INTERNET- LE CHIAVI DELLA SICUREZZA
LE SOLUZIONI OGGI DISPONIBILI PER GARANTIRE LA SICUREZZA DELLE INFORMAZIONI CHE VIAGGIANO TRAMITE LA RETE DELLE RETI.DALLA CIFRATURA END USER AI PROTOCOLLI SSL E SET. E PER LE BANCHE...
di Arturo Salvatici-Istinform
Internet é sempre più al centro dell'attenzione delle aziende che vedono nella "ragnatela mondiale"(world wide web), sia la possibilità di avvicinare una platea enorme di potenziali clienti, sia un modo di reperire e trasferire informazioni.
L'unico problema, spesso sottolineato dalla stampa, riguarda un aspetto non secondario del condurre business su Internet: la sicurezza oggi offerta dalla rete.
Prima di avviare l'esame più di dettaglio delle varie soluzioni disponibili, occorre spazzare il campo da un possibile equivoco, circa gli attacchi a sistemi di remote banking o a data base aziendali portati tramite Internet, attacchi di cui anche il sito della CIA e del Ministero di Giustizia USA sono stati recentemente vittime.
In questi casi viene imputata ad Internet una mancanza di sicurezza che in realtà é solo del sistema bersagliato. Infatti, Internet permette di tentare attacchi anche a computer remoti, addirittura in altri continenti, senza dover spendere capitali in telefonate o dover prima ingannare anche i sistemi della società telefonica. Consente di nascondersi presentandosi come se i messaggi fossero originati da altri computer (spoofing) ed, addirittura, di poter sfruttare frammenti di informazioni carpite dai messaggi in transito (sniffing). Ma tutte queste caratteristiche sono perfettamente note e, quindi, il responsabile della sicurezza di un qualsiasi sito deve tenere conto di queste possibilità prendendo le appropriate contromisure. Ecco perché non deve essere attribuita ad Internet, in questo caso puro strumento di trasporto, la mancanza di sicurezza che deve invece essere imputata solo alle carenze nelle difese dei singoli siti.
La sicurezza delle informazioni su Internet
Le informazioni costituiscono un valore da difendere durante tutto il ciclo di vita. La nostra società si va dematerializzando e le informazioni sono sempre più spesso distribuite e trasmesse sulle reti e non più raccolte e depositate in casseforti.
L'equivalente immateriale di una cassaforte é la crittografia che, nella società dell'informazione, sostituisce tutte le serrature, i lucchetti e i cassetti segreti. Da un punto di vista puramente estetico la bellezza delle volute del ferro battuto e delle chiavi finemente traforate viene sostituita dall'eleganza astratta degli algoritmi matematici.
Sulla disponibilità, distribuzione e utilizzo della crittografia é in corso un dibattito a livello mondiale in quanto la possibilità di disporre di tecniche di cifratura particolarmente robuste può costituire un vantaggio competitivo per alcuni paesi. Ecco, quindi, le limitazioni all'esportazione di chiavi ma, al contempo, la disponibilità di queste stesse tecniche può essere utilizzata per rendere difficile il controllo da parte delle Forze dell'ordine di messaggi e archivi di organizzazioni criminali.
Questa necessità di proteggere le informazioni scambiate tramite Internet deriva direttamente dalla sua stessa filosofia costruttiva.
Nata per poter garantire comunque la comunicazione, anche in caso di un ipotetico attacco nucleare con conseguente distruzione dei nodi principali di comunicazione, la trasmissione dei dati tra due calcolatori segue un percorso non conosciuto a priori e, quindi, si può correre il rischio di veder passare le proprie comunicazioni tramite sistemi nemici, attrezzati appositamente per effettuare azioni criminali. Si può quindi, per esempio, essere spiati con programmi di sniffing che possono registrare le informazioni in transito anche in modo selettivo, cercando, per esempio, di individuare la parola password, con quello che segue. L'uso delle informazioni così ottenute è facilmente immaginabile.
Non è però vero che tutto è sempre insicuro, vi sono collegamenti protetti ed è proprio conoscendo i diversi gradi di protezione che si possono evitare brutte sorprese (per esempio mai mandare il numero di una carta di credito tramite messaggi di posta elettronica).
