Neppure T.O.R. è al sicuro dalle brame di conoscenza della National Security Agency

Probabilmente molti dei nostri lettori conosceranno il Progetto T.O.R., un software avanzato per la crittografia di alcuni standard di connessione internet che sfrutta i milioni di utenti che lo utilizzano per creare una rete globale sicura entro cui muoversi. Ebbene l’NSA sembra aver trovato il modo di violare anche questa rete

tornsaintro

E’ ormai di dominio pubblico, grazie ad alcuni documenti diffusi in rete da Edward Snowden, che l’Agenzia per la Sicurezza Nazionale Americana è in grado di violare ed aggirare una serie piuttosto ampia di modelli crittografici largamente utilizzati su internet.

Tuttavia si riteneva che il protocollo T.O.R. fosse “immune da un simile rischio, in quanto progettato per garantire l’anonimato degli utenti in una rete sempre più avida di informazioni personali.

Le scoperte di Rob Graham, ricercatore per la sicurezza informatica e CEO presso la Errata Security, hanno invece demolito questa piccola certezza dimostrando come in realtà la maggior parte della rete sia vulnerabile ad un attacco specifico.

In realtà il problema non risiede nella rete quanto nelle chiavi crittografiche di appena 1024bit utilizzate per criptare le informazioni in uscita dagli Exit Nodes.

torsemplice

Essenzialmente – e molto semplicisticamente! T.O.R. crea un percorso sicuro dal punto di origine al punto finale della richiesta di un utente (nell’esempio il PC Alice che raggiunge il server Bob) attraversando svariati Nodi di Interconnessione (elencati come i PC intermedi con il simbolo verde sullo schermo) che essenzialmente dedicano all’utente in transito una piccola porzione della loro banda internet sotto forma di tunnel protetto.

In questo modo l’utente raggiunge la destinazione attraverso un numero casuale di “salti” tra i vari nodi e senza mai abbandonare la connessione protetta creata da T.O.R. salvo che nel punto finale del tragitto (freccia rossa dell’immagine) quando si abbandona il circuito per arrivare a destinazione.

In quel momento il protocollo T.O.R. utilizza una chiave crittografica a 1024bit per decifrare la richiesta finale ed indirizzare l’utente alla destinazione finale ed è in questo preciso istante che inizia la vulnerabilità dell’intero sistema: decifrando quella chiave sarebbe infatti possibile “vedere in chiaro” l’intera rete di richieste e risalire all’origine senza preoccuparsi della crittografia dell’intero protocollo.

Per semplificare, pensate di essere in una macchina blindata: finché siete seduti all’interno nessun proiettile può colpirvi, ma nel momento in cui dovete scendere dall’auto e la portiera si apre diventereste un bersaglio facile, a meno che di non trovarvi all’interno di una struttura che vi nasconda alla vista dell’ipotetico cecchino di turno. Se tuttavia quest’ultimo potesse avere accesso alla stessa struttura che in teoria dovrebbe proteggervi, allora a poco servirebbe una macchina blindata.

Le ricerche di Graham hanno dimostrato che all’NSA basterebbe ospitare uno dei Nodi di Interconnessione per ottenere i dati necessari a forzare le chiavi crittografiche di T.O.R. : a quel punto basterebbe un “modico” investimento di qualche milione di dollari per acquistare chip in grado di decifrare suddette chiavi in appena qualche ora.

Non siamo ancora sicuri di quali siano con esattezza i protocolli in grado di essere violati dall’NSA, anche se molti esperti hanno ormai assodato che HTTPS, VPN ed SSH siano ormai protocolli “visibili” agli addetti alla sicurezza senza alcun problema. Ad ogni modo tutti gli esperti sembrano concordi nell’asserire che l’NSA possa violare Chiavi Crittografiche RSA a 1024bit.

In realtà esiste già una nuova versione di T.O.R. che utilizza chiavi crittografiche di maggior complessità ed in grado di resistere ad un attacco brute force, ma si tratta di una versione alpha e pertanto non adatta alla distribuzione su larga scala.

La maggior parte degli utenti utilizza ancora la versione 2.3.25 di T.O.R. e dunque espone l’intera rete – oltre che il proprio nodo – ad una relativamente facile decrittazione.



Fonte: Daily Dot


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.