Ciò non cambierà mai. La facilità di accesso, spostamento, copia, modifica ed eliminazione dei dati è una caratteristica chiave di tutti i computer moderni. Invece, la sicurezza dei dati digitali si concentra sulla creazione di barriere tra i dati e coloro che cercano di accedervi, in modo che un file non lasci mai il controllo del suo proprietario.
Video consigliati
Barriere come la crittografia. Se usi Internet, possiedi un file smartphoneo hai un PC, i tuoi dati ad un certo punto saranno protetti dalla crittografia, anche se potresti non saperlo. Ecco perché lo è l’FBI passare un momento così difficile entrare nel telefono di un attentatore di massa e Apple è così riluttante ad aiutare. Sconfiggere la propria crittografia per un iPhone potrebbe potenzialmente sconfiggerla per tutti gli iPhone, nelle mani sbagliate.
È un problema complicato, ma è più facile da capire se si conoscono le basi della crittografia. Cos'è la crittografia e come funziona? Tenetevi forte, perché è ora di fare un po' di matematica.
Gioco da ragazzi
Quando ero bambino, ho inventato un codice segreto che pensavo fosse molto intelligente. Scriverei un messaggio sostituendo ogni lettera con una sei gradini più in alto nell'alfabeto. Quindi una A è diventata G e così via.
Per quanto possa sembrare sciocco, questa è una forma base di crittografia. Innanzitutto, immagina ogni lettera come un numero. A corrisponde a uno, Z corrisponde a 26 e così via. La cifra del codice della mia infanzia, matematicamente parlando, è diventata (x)+6, dove (x) è il numero corrispondente alla lettera che intendevo comunicare. Naturalmente, la matematica continua sopra 26, poiché ci sono solo 26 lettere nell’alfabeto. Così la Z divenne una F.
Quindi, per ribadire, il mio codice ha trasformato una A in una G perché era il risultato di uno (il numero corrispondente ad A) più sei.
Questa è una forma di crittografia molto semplice. A un insieme di dati, in questo caso le lettere dell'alfabeto, è applicato un algoritmo matematico. È una crittografia terribile, dal momento che non ci vorrebbe molto sforzo per identificare schemi nelle mie parole confuse e quindi elaborare il codice. Tuttavia, l’esempio copre le nozioni di base.
Immergersi nel profondo
Il codice che ho trovato è un po' come un codice usato nell'Impero Romano chiamato Il cifrario di Cesare. La crittografia moderna è molto più complessa. Sono state inventate numerose tecniche per confondere ulteriormente i dati. Ciò include la chiave letterale delle moderne tecniche di crittografia: la chiave di crittografia. Lo spiegherò utilizzando come base il popolare standard AES.
Nessun computer moderno può violare l’AES a 256 bit, anche se avesse iniziato a risolvere il problema all’inizio dell’universo.
Quindi, per renderlo ancora più difficile da decifrare, AES utilizza una serie di passaggi aggiuntivi come la confusione, la tecnica che ho usato per creare la mia cifratura da bambino. Dopo questi numerosi passaggi aggiuntivi, la crittografia è completa. La decrittazione inverte i passaggi per trovare il messaggio originale, ma solo se si conosce la chiave, poiché è stata utilizzata per completare le funzioni di crittografia.
Probabilmente ad un certo punto avrai sentito dire che le chiavi di crittografia sono disponibili in diversi tipi, come 64 bit, 128 bit e 256 bit. Maggiore è il numero di bit nella chiave, più difficile diventa decrittografare, poiché i dati originali vengono confusi in modo più approfondito attraverso l'"o esclusivo" e i passaggi successivi.
