Sicurezza

Cellulari Criptati

Telefono Criptato

 

Storia dei cellulari criptati

Fin dalle due guerre mondiali, in particolar modo la seconda, si sono cercati modi e mezzi per poter comunicare liberamente senza aver il problema che il nemico potesse intercettare ed ascoltare messaggi di vitale importanza.
Se proprio volessimo dare un’inizio, potremmo dire che tutto iniziò in questo periodo storico. L’esigenza aumentò esponenzialmente con la fine del secondo conflitto mondiale, era l’era delle guerra fredda, capitalisti e comunisti diedero vita a dei sistemi di spionaggio e controspionaggio all’avanguardia, la tutela delle proprie informazioni divenne punto fondamentale per ambedue i schieramenti.
Uno strumento indispensabile fu il telefono criptato, oggi oltre ad esso, vengono utilizzati anche i cellulari criptati.
L’impiego principale era la comunicazione fra le proprie ambasciate, le quali conversazioni ovviamente dovevano rimanere segrete, nonostante i telefoni potessero essere sotto controllo.
Per adempiere a tale esigenza, matematici e ingegneri si impegnarono ad inventarsi algoritmi di cifratura sempre più complessi, in maniera da rendere sempre più difficile, se non impossibile, la possibilità che conversazioni così importanti potessero essere decifrate.
Più sono passati gli anni più gli algoritmi si sono fatti più complessi. Ad oggi, per esempio, risulta impossibile per chiunque, poter decifrare le chiavi di cifratura da noi utilizzate!

Come funzionano i cellulari criptati?

cellulari criptati funzionano a coppia o più. Possono, come per esempio i nostri offerti, chiamare dei numeri tradizionali, ma la chiamata non verrà criptata, semplicemente “offuscata”.
La chiamata offuscata può essere intercettata, quindi ascoltata, qualora l’interlocutore avesse il cellulare sotto controllo. L’unica sicurezza che si ha in questo tipo di chiamate è che non possono risalire a voi mediante numero o IMEI, dato che i nostri server faranno da filtro tra la voi e la persona chiamata. Il numero che comparirà a schermo all’interlocutore è un numero internazionale non esistente, che cambia ad ogni chiamata effettuata.
La chiamata criptata invece non può essere intercettata ed ascoltata in alcun modo.
Vi sono infine le chiamate così dette “Jolly”, altro non sono che chiamate offuscate, con la differenza che stavolta sarete voi a poter definire il numero da far apparire all’interlocutore. In poche parole potrete chiamare con il numero che più vi piace!
Ancora più affondo… Specifiche tecniche dei cellulari criptati
La crittografia o cifratura è una tecnica per tenere segrete le informazioni, limitandone l’accesso solo alle persone autorizzate. Un cifrario è un sistema in grado di modificare un testo in chiaro (messaggio) trasformandolo in un testo non-intellegibile (testo cifrato o crittogramma).

Processo di cifratura e decifratura

Il processo di cifratura non è altro che l’insieme delle operazioni che portano alla trasformazione di un messaggio in chiaro in un crittogramma, ovvero un insieme di simboli illeggibili senza una chiave di lettura conosciuta. Il processo di trasformazione impiegato deve essere reversibile e permettere, quindi, di ricostruire il messaggio precedentemente cifrato avendo a disposizione la chiave di lettura.
La trasformazione del messaggio avviene mediante l’impiego di algoritmi, funzioni matematiche complesse che vengono applicate al messaggio e che lo rendono non leggibile se non attraverso l’impiego della sua chiave di decifratura.

La sicurezza della riservatezza del messaggio cifrato è dato da due fattori:

  • la resistenza dell’algoritmo di cifratura
  • la segretezza della chiave.

La resistenza dell’algoritmo di cifratura è direttamente proporzionale alla sua robustezza ovvero alla sua complessità di calcolo.

La sicurezza di questi sistemi però è data dalla condivisione delle informazioni e delle specifiche tecniche degli algoritmi di cifratura utilizzati. Ecco perchè la filosofia “open-source” è di vitale importanza in questo ambito: gli algoritmi più importanti ed utilizzati da tutti sono di pubblico dominio e sono per loro natura più affidabili. E’ risaputo che gli algoritmi segreti sono quelli più insicuri perchè nella crittografia trasparenza è sinonimo di sicurezza.

