci sono svariati metodi che si possono utilizzare per prevenire e individuare malware. Il metodo delle signatures, ovvero delle firme, è forse ad oggi quello più utilizzato. Questo metodo, sostanzialmente, prevede il confronto del file da analizzare con un archivio in cui sono schedati tutti i malware conosciuti, o meglio le loro firme. Ovviamente l’efficienza di tale metodo si basa sulla completezza dell’archivio, diverso per ogni casa produttrice di software antivirus, e sulla velocità del software nell’eseguire il confronto tra il file e la firma. Alcuni antivirus provano ad eseguire a run-time in una sandbox i file eseguibili e, tramite l’analisi del comportamento di tali eseguibili, riescono a capire se si tratti di eseguibili che contengono codice malevolo o meno. Questo metodo, se basato su buoni algoritmi, può essere molto preciso. Ovviamente, però, l’esecuzione all’interno di una sandbox richiede prestazioni e tempi di esecuzione più elevati rispetto ad un metodo basato sulle signatures. Un antispyware è un genere software facilmente reperibile sul web in versione freeware, shareware o a pagamento. è diventato un utilissimo tool per la rimozione di file spia, gli spyware appunto, in grado di carpire informazioni riguardanti le attività on line dell’utente ed inviarle ad un’organizzazione che le utilizzerà per trarne profitto. Il firewall, installato e ben configurato, è un software che garantisce un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa. Protegge contro aggressioni provenienti dall’esterno e blocca eventuali programmi presenti sul computer che tentano di accedere ad internet senza il controllo dell’utente. Utilizzando meccanismi di firma digitale e crittografia è possibile proteggere documenti e dati sensibili da accessi non autorizzati. Parleremo più in dettaglio di tali sistemi in un paragrafo successivo. Il backup consiste nell’esecuzione di una copia di sicurezza dei dati di un personal computer o comunque di dati considerati importanti onde evitare che vadano perduti o diventino illeggibili. Più che un sistema di difesa il backup è un utile sistema per recuperare dati eventualmente persi o danneggiati. Un honeypot (letteralmente: barattolo del miele) è un sistema o componente hardware o software usato come trappola o esca a fini di protezione contro gli attacchi di pirati informatici. Solitamente consiste in un computer o un sito che sembra essere parte della rete e contenere informazioni preziose, ma che in realtà è ben isolato e non ha contenuti sensibili o critici; potrebbe anche essere un file, un record, o un indirizzo IP non utilizzato. Un Intrusion Detection System (IDS) è un dispositivo software e hardware (a volte la combinazione di tutti e due) utilizzato per identificare accessi non autorizzati ai computer. Le intrusioni rilevate possono essere quelle prodotte da cracker esperti, signatures sandbox antispyware firewall crittografia backup honeypot IDS 90 NIDS sistema di autenticazione Sicurezza dei Dati e Comunicazione Segreta da tool automatici o da utenti inesperti che utilizzano programmi semiautomatici. Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer. Un IDS è composto da quattro componenti. Uno o più sensori utilizzati per ricevere le informazioni dalla rete o dai computer. Una console utilizzata per monitorare lo stato della rete e dei computer e un motore che analizza i dati prelevati dai sensori e provvede a individuare eventuali falle nella sicurezza informatica. Il motore di analisi si appoggia ad un database ove sono memorizzate una serie di regole utilizzate per identificare violazioni della sicurezza. I Network Intrusion Detection Systems (NIDS) sono degli strumenti informatici, software o hardware, dediti ad analizzare il traffico di uno o più segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni informatiche. I più comuni NIDS sono composti da una o più sonde dislocate sulla rete, che comunicano con un server centralizzato, che in genere si appoggia ad un Database. Fra le attività anomale che possono presentarsi e venire rilevate da un NIDS vi sono: accessi non autorizzati, propagazione di software malevolo, acquisizione abusiva di privilegi appartenenti a soggetti autorizzati e intercettazione del traffico (sniffing). Anche un sistema di autenticazione potrebbe rivelarsi utile, in particolare nelle aziende, l’utilizzo di software per l’autenticazione sicura con un secondo elemento di autenticazione basato su un insieme di caratteri disposti in uno schema suddiviso in file e colonne conosciute dall’utente che dovrà poi inserirle in una combinazione di valori per dimostrare di essere in possesso dei dati corretti. Altro sistema, più sofisticato, è quello del riconoscimento dell’utente tramite l’utilizzo dell’impronta digitale come forma di autenticazione. Breve storia dei malware programmi autoreplicanti letteratura e fantascienza Nel 1949 John von Neumann dimostrò matematicamente la possibilità di costruire un programma per computer in grado di replicarsi autonomamente. Il concetto di programma auto-replicante trovò la sua evoluzione pratica nei primi anni 60 nel gioco ideato da un gruppo di programmatori dei Bell Laboratories della AT&T chiamato Core Wars, nel quale più programmi si dovevano sconfiggere sovrascrivendosi a vicenda. Era l’inizio della storia dei virus informatici. Il termine virus venne adottato la prima volta da Fred Cohen (1984) della University of Southern California nel suo scritto Experiments with Computer Viruses (Esperimenti con i virus per computer). La definizione di virus era la seguente: Un virus informatico è un programma che ricorsivamente ed esplicitamente copia una versione possibilmente evoluta di sé stesso. Nel 1972 David Gerrold scrisse un romanzo di fantascienza La macchina di D.I.O. (When H.A.R.L.I.E. was One), dove è presente una descrizione di un programma per computer chiamato VIRUS che adotta il medesimo comportamento di un virus. Nel 1975 John Brunner scrisse il romanzo Codice 4GH (The Shockwave Rider ) in cui sono descritti programmi chiamati tapeworms che si infiltrano nella rete con lo scopo di cancellare tutti i dati. Nel 1973 la frase virus del computer era stata usata nel film Il mondo dei robot (Westworld). Il termine virus del computer con il significato corrente è inoltre presente anche nell’albo a fumetti Uncanny X-Men n. 158, pubblicato nel 1982. Si può dunque affermare che Cohen fece per Sicurezza dei Dati e Comunicazione Segreta 91 primo uso della parola virus solo in campo accademico, dato che questa era già presente nella lingua parlata. Un programma chiamato Elk Cloner è accreditato come il primo virus per computer apparso al mondo. Fu creato nel 1982 da Rich Skrenta sul DOS 3.3 della Apple e l’infezione era propagata con lo scambio di floppy disk. Nel corso degli anni ottanta e nei primi anni novanta fu lo scambio dei floppy la modalità prevalente del contagio da virus informatici. Dalla metà degli anni novanta, invece, con la diffusione di internet, i virus ed i cosiddetti malware in generale, iniziarono a diffondersi assai più velocemente, usando la rete e lo scambio di e-mail come fonte per nuove infezioni. Il bersaglio preferito di questi software sono prevalentemente le varie versioni di Windows. Il primo virus informatico famoso nel mondo venne creato nel 1986 da due fratelli pakistani proprietari di un negozio di computer per punire chi copiava illegalmente il loro software. Il virus si chiamava Brain, si diffuse in tutto il mondo, e fu il primo esempio di virus che infettava il settore di avvio. Il primo file infector apparve nel 1987. Si chiamava Lehigh e infettava solo il file command.com. Nel 1988 Robert Morris Jr. creò il primo worm della storia. L’anno seguente, nel 1989, fecero la loro comparsa i primi virus polimorfi, con uno dei più famosi: Vienna, e venne diffuso il trojan AIDS (conosciuto anche come Cyborg), molto simile al trojan dei nostri giorni chiamato PGPCoder. Entrambi infatti codificano i dati del disco fisso chiedendo poi un riscatto all’utente per poter recuperare il tutto. Nel 1995 il primo macrovirus, virus scritti nel linguaggio di scripting di programmi di Microsoft come MS-Word ed Outlook che infettano soprattutto le varie versioni dei programmi Microsoft attraverso lo scambio di documenti. Concept fu il primo macro virus della storia. Nel 1998 la nascita di un altro dei virus storici, Chernobyl o CIH, famoso perché sovrascriveva il BIOS della scheda madre e la tabella delle partizioni dell’hard disk infettato ogni 26 del mese. La diffusione di massa di Internet nella fine degli anni 90 determina la modifica delle tecniche di propagazione virale: non più floppy ma worm che si diffondono via e-mail. Tra i worm di maggior spicco antecedenti al 2000: Melissa, Happy99 e BubbleBoy, il primo worm capace di sfruttare una falla di Internet Explorer e di autoeseguirsi da Outlook Express senza bisogno di aprire l’allegato. Nel 2000 il famoso I Love You che dà il via al periodo degli script virus, i più insidiosi tra i virus diffusi attraverso la posta elettronica perché sfruttano la possibilità, offerta da diversi programmi come Outlook e Outlook Express di eseguire istruzioni attive (dette script), contenute nei messaggi di posta elettronica scritti in HTML per svolgere azioni potenzialmente pericolose sul computer del destinatario. I virus realizzati con gli script sono i più pericolosi perché possono attivarsi da soli appena il messaggio viene aperto per la lettura. I Love You si diffuse attraverso la posta elettronica in milioni di computer di tutto il mondo, al punto che per l’arresto del suo creatore, un ragazzo delle Filippine, dovette intervenire una squadra speciale dell’FBI. Era un messaggio di posta elettronica contenente un piccolo programma che istruiva il computer a rimandare il messaggio appena arrivato a tutti gli indirizzi contenuti nella rubrica della vittima, in questo modo generando una specie di catena di sant’Antonio automatica che saturava i server di posta. primi virus Brain macrovirus Internet I love you Sicurezza dei Dati e Comunicazione Segreta 92 I worm del 2000 Dal 2001 un incremento di worm che, per diffondersi, approfittano di falle di programmi o sistemi operativi senza bisogno dell’intervento dell’utente. L’apice nel 2003 e nel 2004: SQL/Slammer, il più rapido worm della storia - in quindici minuti dopo il primo attacco Slammer aveva già infettato metà dei server che tenevano in piedi internet