Le soluzioni oggi disponibili su Internet sono:
- accettare la non privacy;
- la cifratura a livello end user;
- il protocollo SSL;
- il protocollo SET;
- altri schemi proprietary.
Accettare la non privacy
La coscienza della insicurezza del mezzo potrebbe essere gestita evitando la trasmissione di dati riservati sulla rete. Questa è la soluzione più semplice ed evita sicuramente brutte sorprese anche se impone forti limitazioni consentendo, di fatto, soltanto di reperire informazioni che altre aziende rendono disponibili e lo scambio di posta elettronica priva di ogni riferimento ad attività di business. In questa ottica occorre pensare infatti, che anche un messaggio relativo alla data di una consegna o alla evasione di un ordine contiene elementi potenzialmente di interesse per una azienda concorrente.
La cifratura a livello end user
Questa è la scelta fatta da chi utilizza soluzioni di intranet e cioè quando collegamenti tra diverse sedi aziendali vengono effettuati tramite Internet.
Così facendo si ottiene una forte riduzione dei costi, ma occorre predisporre la cifratura dei dati ricorrendo anche a soluzioni proprietary che in questo contesto non hanno controindicazioni, in quanto non è necessario che i messaggi siano disponibili ad utenti esterni.
La stessa soluzione può essere adottata per lo scambio di messaggi di posta elettronica; quando questa è la soluzione, i corrispondenti hanno concordato un metodo di cifratura e si sono scambiati le chiavi necessarie. La necessità di uno scambio preventivo di chiavi rappresenta il limite per l'utilizzo di questi sistemi su vasta scala. L'uso di algoritmi di cifratura a chiave pubblica può tuttavia rappresentare una possibile soluzione per un utilizzo allargato anche a corrispondenti occasionali.
Il protocollo SSL
In questo caso viene impiegata una soluzione crittografica mista utilizzando sia la cifratura a chiave pubblica che quella a chiave segreta.
Nel caso di un collegamento tra un potenziale acquirente ed un negozio in Internet, la connessione sicura viene così stabilita:
- all'atto del collegamento, il cliente riceve la chiave pubblica del negoziante (Kpubblica) e un certificato che garantisce la reale appartenenza di quella chiave a quello specifico esercizio, completo della firma elettronica di una entità garante;
- il programma del cliente genera quindi un numero random, sempre differente per ogni collegamento, ed invia un messaggio cifrato con tale numero (krandom) al negozio. Per consentire il colloquio, invia anche tale numero (krandom) cifrandolo con la chiave pubblica del negoziante (kpubblica).
Solo per il negoziante in possesso della chiave di decrittazione abbinata alla kpubblica riportata nel certificato sarà possibile decifrare questo messaggio e conoscere così la krandom generata dal cliente. Chiunque dovesse registrare questo colloquio non potrebbe entrare in possesso della krandom e quindi non potrebbe conoscere il contenuto dei messaggi che normalmente conterranno il numero di carta di credito del cliente. In questo modo, tutte le comunicazioni sono cifrate con chiavi generate al momento e, quindi, si ha:
- un canale privato in quanto tutte le comunicazioni sono cifrate;
- un canale autenticato in quanto il certificato garantisce l'identità del commerciante;
- un canale che garantisce il contenuto dei dati scambiati, perché ogni messaggio viene garantito da un codice di controllo cifrato (MAC).
L'esempio citato costituisce una versione semplificata dello scambio di chiavi, in quanto nella realtà le chiavi sono più d'una e diverse tra loro. In questi casi l'attacco più semplice è quello portato "con la forza bruta" ovvero, provando in sequenza tutte le chiavi possibili sino a quando si indovina quella giusta che permette di ottenere il testo del messaggio in chiaro. Con la chiave di 128 bit, il tempo necessario per tale ricerca è virtualmente infinito. Una chiave di 40 bit, invece, come quella utilizzata nel 1995 da Netscape, è largamente sufficiente per fronteggiare gli attacchi di un normale hacker, ma può essere scoperta da centri di ricerca di altissimo livello (for the 40 bit secret key, the cost is much smaller, but still outside the range of the "random hacker").Infatti una chiave di 40 bit ha circa 1.099 miliardi di combinazioni (1,09*1012) mentre la chiave di 128 bit ne ha circa 3*1038 ed è decisamente più difficile da scoprire.
