segnalo un tentativo di analisi sulla capacita' delle agenzie di
intercettazione USA di decifrare la posta crittata e tracciare quella
anonimizzata, comparso recentemente su
http://cryptome.org/tac-rp.htm
e che si differenzia dalla consueta paccottiglia sull'argomento per
la plausibilita' delle argomentazioni.
a causa della mancanza di tempo, non ne faccio una traduzione ma solo
un breve riassunto, rimandando per l'originale all'URL sopra indicata
Nel tentativo di ridurre l'inutile allarmismo e il diffondersi di
voci assolutamente incontrollate che sembra inevitabilmente
accompagnare ogni posting sulla questione, e' INNANZITUTTO NECESSARIO
premettere da parte mia alcune considerazioni che, del resto sono
correttamente sottolineate dallo stesso autore:
1) le uniche fonti sulla effettiva capacita' crittografica e di
tracciamento dell'NSA -- che continua a rifiutare informazioni allo
stesso congresso USA -- sono "indiscrezioni" sporadiche e
incontrollabili, per cui il condizionale e' *D'OBBLIGO*. tali
indiscrezioni potrebbero benissimo essere gonfiate, allo scopo di
ingenerare sfiducia e senso di inutilita' verso la "crittografia di
massa.
2) la possibilita' che qualcuno di coloro che stanno leggendo il
presente messaggio possa essere sottoposto a controllo mirato da
parte dell'NSA e' infinitesima. gli obiettivi di quest'agenzia sono
molto diversi da quelli delle normali forze di polizia e dei servizi
segreti, e solo in casi particolari essa condivide le proprie
informazioni con la stessa FBI o con la CIA, per non parlare delle
forze di polizia statale o locale USA.
3) le tecniche di furto della passphrase (trojan o tempest),
compromissione del sistema e pura e semplice coercizione sono tuttora
di gran lunga piu' temibili, assai meno dispendiose e assai piu' alla
portata di chiunque che non quelle crittanalitiche.
passando alla questione principale, secondo l'autore del messaggio
l'NSA dovrebbe essere ormai ormai capace di sfondare routinariamente
(il che non significa senza sforzo o costo) una chiave da 1024 bits,
disponendo della relativa chiave pubblica. Una chiave da 2048 bits
potrebbe talvolta essere sfondata. una chiave da 3072 bits sarebbe
ancora fuori portata della stessa NSA.
per quanto riguarda gli algoritmi di crittazione simmetrica, IDEA
sarebbe sfondabile con notevole spesa, 3DES ancora sicuro, mentre su
CAST non si disporrebbe di informazioni.
per quanto riguarda i servizi di intelligence militare USA, questi
condividono routinariamente le informazioni ottenute per via
crittanalitica dall'NSA, ma non le tecniche e le tecnologie da essa
utilizzata per ottenere tali informazioni.
CIA, FBI e ad altre agenzie federali USA non condividono
routinariamente le informazioni NSA. una chiave da 2048 bits sarebbe
ancora sicura contro le tecniche di crittanalisi impiegate
direttamente da queste agenzie -- e da analoghe agenzie di
intelligence non USA -- che preferirebbero comunque concentrarsi su
tecniche di furto della passphrase, trojans, intercettazione
dell'emissione elettromagnetica del computer (ritenuta di larga
diffusione anche fra gruppi di sorveglianza privati entro pochi anni)
o semplice coercizione. IDEA e 3DES insormontabili per tali tecniche.
analogo discorso per le polizie di stato e locali USA, per i cruppi
privati e per la grande stampa. per tutti questi una chiave da 1024
bits e persino da 512 bits (ormai dimostrata compromessa dall'RSA
contest) potrebbe ancora rappresentare un ostacolo insormontabile in
molti casi.
(a quanto sopra aggiungo una mia personale avvertenza sul fatto --
spesso trascurato -- che visto lo sviluppo rapido della tecnologia,
occorre tener presente che un messaggio oggi "sicuro" potrebbe essere
facilmente decifrato tra qualche anno, se intercettato e conservato)
secondo l'autore, un importante corollario di questa situazione
sarebbe costituito dal fatto che le chiavi dei remailer tipo
mixmaster sarebbero ormai routinariamente sfondabili da NSA, per cui
al momento sarebbero paradossalmente piu' sicuri i piu' vecchi
remailer tipo 1 -- per quanto piu' suscettibili all'attacco con
tecniche basate sull'analisi del traffico -- se i messaggi vengono
concatenati e crittati con chiavi da 2048 bits o superiori.
secondo l'autore, il notevole e spesso difficilmente spiegabile tasso
di perdite di messaggi ravvisato negli ultimi tempi sulle catene di
remailer tipo I potrebbe senz'altro essere dovuto ad attivita' mirate
di disturbo da aprte di agenzie di intelligence (rimando al documento
postato e tradotto da Putro tempo fa per un'analisi dettagliata di
queste tecniche) visto che al momento soltanto una catena di
remailers tipo I basati su chiavi PGP da 3072 bits e su 3DES potrebbe
essere invulnerabile anche dall'NSA.
mentre questo problema non puo' attualmente essere risolto alla
radice, quest'azione di disturbo potrebbe essere resa piu' difficile
e dispendioso dall'aumento del numero di remailers disponibili. anche
l'aumento dell'uso della crittazione nella corrispondenza privata
rappresenta in ogni caso un incremento di sforzo e costi per le
agenzie di controllo.
--
bYeZ
T.H.E. Walrus