Schneier: "Crittografia per VOIP"

Segnalando l’uscita di cryptogram di aprile, pubblichiamo l’interesante articolo di Schneier sulle problematiche relative alle intercettazioni telefoniche e alla crittografia per VOIP.

Esistono fondamentalmente quattro modi per intercettare una telefonata.

1) È possibile mettersi in ascolto da un altro apparecchio della stessa linea, da un altro interno. Questo è il metodo referito da fratelli e sorelle in tutto il mondo. Avendo l’accesso giusto, è anche il più facile. Non funziona con i telefoni cellulari, ma i cordless sono vulnerabili a una variante di questo attacco: un ricevitore radio impostato sulla frequenza giusta può servire allo scopo.

2) È possibile collegare al cavo telefonico un qualche dispositivo di intercettazione con un paio di pinzette a coccodrillo. Ci vuole un po’ di esperienza, ma si può effettuare questa operazione in qualsiasi punto della linea telefonica, anche al di fuori di un abitazione. Questo metodo è stato il più utilizzato dalla polizia per intercettare le telefonate di un privato. Oggi probabilmente è più usato dai criminali. Neanche questo metodo funziona con i cellulari.

3) È possibile mettersi in ascolto alla centralina telefonica. Le moderne attrezzature telefoniche includono la possibilità di mettersi in ascolto in questo modo. Al momento è il sistema preferito dalla polizia. Funziona sia con la telefonia fissa sia con la telefonia mobile. È necessario l’accesso corretto, ma se si è in grado di ottenerlo, questa è forse la modalità più comoda per intercettare le chiamate di una persona.

4) È possibile intercettare le linee telefoniche primarie, mettersi in ascolto sui collegamenti telefonici via microonde o via satellite, ecc. Con questo sistema è difficile ascoltare un individuo in particolare, ma è semplice intercettare un intero blocco di chiamate. Questo è il tipo di sorveglianza costosa che organizzazioni come la National Security Agency svolgono al meglio. È risaputo che si sono servite perfino di sottomarini per intercettare le linee telefoniche subacquee.

Questo è in pratica il modello di minaccia per le telefonate tradizionali. E quando la maggior parte delle persone pensa alla telefonia IP (VOIP, ossia Voice Over Internet Protocol), probabilmente è il modello che ha in mente.

Purtroppo le chiamate che si originano dal proprio computer sono radicalmente differenti da quelle originate dal proprio telefono. Il modello di minaccia per la telefonia via Internet è molto più simile a quello dei computer collegati in rete mediante IP che non a quello della telefonia tradizionale.

Già conosciamo il modello di minaccia per l’IP. I pacchetti di dati possono essere intercettati _in qualsiasi punto_ del tracciato della trasmissione. Possono essere intercettati nella rete aziendale, dal provider di servizi Internet e lungo il backbone. Possono essere intercettati dagli individui o dalle organizzazioni che possiedono quei computer, e da chiunque sia riuscito a penetrare con successo in quei computer. Possono essere raccolti da hacker ficcanaso, da criminali, da concorrenti e da governi.

È paragonabile alla minaccia 3) vista prima, ma con un ambito notevolmente esteso.

La mia preoccupazione più grande sono gli attacchi criminali. Abbiamo già visto come negli ultimi anni i criminali si siano fatti sempre più scaltri nel rubare informazioni finanziarie e dati personali. Posso immaginarli intercettare avvocati e procuratori, a caccia di informazioni per ricattare le persone. O intercettare banchieri, a caccia di informazioni con le quali effettuare acquisti di titoli e azioni. Posso immaginarli rubare informazioni finanziarie, intercettare telefonate, commettere furti di identità. Sul lato degli affari, posso immaginarli fare spionaggio industriale e rubare segreti commerciali. Insomma, posso immaginarli compiere ogni genere di cosa che non avrebbero potuto fare con le linee telefoniche tradizionali.

Ecco perché la crittografia per VOIP è così importante. Le chiamate VOIP sono esposte a una varietà di minacce che non colpiscono le chiamate telefoniche tradizionali. La crittografia è una delle tecnologie di sicurezza essenziali per i dati informatici, e ha un lungo cammino da percorrere per proteggere il VOIP.

L’ultima volta che si è parlato di questo genere di cose, il governo statunitense ha cercato di venderci qualcosa chiamato key escrow. Fondamentalmente, al governo piace l’idea che tutti utilizzino la crittografia, purché il governo abbia una copia della chiave. Questa è un’idea incredibilmente poco sicura per tutta una serie di motivi, che si possono riassumere in questo modo: quando si mette a disposizione una modalità di accesso in un sistema di sicurezza, se ne indebolisce enormemente la sicurezza intrinseca.

Un caso accaduto di recente in Grecia lo ha dimostrato chiaramente: dei criminali hanno utilizzato un meccanismo di intercettazione per telefonia cellulare già predisposto e ideato affinché la polizia potesse effettuare intercettazioni telefoniche. Se il sistema di chiamate fosse stato progettato per essere sicuro prima di ogni altra cosa, non ci sarebbe stata una backdoor sfruttabile dai criminali.

Per fortuna esistono molti prodotti di crittografia per VOIP. Skype possiede una crittografia incorporata. Phil Zimmermann sta rilasciando Zfone, un prodotto open source facile da usare. Vi è persino una VOIP Security Alliance.

La crittografia per la telefonia IP è importante, ma non è una panacea. Fondamentalmente si occupa delle minacce dalla 2) alla 4) elencate all’inizio, ma non della 1). Purtroppo si tratta della minaccia più seria: l’intercettazione agli endpoint. Nessun tipo di crittografia per telefonia IP può impedire a un trojan o a un worm sul vostro computer (o a un hacker che è riuscito ad avere accesso alla vostra macchina) di intercettare le vostre chiamate; come analogamente nessuna crittografia SSL o e-mail può impedire a un trojan sul vostro computer di intercettare o modificare i vostri dati.

Pertanto, come sempre, tutto si riduce a questo: occorrono computer sicuri e sistemi operativi sicuri ancor prima di un sistema di trasmissione sicuro.

Questo articolo è originariamente apparso su Wired.com.
www.wired.com/news/columns/1,70591-0.html

Comments are closed.