Punti di forza e debolezze della tecnologia che è alla base della gestione dei nostri dati, secondo Raffaele Nocella, Master in Intelligence dell’Università della Calabria, diretto da Mario Caligiuri

Prima di introdurre l’argomento preferisco precisare che questo elaborato non è stato redatto da un tecnico esperto di crittografia o di informatica ma da uno studioso di una scienza che si occupa di definire i più probabili e i più pericolosi rischi che potrebbero impattare sulla sicurezza nazionale. L’elaborato ha l’obiettivo di dare una visione chiara del mondo della comunicazione digitale, delle sue capacità dei suoi pregi e difetti.

Oggi la tecnologia ha coinvolto ogni angolo della società e di conseguenza sentiamo il forte bisogno di sicurezza e riservatezza quando parliamo di comunicazioni tra individui attraverso apparecchiature digitali collegate al mondo di internet mediante applicazioni gestite da privati e influenzate dall’avvento dell’Intelligenza Artificiale. È necessario quindi provare a prevedere scenari che potrebbero palesarsi diventando ingestibili se non si sviluppa la consapevolezza adeguata nella gestione di determinate tecnologie che potrebbero anche cadere nelle mani sbagliate.

L’argomento in questione è stato esposto in maniera molto approfondita dal professor Talia dell’UniCal (uno dei firmatari del documento di Center for AI Safety) intervistato dal TGCOM24 il 5 giugno 2023, nel quale si esplicano quali sono i reali rischi rappresentati dall’AI e come la si possa regolamentare in maniera corretta.
In questo elaborato non parlerò esclusivamente dell’intelligenza artificiale e del sistema di cifratura E2EE che caratterizza la sicurezza delle conversazioni nelle applicazioni di messaggistica più utilizzate al mondo, ma concentrerò la mia attenzione sulla sicurezza delle nostre comunicazioni giornaliere e dei probabili rischi che potremmo incontrare se non prestassimo un’adeguata cautela.

Comunicare con le più comuni applicazioni di messaggistica (Whatsapp, Telegram, Signal, Threema…) è diventata ormai una consuetudine in ogni ambito sociale (lavoro, famiglia, amici, studenti…) ma la domanda sorge spontanea a chiunque abbia mai sentito parlare di sicurezza delle comunicazioni, intercettazioni o raccolta di informazioni diversa dall’Open Source.

Le nostre comunicazioni su tali applicazioni sono definite inviolabili grazie al sistema di cifratura dei messaggi “End to End”, di carattere asimmetrico, ma non in tutti i casi…

Anche se crittografate le nostre chat possono essere comunque intercettate semplicemente infettando a distanza i dispositivi attraverso il numero di telefono (operazioni autorizzate solo da enti governativi e forze dell’ordine o da illegali attacchi hacker). Oppure da qualcuno che riesce ad impossessarsi per pochi minuti del nostro cellulare per installarci uno specifico software che spia le nostre conversazioni.

Questi software non fanno altro che catturare quello che il display emette e quindi il testo battuto, foto, video e messaggi vocali. Detto ciò, capiamo che non esistono sistemi sicuri e protetti al 100% a meno che non venga individuata e poi risolta una vulnerabilità chiamata “zero day”.

Una vulnerabilità zero-day è una qualunque vulnerabilità di un software non nota ai suoi sviluppatori o da essi conosciuta ma non gestita. Qualunque programma che sfrutta tale vulnerabilità “zero-day exploit” è capace di causare effetti indesiderati.

Per approfondire l’argomento vi consiglio di leggere l’articolo sulle vulnerabilità zero-day tramite questo utilissimo sito.

Ma facciamo un passo indietro e andiamo a capire brevemente cosa è la crittografia e come di si differenzia.
La crittografia ha origini remote che risalgono all’Impero romano con “la chiave di Cesare” ed utilizzata poi in ambito militare e informativo all’inizio del XX secolo per garantire la sicurezza delle comunicazioni con l’invenzione della macchina Enigma della Germania nazista sconfitta successivamente dall’invenzione della macchina di Alan Turing.

