Aug 23 2004

Rabbit


by tonycrypt

Letteralmente tradotto significa coniglio. E come i conigli, questi programmi si riproducono in modo estremamente rapido creando delle copie di se. Il loro scopo è esaurire nel minor tempo possibile le risorse del sistema, sia per quanto riguarda lo spazio disponibile sul disco fisso sia per quanto riguarda la capacità di elaborazione della CPU.


Aug 13 2004

Tempest


by tonycrypt

TEMPEST (Transient Electromagnetic Pulse Emanation Standard) è una parola in codice adottata dal governo degli Stati Uniti per identificare un pacchetto segreto di standard utilizzati per limitare le radiazioni elettriche o elettromagnetiche emesse da equipaggiamenti elettronici. Infatti tutti i dispositivi elettronici come microchips, monitors, stampanti, cellulari emettono radiazioni attraverso l’etere o attraverso conduttori (come acquedotti o elettrodotti). Un potenziale nemico potrebbe, tramite appositi circuiti di ricezione e filtri in frequenza, acquisire e poi rielaborare questi segnali mettendo in grave pericolo la privacy e la sicurezza di un qualunque utente.
Wim van Eck è un ricercatore olandese che nel 1985 ha pubblicato uno studio intitolato: “Radiazione elettromagnetica emessa da un monitor video: rischio d’intercettazione?”. In quel trattato van Eck spiegava come con una normale apparecchiatura da pochi soldi, costituita da un ricevitore TV in bianco e nero, un’antenna direzionale e un amplificatore d’antenna, fosse possibile intercettare e riprodurre a distanza le immagini visibili sul monitor di un computer. Il termine “phreaking”, che indica la tecnica (illegale) per riuscire a telefonare senza pagare, è stato poi associato al nome di van Eck per battezzare questa particolare tecnica d’intercettazione. Negli anni ’50 il governo americano iniziò a capire che queste emissioni dovevano essere limitate, tramite apposite schermature dei dispositivi che fungono da sorgenti. Lo scopo principale era quello di introdurre degli standard che permettessero una minore fuoriuscita di emissioni utili (al fine di difendersi da possibili ladri di informazioni elettromagnetiche avversi) dai propri dispositivi usati per processare, trasmettere e immagazzinare dati riservati. Da allora molti strumenti utilizzati dalle agenzie governative usano standard di schermatura. Addirittura si è arrivati a schermare intere stanze o edifici e in più a dotarli di misure di “jamming” (distorsione) dei segnali elettromagnetici. Il primo standard per le emanazioni negli anni ’50 fu chiamato NAG1A. Nel ’60 fu rivisto è indicato prima come FS222 poi come FS222A. Nel 1970 lo standard fu fortemente migliorato e publicato come “National Communications Security Information Memorandum 5100” (direttiva sulla sicurezza TEMPEST) o NACSIM 5100, che fu nuovamente rivisto nel 1974. Lo standard attuale si trova nella direttiva 4 del “National Communications Security Committee” datata 16 Gennaio 1981, che indica alle agenzie federali come proteggere le informazioni classificate. La NSA è autorizzata dal governo a controllare e approvare tutti gli standard, le tecniche e l’equipaggiamento relativo alla sicurezza. Inoltre ha il potere di fornire raccomandazioni al “National Telecommunications and Information Systems Security Committee” sulle opportune modifiche a TEMPEST. Attualmente il business di TEMPEST negli U.S.A. interessa molte aziende che fatturano cifre da capogiro a causa di una tecnologia che richiede elevate competenze e materiali costosi.

Ecco lo schema di un laboratorio sotterraneo creato appositamente per schermare gli impulsi elettromagnetici:

Ecco un grafico che mostra, per un comune impulso emesso da un PC, come varia l’intensità del campo elettrico in funzione del tempo:


Aug 8 2004

Firma digitale


by tonycrypt

Uno dei problemi che ci si pone quando si comunica attraverso i moderni canali, è certamente quello dell’ autenticazione dei messaggi. Bisogna insomma assicurarsi che i messaggi che noi riceviamo siano stati effettivamente inviati dal legittimo e dichiarato mittente, e non da un intruso che si spaccia per il nostro interlocutore. Non solo: dobbiamo anche fare in modo che il destinatario del nostro messaggio possa verificarne l’autenticità e capire se qualche intruso abbia intercettato e cambiato il corpo del messaggio stesso.
Non si tratta di fantasie da film fantascientifici, ma di problemi all’ordine del giorno. Spacciarsi per altre persone, benchè illegale, è su internet un gioco da ragazzi. Inviare e-mail falsificate è ormai troppo facile: Tonycrypt stesso offre, al solo scopo dimostrativo, la possibilità di inviare e-mail falsificate anche ad utenti inesperti, nella sezione anonimato.
Ecco allora che nasce la firma digitale, una particolare funzione matematica basata sui sistemi a chiave pubblica che permette al solo proprietario della chiave privata di firmare un messaggio. La firma digitale è costituita da un codice cifrato che, come spiegherò meglio, può essere creato solo dal legittimo mittente (a meno che la sua chiave privata non sia stata calcolata o rubata). Per chi non ne fosse al corrente, è possibile inserire la propria firma digitale nei propri documento facendo uso del programma Tonycrypt2, liberamente scaricabile e distribuibile, che trovate nella sezione download. Vi illustrerò come fare dopo una breve introduzione alla firma digitale.
Vediamo come si può certificare l’identità del mittente di un messaggio privato. Diciamo che A vuole mandare a B un messaggio tale che non solo esso possa essere letto soltanto da B, ma anche tale che B possa avere l’assoluta certezza che nessun altro all’infuori di A possa averlo creato. Per far ciò, A cifra dapprima il messaggio usando la propria chiave segreta; poi cifra ulteriormente il messaggio risultante usando la chiave pubblica di B. A questo punto B, per leggere il messaggio, deve compiere le seguenti operazioni: dapprima decifra il messaggio utilizzando la propria chiave privata, come nel caso precedente; ottiene così un messaggio che però è ancora in cifra, per cui B procede a decifrarlo ulteriormente usando però questa volta la chiave pubblica di A. Solo adesso il messaggio è in chiaro e può essere letto; e B ha la assoluta certezza che esso sia stato originato proprio da A, perché solo lui può aver usato la propria chiave segreta per applicargli la seconda cifratura.
Dunque è possibile autenticare messaggi cifrandoli con la propria chiave privata, unica garanzia che possiamo dare al nostro interlocutore. Per cifrare un messaggio con la propria chiave privata nel Tonycrypt2, è sufficiente fornire la propria chiave privata al posto di quella pubblica che viene normalmente richiesta in tale fase. Quindi potrete firmare solo se siete in possesso di tale chiave. Non spaventatevi se vi sembra tutto un pò difficile. Il mio consiglio è quello di prendere confidenza con il programma facendo svariate prove. La teoria, vi assicuro, è molto più tediosa e complessa della pratica. In futuro, se e quando sarà creato un Tonycrypt3, sarà tutto più semplice ed esisterà, nella fase di cifratura, l’opzione per l’inserimento automatico della propria firma digitale.