Argomenti trattati: crittografia, PGP, clipper chip, privacy, controllo
"CLIPPER CHIP"
Di Beppe
Messaggio tratto dall'area Cyberpunk del network telematico Cybernet
(2887) Fri 24 Sep 93 22.14
By: Beppe
To: Fausto Saporito
Re: Clipper chip 1/3
St:
@INTL 65:1400/1 65:1400/1
@MSGID: 65:1400/1.0 2ca3631c
@REALNAME: Giuseppe Stavole
PREMESSA
Il presente messaggio non e` rivolto solo a Fausto, che peraltro non si e` fatto piu` vivo, ma a tutti in quanto penso che questi argomenti possano interessare tutti e sicuramente riguardano tutti. Mi dispiace per la lunghezza del testo che ho dovuto suddividere (anche per non superare il limite delle 8 schermate da me stesso lamentato), ma e` meglio annoiare qualcuno ripetendo le cose che si sanno che correre il rischio di non risultare chiaro dando qualcosa per scontato. Se nonostante tutto qualcosa mi fosse sfuggito siete pregati di chiedere spiegazioni; a questo punto sperando di essere stato esauriente non mi resta che augurarvi buona lettura....
CLIPPER CHIP
Il Clipper chip e` un criptosistema commerciale di uso pubblico concepito per rendere sicure le comunicazioni telefoniche e arrivato ormai agli stadi finali di progettazione, anche se il nome potrebbe farlo pensare non c'entra niente col linguaggio Clipper mentre il chip e` messo in quanto si tratta di un sistema implementato in hardware su ogni apparecchio telefonico che ne fara` uso.....
Le furiose polemiche che hanno accompagnato e continuano ad accompagnare il progetto, derivano dal fatto che le forze di sicurezza hanno imposto al sistema, la completa trasparenza nei riguardi delle forze di polizia che potranno cosi eseguire qualsiasi tipo di intercettazione previa autorizzazione giudiziaria; inoltre al sistema e` associato un progetto legislativo che regolamenta tutto il capitolo della gestione e conservazione delle informazioni digitalizzate....
Il sistema e` chiamato anche KEY ESCROW, ossia a chiave depositata (escrow = deposito di garanzia letteralmente), la chiave che permette l'intercettazione e` infatti conservata in due pezzi da due diversi agenti, che cosa impedira` poi loro di consegnare chiavi fuori autorizzazione e senza controllo e` proprio uno degli oggetti della polemica; ma andiamo con ordine......
COMPONENTI DEL CRIPTOSISTEMA CLIPPER:
Un algoritmo (segreto) di codifica/decodifica chiamato SKIPJACK racchiuso in componenti non forzabili (circuiti tipicamente), contenenti anche;
- software di gestione,
- il codice di identificazione dell'apparecchio o numero identificativo,
- una chiave ad uso delle forze dell'ordine detta family key,
- una chiave che abilita la sessione di codifica o chiave di sessione,
- una chiave unica per ogni telefono che nasconde quella di sessione.
Un sistema esterno per la generazione (penso casuale) e programmazione di chiavi e identificatori vari.
Due agenti di "garanzia" che detengono ciascuno la meta` di tutte le chiavi uniche esistenti collegate ai rispettivi numeri identificativi.
Un accesso particolare detto LEAF (Law Enforcement Access Field) che permetta alle forze dell'ordine di accedere a qualunque sistema, la cosa e` realizzata mediante un dispositivo posto prima dei circuiti di codifica, in cui la chiave di sessione e` criptata dalla chiave unica, a sua volta criptata insieme al numero identificativo dalla family key. I tutori della legge dovrebbero quindi farsi autorizzare(?) poi attraverso l'identificatore (per loro la family key e` trasparente) ottenere le due meta` della chiave unica, ricavare da questa la chiave di sessione e procedere quindi all'intercettazione.
L'ALGORITMO SKIPJACK
Le critiche si sono concretizzate in un pacchetto di domande rivolte alla competente commisione presidenziale dalle organizzazioni nate per garantire la liberta` delle comunicazioni e la privacy nell'uso delle nuove tecnologie (in particolare dall'EFF, Electronic Frontier Fundation, vedi nota), e da molti esponenti del mondo industriale (viste le implicazioni commerciali). Le risposte sono state tutt'altro che esaurienti (vediamo dopo in dettaglio), dal punto di vista tecnico e` stato deciso di mantenere segreto l'algoritmo SKIPJACK e non perche` questo pregiudichi l'efficacia del sistema ma per garantire la sicurezza degli organi che devono effettuare le intercettazioni; visto che l'algoritmo e` comunque ritenuto sicuro non si capisce proprio come la conoscenza del funzionamento possa nuocere agli intercettatori. Questa mania di segretezza ha fatto nascere il sospetto che lo SKIPJACK abbia un punto debole tipo "Cavallo di troia" previsto per permettere all'NSA (National Security Agency, il servizio segreto che si occupa direttamente di informazioni e sorveglianza, la CIA ha altre competenze!) di intercettare le comunicazioni senza che nessun altro ente governativo (e tanto peggio i cittadini) lo sappiano....