CHIAVE SIMMETRICA E CHIAVE ASIMMETRICA

La crittografia è caratterizzata da due tipi di chiavi crittografiche: simmetrica e asimmetrica.
Simmetrica o “convenzionale” è caratterizzata da un unico algoritmo con un’unica chiave ed è utilizzato per crittografare e de-crittografare un messaggio (digitale o non digitale). In questo caso è necessario mantenere la chiave segreta e rendere il più difficile possibile decifrare il messaggio adottando anche più esempi di crittografie che utilizzano lo stesso algoritmo.

La chiave detta asimmetrica invece è un sistema di crittografia più complesso ma non difficile da comprendere, è composto da due algoritmi e due chiavi diverse.

Un algoritmo viene utilizzato per la crittografia e un altro algoritmo per la decrittazione rispettivamente abbinati a due chiavi di diverso utilizzo, una per crittografia e uno per la decrittazione.

Per rendere sicura una chiave asimmetrica bisogna che almeno una delle due chiavi sia tenuta segreta e rendere segreto anche l’algoritmo di più di una delle chiavi e rendere insufficienti i campioni di testo cifrato per determinare l’altra chiave.

CHE COS’È LA CRITTOGRAFIA END-TO-END (E2EE)

È un sistema moderno di crittografia asimmetrica che caratterizza ormai il trasferimento degli innumerevoli messaggi e file multimediali che intasano le memorie dei nostri dispositivi mobili.

Whatsapp, Telegram, Signal, sono solo alcune delle applicazioni di messaggistica istantanea che hanno cambiato il nostro modo di comunicare da una parte all’altra del pianeta. La crittografia E2EE è un processo che deriva dalla crittografia definita “asimmetrica”, ovvero, dotato di due chiavi di decriptazione differenti (pubblica e privata) per rendere leggibile un messaggio e permette la lettura di un messaggio in digitale ad un destinatario preservandone il contenuto dall’infiltrazione di terze parti.

È una tipologia di crittografia nella quale i dati vengono resi illeggibili in ogni fase del loro viaggio da un dispositivo all’altro. Il mittente è il punto di partenza e il destinatario è il punto di destinazione, con al centro del percorso un server gestito dall’applicativo che si sta utilizzando.

Questi elementi rendono la crittografia end-to-end un metodo di sicurezza delle comunicazioni sicuro che impedisce a tutte le terze parti di accedere al contenuto dei tuoi messaggi, anche mentre vengono trasferiti da un dispositivo ad un altro o su di un server.

Quando si inoltra un’e-mail o un messaggio tramite social media crittografato end-to-end, nessun altro può guardare il contenuto.

PUNTI DI FORZA

Iniziamo innanzitutto a descrivere quali sono i suoi punti di forza.

La crittografia end-to-end offre diversi vantaggi rispetto ad altri metodi di crittografia. In primo luogo, i dati rimangono crittografati durante l’intero viaggio, garantendo così che solo il destinatario possa accedere al contenuto.
Ciò rende E2EE una soluzione ideale per la trasmissione di dati sensibili in cui la sicurezza dei dati è fondamentale. E2EE aiuta anche a proteggere la privacy dei dati impedendo ai fornitori di servizi e agli inserzionisti di accedere e utilizzare i contenuti dei messaggi per altri scopi, come la pubblicità mirata.

DEBOLEZZE

Come in tutte le cose al mondo, esistono anche gli svantaggi o meglio delle debolezze da non sottovalutare:
L’implementazione di E2EE può essere più complessa di altri metodi di crittografia perché richiede un software specializzato e competenze tecniche. Inoltre, la gestione delle chiavi di crittografia può essere difficile poiché la perdita o la compromissione delle chiavi può comportare l’impossibilità di accedere ai dati crittografati.

Un altro svantaggio di E2EE è che può limitare alcune funzionalità, come l’analisi o l’elaborazione dei dati, perché i dati crittografati non sono facilmente accessibili o ricercabili. Può anche rendere più difficile per le forze dell’ordine accedere alle comunicazioni e ai dati durante le indagini penali. Nel complesso, E2EE è un potente strumento per proteggere la privacy e la sicurezza dei dati, ma è importante considerare i potenziali svantaggi e rischi prima di implementarlo.