mettendo fuori uso i bancomat della Bank of America, spegnendo il servizio di emergenza 911 a Seattle e provocando la cancellazione per continui inspiegabili errori nei servizi di biglietteria e check-in; ed i due worm più famosi della storia: Blaster e Sasser. Crittografia crittografia e crittoanalisi problematiche di sicurezza I dati che possono essere letti e compresi senza alcuna tecnica speciale, vengono definiti testi in chiaro. Il metodo utilizzato per camuffare un testo in chiaro in modo da nasconderne il significato è chiamato crittografia. Un testo in chiaro risulterà come una sequenza di caratteri illeggibili chiamata testo cifrato. Si usa la crittografia per assicurare che le proprie informazioni siano nascoste a chiunque altro non sia destinatario al messaggio in chiaro, anche a coloro i quali possono vedere i dati criptati. Il processo di conversione di un testo cifrato in testo in chiaro viene definito decriptazione. La crittografia è quella scienza che utilizza la matematica per criptare e decriptare i dati. La crittografia permette di memorizzare informazioni sensibili o di trasmetterli attraverso reti non protette (come Internet) affinché non possano essere letti da nessuno al di fuori dei destinatari prefissati. Mentre la crittografia è la scienza che mette al sicuro i dati, la crittoanalisi è la scienza che analizza e che rompe la comunicazione sicura. La crittoanalisi tradizionale coinvolge un’interessante combinazione di ragionamenti analitici, applicazione di strumenti matematici, modelli di ricerca, pazienza, determinazione e fortuna. Quattro sono i tipi di minacce che l’osservatore può portare allo scambio dei messaggi privati in internet: l’ intercettazione, la modifica, l’invio di messaggio sotto falso nome, il ripudio della potestà del messaggio. • L’intercettazione è la lettura del contenuto, vuoi perché in chiaro o perché cifrato con un algoritmo noto. L’intercettazione può essere anche legale, quando un magistrato decritta i messaggi veicolati, per esempio, tra organizzazioni che si sospettano essere criminali; • la modifica riguarda non solo la semplice intercettazione del contenuto del messaggio, ma anche la modifica, appunto. Può essere di tipo criminoso ma anche legale, per esempio quando si modifica un virus informatico per renderlo inoffensivo; • nell’invio di messaggio sotto falso nome non solo si intercetta e si modifica il messaggio, ma ne viene creato uno il cui mittente si fa credere un altro, prendendone la potestà e le credenziali; • si parla di ripudiare la potestà di un messaggio (il proverbiale non l’ho scritto io! ) quando si nega di averne spedito uno, pur avendolo fatto. Questo caso Sicurezza dei Dati e Comunicazione Segreta 93 è il più facile da risolvere, visto che il mittente lascia sempre una sorta di orma elettronica quando spedisce un messaggio. Le problematiche sono dunque quattro: • la confidenzialità: è legata alla riservatezza (privacy) del mittente. Avere una ragionevole certezza che, durante la trasmissione del messaggio, non c’è stato nessun osservatore dotato di strumenti in grado di leggerlo; • l’ integrità: è la ragionevole certezza che il messaggio non sia stato alterato da nessuno, cioè modificato nella sostanza, nell’integrità del codice; • l’ autenticazione: è la garanzia di sapere che un messaggio venga davvero da un mittente A, e non da qualche altro che si è spacciato per A; • il non ripudio: riguarda l’essere certi che il mittente del messaggio non possa negare di averlo mandato, se io so che quando il mittente manda un messaggio lascia un’orma. Se queste sono le problematiche, la loro soluzione sta nella crittografia, strumento fondamentale per la realizzazione dei meccanismi di sicurezza informatica. Bruce Schneier introduce il suo libro Applied Cryptography: Protocols, Algorithms, and Source Code in C con la seguente frase. Esistono due tipi di crittografia: la crittografia che non permette a tua sorella di leggere i tuoi documenti, e la crittografia che non permette ai più grandi governi di non leggere i tuoi documenti. Questo libro si occupa della seconda. La crittografia infatti può essere sia forte che debole. La forza della crittografia si misura in base al tempo e alle risorse necessarie per riottenere il testo in chiaro. Il risultato ottenuto dopo l’applicazione di una crittografia forte è un testo cifrato molto difficile da comprendere senza l’apposito strumento di decodifica. Ma quanto difficile? Pur avendo una forte potenza di calcolo e un lasso di tempo ampio, non sarebbe comunque possibile giungere ad un testo in chiaro prima della fine dell’Universo. Nemmeno l’uomo più paziente, troverebbe una soluzione. Da ciò verrebbe facile pensare che una crittografia forte possa sostenere l’attacco del crittoanalista più determinato. Ma chi può davvero dirlo? Nessuno ha ancora avuto la prova che la crittografia più forte al giorno d’oggi possa sostenere le potenze di calcolo di un domani. Un algoritmo crittografico è una funziona matematica usata nel processo di crittografia e decrittografia. Un algoritmo crittografico funziona grazie all’uso di una chiave (in genere una parola, un numero, una frase) utilizzata per criptare un testo in chiaro. La sicurezza di un