Per non dare l'impressione di sfuggire alle domande la commissione presidenziale ha fatto studiare l'algoritmo da una commissione di cinque saggi provenienti da industrie, enti di ricerca e universita` che hanno analizzato e descritto (per quanto era loro permesso) l'algoritmo, vediamo in sintesi cosa si puo` sapere....
Si tratta di una algoritmo di codifica/decodifica a chiave segreta sviluppato dall'NSA per le sole informazioni non classificate (commerciali) che opera su blocchi di 64 bits con una chiave di 80 attraverso 32 passaggi in una funzione non lineare, seguiti da passaggi di confusione/diffusione tipici del DES (Data Encription Standard, vedi nota) da cui e` sicuramente derivato...
Per quanto riguarda la sicurezza: trovare la chiave per ricerca esaustiva richiederebbe nelle condizioni piu` favorevoli (miglior computer attuale, raddoppio delle capacita` di calcolo ogni 18 mesi) circa 30-40 anni; non risulta ci siano scorciatoie (simmetrie nella funzione, possibilta` di effettuare attacchi statistici) a meno di non usare una quantita` di testi in chiaro coi corrispondenti cifrati impossibile da procurarsi; l'algoritmo deve rimanere segreto per proteggere il LEAF (da cosa e come cio` avvenga non e` spiegato), anche se tutti i test sono stati eseguiti assumendone la piena conoscenza da parte del criptoanalista....
CRITICHE AL PROGETTO
Nella risposta governativa vengono messe in luce le sole esigenze delle industrie e della polizia che verrebbe messa in condizioni di fare solo intercettazioni pienamente legali, con una sorveglianza che non potra`essere generalizzata, in quanto ogni singola chiave dovra` essere richiesta per ogni singolo caso alle autorita` competenti dagli agenti di sorveglianza. Inoltre il progetto non e` ritenuto incostituzionale in nessuna sua parte anzi, e` stato appositamente creato per garantire la liberta` di comunicazione, mentre come giustificazione alla segretezza ci si appella a questioni di sicurezza nazionale.....
Le associazioni non si sono comunque fatte convincere dalla bella favola, le perplessita` rimangono molto forti e possono essere riassunte nelle seguenti proposizioni :
Le chiavi potrebbere anche essere poste in altri luoghi oltre a quelli ufficiali e i conservatori, peraltro semplici impiegati sarebbero sicuramente piu` vulnerabili, corruttibile e soggetti a paranoie personali di quanto non possa essere un organo apposito dipendente dalle corti...
La possibilita` di eseguire facilmente controlli incoraggia i controlli stessi segreti o pubblici che siano, mettendo in serio pericolo quella stessa privacy generale che il progetto dovrebbe incrementare....
I veri "cattivi" non ci metterebbero nulla a creare dei sistemi che siano in grado di crakare il Clipper vista la quantita` di scienziati e tecnici ex-militari disponibili da una parte e dall'altra degli ex-blocchi; una vera manna per le varie mafie o governi, che non solo sfuggirebbero a controlli e intercettazioni ma non avrebbero nessuna difficolta` ad effettuarli.....
Sembra poi che questa sia la riproposizione su vasta scala di una vecchia operazione messa a punto per il controllo globale delle informazioni; pare infatti che anche il DES, sviluppato con l'aiuto dell'NSA contenesse qualche trappola allo scopo di decifrarlo facilmente, non era forse una trap-door peraltro troppo nuova allora, ma la cosa a tutto il sapore di un primo passo verso un mondo rigidamente controllato stile "1984" ....
Anche Whitfield Diffie, uno dei padri della chiave pubblica e grande esperto e` piuttosto critico sul progetto, che giudica troppo prematuro per concezione non essendoci le condizioni per applicarlo con sicurezza; mentre la parte legislativa si trova gia` arretrata cercando di regolamentare l'esistente, quando a questo stadio e` invece necesssario rivedere tutta la concezione della privacy e del diritto applicato alle nuove tecnologie. Per lui infatti non si avrebbe nessuna utilita` in campo commerciale e ci sarebbero grossi pericoli per i diritti civili senza incrementare l'efficienza delle forze di polizia. Verrebbero meno quelle che lui considera le tre basi fondamentali per la sicurezza di ogni persona: la conoscenza diretta (riconoscimento) delle persone che ci circondano, la possibilita` di autenticare le proprie comunicazioni (firma) e la possibilita` di rivolgere ad altri comunicazioni personali e non archiviabili (comunicazione verbale)...
