Riprendiamo qui.
Dunque: come dicevo PGP ha una backdoor.
PGP ha una storia incredibile, che vale la pena di riasuumere brevemente:
nel 1976 Whitfield Diffie e Martin Hellman pubblicano "New Directions in Cryptography", in cui teorizzano un sistema completamente nuovo di crittografia: il cifrario a chiave pubblica. E' una rivoluzione perche' consente di distribuire una delle proprie chiavi senza problemi a chiunque e mantenere un'ottimo livello di sicurezza.
Ad un certo punto un pazzo chiamato Phil Zimmermann, basandosi su questi studi e su alcuni algoritmi successivi che cercavano di applicarli decide di creare un programma di cifratura chiamato PGP.
Zimmermann e' un attivista, sostenitore dei diritti umani e pacifista, quindi un uomo pericoloso :D , distribuisce il suo PGP liberamente su internet.
Una bomba avrebbe fatto meno danni: per la legge americana e' VIETATO l'uso di crittografia forte, perche' lo stato deve essere sempre in grado di leggere i messaggi dei cittadini (cos'e' che dicono gli americani della liberta'? mah..)
Zimmermann ha distribuito il suo programma via internet, quindi anche a paesi stranieri!! Viene accusato di aver esportato ARMI STRATEGICHE! Come se avesse spedito un missile balistico via internet ai russi!
Lui finisce in galera ma PGP vive... l'NSA si sbriga a cancellare tutte le copie finite su internet, ma alcuni hacker (TADAAA ) che si erano salvati il programma si mettono a girare per l'america FISICAMENTE e a riversare copie pirata di PGP sulle bbs usando accoppiatori telefonici dai telefoni pubblici di tutto lo stato.
E non e' finita qui! PGP passa le frontiere e arriva in Europa! Come? Reggetevi... SCRITTO SU FOGLI DI CARTA e ricompilato in Svezia (o norvegia non ricordo) e poi da li' ditribuito sulle reti europee.
E ora veniamo al punto: esistono due sistemi che gli stati uniti usano per tenere sempre sotto controllo i cittadini: il KEY BACKUP e il KEY ESCROW.
Nel primo caso chiunque usi una chiave per cifrare documenti deve depositarne copia presso gli uiffici della NSA.
Nel secondo il produttore del software si impegna a creare una backdoor che permette il recupero della chiave usata per cifrare il documento o del documento stesso.
Ci chiediamo come mai il processo di Zimmermann e'... sparito nel nulla?
Non e' stato assolto ma nemmeno condannato... come mai?
Semplice: i nuovi PGP hanno tutti un sistema di KEY ESCROW, altrimenti la legge americana proibirebbe di venderli ovunque, soprattutto fuori degli stati uniti.
Oltre che avere indebolito gli algoritmi DES e RSA (MAI e dico MAI fidarsi di un algoritmo proveniente dall'america!) l'NSA ha inserito in PGP un ADK (Additional Decryption Key).
Trovate una bella analisi degli ADK, completa di esperimenti qui: http://senderek.de/security/key-experiments.html e' un file vecchiotto ma molto interressante.
Come se non bastasse se incece che un testo cifrate un file, PGP NON USA la sua bella chiave pubblica, ma un algoritmo molto piu' leggero chiamato IDEA e successivamente cifra SOLO LA CHIAVE di IDEA con il sistema a crittografia forte. Questo serve per risparmiare tempo ma di fatto indebolisce il tutto. E' come se invece che chiudere i vostri soldi in una cassaforte, li chiudeste in una cassetta per gli attrezzi con un lucchettino e poi metteste la chiave del lucchettino in cassaforte... che vi cuole a tagliare il luicchetto senza neanche sapere dov'e' la chiave?
Concludo ricordandovi tre cose:
1. tutti questi sistemi si basano sul fatto (non TEORIA! FATTO!) che non e' possibile attualmente svolgere il calcolo inverso a quello che fa il software quando cifra una chiave. E' una FUNZIONE A TRABOCCHETTO. In particolare l'RSA (usato da PGP) si basa sul prodotto di numeri primi: e' facile fare il prodotto di due numeroni () primi, ma avendo solo il prodotto e' enorme il tempo che ci vuole per ricavare da quali numeri deriva. Ma non e' detto che un giorno qualcuno non scopra un sistema per farlo velocemente! E di certo non lo scrivono sui giornali....
2. il sistema che usano NSA, FBI e compagnia bella per tenere nascoste le loro porcate e' sempre il solito: creare confusione. Troverete espertoni che dicono che non e' vero niente e altri che dicono che invece e' tutto vero. Usciranno studi in un senso e nell'altro e la gente dira' "beh ma non e' mai stato dimostrrato con certezza..."
3. Anche in europa sta nascendo una cosa simile al KEY ESCROW. Anzi: in america le associazioni di consumatori (che sono potenti) si sono opposte a molte cose che l'FBI (chiamata dalla unione europea per una consulenza su come scrivere le leggi sulla crittografia) ha potuto invece realizzare in europa.
La morale e':
Volete nascondere dei files? Seppellite il dischetto!
Bibliografia
Segreti spie e codici cifrati, Giustozzi - Monti - Zimuel, Apogeo, ISBN 88-7303-483-7 (ottimo libro lo consiglio a tutti)
The hacker crackdown, Sterling, lo trovate INTEGRALMENTE qui: http://www.chriswaltrip.com/sterling/hackcrck.html (in inglese). In italiano e' edito dalla SHAKE: http://www.shake.it/giro.html