testo criptato dipende da due fattori: la forza dell’algoritmo crittografico e la segretezza della chiave. Un algoritmo crittografico unitamente alla sua chiave creano un crittosistema. crittografia forte e debole crittosistema Sicurezza dei Dati e Comunicazione Segreta 94 Crittografia Simmetrica In un sistema di crittografia convenzionale, altresì chiamata crittografia a chiave segreta o crittografia simmetrica, la chiave è usata sia per criptare sia per decriptare il testo. Il Data Encryption Standard (DES) è un esempio di crittografia convenzionale che è largamente utilizzata dal Governo Federale. La crittografia simmetrica ha dei benefici: è davvero veloce. Ed è indicata specialmente per quei dati criptati che non devono raggiungere qualsiasi destinazione. Però dobbiamo precisare che la crittografia simmetrica, utilizzata da sola per la trasmissione di dati sicuri, può essere molto costosa a causa della comunicazione sicura della chiave. Proviamo a rievocare nella nostra memoria l’immagine di un personaggio di un film di spionaggio, la persona con il polso ammanettato con una valigetta chiusa a chiave. Cosa ci sarà in questa valigetta? E’molto probabile che non troveremo il codice per il lancio di un missile, o per la formula di una tossina o per l’invasione della terra, bensì la chiave che decritterà i dati segreti. L’unico modo utile per un mittente e un destinatario per comunicare in maniera sicura e criptata è che entrambi siano d’accordo sulla chiave e che la mantengano segreta. Se si trovano in luoghi diversi, dovranno trovare un mezzo o un modo sicuro, come il Bat Telefono, per comunicare in maniera protetta affinché non venga scoperta la chiave per decrittare i loro dati. Chiunque riesca ad intercettare questa comunicazione potrà entrare in possesso della chiave e comportarsi con essa a proprio piacimento, leggendo, modificando o contraffacendo le informazioni criptate. Sin dai tempi di Giulio Cesare, il problema più grande legato alla crittografia è quello della trasmissione della chiave: come si può far arrivare la chiave al destinatario senza che nessuno la intercetti? Crittografia Asimmetrica crittografia a chiave pubblica Il problema della trasmissione della chiave è stato risolto con il sistema di crittografia a chiave pubblica o crittografia asimmetrica, concetto introdotto nel 1975 da Whitfield Diffie e Martin Hellman. La crittografia a chiave pubblica è uno schema asimmetrico che utilizza una coppia di chiavi per crittografare: una chiave pubblica, che cripta i dati, e una corrispondente chiave privata, o segreta, per decriptare. Chiunque si trovi ad essere in possesso di una copia della nostra chiave pubblica, ovviamente anche persone che non conosciamo, può quindi criptare le informazioni che solo chi è in possesso della chiave privata può leggere. L’idea di base della crittografia con coppia di chiavi diviene più chiara se si usa un’analogia postale, in cui il mittente è Alice ed il destinatario Bob, i lucchetti fanno le veci delle chiavi pubbliche e le chiavi recitano la parte delle chiavi private: • Alice chiede a Bob di spedirle il suo lucchetto, già aperto. La chiave dello stesso verrà però gelosamente conservata da Bob. • Alice riceve il lucchetto e, con esso, chiude il pacco e lo spedisce a Bob. • Bob riceve il pacco e può aprirlo con la chiave di cui è l’unico proprietario. crittografia a chiave segreta Sicurezza dei Dati e Comunicazione Segreta 95 Se adesso Bob volesse mandare un altro pacco ad Alice, dovrebbe farlo chiudendolo con il lucchetto di Alice (che lei dovrebbe aver preventivamente dato a Bob) che solo lei potrebbe aprire. Si può notare come per mettere in sicurezza il contenuto dei pacchi ci sia bisogno del lucchetto del destinatario, mentre per aprirli viene usata esclusivamente la propria chiave segreta, rendendo l’intero processo di cifratura/decifratura asimmetrico (una chiave per cifrare ed una differente per decifrare). Chiunque intercettasse il lucchetto (aperto) o il messaggio chiuso con il lucchetto non potrebbe leggerne il contenuto poiché non ha la chiave. Uno dei vantaggi della crittografia asimmetrica sta nel fatto che le chiavi pubbliche possono essere scambiate anche utilizzando un mezzo insicuro, come Internet. Usando un’altra analogia si può dire che il metodo è analogo a quello di una cassaforte che abbia due chiavi distinte, una usata per aprirla (chiave segreta), l’altra per chiuderla (chiave pubblica). Alcuni esempi di crittografia a chiave pubblica sono quella Elgamal (dal nome del suo inventore, Taher Elgamal), RSA (chiamata così per gli inventori, Ron Rivest, Adi Shamir e Leonard Adleman), Diffie-Hellman (nome, avete indovinato, per i suoi inventori), e DSA, l’Algoritmo a firma digitale (inventato da David Kravitz). Visto che la crittografia convenzionale una volta era l’unico mezzo disponibile per la diffusione di informazioni segrete, la spesa per i canali protetti e per trasmissione della chiave era limitata solo a coloro che se lo potevano permettere, come ad esempio governi e banche di grandi dimensioni. La crittografia a chiave pubblica è la rivoluzione tecnologica che fornisce una forte crittografia alle masse di adulti. Ricordate il messaggero con la valigetta ammanettata