Crittografia

Sicurezza contro sorveglianza: sfide e opportunità per la cifratura end-to-end

safety

Nel corso degli ultimi due anni le rivelazioni di Snowden hanno contribuito a riaccendere il dibattito ormai ventennale che contrappone e . Da un lato, le agenzie di intelligence come il Federal Bureau of Investigation (FBI) lamentano che il crescente utilizzo della rischia di rendere inefficaci le intercettazioni volte a garantire la sicurezza nazionale (“going dark issue”). Dall’altro, esperti di privacy e sicurezza ribattono che, al contrario, quella che stiamo vivendo è l’età dell’oro della sorveglianza, grazie alle numerose opportunità di monitoraggio offerte dalla diffusione di smartphone, social network e servizi web che forniscono un quadro dettagliato delle comunicazioni, degli spostamenti, delle relazioni e persino delle abitudini degli utenti.

L’ultimo episodio dello scontro tra il governo degli Stati Uniti e le aziende che offrono servizi IT si sta consumando proprio in questi giorni: è il braccio di ferro tra FBI e .

Il caso: FBI contro Apple

crittografia-gestioneRecentemente un giudice federale ha ordinato ad Apple di collaborare con l’FBI per consentire l’accesso all’iPhone di uno dei due attentatori che lo scorso dicembre hanno ucciso 14 persone a San Bernardino. Il contenuto dell’iPhone è cifrato e protetto da un sistema di sicurezza che distrugge i dati a fronte dell’inserimento di troppe password errate consecutive. Per questa ragione l’FBI ha richiesto che Apple produca un software che, installato sull’iPhone in questione, consenta un numero illimitato di tentativi errati, abilitando così un attacco di tipo bruteforce che individuerebbe automaticamente la password corretta.

Apple si è però opposta all’ordine del giudice, incassando il supporto degli amministratori delegati di numerose Internet Company della Silicon Valley (tra cui Google, WhatsApp e Mozilla) e di associazioni a tutela dei diritti civili come la Electronic Frontier Foundation e la American Civil Liberties Union. Al contrario, a favore dell’FBI si sono schierati Bill Gates e, secondo un sondaggio del Pew Reseach Center, la maggioranza degli statunitensi: il 51% del campione intervistato è favorevole alla compromissione dell’iPhone dell’attentatore e la percentuale scende solo al 47% se si considerano gli intervistati che possiedono un iPhone.

Le ragioni alla base del rifiuto di Apple ricalcano alcuni degli argomenti che da anni gli esperti di sicurezza utilizzano contro le backdoor e l’indebolimento deliberato della crittografia:

  • non è possibile garantire che il sistema richiesto dall’FBI risulti applicabile al solo iPhone dell’attentatore;
  • non è possibile garantire che il sistema sia utilizzato esclusivamente per lo scopo per cui è stato richiesto e dal solo personale dell’FBI;
  • questo caso rappresenterebbe un pericoloso precedente che, indebolendo la crittografia, metterebbe a rischio la sicurezza di tutti. Se oggi l’FBI chiede di rendere vulnerabile uno smartphone, un domani la stessa richiesta potrebbe riguardare la sicurezza di computer, auto, dispositivi medici o di qualunque altro equipaggiamento elettronico.

Cifratura all’interno dei dispositivi e cifratura end-to-end nei servizi web

La cifratura del dispositivo che l’FBI vuole aggirare è solo uno dei meccanismi di sicurezza che suscitano la preoccupazione delle agenzie di intelligence: fino a poche settimane fa, anzi, il dibattito interessava principalmente la cifratura end-to-end.

La cifratura end-to-end consente a due interlocutori di cifrare e decifrare i messaggi in locale, ovvero agli estremi del canale di comunicazione, rendendo così la comunicazione inintellegibile sia agli eventuali attaccanti che dovessero intercettarla mentre è in transito, sia ai service provider intermediari. Ad esempio, una email inviata con cifratura end-to-end è cifrata localmente dal mittente, il suo contenuto risulta inaccessibile durante il transito persino al service provider, ed è infine decifrata dal legittimo destinatario in locale sul suo dispositivo.

Sebbene esistano già diversi servizi che garantiscono di conservare sui propri server i dati degli utenti in forma cifrata, la cifratura end-to-end offre un livello di riservatezza e di sicurezza molto più forte poiché presuppone che solo gli utenti, e non i fornitori del servizio, possiedano le chiavi di accesso ai dati. Di conseguenza, i provider o gli eventuali dipendenti malintenzionati non hanno nessuna possibilità di decifrare i contenuti degli utenti, nemmeno di fronte ad un ordine governativo.

Oggi solo pochi servizi sono in grado di offrire una cifratura end-to-end e riguardano principalmente strumenti di messaggistica come Telegram o WhatsApp. Nonostante Google e Yahoo abbiano dichiarato il loro interesse verso questa opportunità, la realizzazione di servizi web con cifratura end-to-end non sembra imminente a causa delle molteplici sfide da affrontare, che includono:

  • modifica del modello di business: il modello di business di numerosi servizi web è oggi incentrato sull’accesso in chiaro ai dati degli utenti. Ad esempio, sia Google che Facebook abilitano la presentazione di pubblicità mirata ad un particolare target di utenti, che può essere identificato con un’accuratezza che raggiunge l’89% grazie al monitoraggio delle sue comunicazioni e interazioni online;
  •  riprogettazione delle funzionalità offerte: spesso le principali funzionalità offerte dai servizi web richiedono l’accesso in chiaro ai dati degli utenti: basti pensare alla ricerca email di Google, che accede al contenuto dei messaggi e degli allegati, o alle funzioni che aggiungono automaticamente al calendario elettronico dell’utente gli appuntamenti e i viaggi rilevati tramite l’analisi delle sue email;
    • assenza di un meccanismo di recovery: la maggior parte dei servizi web offre oggi un meccanismo di ripristino che consente all’utente di recuperare l’accesso ai suoi dati in caso perda la password. In un contesto di cifratura end-to-end la progettazione di questa funzione è un problema estremamente complesso che rischia di introdurre una pericolosa vulnerabilità nel servizio.

Le implicazioni per le imprese

Il dibattito, quanto mai acceso, si gioca oggi più su un piano politico che tecnologico. Le sue implicazioni hanno però importanti ripercussioni sulle imprese, in particolare del settore IT. La crescente domanda di servizi crittografici da parte degli utenti non può essere ignorata e impone di seguire attentamente le evoluzioni delle nuove opportunità di business  per poter anticipare e guidare il cambiamento.

Nella stessa direzione spinge anche la costante crescita del mercato dell’Internet of Things, in cui il tema della sicurezza informatica (security) si interseca sempre più con quello della sicurezza personale (safety) degli utenti.

Anna Riccioni

Anna Riccioni

Dopo aver conseguito un Dottorato di Ricerca in Ingegneria Elettronica, Informatica e delle Telecomunicazioni all’Università di Bologna, ha collaborato con il Cineca su progetti di voto elettronico e firma digitale. Attualmente è Business and Process Consultant presso Engineering Tributi, dove si occupa di e-Government per la Pubblica Amministrazione Locale.

LinkedIn 

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

TechEconomy è il portale di informazione dedicato a manager, imprenditori e professionisti che vogliono approfondire e comprendere l’impatto delle tecnologie nello sviluppo del business nelle PMI come nell’industria, nella finanza, nei servizi.
Si rivolge insomma a tutti coloro che vogliono capire come le nuove realtà dell'Information Technology - Web 2.0, e-Business, net economy - stiano cambiando l’economia, e con essa la società.
Inizio
Shares
Share This