login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Backdoor nei sistemi di crittografia: cosa sono e a cosa servono

Sempre più spesso i Governi chiedono ai big dell'hi-tech di poter accedere ai dati crittografati degli utenti. Ecco i rischi che si corrono

Crittografia con backdoor

Sempre più dispositivi elettronici mobili e sempre più siti Web usano un sistema di crittografia per cifrare i dati che contengono. La crittografia, specialmente quella a 128 o meglio ancora a 256 bit, offre infatti una protezione molto robusta per i dati: anche se il dispositivo viene rubato, o il sito violato, senza la chiave di sicurezza i dati restano illeggibili. Alcune soluzioni di crittografia avanzata, poi, prevedono anche il blocco del dispositivo o la distruzione dei dati in caso di ripetuti tentativi di forzare la crittografia, chiaro sintomo di un attacco in corso.

L'altro lato della medaglia, però, è che non solo i dati degli utenti comuni vengono oggi protetti dai sistemi di crittografia ma anche quelli dei delinquenti. Il recente scontro tra l'FBI americano e Apple, che non vuole sbloccare gli iPhone dell'autore della strage di San Bernardino del 2015, ha riportato in auge questo problema: i dati sono protetti così bene che, quando serve "violarli" per ragioni di sicurezza nazionale o per altri scopi legittimi, farlo diventa molto difficile persino per un Governo come quello degli Stati Uniti.

Crittografia su smartphone

Si parla sempre più spesso, per questo, di "backdoor" da inserire nei sistemi di crittografia. Cioè di "porte di servizio", attraverso le quali le autorità possono entrare nel sistema e "aprirlo dall'interno". In realtà quello delle backdoor dei sistemi di crittografia non è affatto un argomento nuovo: gli Stati Uniti ci avevano già provato nel lontano 1993 con i cosiddetti "clipper chip".

Clipper chip: come è andata a finire

Nel 1993 la National Security Agency americana ha presentato il cosiddetto "clipper chip". Era un microchip che eseguiva un algoritmo segreto di cifratura dei dati, era destinato alle compagnie telefoniche e, al suo interno, aveva proprio una backdoor. In pratica ogni telefono messo in vendita doveva integrare di fabbrica un clipper, dotato di una chiave crittografica che sarebbe stata sin da subito nota anche al Governo. Nei piani della NSA, quindi, chi gestiva le comunicazioni sul suolo degli Stati Uniti avrebbe dovuto, da una parte, cifrarle e, dall'altra, tenere aperta la porta all'occhio e all'orecchio dell'Amministrazione del Presidente degli Stati Uniti.

L'opposizione ai clipper chip fu immediata e vasta, perché la possibilità per il Governo di "spiare" le telecomunicazioni con questi chip non sarebbe stata limitata agli ambiti investigativi: ogni chiave era nota al Governo, anche quelle dei chip che sarebbero finiti nei telefoni usati dalla gente comune e non coinvolta in alcun reato. Il progetto di dotare ogni telefono di un clipper chip fu poi abbandonato nel 1996 e, nel 1998, l'algoritmo (a dire il vero neanche troppo efficace) di cifratura usato in questi chip fu reso pubblico.

Chiavi crittografia

I giganti tech si oppongono

In linea di massima tutti i giganti della tecnologia collaborano con i Governi quando si tratta di condividere i dati di persone coinvolte in gravi crimini. Ma, allo stesso tempo, si rifiutano anche di accettare le backdoor nei loro sistemi di crittografia. Il motivo, dicono Apple, Facebook, Google e le altre grandi aziende del Web, è che inserire una backdoor in un sistema di crittografia non fa altro che indebolire il sistema stesso. Se c'è una backdoor, infatti, gli hacker non faranno altro che cercarla instancabilmente fino a quando non la troveranno.

Ad aprile 2019, ad esempio, si è saputo che un gruppo di hacker era riuscito a violare alcuni siti dell'FBI e a mettere in rete i dati personali di migliaia di agenti segreti sotto copertura. Ancor prima, tra giugno 2015 e febbraio 2016, il sedicenne britannico Kane Gamble è riuscito ad entrare in possesso dei dati personali di alti dirigenti della CIA e dell'FBI. Seduto nella sua stanzetta il giovanissimo hacker ha ottenuto dettagli riservatissimi anche su operazioni di intelligence svolte dai servizi segreti americani in Iraq e Afghanistan. Se CIA ed FBI non riescono a proteggere i loro segreti, si chiedono i giganti tech, come possono garantire la tutela dei dati di milioni e milioni di utenti dei servizi Web?

Sicurezza PC

Neanche dei giganti ci si può fidare

Se i Governi non sono in grado di tutelare i nostri dati, la nostra privacy e la nostra sicurezza online, almeno i giganti del Web saranno in grado di farlo. O no? A quanto pare no, visto che persino lo smartphone di Jeff Bezos, il fondatore di Amazon, è stato hackerato nel 2018 con un messaggio su WhatsApp inviato dal principe Saudita Mohammed bin Salman. E Bezos non è uno che di protezione dei dati non se ne intende: sui server di Amazon sono ospitati siti di mezzo mondo e dati personali di centinaia di milioni di utenti. E non solo: la violazione è avvenuta tramite un virus contenuto in un messaggio WhatsApp che, come tutti i messaggi scambiati con questo servizio di messaggistica istantanea, è protetto da una crittografia end-to-end.

A cura di Cultur-e
Prompt engineering
Immagine principale del blocco
Prompt engineering
Fda gratis svg
Come interrogare le intelligenze artificiali
Iscriviti al corso gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.