al polso? La crittografia a chiave pubblica lo ha buttato fuori dal business (probabilmente per il suo sollievo). Per utilizzare questo tipo di crittografia è necessario creare una coppia di chiavi, una chiave pubblica (da diffondere) ed una chiave privata (da tenere segreta). La proprietà fondamentale della coppia di chiavi pubblica/privata è che un messaggio cifrato usando la chiave pubblica può essere decifrato usando soltanto la chiave privata corrispondente. In pratica, la chiave pubblica serve unicamente per codificare il messaggio, mentre quella privata serve unicamente per decodificarlo. A questo punto il gioco è fatto: ogni utilizzatore si crea la propria (o le proprie, in casi particolari) coppia di chiavi; la chiave privata viene tenuta segreta e non viene mai rivelata a nessuno (nemmeno alle persone con le quali si comunica); viceversa, la chiave pubblica viene diffusa in vari modi: può essere aggiunta automaticamente in coda a ciascun proprio messaggio nelle varie conferenze elettroniche cui si partecipa, o può essere depositata in archivi pubblici (keyserver) a disposizione di chi la desideri. è importante che la chiave pubblica sia liberamente accessibile, perché chiunque voglia comunicare con la persona che l’ha generata dovrà preventivamente munirsi di questa, con la quale cifrerà il messaggio. crittosistemi In realtà il problema della sicurezza riguardante la segretezza della comunicazione non è del tutto risolto con questo tipo di crittografia in quanto passibile di attacchi di tipo man in the middle: non si può essere certi infatti che la chiave (per esempio una chiave presente sul keyserver) appartenga davvero alla persona nomi- problemi di sicurezza utilizzo keyserver 96 Sicurezza dei Dati e Comunicazione Segreta nata nell’intestazione della chiave stessa apportando così attacchi di tipo spoofing 1 in assenza di un meccanismo di autenticazione tra le parti in causa. Una soluzione resta sempre il contatto fisico tra i due interlocutori, i quali, scambiandosi le chiavi pubbliche hanno una reciproca autenticazione. PGP, il primo sistema crittografico di massa che si avvale delle idee della crittografia asimmetrica consiglia, dopo essersi scambiati le chiavi per e-mail o altro mezzo, di telefonarsi e di leggersi i fingerprint (letteralmente impronte digitali), ovvero un codice (codice di hash) associabile in modo sicuro alla chiave stessa, ma da cui non si può ricavare la chiave; in questo modo, riconoscendo le rispettive voci, si certifica anche la validità della chiave ottenuta. Un altro problema da non escludere è quello dell’effettiva protezione della chiave privata: questa infatti risiede nel disco rigido del proprietario ed è generalmente cifrata con una password (quindi con crittografia simmetrica). Data la relativa semplicità di accesso alla chiave (basta inserire una password per sbloccarla), con particolari trojan/keylogger programmati ad-hoc è quindi possibile ricavare dal PC della vittima sia il file contenente la chiave privata sia la password per utilizzarla, violando a tutti gli effetti l’efficienza della crittografia asimmetrica. Storia delle tecniche di comunicazione cifrata la crittografia classica scritture religiose La storia della crittografia ha origini remote ed inizia con la crittografia classica, con metodi di cifratura che utilizzavano carta e penna o, al massimo, semplici supporti meccanici; agli inizi del XX secolo l’invenzione di dispositivi elettromeccanici, come ad esempio la macchina Enigma a rotori, elevò a più sofisticati ed efficienti livelli la cifratura; la successiva introduzione dell’elettronica e dei computer ha permesso l’utilizzo di schemi di cifratura sempre più complessi, molti dei quali non ottenibili con carta e penna. Lo sviluppo della crittografia è andato di pari passo con lo sviluppo della crittanalisi, l’arte della rottura dei codici e dei cifrari. La scoperta e l’applicazione, agli inizi della crittanalisi moderna, dell’analisi delle frequenze alla lettura delle comunicazioni cifrate ha qualche volta alterato il corso della storia. Il più antico esempio di utilizzo della crittografia è stato rinvenuto in alcuni geroglifici egiziani scolpiti in antichi monumenti dell’Antico Regno (risalenti a più di 4500 anni fa). Anche se non si possono certamente considerare come seri esempi di comunicazioni segrete, sono da considerare come tentativi di scritture misteriose, intriganti o stravaganti fatti da letterati del tempo. Ci sono anche altri esempi di utilizzo della crittografia, o di qualcosa che ci assomiglia molto: ad esempio, su alcune tavolette di argilla mesopotamiche sono state trovate incisioni cifrate chiaramente fatte con l’intento di proteggere le informazioni riportate, forse ricette con un qualche valore commerciale. Altre forme di antichi metodi crittografici sono i cifrari monoalfabetici ebraici del VI secolo a.C., come il cifrario Atbash, usato anche per offuscare alcuni nomi nella Bibbia. La crittografia ha una lunga tradizione nelle scritture religiose, dove molto spes1 Lo spoofing è un tipo di attacco informatico dove viene impiegata in qualche maniera la falsificazione dell’identità (spoof) Sicurezza dei Dati e Comunicazione Segreta 97 so era usata per