Segreti, buste chiuse e codici cifrati, a che serve la crittografia

innovaizone

Vi siete chiesti perché tutti vogliono che Obama non metta fuorilegge la crittografia? No? Bene, cominciamo dall’inizio allora.

La crittografia è la branca della crittologia che si occupa di come rendere illeggibile un messaggio a un ricevente indesiderato con un’operazione nota come cifratura.

Un testo realizzato secondo i principi della crittografia si chiama testo cifrato e perché sia riportato nella sua forma in chiaro il destinatario deve compiere un’operazione che si chiama decifrazione.La stessa operazione (la decifrazione) attuata da chi non è autorizzato a leggere il messaggio si chiama decrittazione e Crittanalisi l’insieme delle teorie e delle tecniche che se ne occupano).

Chiaro? Ok, andiamo avanti

Poiché la crittografia è la scrittura segreta basata su di un codice condiviso fra gli interlocutori, il livello di segretezza di un testo cifrato dipende da due fattori: il cifrario utilizzato, ovvero il codice, e la complessità della chiave di cifratura che determina il modo in cui un messaggio viene cifrato.

La chiave di cifratura nella crittologia moderna è creata attraverso algoritmi matematici.

Tanto più è robusto l’algoritmo e complessa la chiave di cifratura che esso genera, più sicuro sarà il messaggio.

Anche di fronte a un attacco di forza bruta, cioè l’esplorazione di tutte le combinazioni matematiche che permettono di risalire alla chiave.

Nel corso della storia sono state sviluppate numerose tecniche crittografiche per garantire la segretezza delle comunicazioni scritte.

Negli ultimi mesi si è parlato molto, a sproposito, dell’utilizzo di comunicazioni cifrate dei terroristi dell’ISIS per organizzare gli attentati di Parigi 13 novembre.

Ma il dibattito sulla liceità della crittografia era tornato alla ribalta delle cronache nel 2010 con il Cablegate, lo scandalo legato alla diffusione dei cablogrammi riservati della diplomazia americana da parte del sito anticorruzione Wikileaks, che raccoglie attraverso una piattaforma di whistleblowing informazioni privilegiate e top secret garantendo la sicurezza e la segretezza delle fonti grazie all’uso della crittografia.

Prima di scoprire che era stato il soldato Bradley “Chelsea” Manning a fornire le informazioni alla base dello scandalo – e per questo condannata a 35 anni di prigione – si era temuto che fosse stata l’incursione di crittoanalisti avversari a determinare la falla di sicurezza che aveva causato il leaking dei documenti. Non era così, però la vicenda ha avuto il merito di ravvivare il dibattito pubblico sulla sicurezza informatica e gli standard crittografici.

La storia della crittografia

In realtà da tempo immemorabile la gente protegge i propri segreti con corrieri, bisbigli, porte e buste chiuse.

Ma anche attraverso codici cifrati, tanto che nel corso della storia sono state sviluppate speciali tecniche crittografiche per garantire la segretezza delle comunicazioni scritte.

Giulio Cesare fu tra i primi uomini di stato a elaborare un proprio cifrario per comunicare coi suoi generali e l’Italia vanta eccellenti esponenti di quest’arte di cui scrissero Leon Battista Alberti (il De Cifris), Girolamo Cardano, Pierluigi Sacco ed altri.

La crittografia è una disciplina la cui importanza è, secondo gli esperti, all’origine della riscossa degli alleati contro i nazisti quando riuscirono a decifrare lo storico codice Enigma, il risultato di uno sforzo considerato alla base dello sviluppo dei primi computer.

L’esigenza di segretezza in ambito militare ha fatto sì che la crittografia fosse per lungo tempo considerata appannaggio di generali, diplomatici e spie. Le cose cambiano radicalmente con l’introduzione delle macchine elettroniche e oggi, in un mondo interconnesso dagli apparati di comunicazione digitale, la crittografia è una componente fondamentale della vita quotidiana anche se non ce ne rendiamo conto: quando usiamo un bancomat o guardiamo la pay-tv, quando ci colleghiamo a un sito web sicuro per le operazioni bancarie o compriamo qualcosa su Internet, quando parliamo al telefono cellulare o accediamo a una rete wireless.