CONCLUSIONI E RIFLESSIONI
Come si vede la posta in gioco e` piuttosto alta e non riguarda solo gli U.S.A., il suo esito negativo potrebbe portarci in breve tempo ad una societa` interamente controllata dove non potrebbero assolutamente esistere spazi di dissenso. E` interessante vedere come le stesse tecnologie che ci potrebbero mettere in questa spiacevole situazione, potrebbero anche, riuscendo a farne accettare l'uso generalizzato non solo impedire il controllo totale (basterebbe per questo usare il PGP al posto del Clipper) ma ridurre di molto o addirittura azzerare gli attuali controlli.....
Una delle applicazioni della chiave pubblica prevede infatti la possibilita` di poter mostrare le proprie credenziali o dimostrare il proprio credito senza con questo rivelare il proprio nome; e quindi senza che i propri dati anagrafici, acquisti, prenotazioni, consultazioni di dati, versamenti, fatture, ecc. vadano ad ingrossare un file contenuto in un archivio (o in piu` di uno) dal quale si puo` facilmente estrarre qualsiasi informazione su qualunque persona ricostruendone in un attimo vita e storia politica, e questo ora per ora. Tutta una serie di innocenti azioni se registrate digitalmente possono diventare pericolose, vista anche la pratica di scambio archivi esistente in campo commerciale; mai notato che basta dare il propiro indirizzo in modo da ricevere info su che so, un nuovo modem perche` vi arrivino a casa anche quelle di una setta religiosa od altro; oppure che quando abitano insieme persone diverse (studenti per es.) la pubblicita` arriva sempre all'intestatario del telefono.....
Questa condizione, apparentemente impossibile viene realizzata attraverso una funzione a senso unico secondo un metodo chiamato a bit impegnati; mettiamo che A e B debbano fare una scelta casuale, quello si puo` ottenere fisicamente lanciando una moneta, ma che loro siano collegati via modem; perche` la cosa funzioni A deve scegliere un dato che una volta scelto non deve piu` poter cambiare e B deve poterlo verificare una volta fatta la sua previsione e dopo che A gli enuncia il dato effettivo. Se la funzione e davvero a senso unico quando A ha scelto un numero (pari mettiamo) e lo ha calcolato non puo` trovare un dispari che dia lo stesso risultato per cui annuncia il risultato a B che puo` cosi indovinare e poi verifcare il numero di partenza in tutta sicurezza. Su questo applicazioni, fra le piu` importanti che coinvolgano la nostra vita ci sarebbe molto da dire, ed un'esposizine dettagliata sara` infatti l'obbiettivo di un prox MSG, che pero` non vi prometto a breve; anzi visto che mi sto` ancora documentando e sono in periodo incasinatissimo non ve lo prometto proprio.....
NOTA CRITICA (QUASI FANTASCIENTIFICA) : Anche se questa volta ci si e` mossi in tempo non e` detto che non siamo gia` arrivati tardi, in fin dei conti la criptologia e`stata scienza militare per troppo tempo, per non ipotizzare che : gli scenari che viviamo non siano gia` stati immaginati da qualcuno; anche il PGP abbia delle trappole e sia magari stato creato apposta; non tutta la criptologia sia nota all'esterno degli ambienti militari; tutta la discussione a cui crediamo di partecipare da protagonisti sia una manovra diversiva. Tutte queste ipotesi ci porterebbero alla conclusione (alla quale io per primo sono restio a credere) che mentre noi crediamo di lottare per la nostra e altrui liberta` quelli dell'NSA e loro mandanti si stiano facendo delle grasse risate alla faccia nostra; questo perche` a rigore una parte delle condizioni fondamentali di cui parla Diffie le abbiamo gia` perse e non possiamo essere sicuri di nulla. Certo questo si adatta poco con l'immagine rigida, pragmatica, priva di fantasia ed eccessivamente legata al presente che abbiamo dei servizi segreti, pero` ......
LUNGI DAL VOLERVI SPAVENTARE VI INVITO COMUNQUE A MEDITARCI SU.