attaccare la cultura dominante o le autorità politiche. Forse il più famoso esempio è il Numero della bestia che appare nell’Apocalisse di Giovanni: gli studiosi sono propensi nel ritenere che il 666 fosse un simbolo indicante l’imperatore Nerone, reo di sanguinose persecuzioni nei confronti dei Cristiani. L’uso della crittografia negli scritti religiosi dei primi Cristiani terminò con l’avvento dell’imperatore Costantino I, convertitosi al Cristianesimo. Gli antichi Greci si dice avessero conoscenze di crittografia (ad esempio il bastone per cifrare scitala, che sembra fu utilizzato dall’esercito di Sparta). Una scitala (dal greco bastone) era una piccola bacchetta utilizzata dagli Spartani per trasmettere messaggi segreti. Il messaggio veniva scritto su di una striscia di pelle arrotolata attorno alla scitala, come se fosse stata una superficie continua. Una volta srotolata e tolta dalla scitala la striscia di pelle, era impossibile capire il messaggio. La decifrazione era invece possibile se si aveva una bacchetta identica alla scitala del mittente: vi si arrotolava nuovamente la striscia di pelle ricostruendo la primitiva posizione. Si tratta pertanto del più antico metodo di crittografia per trasposizione conosciuto. Erodoto ci parla di messaggi segreti incisi su tavolette di legno e poi nascosti da uno strato di cera oppure tatuati sulla testa di uno schiavo e mascherati dalla ricrescita dei capelli. Ovviamente queste non possono essere considerate tecniche crittografiche dato che, una volta scoperto, il messaggio era direttamente leggibile: dobbiamo in questi casi parlare semplicemente di steganografia. I Romani conoscevano certamente la crittografia: l’esempio più noto è il cifrario di Cesare, un cifrario monoalfabetico in cui ogni lettera del testo in chiaro è sostituita nel testo cifrato dalla lettera che si trova un certo numero di posizioni dopo nell’alfabeto. Questi tipi di cifrari sono detti anche cifrari a sostituzione o cifrari a scorrimento a causa del loro modo di operare: la sostituzione avviene lettera per lettera, scorrendo il testo dall’inizio alla fine. Anche in India la crittografia era abbastanza nota. È addirittura raccomandata nel Kama Sutra agli amanti come tecnica per poter comunicare senza essere scoperti. Furono probabilmente motivi religiosi inerenti all’analisi testuale del Corano che portarono all’invenzione della tecnica dell’analisi delle frequenze per violare i cifrari a sostituzione monoalfabetica da parte di Al-Kindi intorno al IX secolo. Questa fu, fino alla seconda guerra mondiale, la più importante tappa della crittanalisi: fino all’avvento del cifrario polialfabetico di Leon Battista Alberti (1495 circa), tutti i cifrari erano vulnerabili a questa tecnica crittanalitica. Un cifrario polialfabetico fa uso di un numero più o meno grande di alfabeti per sostituire le lettere del messaggio, usando un determinato ordine che costituisce la chiave. La crittografia e la crittanalisi, così come il doppio gioco di un agente segreto e corriere, entrano nel complotto Babington per l’eliminazione di Maria Stuarta, regina di Scozia e pretendente al trono d’Inghilterra detenuto dalla regina Elisabetta I. E sempre un messaggio segreto, decrittato agli inizi del Novecento da Étienne Bazeries, sembra svelare l’identità del misterioso e sfortunato prigioniero noto come Maschera di Ferro, che alla fine del Seicento visse per molti anni imprigionato in diverse fortezze. La crittografia entra anche sia nel complotto che portò all’esecuzione di Mata Hari, la famosa ballerina ed agente segreto che lavorava come spia per i francesi e per i tedeschi, sia nell’affare Dreyfus, dove un ufficiale francese fu la scitala crifrario di Cesare l’nalisi delle frequenze cifrari polialfabetici 98 Sicurezza dei Dati e Comunicazione Segreta ingiustamente accusato di tradimento per coprire il vero responsabile dei fatti a lui addebitati. La seconda guerra mondiale Enigma Rejewsky codici giapponesi purple one-time pad I metodi matematici proliferarono durante il periodo antecedente la seconda guerra mondiale: ciò si evince in particolare dall’applicazione delle tecniche statistiche alla crittanalisi ed allo sviluppo dei cifrari fatti da William F. Friedman e dalla violazione, ad opera del polacco Marian Rejewski nel 1932, della macchina Enigma. I tedeschi fecero largo uso di questa macchina basata su rotori inventata da Arthur Scherbius. Rejewski, dell’Ufficio Crittografico polacco, dedusse nel dicembre del 1932 i dettagli della struttura interna di Enigma basandosi esclusivamente sulla matematica e sulla poca documentazione ricevuta da Gustave Bertrand, un capitano dellintelligence francese. Rejewski ed i suoi colleghi matematici dell’Ufficio Cifrari polacco, Jerzy Ró?ycki e Henryk Zygalski, continuarono a leggere i messaggi delle macchine Enigma ed a tenersi al passo con gli aggiornamenti che il suo autore apportava alla macchina tedesca. Con l’avanzare della guerra (i tedeschi erano alle porte della Polonia) e con le risorse che divenivano insufficienti per contrastare le innovazioni introdotte dai tedeschi nell’Enigma, dietro ordine dell’Alto Comando militare polacco, Rejewski ed i suoi colleghi accolsero a Varsavia rappresentanti