Il 7 luglio 1995 veniva diffusa su Internet la notizia che la chiave segreta di 40 bit di un messaggio di test, reso disponibile proprio perché si potesse verificare la sua "robustezza", era stata trovata dopo otto giorni ininterrotti di calcolo con l'utilizzo di un numero notevole di sistemi.
A seguito di questo annuncio la Wells Fargo aveva sospeso il suo servizio di home banking, oggi tornato operativo, e Netscape, dopo una attenta analisi, ha migliorato la generazione dei numeri random e, nella versione USA, utilizza una chiave di 128 bit.
Per la versione europea del prodotto, in base alle note restrizioni all'esportazione degli algoritmi di cifratura, è disponibile solo l'uso di chiavi di 40 bit. 1
E' comunque da notare che un sempre maggior numero di ricercatori si è impegnato nella sfida di "rompere" questo tipo di chiave per dimostrare l'inadeguatezza delle disposizioni del governo USA in merito alle esportazioni degli algoritmi di cifratura. L'ultimo record riportato è di sole tre ore e mezzo! Oggi sono comunque disponibili soluzioni europee con chiavi da 128 bit, compatibili con Netscape, anche se tali soluzioni non sono molto diffuse. In particolare, la proponente è la prima banca europea operativa su Internet: BankNet Electronic Banking Service, una joint venture di Secure Trust Bank e MarketNet raggiungibile a questo indirizzo: http://www.mkn.co.uk/bank.
Presso questa banca la sicurezza viene garantita mettendo in commercio un software con integrata la gestione delle chiavi a 128 bit; consentendo ai clienti anche l'utilizzo di PGP con chiavi sino a 1.024 bit; facendo scegliere il livello di rischio accettato direttamente dal cliente che può fissare dei limiti di validità delle proprie chiavi sia in termini temporali che di importi massimi trasferibili.
Il protocollo SET
Alla stesura di questo protocollo hanno collaborato Visa, Mastecard, GTE, IBM, Microsoft, Netscape, Saic, Terisa e VeriSign. Le prime specifiche sono state rilasciate nel settembre '95 e sono state rese disponibili su Internet perché tutti potessero verificare eventuali punti deboli e contribuire alla loro correzione. Con tale metodo sono state raccolte 3.000 proposte di modifica, di cui molte accettate. Il protocollo, che dovrebbe essere rilasciato in modo definitivo nel '97, è nato per il commercio elettronico con pagamenti tramite carte di credito o di debito e, quindi, non si pone come obiettivo la possibilità di stabilire una connessione sicura, come invece si propone SSL.
Per poter utilizzare SET:
- il cliente deve farsi rilasciare un certificato e le sue chiavi di cifratura basate sull'algoritmo RSA detto anche "cifratura a chiave pubblica";
- il negoziante deve farsi rilasciare un certificato e le sue chiavi di cifratura;
- anche l'organismo che svolge la funzione di acquirer e che verificherà la validità della carta presentata per il pagamento, concedendo l'autorizzazione, deve essere munito di un certificato e delle relative chiavi.
Il protocollo prevede lo scambio di messaggi cifrati ed autenticati solo tra entità in possesso di un certificato valido. Ogni attore (cliente, commerciante, acquirer) può decifrare solo le informazioni che lo riguardano e verifica le "firme" di chi invia i messaggi. Il grosso vantaggio di questo protocollo è dato dal fatto che, un potenziale cliente potrà essere certo che, se un ipotetico negoziante si presenta con un certificato valido ed è in grado di condurre una transazione secondo le specifiche di SET, questo significa che vi è una sottostante convenzione con un ente emittente di carte di credito che, indirettamente, avalla la credibilità del negoziante stesso.
Altri schemi proprietary
Vi è la tendenza da parte di diverse aziende operanti in Internet di proporre schemi di cifratura del colloquio e di garanzia dei contenuti, diversi da quelli illustrati ma, allo stato attuale, nessuno di questi ha raccolto l'adesione di un numero di utenti sufficiente a promuoverlo a standard de facto. In mancanza di tale status non è possibile pensare ad utilizzi di queste soluzioni in modo diffuso.
