Vai al contenuto principale

RSA compromessa ancor più di quanto si pensasse

Collezione di generatori di token di sicurezza della RSA
Collezioni di chiavi RSA di Edwin Sarmiento

Abbiamo già notato precedentemente la tendenza della NSA a cercare diverse coperture su più fronti, in ogni senso, dal legale a quello tecnico. Ieri è stato rivelato un altro esempio: La NSA ha infiltrato la sicurezza della RSA più profondamente di quanto pensato. Sicuramente ricorderete la compromissione, da parte della NSA, dell'algoritmo per la generazione di numeri casuali [1] Dual_EC_DRBG adottato dai prodotti RSA, dietro pagamento di 10 milioni di dollari. In questo articolo viene rivelato che venne adottato un protocollo aggiuntivo, dal nome Extended Random, che rende ancora più facile decrittare i messaggi criptati usando questo sistema.

Quanto è grave la vulnerabilità ? Lascio la parola ad uno degli autori di questa scoperta:

"Se usare Dual Elliptic Curve è come giocare con i fiammiferi, allora aggiunge Extended Random è come cospargersi di benzina" Green [Matthew Green, Professore della Johns Hopkins].

Il motivo per cui la NSA ha ritenuto necessaria questa ulteriore compromissione non è semplicemente per coprirsi da eventuali perdite, come avviene di solito. ll motivo, come detto dai ricercatori che l'hanno scoperta, è che combinare queste due tecniche permette di forzare questo sistema tanto rapidamente da rendere possibile una sorveglianza di massa. La presenza di solo uno di questi due metodi avrebbe reso eccessivamente costoso spiare indiscriminatamente la popolazione. La ricaduta è, ovviamente, che chiunque può ora sfruttare queste falle per simili scopi, dallo spionaggio commerciale a quello dei propri cittadini.

Parlando di numeri i ricercatori riportano che hanno impiegato circa un'ora e 40.000 dollari di risorse di calcolo per craccare la versione gratuita di BSafe per Java, ma usando Extended Random [2] ci sarebbero riusciti 65.000 volte più velocemente, portando il tempo a pochi secondi, ovvero il tempo necessario, senza ER, per craccare la versione gratuita BSafe per C.

I dirigenti, della RSA ripetono di non essere stati a conoscenza di questi sabotaggi. É probabilmente vero, ma questo significa solo che i loro tecnici, che hanno implementato questi algoritmi, non sono stati in grado di capire le compromissioni, il che non ispira certo fiducia. Il fatto è ancora più grave se si considera che in passato la NSA ha coordinato gli sforzi per migliorare algoritmi di crittografia che IBM aveva scoperto essere deboli. In altre parola la NSA era un cardine della sicurezza informatica, adesso ha compromesso questa fiducia costruita nei decenni; un errore che rendera tutti, privati, aziende e governi più insicuri.

Altro fatto da considerare è che in questa rivelazione è coinvolto anche Eric Rescorla che lavora per Mozilla ed è un convinto sostenitore della crittografia. É chiaro che ciò non promette bene per i prodotti di Mozilla.
 


1. componente fondamentale dei sistemi di crittografia []

2. che hanno scoperto dopo []

Pubblicazione