dellintelligence di Francia e Gran Bretagna, che furono introdotti ai segreti della decifratura dell’Enigma. Il primo settembre 1939 i tedeschi invasero la Polonia ed il personale chiave dell’Ufficio Cifrari fu evacuato verso est; ma, quando l’Unione Sovietica, il 17 settembre, attraversò il confine orientale della Polonia, essi furono spostati in Romania e da lì raggiunsero Parigi, dove si unirono al gruppo di crittanalisti della stazione PC Bruno, che operava nei dintorni della capitale francese intercettando le trasmissioni tedesche in cooperazione con il gruppo di crittanalisti britannico di Bletchley Park. Del gruppo inglese facevano parte molti esperti scacchisti e professori di matematica, quali Gordon Welchman, Max Newman e Alan Turing, il fondatore della moderna informatica. I crittografi della marina americana (che cooperavano con i crittografi britannici ed olandesi dal 1940) violarono diversi sistemi crittografici dell’impero giapponese. In particolare, la violazione del codice JN-25 permise alle forze americane di vincere la battaglia di Midway; e nonostante la risonanza data dalla stampa all’evento, i Giapponesi non si accorsero del fatto che il loro cifrario era stato violato. Una sezione dell’FBI, denominato Special Intelligence Service (SIS), fondato specificatamente per seguire gli interessi delle forze naziste nell’America Latina ed in Asia, violò il più alto sistema di cifratura diplomatico giapponese (una macchina elettromagnetica conosciuta dagli americani con il nome in codice di PURPLE). Gli americani indicavano i risultati di intelligence ottenuti dalla crittanalisi dei messaggi cifrati con la macchina PURPLE con il termine Magic, così come gli inglesi indicavano con Ultra le informazioni di intelligence ottenute analizzando i messaggi cifrati con la macchina Enigma. Nel 1917 Gilbert Vernam aveva proposto una telescrivente cifrante in cui una chiave precedentemente stabilita, impostata su nastro perforato, veniva combinata carattere per carattere con il testo in chiaro per produrre il testo cifrato. Nacquero Sicurezza dei Dati e Comunicazione Segreta 99 così le macchine cifranti ed i sistemi one-time pad, dove la chiave è lunga quanto il testo da cifrare. I militari tedeschi cercarono di sviluppare diverse macchine basate sul one-time pad. A Bletchley Park chiamarono questo cifrario Fish, e Max Newman ed i suoi colleghi disegnarono e svilupparono la macchina Heath Robinson ed il primo computer digitale programmabile denominato Colossus, per aiutarli nel duro compito della crittanalisi dei messaggi nemici. Il Ministero degli Esteri tedesco iniziò l’uso dei cifrari di tipo one-time pad nel 1919 ma solo durante la seconda guerra mondiale se ne poterono decifrare alcuni grazie al fatto che furono ritrovate alcune chiavi di cifratura in Sud America che non erano state eliminate con sufficiente cura da un corriere tedesco. Subito dopo la seconda guerra mondiale, il più famoso cifrario fu il VIC, dal nome in codice (Victor) della spia russa Reino Hayhanen che per 5 anni operò negli Stati Uniti, fino a quando, nel 1957, tradì il suo Paese e chiese asilo politico al governo americano. Il cifrario VIC era un cifrario molto complesso, forse il più complesso di quelli usati dalle spie sovietiche, e basato, caso raro, sull’uso di carta e penna. Solo quando furono trovati messaggi scritti su monete da 5 cent i crittanalisti dell’NSA capirono che era un sistema elaborato manualmente. Il cifrario rimase inviolato fino a quando Hayhanen non si consegnò nelle mani americane. Colossus VIC La crittografia moderna L’era della crittografia moderna si può far iniziare con Claude Shannon, considerato il padre della crittografia matematica grazie ai lavori che fece durante la seconda guerra mondiale sulla sicurezza delle comunicazioni. I soui lavori includevano i risultati dei suoi lavori eseguiti durante il conflitto mondiale. Questi, in aggiunta agli altri suoi studi sulla teoria dell’informazione, costituirono una base teorica molto solida per la crittografia ed anche per molta della crittanalisi. Da allora, la crittografia sparì pian piano negli organismi governativi dediti alla secretazione delle comunicazioni quali l’americana NSA, la britannica Government Communications Headquarters e gli equivalenti di altri Paesi. Solo a partire dagli anni settanta le cose sono cambiate e la crittografia ha iniziato a tornare di pubblico dominio. A metà degli anni settanta si ebbero due importanti avvenimenti sulla scena crittografica pubblica (quindi non segreta). Il primo fu la pubblicazione nel Registro Federale (17 marzo 1975) della bozza riguardante il Data Encryption Standard. Il cifrario che fu scelto come DES fu proposto da un gruppo di ricerca del colosso informatico IBM, su invito del National Bureau of Standards (adesso NIST), nell’ottica di sviluppare un sistema per secretare le comunicazioni elettroniche delle banche e di altre importanti organizzazioni finanziarie. Dopo il vaglio e le modifiche apportate dall’NSA, eseguite dietro le scene, fu adottato come standard nel 1976. Il DES fu il primo cifrario pubblico ad essere accettato da un’agenzia come l’NSA. Il rilascio delle sue specifiche stimolò una vera e propria corsa alla crittografia, sia