Archivio per la categoria ICT Seurity

Benvenuta WhatsApp!

 

twWelcome

WhatsAPP è stata fondata nel 2009; dopo poco più di due anni aveva 100 milioni di utenti!

La crescita è continuata senza sosta ed a fine 2015 aveva raggiunto 1 miliardo di iscritti.

Nel frattempo -febbraio 2014- era stata acquisita da Facebook, ma dal grafico di crescita non sembra che l’acquisizione abbia avuto un ruolo nella sua crescita.

 

Il 5 aprile scorso, dopo 7 anni di vita,  ha annunciato l’introduzione della crittografia end-to-end:

La dichiarazione dell’azienda “Privacy and Security is in our DNA”, a fronte dei 7 anni passati senza protezione nello scambio di messaggi, appare un poco esagerata, ma il nuovo approccio è comunque importante e gradito.

Magari più che la preoccupazione per la privacy dei loro utenti, ha fatto molto di più l’arrivo sul mercato di un “Telegramma“.

 

Dobbiamo comunque ricordarci che tutti i metadati relativi alle nostre conversazioni sono ancora disponibili:   data ed orario del messaggio, tipo di informazione scambiata (testo, immagine, video, audio), mittente e destinatari.   Sono tutte informazioni che permettono la nostra analisi a fini marketing,  spesso al limite della soglia legale.

 


 

Bandiera inglese  Qui la versione Inglese (si fa per dire)

 

Annunci

, ,

Lascia un commento

Apple Vs FBI: discussioni inutili

pointlessI3

 

Bandiera inglese   Inutile girarci intorno: per quanto validi, i meccanismi di protezione dei vari smartphone in commercio, non vengono da noi utilizzati nel modo migliore, ne lo possono essere, pena rinunciare ad un accesso semplice e veloce alle funzioni dello smartphone stesso.

Qualcuno vorrebbe forse attivare il proprio smartphone -dalle 20 alle 60 volte al giorno- usando una password (forte) come questa?       H-8Gi0Lyn87#13
o meglio ancora, una passphrase come questa?               Agn0stIc0 -was- Il mI0 s0nn0

Sono password e passphrase piuttosto robuste;  ma naturalmente no, nessuno le userebbe 20, 30 o 60 volte al giorno: renderebbe l’accesso al nostro smartphone un inferno.

È indubbio comunque, che il nostro smartphone contenga molte informazioni per noi importanti;  per qualcuno, il proprio smartphone contiene tutte le informazioni che lo riguardano: PIN, codici, note e telefoni riservati; spesso anche le userid e password (credenziali di accesso) che  permettono di accedere alla propria banca, alla propria email ed ai propri profili nei social network:  in prima posizione Google, Facebook, ma anche LinkedIn, Twitter, Instagram.

Per governare l’accesso al nostro smartphone e  proteggere veramente i nostri dati privati, è quindi necessario avere al suo interno un contenitore sicuro di dati, con altissimo livello di sicurezza: una App che operi come una cassaforte inviolabile, per i vostri dati riservati.

Se ben implementata, se correttamente integrata con i più robusti algoritmi standard di crittografia e se attivata con una password o passphrase forte, allora sì, i nostri dati saranno al sicuro da chiunque voglia accedere a loro in modo illecito:
che sia un’organizzazione criminale o perfino un governo, per nessuno –neppure per il costruttore– sarà possibile accedere a dati protetti da crittografia forte(1).

Questa è la ragione per cui penso che tutto quello che e’ stato detto del caso Apple Vs FBI abbia poco senso:  dobbiamo organizzare i nostri strumenti di lavoro in modo che siano immuni anche dalla volontà -diretta o indotta- del produttore.
Non dovrà preoccuparci che l’FBI chieda o obblighi un produttore a rimuovere una protezione, ne –ed a maggior ragione– dovremo preoccuparci del fatto che il produttore un giorno si svegli di cattivo umore e decida di accedere ai nostri dati privati.

