Datagate PRISM: gli esperti riflettono su come blindare le comunicazioni SSL

Datagate PRISM: gli esperti riflettono su come blindare le comunicazioni SSL

Il caso Datagate ha mosso tra gli esperti di sicurezza riflessioni su quanto sia ancora sicuro il protocollo RSA e cosa le varie società possono fare per rendere ancora più difficile l’intercettazione delle trasmissioni web

di pubblicata il , alle 15:22 nel canale Sicurezza
 

Con il caso PRISM, il progetto di sorveglianza digitale globale sviluppato negli ultimi anni dall'agenzia governativa NSA e portato alla luce recentemente dall'ex dipendente NSA Edward Snowden, tutta l'attenzione dei media internazionali e degli esperti del settore è ricaduta sulla sicurezza delle comunicazioni, in particolar modo su come l'NSA sia stata in grado di intercettare e ad avere accesso a innumerevoli quantità di dati privati trasmessi nel web.

Secondo le recenti dichiarazioni di Snowden sarebbero principalmente Apple, Microsoft, Google, Facebook, Yahoo, Skype, YouTube, AOL, PalTalk i soggetti il cui traffico sarebbe stato intercettato ed archiviato dal 2007 ad oggi dall'NSA per scopi di sicurezza nazionale.

Dal canto loro, ognuna di queste società ha già ufficialmente chiarito che nessuna di esse ha mai dato libero accesso all'NSA ai dati contenuti nei loro server, se non dietro specifiche richieste per cause legali. L'NSA avrebbe, in teoria, sniffato il traffico del web, facendone una copia perfetta, salvandola in immensi datacenter per poi analizzare tali dati successivamente con l'unico scopo di individuare eventuali minacce alla sicurezza nazionale. Questa supposizione, tuttavia, non spiegherebbe come l'NSA sia riuscita a decodificare il traffico SSL, solida garanzia di sicurezza punto-punto tra server e client.

Il protocollo RSA, alla base di gran parte delle comunicazioni crittografate nel web, ricopre due applicazioni principali: la fase di autenticazione e la fase dello scambio delle chiavi, che permettono di condividere tra client e server una chiave di sessione che verrà poi utilizzata per stabilire una tunnel criptato con crittografia simmetrica. Il tutto grazie al modello di chiave pubblica-privata il quale, grazie ad algoritmi matematici estremamente solidi, garantisce da decenni la sicurezza delle trasmissioni web.

Nell’algoritmo RSA la chiave privata può essere ricavata dalla chiave pubblica applicando un procedimento matematico chiamato fattorizzazione, che consiste – semplificando di molto il concetto – nel trovare un insieme di numeri i quali permettano, partendo dalla chiave pubblica, di ritrovare la chiave privata” ha dichiarato Marco Giuliani, CEO della società italiana di sicurezza informatica Saferbytes, che ha poi continuato “Per poter effettuare tale procedura contro le chiavi RSA sono necessarie risorse hardware inimmaginabili con le attuali tecnologie, questo perché all’aumentare dei bit della lunghezza della chiave generata, aumenta in maniera esponenziale il tempo necessario per l’eventuale fattorizzazione”.

Secondo molti esperti nel campo la fattorizzazione delle chiavi RSA a 1024 bit, ad oggi la più utilizzata, potrebbe avvenire nei prossimi anni ma i vari governi, con tecnologie militari e budget pressocché illimitato, potrebbero arrivare alla fattorizzazione di tali chiavi molto prima, aprendo la strada alla decodifica di molte trasmissioni online che nel frattempo magari sono state già archiviate, in attesa delle chiavi di sessioni necessarie per la decodifica.