E quando dico difficile, intendo difficile. Probabilmente hai sentito che l'FBI vuole che Apple lo aiuti a bypassare la sicurezza di un iPhone utilizzato da un sospettato nell'attacco terroristico di San Bernardino. Quel telefono è protetto dalla crittografia AES a 256 bit. Nessun computer attualmente esistente può violare AES a 256 bit attraverso la forza bruta anche se avesse iniziato a lavorare sul problema all’inizio dell’universo. In effetti, ci vorrebbero centinaia di miliardi di anni affinché un moderno supercomputer riesca a decifrare AES a 256 bit semplicemente indovinando.
Aggirare l'impossibile
Sebbene impossibile sia una parola forte, è applicabile alla tecnologia attuale e alle attuali forme di crittografia. Un attacco di forza bruta contro i migliori algoritmi di oggi non è fattibile.
Eppure probabilmente hai sentito, più e più volte, di aggressori che hanno violato la crittografia. Come può essere? A volte ciò si verifica a causa dell’utilizzo di un vecchio metodo di crittografia che è stato violato. In altri casi, ciò non è dovuto a una debolezza dell’algoritmo utilizzato, ma piuttosto a un problema relativo al modo in cui è stato implementato.
L’iPhone che l’FBI non riesce a decifrare è un esempio di crittografia ben implementata. Per proteggere il telefono viene utilizzato un PIN, che però respinge i tentativi falliti con un tempo di blocco che diventa sempre più lungo dopo il quarto tentativo. Dopo dieci tentativi falliti il telefono si pulisce da solo. Non è possibile aggirare il PIN caricando nuovo software, perché il firmware può essere caricato su un iPhone solo se è firmato con un codice specifico che solo Apple conosce. Inoltre, la crittografia viene applicata da un chip che si trova tra la memoria flash del telefono e la memoria principale del sistema, quindi non è possibile dirottare fisicamente i dati.
Si tratta di molta sicurezza e ogni barriera rappresenta un potenziale buco. Sarebbe possibile riprovare semplicemente il PIN fino a trovare quello corretto se l'iPhone non rifiutasse i tentativi successivi. La memoria del telefono potrebbe essere trapiantata su un dispositivo diverso se non fosse crittografata da un chip all'interno del telefono. Il firmware non adeguatamente protetto consentirebbe a un hacker di caricare il proprio firmware personalizzato per disabilitare le funzionalità di sicurezza del telefono. E così via.
La crittografia è efficace, ma sensibile. Se la chiave utilizzata per eseguirlo può essere scoperta o il software e l’hardware utilizzati per eseguire la crittografia possono essere ingannati, sarà facilmente sconfitto. Il software di registrazione delle chiavi è un buon esempio. Può “sconfiggere” anche la crittografia più complessa registrando la password dell’utente. Una volta compromesso, un utente malintenzionato non ha bisogno della minima competenza tecnica per procedere.
Conclusione
Anche l’iPhone è un ottimo esempio di crittografia perché la maggior parte delle persone non si rende conto che è crittografato mentre lo utilizza. Questo è vero nella maggior parte dei casi per quanto riguarda la sua implementazione. HTTPS utilizza la crittografia per inviare dati in modo sicuro sul Web. Tutti i principali fornitori di cloud storage utilizzano la crittografia per proteggere i dati. Anche i dati, la voce e le connessioni dati del tuo cellulare sono crittografati.
Il funzionamento opaco è l'ideale. La crittografia non dovrebbe essere ovvia, almeno non quando applicata ai dispositivi di consumo di tutti i giorni. Se lo fosse, potrebbe diventare fastidioso e gli utenti cercherebbero modi per aggirarlo. Scoprirai che è raro che tu debba farlo Fare qualsiasi cosa per abilitare la crittografia.
Ma è comunque importante sapere di cosa si tratta e come funziona, in modo da poter giudicare i dispositivi che usi e fare attenzione a come li usi. L'errore dell'utente causa un errore di crittografia molto più spesso di un'effettiva violazione di un algoritmo. La conoscenza può aiutarti a sostenere il punto debole: te stesso.
Raccomandazioni degli editori
- Ecco perché un chip iPhone A14 da 5 nm sarebbe un grosso problema