È la crittografia quella che conta: forte, di pubblico dominio ed utilizzata con chiavi robuste.

(1) “There are two kinds of cryptography in this world:  cryptography that will stop your kid sister from reading your files, and cryptography that will stop major governments from reading your files”   Applied Cryptography  –  Second Edition 1996 [2016: 20th Anniversary ! ] By Bruce Schneier

Lascia un commento

A Post-Quantum World

were_we_are
Bandiera inglese

Dopo circa 35 anni di lavoro in informatica, eravamo finalmente riusciti a capire ed ad implementare correttamente gli algoritmi di crittografia asimmetrica RSA.

In questi ultimi 10 anni, ci siamo anche sforzati di accettare la crittografia a curve ellittiche, promessa come soluzione a lungo termine che ci avrebbe accompagnato fino alla nostra pensione.

Beh mi spiace dirlo, ma sembra che sia arrivato -con un certo anticipo sul previsto-  il momento di rimboccarsi le maniche e ricominciare da capo.

L’ipotesi di uno dei più stimati guru dell’information security -Bruce Schneier- è che nell’arco dei prossimi 30 o 40 anni, il quantum computing sarà completamente realizzato ed applicabile a numerosi ambiti matematici, tra cui si distingueranno le soluzioni per la fattorizzazione dei grandi numeri -elemento fondante delle soluzioni crittografiche RSA-  e per il calcolo del logaritmo discreto, su cui sono basati i sistemi crittografici Diffie-Hellmann e quelli basati sulle curve ellittiche.(1)

Quindi la diretta conseguenza del prossimo affermarsi del quantum computing, è che i processi di firma digitale e quelli di scambio chiavi -tipicamente basati su crittografia asimmetrica- dovranno essere profondamente ripensati.

Prima che il panico dilaghi, c’è da ricordare che il quantum computing non comporterà di per se un indebolimento degli algoritmi di crittografia simmetrica; l’implementazione di questi algoritmi -con chiavi di opportuna lunghezza- viene invece suggerita da NSA come layer aggiuntivo di protezione, rispetto all’insorgere del quantum computing.

Inoltre esistono già da tempo algoritmi a chiave pubblica, che potranno fornire una significativa sicurezza anche in presenza del quantum computing.

L’algebra dei reticoli (meglio cercare lattice, in inglese)(2), presenta alcuni problemi complessi che si adattano bene al campo della crittografia asimmetrica e sono contemporaneamente immuni alle diverse capacità del quantum computing (ma non chiedetemi di spiegare il perchè: non sono in grado di capirlo).

Basato su presupposti matematici diversi, anche il sistema crittografico McEliece, ideato poco dopo la storica pubblicazione su un sistema di crittografia a chiave pubblica di Whitfield Diffie e Martin Hellman (a loro volta sicuramente influenzati da un lavoro di Ralph Merkle), è un candidato a rappresentare la crittografia asimmetrica nel mondo post-quantum computing.

Questo sistema crittografico, oltre ovviamente ad essere capace di resistere alle tecniche di attacco attualmente disponibili è anche più veloce di RSA; peccato che le sue chiavi -in realtà delle matrici da almeno 512kbit- impongano un ripensamento di tutto il software attualmente in uso e  difficilmente potranno essere implementate su smart card.

Al di à di tutto ciò,  30 o 40 anni è un periodo temporale che potrebbe far dormire tranquillamente un sacco di persone;  ma essendo noi dei tecnici, non possiamo ignorare il tema:
ciò che sto proteggendo oggi con i sistemi attuali, potrà essere rivelato o alterato tra 30 o 40 anni, senza che questo fatto crei problemi ai proprietari o ai fruitori di questi dati?