Uno dei grossi limiti nell’utilizzo degli algoritmi e crittografia asimmetrica consiste nel fatto che i numerosi e complessi calcoli rendono la loro implementazione poco efficiente soprattutto quando occorre garantire una lunghezza minima della chiave superiore ai 1024 bit.

COMPROMISSIONE

In che modo potrebbe essere compromessa la crittografia END to END?

La crittografia end-to-end è un enorme passo avanti verso la sicurezza più aggiornata del mondo delle comunicazioni di ogni giorno poiché una terza parte non può in alcun modo accedere al contenuto dei messaggi.
Purtroppo, però, le chiavi di decifrazione potrebbero non essere al sicuro se, come descritto all’inizio, un malintenzionato riuscisse ad impossessarsi di un telefono sbloccato e non protetto, potrebbe riuscire ad avere accesso alle chiavi e, quindi, a tutti i messaggi cifrati.

Anche nel caso in cui gli utenti stiano molto attenti ai propri dispositivi, potrebbero comunque essere vittima di attacchi informatici mirati alla sottrazione delle chiavi. Per questo è importante dedicare un po’ di tempo e di risorse alla protezione dei propri dispositivi.

Infine, va ricordato che, anche se le comunicazioni sono cifrate, altre informazioni non lo sono. Per fare un esempio, WhatsApp non ha accesso ai contenuti, ma conosce l’identità degli interlocutori e registra il momento esatto in cui ogni messaggio viene recapitato e letto.

Un’analisi completa dei protocolli crittografici utilizzati nell’applicazione di messaggistica crittografata svizzera Threema ha rivelato una serie di scappatoie che potrebbero essere sfruttate per rompere le protezioni di autenticazione e persino recuperare le chiavi private degli utenti. I sette attacchi abbracciano tre diversi modelli di minaccia, secondo i ricercatori dell’ETH di Zurigo Kenneth G. Paterson, Matteo Scarlata e Kien Tuong Truong, che hanno segnalato i problemi a Threema il 3 ottobre 2022.

Da allora le debolezze sono state affrontate come parte degli aggiornamenti rilasciati dalla società il 29 novembre 2022. Threema è un’app di messaggistica crittografata utilizzata da oltre 11 milioni di utenti a partire da ottobre 2022. “La sicurezza e la privacy sono profondamente radicate nel DNA di Threema”, afferma la società sul suo sito web. Utilizzato ufficialmente dal governo svizzero e dall’esercito svizzero, è anche pubblicizzato come alternativa sicura insieme ad altri servizi come Signal, WhatsApp di proprietà di Meta e Telegram. Mentre Threema è stato sottoposto a controlli del codice di terze parti almeno due volte – una volta nel 2019 e una seconda volta nel 2020 – gli ultimi risultati mostrano che non erano abbastanza approfonditi per scoprire i problemi presenti nel “nucleo crittografico dell’applicazione”.

Supponiamo che un servizio di messaggistica online non stia attualmente implementando la crittografia end-to-end ma utilizza invece una distribuzione di crittografia lato server, attualmente, quando la persona A e la persona B utilizzano il servizio di messaggistica per chattare, i messaggi vengono inviati su Internet in testo normale, il che significa che chiunque intercetti il messaggio mentre è in transito può leggerlo. Quando il messaggio viene ricevuto dal servizio di messaggistica online, lo crittografano sul server, ma viene crittografato solo mentre è inattivo. Il servizio di messaggistica online decide di implementare la crittografia end-to-end.

Ora, quando la persona A invia un messaggio alla persona B, il messaggio viene prima crittografato sul dispositivo della persona A prima che lo trasmetta su Internet. Inoltre, quel messaggio rimane crittografato durante l’intero percorso fino a quando non raggiunge il dispositivo della persona B, a quel punto la persona B utilizzerà la propria chiave privata per decrittografarlo. Inoltre, poiché il servizio di messaggistica online non gestisce mai il messaggio in testo normale e non dispone di una copia della chiave privata della persona B, né il servizio di messaggistica né alcuna delle sue affiliate di terze parti possono ispezionare o archiviare il contenuto del messaggio.

