Sicurezza, occhio alla backdoor NSA

Posted on novembre 19, 2007. Filed under: News |

Roma – Un algoritmo di generazione di numeri pseudocasuali, denominato Dual_EC_DRBG e inserito in uno standard NIST (National Institute of Standards and Technology), nasconderebbe una chiave di accesso segreta potenzialmente in grado di rivelare i contenuti di chiunque lo utilizzi per cifrare una conversazione.

Lo sostengono due ricercatori statunitensi, Niels Ferguson e Dan Shumow, che in una conferenza dello scorso agosto avevano avanzato per primi alcuni dubbi sul metodo. A rilanciare la questione ci ha pensato Bruce Schneier, guru della sicurezza, che sottolinea come dietro Dual_EC_DRBG ci sia NSA: il controspionaggio USA, che tra le sue file conta alcuni dei massimi esperti al mondo di codici.

Nel documento NIST, che presenta il metodo Deterministic Random Bit Generators (DRBG), vengono descritti quattro algoritmi per il calcolo dei numeri casuali: uno utilizza delle matrici, uno dei blocchi cifrati, un terzo il metodo HMAC ed infine uno delle curve ellittiche. Quest’ultimo, in particolare, porrebbe dei seri dubbi sulla sua implementazione.

In due parole, per utilizzare le curve ellittiche, queste ultime vengono descritte mediante una sequenza di costanti apparentemente casuale: i ricercatori, invece, hanno scoperto che questi numeri possono essere messi in relazione con un altro gruppo di valori, al momento sconosciuto, che tuttavia renderebbero virtualmente inefficace qualsiasi cifratura basata su questo algoritmo. In un certo senso, chi possedesse i “numeri segreti” – come li definisce Schneier – avrebbe in mano le chiavi per aprire il lucchetto senza scardinarlo.

Non è chiaro se questa relazione delle costanti del metodo con un altro gruppo di numeri sia casuale o voluta: certo, però, il coinvolgimento della NSA nella vicenda solleva molti dubbi su tutta la questione. “Non abbiamo modo di sapere se la NSA ha i numeri segreti per forzare Dual_EC_DRBG – spiega Schneier – Non abbiamo modo di sapere se qualche dipendente NSA ha i numeri segreti. Non sappiamo se ce li abbia qualcuno al NIST o all’ANSI”.

Il metodo descritto, comunque, risulta decisamente più complesso e lento dei suoi compagni. Esistono, inoltre, anche delle limitazioni significative nell’utilizzo dello stesso, segnalate dallo stesso NIST in appendice assieme ai possibili stratagemmi per scavalcare il problema. Ma allora che ci fa in uno standard? L’inclusione sarebbe dovuta alla sponsorizzazione della NSA, sostiene Schneier, creatrice dell’algoritmo.

Nonostante tale paternità, la sola remota possibilità che Dual_EC_DRBG contenga una backdoor lo rende già sconsigliabile per l’utilizzo in qualsiasi sistema. “La mia raccomandazione – dice Schneier – è di usare le alternative CTR_DRBG o Hash_DRBG”. Almeno fino a quando, conclude, NIST e NSA non avranno fornito chiarimenti in merito alla questione.

Fonte.

Make a Comment

Lascia un commento

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Liked it here?
Why not try sites on the blogroll...

%d blogger cliccano Mi Piace per questo: