Oct 24 2003

Scrambler telefonici


by tonycrypt

Quando utilizziamo il telefono per comunicazioni riservate, in effetti non abbiamo nessun tipo di protezione. Anche se nei moderni sistemi di comunicazione cellulare si utilizzano tecniche crittografiche per la protezione dei dati, esse risultano poco efficaci e ormai superate. Come garantire una privacy efficace utilizzando sistemi alla portata di tutti? Una prima risposta la si può trovare nell’utilizzo dei cosiddetti scrambler telefonici. Si tratta di dispositivi in grado di alterare un segnale elettrico, per mascherarlo e quindi proteggerlo durante un percorso di comunicazione. Una volta “alterato” un segnale, si dovrà utilizzare un altro dispositivo scrambler per poterlo ricostruire e di conseguenza decifrarlo all’atto della ricezione del segnale. Ovviamente i dispositivi scrambler utilizzati nella fase di cifratura e decifrazione devono operare allo stesso modo e quindi dovranno condividere una stessa “password”, per lavorare in maniera sicura. A livello teorico questi sistemi utilizzano un tipo di crittografia simmetrica, poiché usano una sola chiave per la cifratura e la decifratura delle telefonate. I primi modelli di scrambler telefonici impiegavano sistemi molto semplici per l’alterazione del segnale. Si trattava di piccoli “trucchi” elettronici legati alla sovrapposizione di forme d’onda particolari, a tagli di frequenza eccetera, che potevano essere ricostruiti “artigianalmente” tramite l’utilizzo di oscilloscopi e generatori di forme d’onda. Le password erano costituite dai valori numerici relativi alle frequenze di taglio, al tipo di forma d’onda alterante e così via, e quindi l’insieme delle possibili chiavi risultava abbastanza limitato (di solito non si superavano le 5000 possibilità). Con il passare del tempo questi dispositivi sono stati rimpiazzati da scrambler più efficaci dal punto di vista tecnico e soprattutto crittografico. Un esempio moderno è l’AT&T Security Telephone Device 3600, uno scrambler che utilizza un sistema di negoziazione delle chiavi e un algoritmo proprietario della ditta americana AT&T per la fase di cifratura. Questo dispositivo, dal costo di 1000 dollari circa, garantisce la privacy durante la comunicazione attraverso l’utilizzo di un algoritmo crittografico basato sulla conoscenza di una chiave di sessione generata al momento dell’attivazione del dispositivo (e quindi personalizzata solo per quella particolare telefonata) e comunicata all’altro scrambler del destinatario. Esistono anche scrambler telefonici per le comunicazioni via fax: un esempio, sempre della stessa compagnia americana AT&T, è il modello 3700/3710 che consente di comunicare in maniera sicura attraverso un algoritmo proprietario e una gestione avanzata delle chiavi, tramite la generazione di numeri casuali. Il costo di questi scrambler per fax è decisamente più elevato, si superano abbondantemente i 2000 dollari. Esistono anche scrambler più economici di quelli appena presentati, che a livello crittografico utilizzano sistemi meno sofisticati. Uno di essi è l’Enigma 100 basato sull’utilizzo digitale di un DSP (Digital Signal Processing) per la protezione e l’elaborazione dei segnali elettrici. Esistono anche scrambler per i cellulari; in questo caso le tecniche utilizzate per la protezione del segnale sono molto più sofisticate, dovendo lavorare con dati digitalizzati e quindi con numeri facilmente “mascherabili” grazie alle tecniche matematiche della crittografia. Anche se consentono di ottenere buoni risultati dal punto di vista della sicurezza, i sistemi descritti non sono proprio alla portata di tutti, visti i costi e le esigenze pratiche legate a un utilizzo hardware di due dispositivi posizionati ai capi di una comunicazione telefonica. Esistono però tecniche altrettanto sofisticate, se non di più, e molto più pratiche e soprattutto economiche: gli scrambler telefonici software. Dal momento che ormai la maggior parte dei computer è dotata di una scheda audio e di un modem, perché non combinare le due cose per alterare le telefonate con questi dispositivi? Vediamo come. Per mascherare una telefonata tramite l’utilizzo di un normale personal computer, è necessario in qualche modo digitalizzare la voce, modificarla con un algoritmo crittografico e inviarla tramite modem nella linea telefonica. La digitalizzazione e la modifica del segnale che rappresenta la voce vengono effettuate da un software particolare; ne esistono diversi in circolazione (alcuni anche disponibili gratuitamente) che, tramite una scheda audio e un microfono, riescono a convertire la forma d’onda sonora in una lunga catena di numeri facilmente manipolabili da un algoritmo crittografico. Con questo software, ad esempio, è possibile comunicare con un amico in maniera sicura ed economica, dal momento che la “telefonata” avviene utilizzando la rete e quindi i costi, in teoria, sono nulli (in realtà i costi reali sono identificati dal costo della telefonata, di solito urbana, effettuata per il collegamento al provider fornitore dell’accesso a Internet). Esistono molti altri programmi che consentono di proteggere le conversazioni telefoniche attraverso l’utilizzo di Internet. Ma i ritardi di trasmissione e la scarsa qualità del segnale non consentono comunicazioni full duplex per la maggior parte degli utenti Internet: bisogna sapersi accontentare.


Oct 3 2003

Firewall


by tonycrypt

Un firewall (letteralmente tradotto “muro di fuoco”) è uno dei tanti modi per proteggere una rete da altre reti di cui non ci si fida o comunque sconosciute. Il reale meccanismo con cui è realizzato varia fortemente, ma il principio è uno solo: bloccare il traffico indesiderato e veicolare quello consentito. Alcuni firewall mettono più enfasi nel bloccarlo, altri nel permetterlo. Il firewall è un software che può essere inserito nel proprio computer, ma può essere inteso anche come un piccolo componente hardware che filtra gli accessi su una rete.
Di solito, i firewall sono configurati per proteggere contro i login non autenticati dall’esterno. Questo aiuta a prevenire il login di vandali in macchine della rete. I firewall, d’altra parte, non possono proteggere bene da cose come i virus. Un firewall non può rimpiazzare la coscienza, la consapevolezza e la prudenza dei suoi utenti. In generale, un firewall non può proteggere contro un attacco guidato di dati, attacchi nei quali qualcosa è postato o copiato all’interno dell’host dove è eseguito. Questa forma di attacco è avvenuta nel passato contro varie versioni di Sendmail.
Un firewall consente dunque un monitoraggio completo di tutte le attività in rete; tiene sotto controllo tutte le porte ed evita che virus o applicazioni di vario genere possano accedere, più o meno clandestinamente, alla rete. Un altro aspetto positivo derivante dall’uso del firewall è che se anche se siete infetti da un server/trojan questi non sono “rilevabili/pilotabili” dall’esterno. Il firewall blocca le porte usate dai trojan sia in entrata che in uscita. Il firewall blocca le porte non in uso del pc; se un programma lecito (o da voi autorizzato) ha bisogno di una porta lui la apre per il tempo strettamente necessario, poi la richiude automaticamente. Il firewall vi rende stealth (invisibile) e se qualcuno riesce a avere il vostro IP e prova a “bussare” su quell’ IP con un portscan o con un client non ottiene risposta-eco dal PING quindi non capisce nemmeno se siete ancora connessi o meno.