NOTE
ELECTRONIC FRONTIER FUNDATION : Associazione fondata da alcuni ex- hacker oggi stimatissi miliardari (fra cui Mitch Kapor uno dei creatori del Lotus 123) come risposta all'inasprimento dei controlli polizieschi degli ultimi tempi e per impedire quell'involuzione in senso totalitario che le nuove tecnologie sono potenzialmente in grado di realizzare. Fra le loro attivita` spiccano la difesa degli hacker incappati nelle maglie della giustizia e la pubblicazione di una rivista elettronica disponibile su Internet dove vengono discusse le implicazioni delle nuove tecnologie, insieme ad altre organizzazioni quali CPSR (Computer Professional for Social Responsability) hanno realizzato la discussione da cui e` nata la lettera alla commissione presidenziale. Pur curandosi della difesa degli hacker la loro posizione ufficiale riguardo al hacking e` piuttosto negativa , viene vista come una cosa sbagliata anche se di lieve entita`, niente a che vedere dunque con il Social Hacking teorizzato da gruppi come il Caos Computer Club di Amburgo; l'unica cosa che sembrano esserci in comune fra i due gruppi e` il timore di una svolta autoritaria introdotta dalle nuove tecnologie...
DATA ENCRYPTION STANDARD : Criptosistema a chiave segreta concepito per la protezione di dati non classificati ma importanti da parte degli enti federali, creato nel 1977 dal National Bureau of Standard e reso pubblico da poco tempo e` caratterizzato da una velocita` di cifratura/decifratura elevatissima specie se implementato in hardware (2.5 MB/s). Viene ancora largamente usato anche se concepito per un periodo d'uso di 10-15 anni, opera su blocchi di 64 bit con una chiave di 56 che viene scomposta in 16 chiavi parziali da 48 bit (usando gli stessi bit piu` volte), il blocco di dati passa per ognuna delle chiavi parziali dopo aver subito prima di ogni passaggio una parziale sostituzione (confusione) e una permutazione di ordine (diffusione) sempre operate in modo standard. Inoltre per impedire che blocchi uguali del MSG in chiaro siano uguali anche nel cifrato si concatena ogni blocco a quello precedente tramite un operazione di or esclusivo (che da 1 a bit uguali e 0 a bit diversi) fra i rispettivi bit dei blocchi; con questi sistemi non dovrebbe essere possibile trovare scorciatoie nelle decrittazione ma la discussione e` ancora aperta. Il fatto di usare una chiave di soli (?) 56 bit e` considerato un difetto del DES in quanto rende fattibile la ricerca esaustiva della chiave anche se e` dura 56 bit vuol dire 2^56 circa 10^17 possibilita`, questo e` il motivo per cui SKIPJACK ne usa una da 80 anche se lo rallenta (rispetto al DES).
BIBLIOGRAFIA
Il materiale di riferimento e` costituito per la gran parte da riviste in formato digitale scritte in inglese e reperibili su Internet oppure su Bits Against the Empire (0461/980493 ore 23-7.30); altri nodi che le avessero disponibili sono pregati di segnalarlo in area per facilitarne il prelievo agli interessati. Si tratta di CUD (Computer Underground Digest) e di EFF (Elettronic Frontier Fundation).....
Sul Clipper e la discussione in corso sulla protezione della privacy vedere :
CUD537 Risposte della commissione presidenziale, discussione sulle risposte
CUD560 Descrizione generale sul Clipper e specificatamente sullo Skipjack
eff505 Salvaguardia della privacy nell'era digitale eff508 Elenco dettagliato delle domande rivolte alla commissione presidenziale con analisi dell'impatto del sistema sulla societa`
Per una visione piu` generale della criptologia e dello scontro che si sta delineando fra i governativi e libertari (nelle accezioni piu` generali) vedere:
eff301 Storia degli eventi che hanno contrapposto NSA e hackers sulla criptologia precedentemente al progetto Clipper
eff400 Sempre riguardo all'operato dell'NSA; Crypto-anarchy manifesto
eff405 FAQ (Frequently Asked Question) sulla Criptologia, introduttivo generale
Per un approfondimento sui pericoli degli archivi e delle schedature generalizzate vedere :
Tommaso Tozzi, Transazioni Connessioni Controllo; un piccolo librettino giallo che dovrebbe essere reperibile nelle distribuzione di movimento
Panopticon di Luc&Pac, articolo comparso su Decoder 8 disponibile anche come file, sempre su Bits Against the Empire
Ulteriori informazioni sull'EFF si possono trovare sull'EFF stessa (la rivista); l'argomento e` toccato anche in parte su alcuni articoli degli ultimi due Decoder (7 e 8)
Chiunque sia in grado di completare e aggiornare questa bibliografia e` caldamente invitato a farlo.....
Credo sia tutto, grazie per la pazienza....
Au Saludi.... Beppe !!!!
X OLX 2.1 X Se trovi un bivio imboccalo.
Maximus 2.01wb+WMail 2.3/demo
* Origin: BITs Against The Empire - 0461,980493 *23.00-7.15*
(65:1400/1)
@PATH: 1400/1 9/1 1100/1