Inoltre, l’ipotesi dei 30 o 40 anni proposta da Schneier, sembra conservativa anche a lui stesso:
Il 2 e 3 aprile scorsi, il NIST ha organizzato un workshop dal titolo inequivocabile:
                 “Workshop on Cybersecurity in a Post-Quantum World”
Qualche giorno fa, il 19 agosto scorso, l’NSA (meglio: IAD Information Assurance Directorate) ha annunciato(3) il piano preliminare per il passaggio dagli attuali sistemi di crittografia approvati ed attualmente utilizzati(4), ad una nuova suite di algoritmi crittografici “resistenti” al quantum computing.

Non bastasse il solo annuncio,  alcune delle dichiarazioni in esso contenute, fanno pensare che NSA veda la piena disponibilità del quantum-computing, probabilmente molto prima dei prossimi 30 anni: questo significa cambiare una serie di protocolli ed algoritmi di crittografia attualmente in uso, entro i prossimi 10 anni.

Aderenti al loro pay-off   “Defending Our Nation. Securing The Future”,  l’NSA si è attivata.(5)

La conseguenza delle dichiarazioni dell’NSA, portano quindi a pensare che i tempi della transizione ad una nuova suite di algoritmi crittografici quantum resistant, siano -se non brevi- comunque non molto lunghi.

Dopo aver sollecitato in questi ultimi anni  i propri partner ed i vendor a superare i limiti di vita degli algoritmi RSA ed integrare sistemi di crittografia basati su curve ellittiche, con la comunicazione dello scorso 19 agosto, senza giri di parole, l’NSA fa marcia indietro, addirittura consigliando ai partner ed ai vendor che non abbiano già adeguato i propri prodotti ai sistemi crittografici basati su curve ellittiche a NON INVESTIRE su quest’ambito, ma piuttosto a prepararsi per l’arrivo della  nuova suite di algoritmi quantum resistant.

A parziale giustificazione di questo cambio di rotta, ma senza tentare di nascondere l’errore di valutazione commesso, NSA-IAD dichiara:

Sfortunatamente, la crescita nell’utilizzo delle curve ellittiche, si è scontrata contro i continui progressi nella ricerca nel campo del quantum computing; questo (ci) ha reso chiaro che la crittografia basata sulle curve ellittiche non è la soluzione a lungo termine che molti una volta speravano fosse.
Questo fatto ci ha obbligato ad aggiornare la nostra strategia.

Nel frattempo che la nuova suite venga studiata, proposta, validata e sviluppata, l’NSA raccomanda di mantenersi coerenti e continuare ad usare gli algoritmi crittografici della Suite B, validati pubblicamente da un lungo process di peer review.
Ai più scrupolosi e paranoici partner, consiglia anche di iniziare ad usare chiavi di crittografia più grandi:

  • RSA/DH ⟶  3072bit  per lo scambio di chiavi
  • RSA ⟶  3072bit per la firma digitale
  • SHA⟶  384bit
  • AES ⟶  256bit
  • ECDH/ECDSA(curve ellittiche) ⟶ Curve P-384 sia nel caso di scambio chiavi che per la firma digitale

Inoltre, quando necessario alla protezione di informazioni importanti e destinate ad una lunga vita, NSA consiglia di implementare la sicurezza complessiva, con ulteriori layer quantum-resistant:
gli unici attualmente conosciuti e possibili sono protocolli sicuri standard,  basati sulla crittografia simmetrica che utilizzi grandi chiavi.

Aspettiamoci quindi a breve una nuova “public competition” organizzata dal NIST (che comporterà dai 3 ai 5 anni di lavoro).

Probabilmente l’arrivo del quantum computing in campo crittografico, sarà come l’arrivo dell’automobile nel mondo dei venditori di carrozze: per qualche tempo l’aggiunta di un paio di cavalli, tenterà di contrastare il nuovo arrivato.
L’illusione non durerà per molto.

