Un team di matematici e crittografi europei e americani hanno scoperto una debolezza inaspettata del sistema di cifratura ampiamente utilizzato in tutto il mondo per lo shopping online, banking, e-mail e altri servizi Internet destinati a rimanere privati e sicuri. Il difetto - che coinvolge un numero piccolo, ma misurabile di casi - ha a che fare con il modo in cui il sistema genera numeri casuali, che vengono utilizzati per rendere praticamente impossibile per un utente malintenzionato di decodificare i messaggi digitali.
Mentre può influire sulle operazioni dei singoli utenti Internet, non c'è niente che un individuo può fare al riguardo. Gli operatori dei siti Web di grandi dimensioni dovranno necessariamente apportare modifiche per garantire la sicurezza dei loro sistemi, hanno detto i ricercatori. Il pericolo potenziale del difetto è che anche se il numero di utenti colpiti dalla falla può essere piccolo, la fiducia nella sicurezza delle transazioni Web è ridotto, hanno detto gli autori. Il sistema richiede che un utente prima debba creare e pubblicare il prodotto di due numeri primi grandi, in aggiunta ad un altro numero, per generare una "chiave" pubblica.
I numeri originali sono mantenuti segreti. Per cifrare un messaggio, una seconda persona impiega una formula che contiene il numero pubblico. In pratica, solo qualcuno con la conoscenza dei numeri primi originali è in grado di decodificare il messaggio. Perchè il sistema possa fornire sicurezza, tuttavia, è essenziale che i numeri primi segreti siano generata in modo casuale. I ricercatori hanno scoperto che in un piccolo ma significativo numero di casi, il sistema di generazione di numeri casuali non è riuscito a funzionare correttamente.
L'importanza nel garantire che i sistemi di cifratura non abbiano difetti rilevati non può essere sopravvalutata. Il sistema di commercio online del mondo moderno si basa interamente sulla segretezza offerta dalle infrastrutture crittografiche a chiave pubblica. I ricercatori hanno descritto il loro lavoro in un documento che gli autori hanno preparato per la pubblicazione in una conferenza sulla crittografia che si terrà a Santa Barbara, in California, nel mese di agosto. Hanno reso pubbliche martedì le loro scoperte perché credono che il problema è di immediato interesse per gli operatori di Web server che si basano sul sistema di crittografia a chiave pubblica.
"Questa si presenta come un avvertimento sgradito che sottolinea la difficoltà di generazione delle chiavi nel mondo reale", ha affermato al New York Times James P. Hughes, indipendente crittanalista della Silicon Valley che ha lavorato con un gruppo di ricercatori guidato da Arjen K. Lenstra, un matematico olandese ampiamente rispettato, professore presso l'Ecole Polytechnique Fédérale de Lausanne (EPFL) in Svizzera. "Alcune persone potrebbero dire che il 99,8 per cento della sicurezza va bene", ha aggiunto. Ciò significa ancora che circa ben due su ogni mille chiavi non sarebbero sicure.
I ricercatori hanno esaminato banche dati pubbliche di 7,1 milioni di chiavi pubbliche usate per proteggere messaggi di posta elettronica, transazioni bancarie on-line e gli altri scambi di dati sicuri. I ricercatori hanno utilizzato l'algoritmo di Euclide, un modo efficace per trovare il massimo comune divisore (MCD) di due interi, per esaminare i numeri della chiave pubblica. Sono stati in grado di produrre la prova che una piccola percentuale di questi numeri non erano veramente casuale, rendendo possibile determinare i numeri sottostanti, o chiavi segrete, utilizzati per generare la chiave pubblica.
Hanno detto che hanno "inciampato" quasi 27.000 chiavi diverse che non offrono alcuna protezione. "Le chiavi segrete sono accessibili a chiunque prenda la briga di rifare il nostro lavoro", hanno scritto. Per evitare questo, una delle organizzazioni che aveva raccolto le chiavi pubbliche ha rimosso le informazioni da Internet e adottato misure per proteggere dal furto. Per eseguire il loro studio, i ricercatori hanno usato diversi database di chiavi pubbliche, tra cui uno presso il Massachusetts Institute of Technology (MIT) e un altro creato dalla Eletronic Frontier Foundation, il gruppo per i diritti della privacy su Internet.
