SSL

In questo caso viene impiegata una soluzione crittografica mista utilizzando sia la cifratura a chiave pubblica che quella a chiave segreta. Nel caso di un collegamento tra un potenziale acquirente ed un negozio in Internet, la connessione sicura viene così stabilita:
- all'atto del collegamento, il cliente riceve la chiave pubblica del negoziante e un certificato che garantisce la reale appartenenza di quella chiave a quello specifico esercizio, completo della firma elettronica di una entità garante;
- Il programma del cliente genera quindi un numero random, sempre differente per ogni collegamento, ed invia un messaggio cifrato con tale numero al negozio. Per consentire il colloquio, invia anche tale numero cifrandolo con la chiave pubblica del negoziante.

Solo il negoziante in possesso della chiave di decrittazione abbinata alla chiave pubblica riportata nel certificato potrà decifrare questo messaggio e conoscere così la chiave random generata dal cliente. Anche se questo colloquio informatico venisse registrato, senza la chiave pubblica del negoziante non si potrebbe entrare in possesso della random e quindi non potrebbe conoscere il contenuto dei messaggi (il numero di carta di credito del cliente).

In questo modo si ha:

- un canale privato in quanto tutte le comunicazioni sono cifrate;
- un canale autenticato in quanto il certificato garantisce l'identità del commerciante;
- un canale che garantisce il contenuto dei dati scambiati, perché ogni messaggio viene garantito da un codice di controllo cifrato.

L'esempio citato costituisce una versione semplificata dello scambio di chiavi, in quanto nella realtà le chiavi sono più d'una e diverse tra loro. In questi casi l'attacco più semplice è quello portato "con la forza bruta" ovvero, provando in sequenza tutte le chiavi possibili sino a quando si indovina quella giusta che permette di ottenere il testo del messaggio in chiaro. Con la chiave di 128 bit, il tempo necessario per tale ricerca è virtualmente infinito. Infatti una chiave di 40 bit ha circa 1.099 miliardi di combinazioni (1,09*10^12) mentre la chiave di 128 bit ne ha circa 3*10^38 ed è decisamente più difficile da scoprire.

Il 7 luglio 1995 veniva diffusa su Internet la notizia che la chiave segreta di 40 bit di un messaggio di test, reso disponibile proprio perché si potesse verificare la sua "robustezza", era stata trovata dopo otto giorni ininterrotti di calcolo. E' da notare che un sempre maggior numero di ricercatori si è impegnato nella sfida di "rompere" questo tipo di chiave (40 bit) per dimostrare l'inadeguatezza delle disposizioni del governo USA in merito alle esportazioni degli algoritmi di cifratura e l'ultimo record riportato di cui ho notizia è di sole tre ore e mezzo!

Di seguito viene riportato uno stralcio dell'intervista a Phil Zimmermann, l'inventore del Pretty Good Privacy pubblicata su Week.it del 6 aprile 2001. Zimmerman è l'autore del più diffuso programma di criptazione dei dati liberamente distribuito in internet. Il suo lavoro ha scatenato un'indagine durata 3 anni e promossa dal governo degli Stati Uniti per accertare eventuali frodi federali contro l'esportazione delle teconlogie di crittografia. Dopo aver superato questi ostacoli Zimmermann ha venduto la sua azienda, Pgp industries, a Network Associates e si è dedicato all'esame dei problemi relativi al suo programma. Recentemente ha lasciato Network Associates per Hush Communications.

- Perchè ha deciso di lasciare Network Associates proprio adesso?
Z. Ho lavorato sul progetto Pgp per oltre 10 anni e finchè avessi continuato a lavorare per NA loro sarebbero rimasti legalmente proprietari di tutto quello che avrei fatto. Non potevo rimanere con loro per sempre.
- Le dispiace non lavorare più a Pgp?
Z. Sì, ma ho portato avanti quel progetto per molto tempo e non ho intenzione di tagliare i miei legami. Aiuterò Hush a implementare lo standard open Pgp, ma Hush ha un'applicazione molto diversa e io devo andare avanti.
- Quando ha scritto la prima versione di Pgp pensava che la crittografia della posta elettronica avrebbe raggiunto questa diffusione?
Z. Pensavo che queste funzioni sarebbero potute diventare molto importanti, ma non ho mai previsto l'interesse del governo. Onestamente speravo che si diffondessero ancora di più ma penso siano state frenate dalla poca facilità d'uso.
- Questa è stata per molto tempo una delle critiche principali rivolte ai sistemi Pki (Public Key infrastructure). Pensa che anche in questo caso la difficoltà d'uso sia stata un elemento frenante?

Z La realizzazione di un infrastruttura Pki in un ambiente enterprise di grandi dimensioni è un lavoro molto complesso. Per questo sono interessato al lavoro di Hush: con gli strumenti di posta elettronica basati sul web non si deve installare niente sulle workstations degli utenti e ciò semplifica la vita dei responsabili It.
- A quali progetti stai lavorando?
Z. A un prodotto sicuro per la telefonia, scritto in Java. Ne avevo già scritto uno in C, ma non se ne era fatto niente perchè non aveva suscitato interesse nei responsabili It. E' stato abbandonato e quando Network Associates ha acquistato la mia azienda non sapeva nemmeno di averlo. Il nuovo prodotto dovrebbe essere pronto in primavera. Stiamo iniziando a inserire le funzioni di crittografia e questa per me è una parte abbastanza facile.
La parte più difficile è quella relativa alla telefonia.

Home

Copyright (c) 2000-3000 by Ing. Eduardo Palena - Napolifirewall.com