Principio di Kerckhoff:
“La sicurezza di un sistema crittografico è basata esclusivamente sulla conoscenza della chiave; in pratica si presuppone noto a priori l’algoritmo di cifratura e decifrazione.”

Ciò significa che, se si utilizza un buon algoritmo di cifratura, la conoscenza dell’algoritmo non comporta alcun tipo di aiuto per l’intercettatore a meno che questi disponga della chiave di cifratura/decifratura.

Diventa quindi indispensabile che la chiave utilizzata sia difficile da indovinare e occorre quindi che abbia uno spazio il più ampio possibile ovvero che l’insieme delle chiavi possibili sia molto grande.

La crittanalisi è appunto la scienza che studia le modalità per forzare un sistema crittografico o criptosistema (cryptosystem). Il criptosistema non è altro che l’insieme dell’algoritmo di cifratura e di tutte le chiavi ed i protocolli che ne permettono il suo funzionamento.

La maggior parte dei cifrari moderni è ancora al sicuro da tecniche di crittanalisi. L’attacco ad un sistema crittografico ha l’obiettivo di forzare il sistema. Il metodo scelto e il suo livello di pericolosità dipendono dalle informazioni in possesso del crittoanalista.

Tecniche di crittanalisi

Esistono diverse tecniche per cercare di forzare il sistema ed accedere alle informazioni cifrate:

1. Brute-Force, vengono calcolate tutte le possibili combinazioni di chiavi del cifrario. Questa tecnica, con l’aumento della potenza di calcolo degli elaboratori, sta diventando sempre più efficace.

2. Crittoanalisi differenziale, vengono analizzate le “distanze” numeriche dei caratteri presenti nel testo cifrato con l’ausilio di sofisticate tecniche matematiche unite ad algoritmi sempre più veloci.

3. Man-in-the-middle, un eventuale intruso può posizionarsi tra un mittente ed un destinatario e scambiare le loro chiavi pubbliche e private con altre opportunamente modificate.

Algoritmi di cifratura

Esistono diversi modelli di algoritmi:

1. Algoritmi Simmetrici
2. Algoritmi Asimmetrici o a Chiave Pubblica
3. Algoritmi Ibridi

1. Algoritmi Simmetrici

Gli algoritmi a chiave simmetrica vengono detti anche a chiave privata: utilizzano la stessa chiave per cifrare e decifrare il messaggio.I più comuni algoritmi a chiave privata sono: DES (Data Encryption Standard), triplo-DES, Blowfish, IDEA ed AES(Advanced Encryption Standard).

Gli algoritmi a chiave simmetrica hanno chiavi molto lunghe quindi molto forti ma di contro si basano su un’unica chiave di cifratura e decifratura con il rischio che vengano intercettate in fase di scambio tra i soggetti coinvolti nel processo.

2. Algoritmi Asimmetrici o a Chiave Pubblica

Gli algoritmi a chiave pubblica utilizzano due chiavi distinte per cifrare e decifrare il messaggio. Le chiavi vengono generate da un particolare algoritmo che non permette di ottenere una chiave partendo dall’altra. Una delle due chiavi, detta anche chiave pubblica, viene scelta per essere distribuita e verrà impiegata per il processo di cifratura. L’altra, detta privata, deve essere mantenuta segreta e serve per la decifratura dei messaggi.Se il soggetto A vuole inviare un messaggio riservato al soggetto B, ad esempio, cifra il messaggio con la chiave pubblica di B che, in quanto pubblica, è nota a tutti.

In questo modo il messaggio sarà decifrabile soltanto con la chiave privata di B che, in quanto privata, solo B conosce.I più comuni algoritmi a chiave asimmetrica sono l’RSA (dal nome dei loro inventori: Rivest, Shamir e Adleman), Diffie-Hellman, DSS (Digital Signature Standard), Rabin, El Gamal, Crittografia a curve ellittiche.