Pochi sanno però che la crittografia odierna è il risulato della testardaggine di un pugno di libertari pacifisti, accademici non ortodossi e imprenditori d’assalto che sono riusciti, attraverso uno sforzo disorganizzato ma convergente negli obiettivi, a rompere il monopolio di militari e servizi segreti nell’uso delle tecniche crittografiche e quindi nella capacità di rendere sicuro ciò che porte e buste chiuse non bastano più a proteggere: le comunicazioni digitali. (Crypto. I ribelli del codice in difesa della privacy, Shake, 2003)

Una vicenda che è testimonianza esemplare di come lo spirito della frontiera americana – l’ansia di libertà, la ricerca, talvolta ossessiva, della privacy e la diffidenza verso l’autorità – sia stato messa a dura prova dai poteri costituiti attraverso il ricorso sistematico alla censura e all’uso della forza che non disdegna trucchi e colpi bassi. Un conflitto paradigmatico, tipicamente americano, fra la strenua difesa della privacy e delle libertà individuali e il totem della sicurezza nazionale, spauracchio usa e getta quando «la patria chiama» alla guerra (fredda, d’aggressione, al terrorismo, preventiva o comunque si chiami).

Dietro le quinte la Nsa, la potentissima National Security Agency, al centro dello scandalo del Datagate, l’organismo deputato alle intercettazioni telefoniche e digitali voluto nel 1952 dal presidente Truman con quartiere generale a Fort Meade nel Maryland. Un’agenzia che, grazie al quasi assoluto monopolio delle tecniche crittografiche e crittoanalitiche, ha sempre vegliato sul buon andamento dell’american way of life spiando qua e là come se la guerra fredda non fosse mai finita.

[UN SURPLUS DI STORIA]La storia della rivoluzione crypto con i criptoribelli che sfidano la Nsa comincia con Whitfield Diffie, che insieme a Marty Hellman nel 1976 dà alle stampe New Directions in Cryptography per illustrare il concetto di cifrario a doppia chiave pubblica basato sulle «funzioni asimmetriche», un tipo di funzione matematica equivalente al famoso caso del piatto che una volta rotto in mille pezzi non torna mai uguale a prima. Un salto concettuale enorme che mise in crisi tutta la crittografia precedente basata sul concetto di chiave simmetrica: una unica chiave usata sia per cifrare che per decifrare i messaggi. L’intuizione di Diffie risolveva il problema della sicurezza dello scambio della chiave fra gli interlocutori dovuto alla presenza di un intercettatore potenziale, il man in the middle, perché nel sistema a chiave asimmetrica, dalla prima chiave usata per cifrare il messaggio non si può risalire all’altra necessaria a decifrarlo, né viceversa, e solo usandole insieme permettono di leggere il testo in chiaro. Una trovata geniale, a cui anche James Ellis del General Communication Headquarters – l’equivalente britannico della Nsa – stava lavorando in assoluto segreto per l’ossessione propria dei governi di garantire l’affidabilità dei propri sistemi tramite «comunità chiuse» di crittografi per «minimizzare l’informazione disponibile ai nemici».

Una rivoluzione che però molti ignorarono o cercarono di nascondere, perchè faceva dubitare della sicurezza di un intero settore industriale, quello cresciuto intorno alle prime transazioni elettroniche bancarie.

