Tecnologia

Backdoor di crittografia : cosa sono e perché a volte non funzionano

Alcuni eventi hanno accellerato delle innovazioni richieste da parte dei governi e delle forze dell’ordine al fine di  creare strumenti più sofisticati per monitorare gli indagati. Uno di quelli che ha ricevuto maggiore attenzione sono le “porte posteriori di crittografia“. Una backdoor di crittografia è un metodo per bypassare la crittografia o l’autenticazione su un determinato sistema.

Le backdoor possono avere motivi legittimi per esistere

Un esempio potrebbe essere quello di consentire a un produttore o fornitore di servizi di ripristinare l’accesso a un utente che ha dimenticato la password. Tuttavia, le backdoor di crittografia consentono ad altri attori, come governi o agenzie di spionaggio, di eludere le normali misure di sicurezza.

Questo viene fatto per ottenere l’accesso a un account o dispositivo e ai dati in esso contenuti. Questi sono i metodi utilizzati dal produttore per concedere ad alcuni attori l’accesso ad alcune parti del dispositivo. D’altra parte, queste parti dei dispositivi sono protette da collaudati metodi di crittografia. Ciò equivarrebbe a chiudere la porta d’ingresso con un lucchetto molto costoso e difficile da rompere, di cui solo tu hai la chiave, invece di nascondere la chiave della porta sotto un vaso di fiori.

In questo articolo, daremo uno sguardo alla tecnologia alla base della crittografia e a come evitarla. Esamineremo anche i vantaggi e gli svantaggi dell’installazione di backdoor di crittografia su dispositivi di comunicazione come telefoni e laptop e altri dispositivi tecnologici aziendali (messaggistica, e-mail, cloud, ecc.).

Backdoor di crittografia : cosa sono

Le backdoor di crittografia sono un concetto che è difficile da capire senza conoscere anche la storia della crittografia stessa. Il concetto di crittografia in sé risale a migliaia di anni. Le antiche civiltà della Mesopotamia e del Levante utilizzavano semplici metodi di sostituzione alfabetica per codificare le informazioni sensibili. Nel diciannovesimo secolo, il poeta Edgar Allan Poe era un grande esperto di crittografia. All’epoca, stava dimostrando le sue capacità di decifrare i messaggi crittografati inviatigli dal pubblico.

E qualsiasi studio sulla seconda guerra mondiale deve menzionare gli effetti decisivi della decifrazione dei codici “Enigma” tedeschi. Le scoperte del pioniere dell’informatica Alan Turing e dei suoi numerosi colleghi a Bletchley Park, 50 miglia a nord-ovest di Londra, hanno abbreviato la guerra di almeno due anni. Più recentemente, l’invenzione dei computer e di Internet ha portato a metodi di crittografia più avanzati.

Crittografia: come funziona?

La crittografia moderna si basa su due componenti: chiavi private e chiavi pubbliche. Quando un utente invia un messaggio a un altro, il computer del mittente utilizza la chiave pubblica del destinatario per crittografare il contenuto del messaggio. Questo messaggio crittografato viene decrittografato al suo stato originale utilizzando la chiave privata del destinatario.

Un sistema che utilizza la crittografia end-to-end, come Mailfence, utilizza un sistema a chiave pubblica. In particolare, OpenPGP. Oltre alla crittografia end-to-end basata su OpenPGP, supporta anche un repository di messaggi sicuro o anche messaggi con crittografia end-to-end basata su password.

Il prodotto di due numeri primi crea una chiave pubblica (nel caso dell’algoritmo RSA). I due numeri primi che generano la chiave pubblica costituiscono la chiave privata. A causa della complessità matematica per trovare i fattori primi di un numero, un attacco hacker richiederebbe decenni per decifrare le chiavi private.

D’altra parte, conoscere una chiave privata significherebbe che la chiave pubblica potrebbe essere calcolata in frazioni di secondo. Questo perché sono il risultato di una semplice moltiplicazione. Pertanto, è di vitale importanza tenere nascoste le chiavi private. Le chiavi private sono molto difficili da decifrare. Pertanto, l’unico metodo pratico per ottenere l’accesso non autorizzato ai dati crittografati è ottenere la chiave privata stessa. È per ottenere questa chiave privata che entra in scena il concetto di “backdoor”.

Backdoor di crittografia

Le backdoor di crittografia sono implementate nelle fasi di progettazione e creazione di dispositivi o software. Servono come punto di accesso a queste chiavi private. I sostenitori della crittografia backdoor promuovono un accesso limitato a determinati attori, come le autorità.

Anche se esistesse una backdoor di crittografia, la sua efficacia sarebbe discutibile. Ray Ozzie, un ex Chief Technical Officer di Microsoft, ha avuto un’idea che avrebbe consentito alle autorità di accedere a un database “sicuro” di chiavi private, comunemente noto come sistema di repository di chiavi. La polizia può quindi accedere al dispositivo crittografato utilizzando la chiave privata. Tuttavia, il dispositivo entra in una modalità di ripristino irreversibile e non può essere riutilizzato. Tuttavia, come altri hanno indicato, il sistema non funzionerebbe perché non ci sarebbe modo di garantire la sicurezza del database con le chiavi “backdoor”.

Esiste un modo sicuro per implementare backdoor di crittografia?

Per decenni c’è stato un acceso dibattito sulle backdoor di crittografia. Da un lato ci sono esperti di crittografia e sostenitori della privacy, che difendono ferocemente la necessità di mantenere pratiche e standard di crittografia estremamente rigidi.

Al contrario, i governi e le forze dell’ordine hanno un forte interesse a creare backdoor di crittografia in nome della sicurezza pubblica. A proposito della fattibilità di un sistema di deposito delle chiavi veramente sicuro, Matthew Green, esperto di criptovalute, ha dichiarato: “Ci abbiamo pensato e riteniamo che non funzionerà“.