La Crittografia a doppia chiave: una tecnologia scomoda. di Carlo Gubitosa Maggio 1976, Stati Uniti: "siamo all'inizio di una rivoluzione nella crittografia". Con queste parole inizia "New Directions in Cryptography", un articolo scritto da Whitfield Diffie e Martin Hellman, pubblicato sulle "IEEE Transactions on Information Theory" del novembre '76, nel quale si annuncia l'invenzione della chiave pubblica, un sistema rivoluzionario di cifratura delle informazioni. Qualche anno pi— tardi i sistemi di crittografia a chiave pubblica verranno utilizzati per lo sviluppo di strumenti in grado di garantire sicurezza e riservatezza alle comunicazioni elettroniche in rete. La crittografia a chiave pubblica, altrimenti detta a "doppia chiave", Š una tecnica semplice e sofisticata al tempo stesso: ogni utente Š in possesso di due chiavi, una privata, strettamente personale, da custodire gelosamente, e una pubblica, che pu• essere liberamente divulgata e trasmessa anche attraverso canali di comunicazione non sicuri. La chiave pubblica viene impiegata per la codifica dei messaggi, per trasformare un testo in chiaro in un testo crittografato, impossibile da leggere e decifrare. Per mandare un messaggio riservato non si dovr… semplicemente utilizzare la chiave pubblica del destinatario per la codifica (detta anche criptazione del messaggio). Per il passaggio inverso la chiave pubblica Š inutile: il testo pu• essere decodificato (decriptato) unicamente utilizzando la chiave privata, rimasta al sicuro nelle mani del destinatario all'interno del proprio computer o su un dischetto ben custodito sotto chiave. E' come se si utilizzasse una cassetta postale molto profonda, con una serratura in cima, che pu• essere aperta con la chiave pubblica, e una sul fondo, che solo la chiave privata pu• sbloccare. Chiunque pu• farmi arrivare un messaggio inserendolo nella cassetta con la chiave pubblica, che posso distribuire tranquillamente, ma solo io con la mia chiave privata posso aprire il fondo della cassetta per far cadere i messaggi nelle mie mani. Il metodo matematico alla base della crittografia a chiave pubblica si basa sui numeri primi e su funzioni matematiche che Š quasi impossibile invertire. Dati due numeri primi, Š molto facile stabilire il loro prodotto, mentre Š molto pi— difficile determinare, a partire da un determinato numero, quali numeri primi hanno prodotto quel risultato dopo essere stati moltiplicati tra loro. Invertire il prodotto di due numeri primi Š ancora pi— difficile quando si tratta di un numero composto da molte cifre. E' per questo che si parla di chiavi private "a 256 bit" o a "512 bit", utilizzando la lunghezza della chiave crittografica come una misura della sua robustezza. Grazie alla crittografia a doppia chiave, i messaggi di posta elettronica e qualunque altro documento in grado di transitare su di una rete di computer possono soddisfare tre fondamentali caratteristiche della sicurezza. In primo luogo Š possibile spedire messaggi "in busta chiusa", cioŠ leggibili dal solo destinatario. E' inoltre possibile autenticare i messaggi, avere la certezza che un testo elettronico ci viene spedito da una certa persona, oppure certificare la paternit… di un messaggio utilizzando una "firma digitale", un insieme di caratteri che pu• essere generato solo da chi Š in possesso della chiave privata. L'autenticit… della firma Š verificabile utilizzando la chiave pubblica del "firmatario". La terza caratteristica dei sistemi a doppia chiave Š quella di garantire l'integrit… dei messaggi. Possiamo avere la certezza che un messaggio non Š stato in alcun modo manipolato durante il suo transito in rete. La nascita della crittografia a chiave pubblica, lungi dall'essere una semplice speculazione matematica, ha come primo effetto quello di minare l'egemonia che la National Security Agency, NSA, aveva esercitato negli Stati Uniti fino alla pubblicazione dell'articolo di Hellman e Diffie. Nsa aveva controllato per decenni lo sviluppo delle tecnologie di crittografia, rendendo impossibile il lavoro dei programmatori con delle intricate procedure per i brevetti ed equiparando gli strumenti crittografici alle armi pesanti, la cui esportazione Š impossibile senza una esplicita approvazione governativa. Gli strumenti per il controllo della privacy non potevano essere gestiti dai singoli cittadini, ma era il governo degli Stati Uniti a reclamare per sŠ, in maniera paternalistica, il controllo su strumenti che avrebbero potuto garantire la sicurezza delle comunicazioni e l'anonimato di soggetti particolarmente a rischio, come perseguitati politici o attivisti per i diritti umani che operano in zone di guerra. Hellman e Diffie danno il primo colpo di piccone per la conquista della "privacy per le masse". I due sviluppano le loro teorie alla Stanford University, all'interno del laboratorio di intelligenza artificiale guidato da John McCarty. L'algoritmo RSA Nel 1978 Ronald Rivest, Adi Shamir e Leonard Adleman, tre giovani professori del