Come usare le curve ellittiche per aggirare la censura


Sappiamo comunicare e temiamo di essere spiati: queste non sono necessariamente le fissazioni di un paranoico, ma corrispondono con le preoccupazioni concrete di gran parte degli esperti di sicurezza informatica. Le comunicazioni moderne si basano generalmenre su algoritmi di crittografia a chiave pubblica, nei quali non è necessaria la condivisione delle chiavi di accesso (una sorta di password, in questo contesto) perchè ogni utente, sfruttando la propria chiave privata, sarà in grado di decifrare ogni singolo messaggio che gli arriva.

Tra le varie forme di crittografia quella a curve ellittiche (Elliptic Curve Cryptography) è un tipo di crittografia a chiave pubblica che si basa sulle proprietà matematiche delle curve ellittiche al fine fornire sicurezza alla comunicazione. Gli ultimi aggiornamenti in tal senso sono dovuti ad un articolo molto citato del 2013 che propone un miglioramento delle curve ellittiche allo scopo di garantire maggiore sicurezza alle comunicazioni.

La più recente forma di crittografia ellittica possiede il nome significativo di “Elligator“, con assonanza rispetto alla parola alligatore e riferimento alla potenza distruttiva delle fauci dell’animale.  In termini matematici tale crittografia si basa su una funzione in due variabili (X,Y) del tipo:

Senza entrare nei dettagli matematici – che sono spiegati nella pubblicazione e che sono piuttosto complessi – possiamo tenere conto del fatto che ECC si basa su un problema matematico di determinazione di specifiche variabili (cosa che la rende simile ad altri algoritmi come RSA, ad esempio, Rivest–Shamir–Adleman), e che queste variabili corrispondono grossolanamente al valore corretto delle chiavi, i valori che permettono di “scassinare” o leggere il messaggio nascosto in chiaro. In altri termini la crittografia di un messaggio si fonda sull’idea che sia molto facile nascondere qualunque messaggio in chiaro e che sia molto più difficile fare il contrario, a me ovviamente di non conoscere la chiave.

La funzione matematica biettiva sottostante ECC in forma migliorata viene curiosamente rappresentata nell’articolo come un coccodrillo stilizzato, con X e Y variabili di ingresso del sistema.

Da un punto di vista informatico il problema di decriptare i messaggi di cui non si possiede la chiave privata è molto importante, e questo avviene essenzialmente per due motivi. Il primo è ovviamente quello di garantire che l’algoritmo sia effettivamente robusto, e non appena ricercatore si accorge di un modo veloce per aggirare la protezione offerta da una chiave privata lo fa presente alla comunità scientifica e si prendono opportuni provvedimenti, alla peggio si decide di non utilizzare più quella crittografia. Il secondo motivo è meno ovvio: effettuare un reverse engineering di una tecnica crittografica rimane un modo sostanziale per intercettare i messaggi di criminali informatici o prevenire / scoprire attività illecite, e in questo caso le eventuali falle nell’algoritmo non è detto che venga comunicate – perché, il più delle volte, non c’è l’interesse a farlo.

Anche chi si occupa di filtraggio dei pacchetti su Internet – un tema che richiama molto da vicino la censura dei contenuti su Internet – tende a monitorare il traffico che passa in una certa area, ovviamente facendo di tutto per non farsene accorgere. Al tempo stesso esiste un movimento di senso opposto che tende ad aggirare questo genere di controlli, facendo uso di algoritmi sempre più sofisticati e difficili da aggirare. In termini di guerra informatica, si può pensare ad una vera e propria “corsa agli armamenti” tra una parte e l’altra.

Gli strumenti per aggirare i blocchi sfruttano la crittografia per far sembrare il traffico qualcosa di accettabile dal punto di vista del censore, ad esempio dando ai dati sembianza simile a quella dei software consentiti. L’obiettivo è evitare che i censori possano identificare questi strumenti tramite l’analisi del traffico, o aggirare la crittografia se troppo poco avanzata. Molto spesso sono i firewall gli strumenti adibiti – vedi ad esempio il grande firewall cinese – che fanno uso di tecniche avanzate di ispezione approfondita dei pacchetti per rilevare e bloccare i contenuti ritenuti non in linea. La crittografia può certamente i dati degli utenti, ma non può evitare la censura se i censori possono riconoscere il tipo o il “modello” presente nella crittografia stessa. Anche con la crittografia curva ellittica, almeno fino ad oggi, è stato possibile identificare i bit di dato da quelli crittografati, rendendo così piuttosto vano l’utilizzo di questa crittografia.

Immagine tratta dall’articolo: Elligator: elliptic-curve points indistinguishable from uniform random strings

 

Cosa ne pensi?
[Voti: 0 Media: 0]
Privacy e cookie

Lipercubo.it is licensed under Attribution-ShareAlike 4.0 International - Le immagini presenti nel sito sono presentate a solo scopo illustrativo e di ricerca, citando sempre la fonte ove / quando possibile - Questo sito contribuisce alla audience di sè stesso Il nostro network: Lipercubo - Pagare - Trovalost