La sicurezza del protocollo, oltre alla solidità matematica alle spalle, risiede nella segretezza della chiave privata, che deve essere custodita con attenzione. “Il punto focale della discussione è che l’RSA, utilizzato come protocollo di scambio delle chiavi e non solo di autenticazione, soffre di un punto debole non irrilevante: la chiave privata. Recuperando la chiave privata è possibile infatti decodificare a catena le chiavi di sessioni scambiate tra server e client e, infine, il traffico dati” scrive Giuliani nel blog della società, “Questo perché l’algoritmo RSA, utilizzato come meccanismo di scambio delle chiavi, non gode della proprietà del Perfect Forward Secrecy, una proprietà dei protocolli di scambio delle chiavi che prevede che una chiave di sessione, derivata da una coppia di chiavi segrete (ad esempio pubblica-privata), non venga compromessa se una delle due chiavi segrete venisse invece compromessa in futuro”.

Agenzie governative, servizi segreti, insomma, potrebbero non aver necessità di fattorizzare le chiavi RSA per decodificare il traffico intercettato. Basterebbe che una talpa all’interno delle società monitorate avesse effettuato una copia della chiave privata installata nei server web per poter automaticamente decifrare le chiavi di sessione.

Per evitare che qualcuno possa arrivare, recuperando la chiave privata, a decodificare il traffico dati crittografato, alcuni giganti del web hanno iniziato a scegliere come protocollo di scambio delle chiavi di sessione il protocollo ECDH, Elliptic Curve Diffie-Helmann, un protocollo che - grazie alla ottimizzazione della crittografia a curva ellittica - permette di ottenere uno scambio delle chiavi di sessione sicuro con performance paragonabili all’RSA.

La cosa interessante di questo protocollo è che, una volta derivata la chiave di sessione, le due chiavi utilizzate per la generazione di tale chiave vengono cancellate a fine sessione, ottenendo il tanto ambito PFS” scrive Marco Giuliani, “anche riuscendo a recuperare in qualche modo la coppia di chiavi, un eventuale attaccante potrebbe solo recuperare la chiave di sessione di quella specifica sessione, contrariamente ad un attacco RSA dove, se si riuscisse a recuperare la chiave privata, allora si potrebbe avere accesso a tutte le chiavi di sessioni generate all’inizio delle sessioni stesse”.

Tra i provider più grandi, l’unico che al momento ha deciso di implementare il protocollo ECDH come scambio delle chiavi di sessione è Google, innalzando ancora di più il livello di sicurezza dei propri servizi. L’analisi completa dell’argomento è raggiungibile presso il blog della società Saferbytes, ospitata anche su Appunti Digitali.
 

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
eraser12 Luglio 2013, 23:57 #1
Originariamente inviato da: M47AMP
Me la devono proprio spiegare la questione della chiave ECDH utilizzata o utilizzabile al posto dei più comuni protocolli disponibili nei prodotti commerciali di più largo impiego.


Chi deve spiegare cosa?
barzokk13 Luglio 2013, 15:20 #2
Originariamente inviato da: Redazione di Hardware Upgrade
Link alla notizia: http://www.hwfiles.it/news/datagate...-ssl_47748.html

Il caso Datagate ha mosso tra gli esperti di sicurezza riflessioni su quanto sia ancora sicuro il protocollo RSA e cosa le varie società possono fare per rendere ancora più difficile l’intercettazione delle trasmissioni web

Click sul link per visualizzare la notizia.


ueilà Bordin, vi siete accorti che esiste il caso Prism ? dopo 1 mese e mezzo che il mondo non parla d'altro, anche voi finalmente mettete una news ?
Caspita, se continuate così magari fra qualche decennio vi accorgete anche che esiste Linux
Estwald13 Luglio 2013, 16:55 #3
Originariamente inviato da: barzokk
ueilà Bordin, vi siete accorti che esiste il caso Prism ? dopo 1 mese e mezzo che il mondo non parla d'altro, anche voi finalmente mettete una news ?
Caspita, se continuate così magari fra qualche decennio vi accorgete anche che esiste Linux


Nel forum sarebbe il caso di unificare news ed articoli visto le difficoltà che incontra una parte dell'utenza ...

http://www.hwfiles.it/articoli/3660...te-prism_2.html

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^