Storia dei cellulari criptati
Se proprio volessimo dare un’inizio, potremmo dire che tutto iniziò in questo periodo storico. L’esigenza aumentò esponenzialmente con la fine del secondo conflitto mondiale, era l’era delle guerra fredda, capitalisti e comunisti diedero vita a dei sistemi di spionaggio e controspionaggio all’avanguardia, la tutela delle proprie informazioni divenne punto fondamentale per ambedue i schieramenti.
Come funzionano i cellulari criptati?
La chiamata criptata invece non può essere intercettata ed ascoltata in alcun modo.
Processo di cifratura e decifratura
La sicurezza della riservatezza del messaggio cifrato è dato da due fattori:
- la resistenza dell’algoritmo di cifratura
- la segretezza della chiave.
La resistenza dell’algoritmo di cifratura è direttamente proporzionale alla sua robustezza ovvero alla sua complessità di calcolo.
La sicurezza di questi sistemi però è data dalla condivisione delle informazioni e delle specifiche tecniche degli algoritmi di cifratura utilizzati. Ecco perchè la filosofia “open-source” è di vitale importanza in questo ambito: gli algoritmi più importanti ed utilizzati da tutti sono di pubblico dominio e sono per loro natura più affidabili. E’ risaputo che gli algoritmi segreti sono quelli più insicuri perchè nella crittografia trasparenza è sinonimo di sicurezza.
Principio di Kerckhoff:
“La sicurezza di un sistema crittografico è basata esclusivamente sulla conoscenza della chiave; in pratica si presuppone noto a priori l’algoritmo di cifratura e decifrazione.”
Ciò significa che, se si utilizza un buon algoritmo di cifratura, la conoscenza dell’algoritmo non comporta alcun tipo di aiuto per l’intercettatore a meno che questi disponga della chiave di cifratura/decifratura.
Diventa quindi indispensabile che la chiave utilizzata sia difficile da indovinare e occorre quindi che abbia uno spazio il più ampio possibile ovvero che l’insieme delle chiavi possibili sia molto grande.
La crittanalisi è appunto la scienza che studia le modalità per forzare un sistema crittografico o criptosistema (cryptosystem). Il criptosistema non è altro che l’insieme dell’algoritmo di cifratura e di tutte le chiavi ed i protocolli che ne permettono il suo funzionamento.
La maggior parte dei cifrari moderni è ancora al sicuro da tecniche di crittanalisi. L’attacco ad un sistema crittografico ha l’obiettivo di forzare il sistema. Il metodo scelto e il suo livello di pericolosità dipendono dalle informazioni in possesso del crittoanalista.
Tecniche di crittanalisi
Esistono diverse tecniche per cercare di forzare il sistema ed accedere alle informazioni cifrate:
1. Brute-Force, vengono calcolate tutte le possibili combinazioni di chiavi del cifrario. Questa tecnica, con l’aumento della potenza di calcolo degli elaboratori, sta diventando sempre più efficace.
2. Crittoanalisi differenziale, vengono analizzate le “distanze” numeriche dei caratteri presenti nel testo cifrato con l’ausilio di sofisticate tecniche matematiche unite ad algoritmi sempre più veloci.
3. Man-in-the-middle, un eventuale intruso può posizionarsi tra un mittente ed un destinatario e scambiare le loro chiavi pubbliche e private con altre opportunamente modificate.
Algoritmi di cifratura
Esistono diversi modelli di algoritmi:
1. Algoritmi Simmetrici
2. Algoritmi Asimmetrici o a Chiave Pubblica
3. Algoritmi Ibridi
1. Algoritmi Simmetrici
Gli algoritmi a chiave simmetrica vengono detti anche a chiave privata: utilizzano la stessa chiave per cifrare e decifrare il messaggio.I più comuni algoritmi a chiave privata sono: DES (Data Encryption Standard), triplo-DES, Blowfish, IDEA ed AES(Advanced Encryption Standard).
Gli algoritmi a chiave simmetrica hanno chiavi molto lunghe quindi molto forti ma di contro si basano su un’unica chiave di cifratura e decifratura con il rischio che vengano intercettate in fase di scambio tra i soggetti coinvolti nel processo.
2. Algoritmi Asimmetrici o a Chiave Pubblica
Gli algoritmi a chiave pubblica utilizzano due chiavi distinte per cifrare e decifrare il messaggio. Le chiavi vengono generate da un particolare algoritmo che non permette di ottenere una chiave partendo dall’altra. Una delle due chiavi, detta anche chiave pubblica, viene scelta per essere distribuita e verrà impiegata per il processo di cifratura. L’altra, detta privata, deve essere mantenuta segreta e serve per la decifratura dei messaggi.Se il soggetto A vuole inviare un messaggio riservato al soggetto B, ad esempio, cifra il messaggio con la chiave pubblica di B che, in quanto pubblica, è nota a tutti.
In questo modo il messaggio sarà decifrabile soltanto con la chiave privata di B che, in quanto privata, solo B conosce.I più comuni algoritmi a chiave asimmetrica sono l’RSA (dal nome dei loro inventori: Rivest, Shamir e Adleman), Diffie-Hellman, DSS (Digital Signature Standard), Rabin, El Gamal, Crittografia a curve ellittiche.
3. Algoritmi Ibridi
Crittografia o cifratura telefonica
L’intercettazione consiste nell’attività di captare comunicazioni, conversazioni, flussi di comunicazioni informatiche o telematiche tramite l’utilizzo di vari metodi.
Metodi anti-intercettazione
Algoritmi utilizzati nella crittografia telefonica
I più comuni algoritmi utilizzati nella cifratura delle conversazioni telefoniche fisse e mobili sono la combinazione dei seguenti:
– AES (con chiave a 256 bit)–>chiave di cifratura della chiave di sessione
– RSA (con coppia di chiavi a 4096 bit) –>chiave di sessione