3. Algoritmi Ibridi

Solitamente i sistemi a chiave asimmetrica pur garantendo un buon livello di sicurezza hanno di contro che sono sistemi con calcoli computazionali talmente elevati da rendere troppo lente le operazioni di cifratura. Un algoritmo ibrido utilizza sia un sistema simmetrico che uno asimmetrico, a chiave pubblica unendo i vantaggi dei due sistemi: la sicurezza della chiave pubblica e la velocità della chiave simmetrica.
Nello specifico, il sistema ibrido funziona utilizzando un algoritmo a chiave pubblica, solitamente l’RSA, per condividere una chiave per il sistema simmetrico. Il messaggio effettivo è quindi criptato usando tale chiave (solitamente DES siccome molto rapido) e successivamente spedito al destinatario.
Poiché il metodo di condivisione della chiave è sicuro, la chiave simmetrica utilizzata è differente per ogni messaggio spedito. Per questo viene detta a volte chiave di sessione. Ciò significa che se l’intercettatore fosse riuscito a recuperare la chiave di sessione, sarebbe solo in grado di leggere il messaggio cifrato con quella chiave. Se volesse decifrare altri messaggi dovrebbe recuperare per ciascuno di essi la chiave di sessione.La chiave di sessione, criptata utilizzando l’algoritmo a chiave pubblica, e il messaggio da spedire, cifrato con l’algoritmo simmetrico, sono automaticamente combinati in un solo pacchetto. Il destinatario usa la propria chiave privata per decifrare la chiave di sessione che viene poi usata per decifrare il messaggio. Molte applicazioni utilizzano questo sistema, la più famosa è il PGP ed il GnuPG.

Crittografia o cifratura telefonica

La crittografia per le caratteristiche che possiede ha avuto un largo sviluppo negli ultimi 30 anni con un’accelerazione nell’ultima decade parallelamente allo sviluppo di internet ed alla nascita di tecniche di comunicazione sempre più moderne e rapide ma anche per loro natura insicure (posta elettronica, comunicazioni su telefonia mobile e fissa).
La cifratura o crittografia nell’era di internet e delle telecomunicazioni non è altro che un sistema matematico che permette di codificare ovvero trasformare attraverso l’impiego di algoritmi, i messaggi, le comunicazioni telefoniche ed i testi in simboli non comprensibili in modo tale che non possano essere interpretati e compresi dalle persone non autorizzate a leggerli o ad ascoltarli.
Nello specifico delle conversazioni telefoniche, la crittografia quindi effettua la codifica dei messaggi per alterare i segnali telefonici e renderli non intelligibili quindi non interpretabili in mancanza di una chiave di decodifica. La cifratura telefonica ha un largo impiego nella protezione delle conversazioni dal fenomeno delle intercettazioni.
L’intercettazione consiste nell’attività di captare comunicazioni, conversazioni, flussi di comunicazioni informatiche o telematiche tramite l’utilizzo di vari metodi.

Metodi anti-intercettazione

La crittografia telefonica, applicata su computer e telefoni fissi e mobili programmabili (smartphone), è la tecnica che permette di cifrare la voce prima di inviarla su di una rete dati (GSM CSD, PSTN, ISDN, UMTS, GPRS, HSDPA).
Si tratta di software che lavorano senza interferire sull’operatore di telefonia e devono essere installati sul supporto del chiamante ed in quello del ricevente. I software di cifratura lavorano in modo tale da creare un livello di cifratura grazie all’impiego di determinati algoritmi o funzioni matematiche.
Un algoritmo di cifratura (cipher) non è altro che una funzione matematica usata per il processo di cifratura/decifratura delle comunicazioni. L’algoritmo lavora in combinazione con una chiave che serve per codificare e decodificare la telefonata.

Algoritmi utilizzati nella crittografia telefonica

Il sistema di cifratura più applicato nella crittografia telefonica è sicuramente il sistema ibrido.
I più comuni algoritmi utilizzati nella cifratura delle conversazioni telefoniche fisse e mobili sono la combinazione dei seguenti:
– AES (con chiave a 256 bit)–>chiave di cifratura della chiave di sessione
– RSA (con coppia di chiavi a 4096 bit) –>chiave di sessione
– ZRTP
– TLS

Lascia un commento

No products in the cart.