(1) https://www.lawfareblog.com/nsa-plans-post-quantum-world
(2) chi vuole tentare di farsi del male, può iniziare tranquillamente da qui:
  https://en.wikipedia.org/wiki/Lattice-based_cryptography
(3) https://www.nsa.gov/ia/programs/suiteb_cryptography/index.shtml
(4) la famiglia di algoritmi pubblici approvati da NSA è detta “Suite B”; sono pubblicati dal NIST americano e in modo omogeneo riportati nei documenti ETSI sugli standard crittografici applicabili in Europa
(5) se uno fosse veramente maligno, potrebbe pensare che l’NSA ha sistemi capaci di quantum computing da tempo e che ora pensa che a breve questa tecnologia sarà a disposizione anche di altri: è quindi giunto il momento di ribilanciare la situazione.

, ,

Lascia un commento

Divertente … anzi, no! assolutamente pazzesco.


I am just an adware

Bandiera inglese

Sembra che a partire dallo scorso agosto 2014, Lenovo abbia rilasciato sui suoi portatili, un Adware chiamato “Visual Discovery” prodotto da Superfish (?).

Lo scopo di questo “tool” era di operare come un proxy installato nel vostro browser, in modo da  fornire in modo trasparente un servizio di ricerca visuale: prende in ingresso la immagini che vengono presentate durante una semplice navigazione, le confronta con un grande DB nel cloud, per presentare poi una selezione di immagini simili.

Un tool che potrebbe anche essere comodo, se non fosse che, allo scopo di poter vedere proprio tutto il traffico dati, Superfish si è attrezzato per inserirsi anche nel mezzo delle comunicazioni https (e già!):   in pratica realizza un efficientissimo man-in-the-middle, all’interno del vostro computer.

In pratica ogni comunicazione dal browser verso un sito, incontra il suo end-point, direttamente in questa applicazione “filtro” [applicazioni definite LSP (Layered Service Provider) o WFP (Windows Filtering Platform) ], che provvede poi ad inoltrare la richiesta al sito di destinazione.

A questo punto, nel caso di una comunicazione https,  verrà attivato un canale “sicuro”  tra il browser e questo proxy (Superfish), quindi un secondo canale “sicuro” verrà attivato da Superfish ed il sito esterno. Quindi, esisterà una  comunicazione  crittografata e protetta, dal sito esterno, fino a Superfish e nuovamente -con una differente connessione “sicura”- da Superfish al vostro browser!

Mica facile però.

Nelle connessioni https, il browser verifica che il certificato server di autenticazione, sia prima di tutto verificabile come vero, quindi si riferisca effettivamente all’host che è stato richiamato dal browser; se il certificato server non dovesse venire verificato, il browser farebbe apparire un messaggio esplicito di avvertimento all’utente, per avvisarlo della situazione.

E come fa Superfish ad evitare questo controllo?

In pratica genera certificati server al volo, che permettano al browser di validare la connessione con se stesso.

Ma come è possibile che il  browser accetti questi certificati,  ovviamente falsi?

Facile: in fase di installazione, Superfish garantisce per sé verso Windows, presentandosi come una Certification Authority attendibile ed aggiungendo un proprio certificato “root” all’interno del repository di sistema.

In questo modo può creare e FIRMARE al volo certificati falsi dei vari siti su cui si naviga; tanto per non lasciare nulla al caso, il suo certificato rootCA permette non solo di verificare la firma di certificati server, ma anche di verificare le firme sui software.

Ovviamente per operare, è necessaria la chiave privata del certificato “root”;  questa è presente all’interno del software Superfish [e’ crittografata, ma tramite una chiave che è stata facilmente trovata da diversi ricercatori che operano con SSL].

Cosa c’è di peggio? Che Superfish può ovviamente essere sfruttato da malware e malicious sia per farvi navigare su siti falsi -ma che risultino perfettamente accreditati da falsi certificati server- sia per farvi accettare come validi, software di qualsiasi tipo possiate scaricare.

Ora, ipotizzando con ragionevolezza che Lenovo non sia il Re degli Hacker Mondiali, viene da pensare:
ma come **#!!@ gli può essere venuto in mente di fare una cosa del genere?