pubblica che accademica. Il vetusto DES fu ufficialmente rimpiazzato dall’Advanced Encryption Standard (AES) solo nel 2001 quando il NIST annunciò il nuovo standard FIPS 197: dopo una competizione aperta a tutti, il NIST selezionò come nuovo standard l’algoritmo Rijndael, proposto da due crittografi belgi. Il DES (e le sue versioni più sicure come il Triple DES) è ancora oggi utilizzato, dato che è Shannon DES 100 teoria del complotto crittografia asimmetrica politiche Zimmermann PGP violazioni recenti Sicurezza dei Dati e Comunicazione Segreta stato incorporato in numerosi standard. Nonostante questo, la sua chiave a 56 bit non è sufficientemente robusta da resistere ad un attacco a forza bruta: nel 1997 un tale attacco fu sferrato al DES dal gruppo EFF che, grazie all’uso di un sistema con 1800 chip, recuperò una chiave in 56 ore. Come risultato di ciò l’uso del cifrario DES è ormai altamente insicuro per l’uso nei nuovi sistemi crittografici, ed i messaggi protetti dai vecchi sistemi che usano il DES, e quindi tutti i messaggi spediti dal 1976 in poi, sono anch’essi ad alto rischio. Indipendentemente dalla sua qualità intrinseca, la dimensione della chiave del DES (56 bit) fu subito indicata come troppo piccola già al momento della sua pubblicazione, ad esempio da Whitfield Diffie: qualcuno sospettava che l’NSA avesse già all’epoca sufficiente potenza elaborativa per violare i messaggi crittati con il DES, qualcun altro era contro questa teoria del complotto. Il secondo avvenimento (1976) fu forse anche più importante del precedente, visto che cambiò radicalmente il modo in cui lavoravano i crittosistemi: la pubblicazione del documento intitolato New Directions in Cryptography da parte di Whitfield Diffie e Martin Hellman. In questo documento gli autori introducevano un metodo radicalmente nuovo di distribuire le chiavi crittografiche che risolveva definitivamente uno dei problemi fondamentali della crittografia. Questo metodo divenne da allora noto come Scambio di chiavi Diffie-Hellman. L’articolo stimolò immediatamente lo sviluppo di nuovi sistemi di cifratura, gli algoritmi a chiave asimmetrica Gli sviluppi pubblici degli anni settanta ruppero il monopolio sulla crittografia di alta qualità, fino ad allora detenuto dalle organizzazioni governative. Per la prima volta, chi operava al di fuori di tali organizzazioni aveva accesso ad una crittografia non facilmente violabile da alcuno (incluse tali agenzie governative). Diverse controversie, e conflitti, non ancora del tutto sopiti, sia pubblici che privati iniziarono quasi subito: in alcuni Paesi, ad esempio, l’esportazione della crittografia è ancora soggetta a restrizioni. Fino al 1996 l’esportazione al di fuori degli USA di sistemi crittografici che utilizzavano chiavi più lunghe di 40 bit (troppo corte per essere realmente sicure contro un attaccante con conoscenze) era assolutamente limitata. Nel 2004, l’ex direttore dell’FBI Louis Freeh, testimoniando durante la commissione per i fatti dell’11 settembre dichiarò che erano necessarie nuove leggi contro l’utilizzo pubblico della cifratura. Una delle più insigni persone a favore di una forte cifratura di uso pubblico era Phil Zimmermann, l’autore del PGP (Pretty Good Privacy), un sistema crittografico di alta qualità, pubblicato nel 1991. Distribuì una versione freeware del suo PGP quando seppe della minaccia che stava per arrivare dalla nuova legislazione in materia allora in esame dal governo americano che avrebbe richiesto l’introduzione di backdoor in tutti i prodotti crittografici sviluppati all’interno degli USA. Il suo sistema fu perciò rilasciato al mondo intero poco dopo il rilascio negli Stati Uniti d’America e ciò lo portò ad essere sottoposto ad un lungo processo durato tre anni in cui era accusato di violazione delle leggi sull’esportazione dei sistemi crittografici. Nonostante i problemi legali del suo autore, PGP si diffuse a macchia d’olio e divenne ben presto lo standard de facto per la cifratura dei messaggi di posta elettronica. Nonostante i moderni cifrari come l’AES ed i cifrari asimmetrici di più alta qualità siano in genere considerati inviolabili, c’è chi ancor oggi utilizza progetti Sicurezza dei Dati e Comunicazione Segreta 101 ed implementazioni di scarsa efficacia con il risultato che anche ai giorni nostri assistiamo ad importanti violazioni di diffusi sistemi crittografici: esempi di tali violazioni includono il DES; il primo schema di cifratura per reti Wi-Fi, il WEP; il Content Scrambling System usato per cifrare e controllare l’uso dei DVD; i cifrari utilizzati nella telefonia mobile GSM; Tutti i casi citati sono cifrari simmetrici. Finora, non è stato ancora dimostrato che nessuna delle idee matematiche alla base della crittografia a chiave pubblica sia inviolabile, e così alcuni progressi futuri nell’analisi matematica potrebbero rendere i sistemi basati su di esse insicuri. È per questo che alcuni osservatori, prevedendo una tale svolta, raccomandano di aumentare la dimensione della chiave per elevare il livello di sicurezza in risposta al fatto che l’aumentata potenza elaborativa richiesta per violare i codici diventa sempre più facilmente ottenibile ed a costi sempre più bassi. inviolabilità