MIT, sviluppano la prima applicazione pratica basata sulle tecniche di crittografia a doppia chiave. Si tratta di una procedura di calcolo per la cifratura di messaggi che prender… il nome di "algoritmo RSA", dalle iniziali dei suoi tre inventori. Nel corso degli anni l'algoritmo RSA ha pi— volte dimostrato la sua robustezza: in un esperimento del 1994, coordinato da Arjen Lenstra dei laboratori Bellcore, per "rompere" una chiave RSA di 129 cifre, svelando il meccanismo con cui quella chiave generava messaggi crittografati, sono stati necessari 8 mesi di lavoro coordinato effettuato da 600 gruppi di ricerca sparsi in 25 paesi, che hanno messo a disposizione 1600 macchine da calcolo, facendole lavorare in parallelo nei loro "tempi morti", collegate tra loro attraverso l'Internet. Data la mole delle risorse necessarie per rompere la barriera di sicurezza dell'algoritmo RSA, Š chiaro come un attacco alla privacy di un sistema a doppia chiave non sia praticamente realizzabile. Inoltre, poich‚ i programmi di crittografia attualmente a disposizione prevedono chiavi private con una "robustezza" che raggiunge e supera i 2048 bit, questi sistemi crittografici risultano praticamente inattaccabili, e l'ordine di grandezza dei tempi necessari alla rottura di chiavi di questo tipo cresce rapidamente, passando in fretta dai mesi alle decine di anni. Il governo americano mette i bastoni tra le ruote all'algoritmo RSA: viene deciso che i programmi basati su questo algoritmo si possono utilizzare liberamente negli Stati Uniti, ma la loro esportazione costituisce reato, dal momento che gli strumenti crittografici sono equiparati alle armi pesanti. Da qui le proteste dei vari produttori di software per la crittografia. Un altro ostacolo allo sviluppo di strumenti crittografici Š dovuto al fatto che i tre inventori del sistema RSA decidono nel 1982 di brevettare il loro algoritmo, cioŠ un insieme di regole matematiche, costituendo un precedente unico nella storia della scienza. Viene spontaneo chiedersi cosa sarebbe successo se qualcuno avesse deciso di brevettare le regole necessarie per le quattro operazioni. In seguito al brevetto, Rivest, Shamir e Adleman fondano la RSA Data Security Inc, una compagnia nata per lo sfruttamento commerciale del loro sistema di crittografia. Nonostante le restrizioni statunitensi all'utilizzo dell'algoritmo RSA, al di fuori degli USA, dove il governo americano non ha potere e gli algoritmi non sono coperti da brevetto, iniziano a diffondersi numerosi programmi ispirati alla tecnica RSA. Pretty Good Privacy Nel giugno 1991 lo statunitense Philip Zimmermann realizza e distribuisce gratuitamente il programma PRETTY GOOD PRIVACY (PGP) un programma di crittografia "a doppia chiave" basato sulle tecniche brevettate da Rivest, Shamir e Adleman. PGP permette di mantenere la privacy e la sicurezza dei propri dati personali in formato elettronico. I messaggi di posta elettronica sono come delle cartoline, che possono essere lette da tutti, come in realt… avviene in molti Paesi in cui vige un controllo repressivo delle informazioni. Grazie al PGP Š possibile scambiarsi via email anche l'equivalente di una lettera in busta chiusa. Per la realizzazione di PGP, Zimmermann viene citato in tribunale dalla RSA Data Security Inc. per violazione del brevetto sull'algoritmo RSA, e accusato dal governo degli Stati Uniti di esportazione illegale di strumenti crittografici. Entrambe le cause finiscono nel nulla. L'accusa di esportazione illegale viene ritirata nel 1996, mentre la controversia con RSA verr… mediata da James Bruce del Massachussets Institute of Technology, che spinger… le due parti in causa alla collaborazione per la realizzazione delle nuove versioni di PGP a partire dalla 2.5. Zimmermann verr… insignito nel 1995 da uno degli "awards" della Electronic Frontier Foundation, i riconoscimenti assegnati dalla prestigiosa fondazione a tutti coloro che ogni anno danno un contributo determinante alla libert… della frontiera elettronica. L'importanza della crittografia verr… affermata nell' autunno '92 da Timothy May, che nel manifesto del movimento Crypto-anarchico afferma che "Proprio come un'invenzione apparentemente minore come il filo spinato ha reso possibile il recintare vasti ranch e fattorie, alterando cosŤ per sempre il concetto di terra e i diritti di propriet…, cosŤ anche la scoperta apparentemente minore di una branca arcana della matematica diventer… come le cesoie da metallo che smantelleranno il filo spinato attorno alla propriet… intellettuale". E' interessante leggere l'introduzione fatta da Zimmermann al manuale d'uso che viene distribuito assieme al PGP: "Che accadrebbe se tutti pensassero che i cittadini onesti usano solo cartoline per la loro posta ? Se qualche persona per bene volesse usare una busta chiusa per proteggere la sua privacy, desterebbe dei grossi sospetti. Forse le autorit… aprirebbero la sua posta per controllare cosa nasconde. Fortunatamente non viviamo in un mondo fatto cosŤ, perch‚ tutti proteggono la maggior parte della loro posta chiudendola in una busta. In questo modo nessuno d… adito a sospetti facendo rispettare la sua privacy con una busta, perch‚ Š una pratica molto diffusa. I grandi numeri danno sicurezza. Analogamente, sarebbe bello se tutti usassero abitualmente la crittografia per la loro posta elettronica, indipendentemente dal contenuto pi— o meno riservato. In tal modo nessuno desterebbe sospetti affermando la privacy della propria posta elettronica con la crittografia, il cui uso Š una forma di solidariet… (...) andiamo verso un futuro in cui il nostro paese sar… attraversato da reti in fibra ottica ad alta velocit… che collegheranno tutti noi ai nostri computer, sempre pi— mobili. La posta elettronica sar… una cosa normale per tutti, non la novit… che Š oggi. Il Governo protegger… la nostra posta elettronica con dei metodi crittografici progettati dal Governo stesso. Probabilmente a molta gente andr… bene. Ma forse delle persone preferiranno delle misure protettive personali. La proposta di legge al senato 266 (la proposta per l'introduzione del Clipper Chip, NdR), una proposta anti-crimine, aveva nascosta al suo interno una misura preoccupante. Se questa risoluzione non vincolante fosse divenuta legge, avrebbe obbligato i produttori di attrezzature per le comunicazioni riservate ad inserire delle speciali backdoor nei loro prodotti, permettendo al governo di leggere i messaggi cifrati di chiunque. Nel testo della proposta si legge: '' ... Š idea del Congresso che i fornitori di servizi di comunicazione elettronica e i produttori di attrezzature asicurino che i sistemi di comunicazione permettano al governo di ottenere il contenuto in testo leggibile di voce, dati e altre comunicazioni quando autorizzati dalla leggŠ'. Questa misura Š stata sconfitta dopo rigorose proteste di gruppi industriali e di difesa delle libert… civili. Ma il governo da allora ha introdotto altre leggi preoccupanti per arrivare ad obiettivi simili. Se la privacy viene messa fuori legge, solo i fuorilegge avranno privacy. I servizi segreti hanno accesso a della buona tecnologia crittografica. Anche i grossi trafficanti di armi e di droga. E anche i titolari di appalti della difesa, le compagnie petrolifere e i giganti corporativi. Ma la gente normale e le organizzazioni politiche spontanee per lo pi— non hanno mai avuto accesso, finora, ad una tecnologia di crittografia a chiave pubblica di "livello militare" che fosse economicamente accessibile. Il PGP permette alla gente di prendere la privacy nelle sue mani. C'Š una crescente necessit… sociale per questo. Ecco perch‚ l'ho scritto." La sconfitta del DES Il 17 luglio 1998 la Electronic Frontier Foundation diffonde un comunicato stampa con il quale annuncia la definitiva sconfitta del DES, lo standard crittografico promosso dal governo Usa e dalla National Security Agency, meno sicuro di altri sistemi crittografici ma decisamente pi— facile da controllare per gli agenti governativi. Per dimostrare i gravi rischi di sicurezza a cui si sottopone chi utilizza il DES, la EFF costruisce il primo apparecchio Hardware non coperto dal segreto di stato per decodificare i messaggi crittografati utilizzando il Data Encryption Standard. I risultati di questo sforzo, costato 250.000 dollari e quasi un anno di lavoro, sono documentati in un libro realizzato dalla EFF ed edito dalla O'Reilly, dal titolo "Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design." Il libro contiene tutta la documentazione necessaria a riprodurre il "DES Cracker", realizzabile a partire da un normale personal computer domestico. Il testo Š disponibile unicamente in versione cartacea perch‚ secondo le leggi USA in materia di esportazioni Š reato pubblicare questo tipo di informazioni sull'Internet. Fino al 17 luglio, gli esponenti del governo statunitense affermavano con convinzione che sarebbero stati necessari diversi mesi di calcoli effettuati su sistemi informatici multimiliardari per decifrare i messaggi protetti dal DES. Nel comunicato stampa della Electronic Frontier Foundation, Barry Steinhardt, il direttore esecutivo della fondazione, afferma che "la pretesa inviolabilit… del DES Š stato un argomento utilizzato per giustificare politiche di crittografia debole e di "key recovery". E' tempo di avviare un dibattito serio e ben informato, che porti a una inversione di queste tendenza." A Steinhardt si aggiunge la voce di John Gilmore, cofondatore della Eff e direttore del progetto DES: "La EFF ha dimostrato ci• che gli scienziati avevano intuito gi… da vent'anni, e cioŠ che il DES pu• essere violato in maniera rapida ed economica. Ora che i cittadini lo sanno, non potranno pi— essere raggirati con l'acquisto di prodotti che promettono di assicurare la privacy con l'utilizzo del DES." Il Data Encryption Standard, che fa uso di "chiavi" a 56 bit, era stato progettato da IBM e modificato dalla National Security Agency per essere adottato come standard federale nel 1977. Fine articolo.