L’ossessione degli stati per la key recovery

Alcuni anni prima il governo americano aveva cominciato a paventare i pericoli di sistemi di crittografia commerciale incompatibili fra di loro, serio ostacolo alla comunicazione e alla collaborazione tra imprese, tra organismi governativi e tra imprese e istituzioni governative. Perciò in maniera occulta, la Nsa lavorò a facilitare il lavoro di corporations vicine al governo, in particolare l’Ibm, per realizzare uno standard crittografico potente ed efficace di cui si incaricò il National Bureau of Standards. L’algoritmo scelto per garantire la sicurezza matematica dello standard fu il Des (Data Encryption Standard). Nel 1977 il Des divenne lo standard federale, ma alla sua comparsa fu subito aspramente criticato. Si sospettava infatti l’intervento del governo nella sua realizzazione e si temeva che al suo interno contenesse una funzione di key recovery.

La key recovery ricorda concettualmente il passaggio segreto voluto da un castellano nel suo maniero: è sicuro fintanto che solo e soltanto il proprietario del castello lo conosce. Per quanto riguardava la key recovery, il timore era che lo conoscesse anche il governo. L’altra critica al Des era che non dava sufficienti garanzie di robustezza. La sua chiave di cifratura era stata infatti volutamente accorciata per indebolire il sistema e renderlo vulnerabile a un attacco di forza bruta che all’epoca pochi programmatori o esperti di computer avrebbero potuto operare. Tra questi c’erano, ovviamente, gli stessi militari. A testimonianza della vulnerabilità del sistema di crittografia, va ricordato che nel ventennale della sua comparsa, con l’operazione Deschall il Des fu «rotto» da un attacco di «forza bruta» e i cypherpunks scrissero un software apposta per farlo, il Des Cracker.

Una privacy buona abbastanza: arriva il PGP

E tuttavia, mentre infuriava la polemica alcuni programmatori e ricercatori critici del sistema trovarono la soluzione alla presunta debolezza del Des in un altro algoritmo, l’Rsa, sviluppato in maniera indipendente da Rivest, Shamir e Adleman e successivamente usato dall’altro grande protagonista di tutta la vicenda crypto: Philip Zimmermann, autore del più noto software di crittografia pubblica oggi in uso, il Pgp (Pretty Good Privacy for the masses).

Il Pgp è un software che genera una chiave pubblica, consultabile da chiunque, ed una segreta, nota solo all’interessato. Il crittosistema di Zimmermann concretizzava l’intuizione di Diffie, perchè il messaggio codificato con la chiave pubblica, la sola scambiata fra gli interlocutori, risulta incomprensibile a chi non possiede entrambe le chiavi. (A questo proposito si può consultare il sito internet www.pgpi.org). Inoltre, proprio perchè il software di Zimmermann si basava sul concetto di protezione forte (una lunga chiave di cifratura di tipo asimmetrico), fu considerato un’arma da guerra e per questo ne fu proibita l’esportazione.

Ma Zimmermann, attivista politico e militante pacifista, era affascinato dall’idea di dare a chiunque un sistema crittografico a prova di spione, convinto come Diffie che il processo democratico si origina solo attraverso la libera discussione e che impedirla attraverso la sorveglianza elettronica equivale a costruire uno stato di polizia. Perciò nonostante i divieti governativi e i problemi di utilizzo del brevetto della chiave Rsa, il Pgp venne distribuito velocemente in tutto il globo da migliaia di «ribelli del codice» per garantire la privacy delle comunicazioni telematiche. Negli Usa, questo avvenne grazie a un gruppetto di persone che se ne andava in giro con computer e accoppiatori acustici per riversarlo da anonime cabine telefoniche nei Bbs (Bulletin Board System) della federazione, mentre in Europa fu diffuso, dopo aver passato la dogana, stampato su carta. Da lì nacque una lunga causa legale che vide l’assoluzione del «traditore» Zimmermann.

