CITTADINI & UTENTI

La sicurezza comincia con l’utilizzo di “chiavi” robuste

Il messaggio in bottiglia arriva da Roberto Montelatici, ingegnere e CEO di Robionica,  una start-up caratterizzata da una serie di prodotti innovativi nel settore della cyber security di cui racconta la genesi e sottolinea la possibilità di fare qualcosa di buono senza aspettare lo straniero di turno.

Da 10 anni lavoro nella crittografia e nella sicurezza informatica e penso di aver raggiunto significativi risultati. Tutti adesso osannano Galileo, ma il metodo di Galileo di cercare la verità non lo applica più nessuno. Teorie scientifiche come l’evoluzionismo darwiniano o il big-bang sono accettate come verità, io non ho nessuna intenzione di contestarle,  dico che anche nella tutela dei dati e nella crittografia viene accettata come vera la tecnica di crittografia con chiave pubblica e chiave privata, relegando la crittografia simmetrica, in cui i due interlocutori hanno sia l’algoritmo che la chiave una cosa del passato. Le voci critiche vengono dimenticate. 

Già nel 2012 venne su Repubblica uno studio che avevano identificato il 4% delle chiavi perché la teoria parlava di numeri casuali, mentre in informatica esistono nomi pseudo casuali determinati da un algoritmo. Si è poi costruito il castello della fiducia verso chi emette chiavi pubbliche, con certificati di cui è possibile creare cloni malevoli.  Io sono ripartito da Vigenere e ho realizzato un algoritmo brevettato che risolve il problema che aveva lo schema di Vigenere, cioè l’analisi della frequenza, ovvero che, identificata la lingua dei messaggi, vi è una corrispondenza tra la lettere più frequenti, per esempio in italiano la “e”,  e il simbolo più frequente, a seguire viene identificata la “a” e poi le altre lettere. Nel nostro algoritmo una lettera cambia traduzione a seconda della posizione in cui si trova nel messaggio. Nel caso della crittografia simmetrica vige ancora lo standard AES256,  con chiave di 256 bit ovvero 32 byte che verrà presto decodificato con la potenza e la velocità dei nuovi computer. Inoltre l’algoritmo è lento e, per risolvere il problema della analisi della frequenza genera traduzioni di lunghezza diversa per ogni carattere. 

Ma torniamo a noi.  Dicevamo lo schema di Vigenere,  ma noi utilizziamo due chiavi di 128 kilobyte! Ci vogliono 256 elevato alla 131 mila tentativi di attacco di forza bruta per decodificare. Finisce prima il sistema solare!  Crittografiamo tutti i caratteri del set ASCII, quindi testi, immagini, file compressi, realizzando la crittografazione e la decodifica in tempi molto rapidi, in un test su un PC con 4 giga di RAM e processore obsoleto siamo riusciti a crittografare mezzo giga di dati in 80 secondi, dicono che raggiungiamo la velocità degli hacker! Ma torna all’attacco il problema di tutti i crittografi, la trasmissione della chiave. Essendo l’algoritmo noto, è chiaro che se la chiave viene intercettata la frittata è fatta. Io dicevo che poteva essere trasmessa con mezzi postali, magari nel chip di una falsa tessera di supermercato, ma mi sbagliavo.  Non avevo focalizzato che il nostro algoritmo usa DUE chiavi. Allora perché trasmettere due chiavi e non molte di più,  magari 64?  Il cliente e il suo partner scaricano dal nostro sito www.robionica.net  un set di 64 chiavi,  che ho chiamato COMODO64.  Poi si telefonano e si dicono, per esempio, per andare da quel cliente devi prendere l’autobus 32 e al ritorno passi dal fornitore prendendo l’autobus 27.  È molto difficile intercettare il vero significato di una simile telefonata. Quindi i due si scambiamo messaggi crittografati con le chiavi 32 e 27 del mazzo di 64. 

Già ma se gli hacker intercettano il  pacco di 64 chiavi?  Per capire che il nostro cliente usa le chiavi 27 e 32 del mazzo do 64 abbiamo le permutazioni possibili , che matematicamente equivalgono a 64 fattoriale.  Cioè 1,27 x 10 elevato alla 89.  Considerando i secondi in un anno e ipotizzando un miliardo di operazioni al secondo un attacco di forza bruta ci mette 10 elevato alla 73 anni.  Un numero enorme! Il prodotto qui descritto si chiama CRIPTEOS 3001 ed è scaricabile dal nostro sito www.robionica.net

A questo punto la vendita di un prodotto si mescola con problemi molto più complessi, quali l tutela della libertà delle comunicazioni garantita dalla Costituzione e magari la tutela della democrazia.  Noi abbiamo anche altri software brevettati, quali VULNER che realizza in 5 minuti il report sulle vulnerabilità di un sito web che un Ethical HacKer ci mette una settimana,  il prodotto RAMSES che tiene sotto controllo un migliaio di siti e avverte quando ne trova uno crittografato, il prodotto KEY-LOCK che ti permette di crittografare le password sbaragliando gli attacchi di Social Engineering, cioè il metodo di identificare velocemente le password  trovando su Facebook nomi e date di figli o moglie.

Back to top button