La prossima volta che uno degli OTT -e Lenovo lo è-  si proporrà per un sistema di controllo di una Rete Critica o per l’implementazione di un sistema di guida automatica nelle nostre auto, che dovremo pensare?


Funny? No, definitely crazy!

From August 2014 Lenovo released on his laptop an Adware that actually acts as a very efficient man-in-the-middle
The adware is known as Visual Discovery by Superfish and the worst thing -of course- is that this software could be abused by cybercrooks.
Next time one of the OOT in Computer and Software -Lenovo is one of them- will propose a Control System for a Critical Infrastructure or the implementation of an automatic guidance system in our cars, what will we have to think about?

From Homeland Security: You have to remove it, immediately! 

 
More on this:

Lascia un commento

HSM: tormento ed estasi (per pochi addetti ai lavori)

scade HSM 25-07-2014

La data è arrivata e superata: il 25 luglio segnava la data ultima in cui erano ancora accettati, come apparati sicuri di firma digitale alcuni HSM, in attesa di certificazione Common Criteria.
Certificazione, appunto, che avrebbe dovuto essere rilasciata entro quella data.

Essendo stato superato il limite temporale, l’art.1 c.1 del DPCM 19/07/2012, pubblicato in G.U. n.236 il 10/10/2012 è divenuto operativo, imponendo quindi alle Certification Authority accreditate, la definizione e la comunicazione ad AgID -entro 15gg dalla scadenza [vedi Art.3 c.1]- del piano di migrazione al quale le stesse CA sono saranno tenute ad attenersi ed a completare entro i successivi 6 mesi.
“Successivi sei mesi” li ipotizzo -nella migliore delle ipotesi- dalla data di consegna del piano di migrazione; con questi presupposti, la prossima deadline è quindi il 9 febbraio 2015.

Quindi, fino a questa nuova scadenza, i suddetti apparati, potranno ancora essere utilizzati per la creazione di firma digitali legalmente valide; in questo ulteriore lasso di tempo, sarà ancora possibile per un produttore di questi apparati, cercare di completare il processo di certificazione.  La regola attuale dice però, che al termine di quest’ultima finestra temporale, gli apparati che non saranno in possesso di una certificazione valida, dovranno essere dismessi.

Inoltre, visto che gli apparati utilizzati fino ad oggi, non potevano gestire (o non avrebbero dovuto poter gestire) il backup delle chiavi in loro possesso, il senso del termine “migrazione” sta proprio a significare che, le coppie di chiavi nate e/o operative all’interno di HSM non certificati alla data del 9 febbraio 2015, non dovranno più essere utilizzate e i certificati qualificati ad esse associati dovranno essere -auspicabilmente- revocati.

Ora, come dicevamo in un precedente articolo, al momento esiste un solo HSM certificato secondo le richieste della legge italiana: é un apparato sofisticato e potente, ma estremamente costoso in proporzione al numero massimo di 20 (venti) firmatari, che può gestire in modo conforme alla sua certificazione e quindi alla legge.

É pur vero che un’altro apparato HSM riceverà a breve una corretta certificazione Common Criteria [l’informazione deriva dalla pubblicazione -da parte del distributore italiano- di una lettera ufficiale da parte di OCSI su questo argomento]

Anche questo è un apparato sofisticato ed efficiente e per giunta non soffre di limitazioni pratiche sul numero dei firmatari gestibili, anche se il prezzo di vendita di licenza d’uso per firmatario non è esattamente economico; ma naturalmente ognuno a casa propria stabilisce le regole che crede più opportuneHSM - agony and ecstasy

Del terzo fornitore di HSM, sarà bene al momento sorvolare; questa azienda non è riuscita a certificare nei termini prescritti il proprio apparato e sembra abbia dichiarato che non ci riuscirà neppure allo scadere dell’effettuazione del piano di migrazione, il 9 febbraio 2015; (ufficiosamente) sembra si possa riparlare della sua certificazione, per fine anno 2015.

