lunedì 18 novembre 2013

Duemila morti a causa di una trasmissione di prova con Enigma

Quando parlo di crittografia a Reti di Calcolatori I descrivo in modo intuitivo ed informale un requisito di base di ogni algoritmo: la conoscenza del testo cifrato non deve fornire nessuna informazione sul corrispondente testo in chiaro o sulla chiave utilizzata.

La macchina cifrante Enigma non aveva questa proprietà. Anche per questo motivo gli Alleati hanno vinto la seconda guerra mondiale. Ed anche per questo motivo, i padri ed i nonni di alcuni di noi sono andati incontro ad una tragedia terribile, la battaglia navale di Capo Matapan.

Immaginate di essere a bordo di una nave militare in tempo di guerra, in mezzo alle acque gelide del Mar Mediterraneo. Su di una nave impossibilitata a muoversi. Di notte e al buio. Immaginate poi di attendere per ore i soccorsi, senza sapere se arriveranno prima i soccorsi o il nemico. Immaginate poi di sentire arrivare un convoglio navale e di vedere la vostra nave che lancia un razzo di segnalazione pensando che siano i soccorsi. Immaginate poi di rendervi conto che si tratta del nemico. Poi arrivano le cannonate. Cannonate che pochi minuti dopo arrivano anche verso il convoglio di soccorso. Totale di morti stimato circa duemilatrecentotrenta.

Cosa c'entra Capo Matapan con il requisito di cui sopra ? Enigma non aveva quella proprietà. Gli Inglesi intercettevano continuamente il traffico radio Enigma ed erano quindi in grado di estrarre informazioni sulla chiave utilizzata. Ciò non assicurava automaticamente la possibilità di decrittare il traffico: l'estrazione di informazioni era manuale, osservando le trascrizioni senza senso del traffico cifrato; il traffico era tantissimo; la chiave cambiava ogni giorno. Quando andava bene (per loro) riuscivano a ridurre molto il numero delle chiavi possibili in base alla mera analisi manuale e poi le provavano tutte, usando a tale scopo il primo calcolatore mai realizzato ("Colossus").

Una crittoanalista inglese, analizzando il traffico intercettato del giorno, si accorse che quasi certamente era la cifratura del testo "LLLLLLLLLLLLLLL": una trasmissione di prova da parte di operatori italiani che stavano provando Enigma. Ciò le permise di restringere grandemente l'insieme di chiavi del giorno---proprio perché il traffico cifrato Enigma forniva informazioni sul testo in chiaro e sulla chiave. Il che permise agli Inglesi di decrittare i messaggi crittati in quella chiave. Il che portò alla terribile tragedia di Capo Matapan.


mercoledì 6 novembre 2013

Un bollitore d'acqua che propaga virus

Nell'ultimo post e nelle ultime lezioni di Reti II abbiamo parlato del problema della mutua autenticazione tra "dispositivi" generici, diversi da PC o smartphone, in WiFi. Nei prossimi anni vedremo certamente moltissimi esempi di dispositivi, anche in ambito domestico, da collegare via WiFi al proprio access point: cardiofrequenzimetri, frigoriferi, macchine fotografiche, ripetitori WiFi, game console, elettrodomestici vari...

Il problema di fondo consiste nell'inserire una forma di password in un dispositivo che non ha una tastiera o che non è stato concepito per inserirvi del testo. Come discusso nell'ultimo post, esiste uno standard per risolvere questo problema in modo semplice: si preme un bottone sul dispositivo ed un bottone sull'access point (ovviamente predisposti per questo standard); i due dispositivi si autenticano mutuamente per sempre.

Questo procedimento assume che al momento in cui si preme il bottone non ci siano dispositivi "maligni" in giro per casa. E' facile rendersi conto che un dispositivo maligno può imbrogliare le cose senza che l'utente si accorga di nulla. Si può arrivare a situazioni in cui il dispositivo maligno può osservare ogni comunicazione tra dispositivo ed access point, o peggio ancora in cui ogni comunicazione passa attraverso il dispositivo maligno, con tutto ciò che ne consegue. Oppure a situazioni in cui il dispositivo maligno semplicemente si autentica in modo autonomo nei confronti dell'access point, con l'effetto che l'utente si trova in casa dispositivi che comunicano con il proprio access point senza sospettarne neanche l'esistenza.

Bene, sembra che quest'ultimo scenario si stia già iniziando a diffondere. Una fonte di solito molto seria ed autorevole afferma che in Russia sono stati identificati dei bollitori domestici fabbricati in Cina che contengono piccoli computer in grado di "sending spam and distribute malware". Questi computer funzionano solo su reti WiFi aperte, ma il passo verso le reti WiFi protette è il successivo.

Continuo a pensare che il sistema di autenticazione che abbiamo realizzato noi in laboratorio sarebbe davvero una bella cosa, per praticità e sicurezza...(vedi fine dell'ultimo post).