LA CRITTOGRAFIA END-TO-END E L’AI

I funzionari governativi continuano a cercare l’aiuto delle aziende tecnologiche per combattere il terrorismo e la criminalità. Ma la soluzione più comunemente proposta limiterebbe gravemente la capacità delle persone di comunicare in modo sicuro online e ignora il fatto che i governi hanno altri modi per tenere d’occhio gli obiettivi delle indagini.

I funzionari dell’intelligence governativa delle nazioni della Five Eyes Alliance hanno tenuto un incontro a Ottawa, in Canada, per parlare di come convincere le aziende tecnologiche a “contrastare la crittografia dei messaggi terroristici” un po’ come è stato fatto con il c.d. Redirect Method, pilotato da Jigsaw e Moonshot nel 2016 e distribuito successivamente a livello internazionale.

Tale metodo dell’intelligenza artificiale, consiste in un sistema algoritmico capace di individuare i profili degli individui potenziali obiettivi della narrativa dell’odio perché è tarato sulla tematica terroristica ed è capace di riconoscere numerosi termini inerenti presenti nel web, riuscendo ad intercettare il potenziale terrorista.
Il primo ministro australiano Malcolm Turnbull ha invitato le aziende tecnologiche a vietare volontariamente la crittografia end-to-end e il ministro dell’Interno britannico Amber Rudd ha fatto notizia in tutto il mondo con il suo articolo di opinione sul giornale sostenendo che “le persone reali” non hanno bisogno della crittografia end-to-end.
Queste affermazioni ignorano completamente il miliardo di persone reali che già utilizzano app di messaggistica sicure come Signal e WhatsApp e non lascia spazio a persone che potrebbero decidere di volere quella sicurezza in futuro.

SCENARI FUTURI

“Idealmente, qualsiasi applicazione che utilizza nuovi protocolli crittografici dovrebbe essere accompagnata da proprie analisi formali di sicurezza (sotto forma di prove di sicurezza) al fine di fornire forti garanzie di sicurezza”, annunciano i ricercatori.

In poche parole, gli attacchi potrebbero aprire la strada a una vasta gamma di scenari di sfruttamento, vale a dire consentire ad un utente malintenzionato di impersonare un client, riordinare la sequenza di messaggi scambiati tra due parti, clonare l’account di un utente vittima e persino sfruttare il meccanismo di backup per recuperare la chiave privata dell’utente. Gli ultimi due percorsi di attacco, che richiedono l’accesso diretto al dispositivo di una vittima, potrebbero avere gravi conseguenze, in quanto consentono all’avversario di accedere furtivamente ai messaggi futuri degli utenti a loro insaputa.

È stato anche scoperto un caso di attacco di replay e riflessione relativo alla sua app Android che si verifica quando gli utenti reinstallano l’app o cambiano dispositivo, garantendo a un malintenzionato l’accesso ai server Threema per riprodurre vecchi messaggi. Un simile attacco di replay è stato identificato nel gennaio 2018. Ultimo ma non meno importante, un avversario potrebbe anche mettere in scena quello che viene chiamato un attacco Kompromat in cui un server dannoso inganna un client “per crittografare involontariamente un messaggio scelto dal server che può essere consegnato a un altro utente”. Vale la pena notare che questo attacco è stato precedentemente segnalato a Threema dal ricercatore dell’Università di Erlangen-Norimberga Jonathan Krebs, spingendo la società a spedire correzioni a dicembre 2021 (versione 4.62 per Android e versione 4.6.14 per iOS). “L’utilizzo di librerie moderne e sicure per primitive crittografiche non porta, di per sé, a una progettazione di protocollo sicuro”, hanno detto i ricercatori.

Tra le sfide future più probabili che ci troveremo ad affrontare ai fini di una sicurezza di interesse Nazionale sarà la sicuramente la gestione e la prevenzione di attacchi informatici che hanno tra i diversi obiettivi quelli di poter decriptare le chiavi private di un sistema crittografico di tipo “asimmetrico” con l’utilizzo dell’intelligenza artificiale che al giorno d’oggi si trova completamente nelle mani di soggetti privati e non dei governi.

Bibliografia:

– Cryptography And Network Security 7Th Edition (William Stallings)
protonvpn.com
nordvpn.com
cybersecurity360.it
The hacker news

Condividi tramite