I risultati del database della fondazione da un progetto, noto come Osservatorio SSL, originariamente destinato a studiare la sicurezza dei certificati digitali che vengono utilizzati per proteggere i dati criptati trasmessi tra gli utenti Internet e siti Web. "Siamo stati molto attenti: non abbiamo intercettato tutto il traffico, non abbiamo annusato tutte le reti", ha detto Hughes. "Siamo andati su banche dati che contengono informazioni pubbliche e scaricate le chiavi pubbliche". I ricercatori hanno detto che non erano in grado di determinarle perché i generatori di numeri casuali hanno prodotto risultati imperfetti, ma hanno notato che il problema è apparso in più di un lavoro di sviluppatori di software unico.
Hanno anche dichiarato che se fossero stati in grado di scoprire la falla, sarebbe stato anche possibile ciò che era stato precedentemente scoperto, forse da organizzazioni o individui con intenti malevoli: "La mancanza di sofisticazione dei nostri metodi e dei risultati rendono difficile per noi dar credito a che quello che abbiamo presentato di nuovo, in particolare per le agenzie e i partiti che sono noti per la loro curiosità in queste cose", hanno scritto. Mentre hanno detto che la pubblicazione dei risultati che potenzialmente minacciano la sicurezza delle chiavi di crittografia era inadeguato a meno che le parti siano state informate prima, i ricercatori hanno notato che il modo in cui hanno scoperto il difetto di identificazione delle parti potenzialmente vulnerabili, è una sfida.
"Il pantano di vulnerabilità nelle quali ci siam trovati rende praticamente impossibile informare adeguatamente tutti i soggetti coinvolti, anche se abbiamo fatto un miglior sforzo per informare le parti più grandi e contattato tutti gli indirizzi e-mail specificati nella raccomandata o certificati colpiti ancora validi", hanno scritto. "Il fatto che la maggior parte dei certificati non contengono adeguate informazioni di contatto hanno limitato le nostre opzioni. La nostra decisione di rendere pubblici i nostri risultati, nonostante la nostra incapacità di comunicare direttamente tutti i soggetti coinvolti, è stato un giudizio.
Ci sono stati precedenti fallimenti di generatori di numeri casuali che hanno minato la sicurezza su Internet. Per esempio, nel 1995, due ricercatori della University of California, Berkeley, hanno scoperto un difetto nel modo in cui il browser Netscape generava numeri casuali, rendendo possibile ad un intercettatore di decodificare le comunicazioni criptate. L'anno scorso un gruppo di hacker ha rivelato che la Sony aveva commesso un errore fondamentale, non utilizzando un numero casuale per l'algoritmo utilizzato dal sistema di sicurezza della PlayStation 3, rendendo possibile scoprire la chiave segreta che ha lo scopo di proteggere i contenuti digitali sul sistema .
I ricercatori hanno intitolato il loro documento "Ron Was Wrong, Whit Is Right" ("Ron era sbagliato, Whitfield è giusto"), un riferimento a due pionieri nella crittografia a chiave pubblica, Ron Rivest e Whitfield Diffie. Il signor Diffie era uno sviluppatore del primo metodo per due persone che non si erano in precedenza fisicamente incontrati per condividere un messaggio segreto in modo sicuro. Tuttavia, ciò che divenne noto come l'algoritmo RSA, creato da e dedicato ai tre matematici, Mr. Rivest, Adi Shamir e Leonard Adleman, poi è diventato lo standard dominante. (Più tardi ha contribuito a fondare la società di sicurezza RSA). Per il cosiddetto metodo Diffie-Hellman, sviluppato da Diffie, Martin Hellman e Ralph Merkle, è necessario solo un singolo numero segreto.
Nessun commento:
Posta un commento