Questa prima battaglia tra HSM è quindi al momento conclusa: abbiamo un primo vincitore, anche se un poco di nicchia ed un secondo vincitore, con un prodotto più utilizzabile; poi abbiamo un perdente / rimandato di cui forse si tornerà a parlare a fine 2015.

Ora che abbiamo due HSM perfettamente legali, certificati e -realmente- validi, nel disegnare una architettura che comporti la firma digitale automatica, dovremo scegliere uno di questi due HSM?

Beh, non è affatto detto(1)

(1) Qui c’era un link ad un’altro articolo, dove sarebbe stato possibile -in particolari contesti- trovare una buona alternativa agli HSM … per ragioni diplomatiche ho dovuto rimuoverlo 😦  vi devo lasciare quindi con un dubbio amletico e contemporaneamente con una traccia.

, , , , ,

Lascia un commento

HSM -> ultimi giorni (-14) per l’8a proroga alla certificazione Common Criteria

nulla di nuovo: tutto in perfetto stile italiano

nulla di nuovo: il perfetto stile italiano

Ieri era il 10 luglio 2014; ventuno mesi fa, il DPCM del 19 luglio 2012 veniva pubblicato nella G.U. SG n.237 10/10/2012.

IL DPCM concedeva l’ottava ed ultima(?) proroga di 21 mesi (+ 15gg dalla pubblicazione della GU) alle autocertificazioni (dei certificatori di firma elettronica), che attestavano la rispondenza dei dispositivi per l’apposizione di firme elettroniche con procedure automatiche, ai requisiti di sicurezza previsti dalla normativa vigente.

Naturalmente questa proroga, interessava “solo” i dispositivi che non fossero già certificati secondo la specifica Common Criteria, con un Security Target approvato etc…

Tra altre due settimane quindi il termine sarà scaduto, il che significa che la maggioranza dei dispositivi in uso nel contesto della firma automatica, dovranno essere -per legge- sostituiti.

Stato dell’arte della certificazione degli HSM (in Italia)

Alla data attuale, un solo fornitore di questi dispositivi, è riuscito a certificare due apparati (sostanzialmente simili) negli ultimo otto mesi:

sono ottimi apparati, ma limitati come numero di differenti titolari delle coppie “chiavi/certificato”.
… oddìo, c’e’ stata la necessità di aggiungere delle Note Interpretative per permettere la certificazione, ma non sottilizziamo.

Altri due dispositivi -credo si possa affermare: i più utilizzati nei service di firma automatica- sono ancora in corso di accertamento, uno da 3 e l’altro da 4 anni!
(Ebbene si, il processo di certificazione Common Criteria non è una passeggiata)

Houston, WE’VE GOT A PROBLEM! … ma qui, a chi lo dico?

Data la premessa, le attuali implementazioni che usano questi apparati, dovranno essere “revisionate”.
Dal 9 agosto i certificatori avranno 6 mesi per effettuare un piano di migrazione … ma per andare dove, visto che non ci sono apparati certificati (e plausibili) per fare il mestiere che serve?

comunque,
e’ probabile che fornitori ed OCSI sfrutteranno questi 6 mesi rimasti nelle pieghe della norma, per completare il processo di certificazione;  e tutti confidiamo nel fatto che -prima o dopo- vengano certificati ambedue gli apparati:

il monopolio non è mai cosa gradita.

Ma quelli come noi, che li impiegano nei progetti di firma automatica, che faranno nel frattempo?
– proporranno ai propri cliente apparati (non esattamente cheap, uh?) che forse dovranno dismettere dopo pochi mesi?
– rimanderanno i progetti, fino ad un momento di chiarificazione? (rimandare un progetto, con la fame di business che c’è?)

Alternative

L’uso di lotti di smart card, per poter gestire un numero ristretto di firmatari (diciamo 100?) è ancora plausibile, ma su progetti importanti non aiuta.

Mi pento di non aver progettato un HSM, 4 anni fa … ma non è mai troppo tardi!

Qualcuno è interessato?

, ,

Lascia un commento