La politica USA nell'esportazione di algoritmi di cifratura1
Come abbiamo visto il problema maggiore è dato dalla disponibilità di prodotti software che utilizzino un algoritmo di cifratura piuttosto robusto da resistere ad attacchi, ma la possibilità di esportazione dagli Stati Uniti di tali prodotti è stata, per il passato, fortemente limitata.
Questo atteggiamento dell'amministrazione USA ha scatenato una forte azione di lobbying da parte delle aziende produttrici di algoritmi, che hanno prodotto un notevole numero di interventi miranti a dimostrare come le soluzioni oggi disponibili non presentino in realtà un grado di sicurezza confacente con le esigenze del mercato, con risultati anche un po' autolesionistici. A seguito di queste spinte e sull'onda di un dibattito che sta sviluppandosi da tempo, il 15 novembre 1996 il Presidente Clinton ha emesso un Executive Order che regola la nuova politica USA di gestione dei prodotti di cifratura ed in particolare decreta:
- il passaggio dal Ministero della Difesa al Dipartimento del Commercio della gestione delle licenze per l'export di prodotti di cifratura;
- la nomina di uno Special Envoy for Cryptography (Ambasciatore David L. Aaron);
- la classificazione tra i prodotti anche del "codice", inteso come sorgente di un programma, degli algoritmi e quindi anch'esso sarà soggetto alle stesse limitazioni;
- la non rilevanza ai fini dell'ottenimento di una licenza di esportazione della reperibilità all'estero di un prodotto equivalente ad uno americano;
- l'equivalenza all'esportazione della disponibilità su BBS o su Internet di un programma (le due voci sono espressamente citate);
- la presenza del Dipartimento di Giustizia tra gli enti che avranno voce in capitolo;
- l'esclusione dei prodotti "militari" da questo provvedimento.
Le regole per ottenere le licenze di esportazione sono:
- la lunghezza massima della chiave per i prossimi 2 anni sarà di 56 bit; contemporaneamente le aziende dovranno presentare un piano che garantisca la possibilità di "recover" dei dati in chiaro a fronte di ordini della magistratura;
- stabiliti e testati i meccanismi di recover, verrà allungata la dimensione delle chiavi esportabili purché venga sempre garantita la possibilità di un controllo.
Il futuro di Internet per le banche
Con questa normativa, sono già state rilasciate alcune licenze di esportazione, ma la maggior parte delle società produttrici di software si è espressa in termini molto critici al riguardo.
Si può quindi dire che, al momento, per la sicurezza su Internet non si può attendere una soluzione dagli USA, ma occorrerà favorire lo sviluppo e la diffusione di prodotti equivalenti sviluppati in altri paesi, magari all'interno della UE, che possano garantire un livello di sicurezza adeguato, contribuendo così alla prossima esplosione dei servizi finanziari. Comunque la sicurezza non è solo tecnologia: l'attenta analisi dei rischi e le scelte organizzative possono supplire alle carenze degli strumenti.
Nell'ambito bancario si può ipotizzare di neutralizzare i pericoli e offrire comunque servizi alla clientela:
- utilizzando password usa e getta, o generate dinamicamente, in modo che una eventuale cattura e decrittazione dei messaggi non consenta di accedere ad informazioni utili;
- autorizzando solo disposizioni facilmente reversibili, come per esempio il pagamento di utenze;
- permettendo solo disposizioni preautorizzate, come potrebbe essere il bonifico di importi inferiori ad una certa soglia verso conti correnti dichiarati in anticipo (tipicamente i pagamenti delle spese condominiali);
- garantendosi sull'affidabilità dei collegamenti, utilizzando provider che possano offrire garanzie sull'instradamento dei messaggi e sui livelli di sicurezza dei loro centri.
La ricerca di una protezione dei dati su Internet non è altro che la continuazione della eterna lotta tra aggressore e difensore, tra le corazze e le armi, e non può portare ad una soluzione definitiva. Tuttavia, lo sviluppo di nuovi meccanismi di difesa è indispensabile per la crescita del commercio elettronico e si può prevedere che sarà possibile disporre a breve di soluzioni semplici e con un livello di protezione adeguato. Certo che anche i cyber-ladri stanno studiando.
________________ 1 Ndr: Dal 7/97 il governo americano ha tolto queste restrizioni
(Ndr: Riprendiamo questo articolo dalla rivista Bancaforte di marzo-aprile 1997) |