Nel frattempo il governo statunitense continuava a lavorare su nuovi sistemi di cifratura scoraggiando liberi ricercatori dal proseguire nei loro studi e manovrando le leve della politica per mantenere il monopolio della conoscenze crittografiche dell’epoca. Il Clipper chip prometteva di essere la soluzione d’equilibrio cui la Nsa lavorava da sempre: un sistema crittografico basato su un meccanismo di cifratura abbastanza potente da scoraggiare tagliaborse elettronici ma non abbastanza forte da essere invulnerabile per i militari stessi e che prevedeva l’obbligo di legge di depositare la chiave di cifratura presso un’ente governativo che avrebbe potuto utilizzarla alla bisogna. (la key escrow, più o meno la chiave di cifratura data in deposito).

Il progetto fallì grazie alla comunità cripto anarchica e all’opposizione di molti imprenditori. L’argomentazione del loro rifiuto era semplice: quanti di voi accetterebbero di depositare una copia delle chiavi di casa alla stazione di polizia? Ma il progetto fallì anche per l’intervento di un deputato del congresso considerato vicino alla lobby hi-tech, da sempre perplessa dalla scelta del governo di consentire la crittografia forte per gli Usa e un sistema di crittografia debole per l’estero, un fattore che ne avrebbe scoraggiato la commercializzazione, danneggiando profitti, ricerca e sicurezza.

Il progetto del Clipper Chip fu abbandonato, il Pgp si impose come standard nelle comunicazioni private. Da allora, sono stati sviluppati sistemi proprietari per le transazioni elettroniche sicure e oggi anche i normali browser per il web e diversi client email, usano sistemi che garantiscono l’anonimato nelle comunicazioni via computer e la «cifratura» dei dati basati sulle intuizioni della comunità cryptoanarchica che, adeguatamente usati, garantiscono abbastanza bene la riservatezza delle nostre comunicazioni via Internet.

Che cosa ci insegnano i cryptoribelli

Questa storia dimostra tre cose.

1. Nell’era di Internet una comunità adeguatamente motivata può ottenere risultati che solo entità ben organizzate e opportunamente finanziate sono in grado di raggiungere. Come ad esempio fare di un software freeware (gratuito e liberamente distribuibile con tanto di codice sorgente) lo standard mondiale della crittografia ad uso privato.

2. Creatività e conoscenza non possono essere monopolio di agenzie governative e l’innovazione non può essere ingessata da brevetti o copyright, sia perché il modo in cui opera la scienza è tale che le scoperte parallele e le riscoperte sono la norma, sia perché la conoscenza per definizione è un’impresa collettiva, basata sul libero scambio di informazioni.

3. In un campo tanto delicato come quello della privacy e della sicurezza dei dati il principio della security through obscurity caro alle agenzie di governo è totalmente inadeguato. Sia perché, e molto più banalmente, quattro occhi sono meglio di due, che’ la fiducia è un bene scarso e va centellinato e non si chiede mai all’oste se il suo vino è buono. La logica conclusione, applicata alla crittografia, è che, in omaggio al principio di Kerchoffs, l’unica garanzia di affidabilità dell’algoritmo usato per la cifratura è la sua natura pubblica, affinché chiunque possa verificarne la robustezza o individuarne falle ed errori.

Anche se PGP è diventato uno standard mondiale e la comunità del software libero ha sviluppato l’equivalente GNU Privacy Guard, nessuna chiave crittografica può proteggere dagli errori di chi la usa e colpevolmente dimentica la propria chiave o la fornisce ad altri per eccesso di fiducia e sicurezza o sotto ricatto. Il phishing e l’ingegneria sociale fanno il resto. Questo è uno dei motivi per cui la comunità cypherpunk usa ancora autenticare e scambiarsi le chiavi pubbliche durante dei PGP party.

La paranoia è la prima arma di difesa. Voi lascereste le chiavi di casa sotto lo zerbino?

Originariamente pubblicato su chefuturo.it
0 Commenti
Inline Feedbacks
View all comments

What do you think?

Scritto da chef

innovaizone

AstroSamantha e Paola Antonelli: l’innovazione è scienza e bellezza

lifestyle

Via dal nozionismo, la divulgazione è impresa educativa