La Crittografia a doppia chiave: una tecnologia scomoda di Carlo Gubitosa Maggio 1976, Stati Uniti: "siamo all'inizio di una rivoluzione nella crittografia". Con queste parole inizia "New Directions in Cryptography", un articolo scritto da Whitfield Diffie e Martin Hellman, pubblicato sulle "IEEE Transactions on Information Theory" del novembre '76, nel quale si annuncia l'invenzione della chiave pubblica, un sistema rivoluzionario di cifratura delle informazioni. Qualche anno piu' tardi i sistemi di crittografia a chiave pubblica verranno utilizzati per lo sviluppo di strumenti in grado di garantire sicurezza e riservatezza alle comunicazioni elettroniche in rete. La crittografia a chiave pubblica, altrimenti detta a "doppia chiave", e' una tecnica semplice e sofisticata al tempo stesso: ogni utente e' in possesso di due chiavi, una privata, strettamente personale, da custodire gelosamente, e una pubblica, che puo' essere liberamente divulgata e trasmessa anche attraverso canali di comunicazione non sicuri. La chiave pubblica viene impiegata per la codifica dei messaggi, per trasformare un testo in chiaro in un testo crittografato, impossibile da leggere e decifrare. Per mandare un messaggio riservato si dovra' semplicemente utilizzare la chiave pubblica del destinatario per la codifica (detta anche criptazione del messaggio). Per il passaggio inverso la chiave pubblica e' inutile: il testo puo' essere decodificato (decriptato) unicamente utilizzando la chiave privata, rimasta al sicuro nelle mani del destinatario all'interno del proprio computer o su un dischetto ben custodito sotto chiave. E' come se si utilizzasse una cassetta postale molto profonda, con una serratura in cima, che puo' essere aperta con la chiave pubblica, e una sul fondo, che solo la chiave privata puo' sbloccare. Chiunque puo' farmi arrivare un messaggio inserendolo nella cassetta con la chiave pubblica, che posso distribuire tranquillamente, ma solo io con la mia chiave privata posso aprire il fondo della cassetta per far cadere i messaggi nelle mie mani. Il metodo matematico alla base della crittografia a chiave pubblica si basa sui numeri primi e su funzioni matematiche che e' quasi impossibile invertire. Dati due numeri primi, e' molto facile stabilire il loro prodotto, mentre e' molto piu' difficile determinare, a partire da un determinato numero, quali numeri primi hanno prodotto quel risultato dopo essere stati moltiplicati tra loro. Invertire il prodotto di due numeri primi e' ancora piu' difficile quando si tratta di un numero composto da molte cifre. E' per questo che si parla di chiavi private "a 256 bit" o a "512 bit", utilizzando la lunghezza della chiave crittografica come una misura della sua robustezza. Grazie alla crittografia a doppia chiave, i messaggi di posta elettronica e qualunque altro documento in grado di transitare su di una rete di computer possono soddisfare tre fondamentali caratteristiche della sicurezza. In primo luogo e' possibile spedire messaggi "in busta chiusa", cioe' leggibili dal solo destinatario. E' inoltre possibile autenticare i messaggi, avere la certezza che un testo elettronico ci viene spedito da una certa persona, oppure certificare la paternita' di un messaggio utilizzando una "firma digitale", un insieme di caratteri che puo' essere generato solo da chi e' in possesso della chiave privata. L'autenticita' della firma e' verificabile utilizzando la chiave pubblica del "firmatario". La terza caratteristica dei sistemi a doppia chiave e' quella di garantire l'integrita' dei messaggi. Possiamo avere la certezza che un messaggio non e' stato in alcun modo manipolato durante il suo transito in rete. La nascita della crittografia a chiave pubblica, lungi dall'essere una semplice speculazione matematica, ha come primo effetto quello di minare l'egemonia che la National Security Agency, NSA, aveva esercitato negli Stati Uniti fino alla pubblicazione dell'articolo di Hellman e Diffie. Nsa aveva controllato per decenni lo sviluppo delle tecnologie di crittografia, rendendo impossibile il lavoro dei programmatori con delle intricate procedure per i brevetti ed equiparando gli strumenti crittografici alle armi pesanti, la cui esportazione e' impossibile senza una esplicita approvazione governativa. Gli strumenti per il controllo della privacy non potevano essere gestiti dai singoli cittadini, ma era il governo degli Stati Uniti a reclamare per se', in maniera paternalistica, il controllo su strumenti che avrebbero potuto garantire la sicurezza delle comunicazioni e l'anonimato di soggetti particolarmente a rischio, come perseguitati politici o attivisti per i diritti umani che operano in zone di guerra. Hellman e Diffie danno il primo colpo di piccone per la conquista della "privacy per le masse". I due sviluppano le loro teorie alla Stanford University, all'interno del laboratorio di intelligenza artificiale guidato da John McCarty. L'algoritmo RSA Nel 1978 Ronald Rivest, Adi Shamir e Leonard Adleman, tre giovani professori del MIT, sviluppano la prima applicazione pratica basata sulle tecniche di crittografia a doppia chiave. Si tratta di una procedura di calcolo per la cifratura di messaggi che prendera' il nome di "algoritmo RSA", dalle iniziali dei suoi tre inventori. Nel corso degli anni l'algoritmo RSA ha piu' volte dimostrato la sua robustezza: in un esperimento del 1994, coordinato da Arjen Lenstra dei laboratori Bellcore, per "rompere" una chiave RSA di 129 cifre, svelando il meccanismo con cui quella chiave generava messaggi crittografati, sono stati necessari 8 mesi di lavoro coordinato effettuato da 600 gruppi di ricerca sparsi in 25 paesi, che hanno messo a disposizione 1600 macchine da calcolo, facendole lavorare in parallelo nei loro "tempi morti", collegate tra loro attraverso l'Internet. Data la mole delle risorse necessarie per rompere la barriera di sicurezza dell'algoritmo RSA, e' chiaro come un attacco alla privacy di un sistema a doppia chiave non sia praticamente realizzabile. Inoltre, poiche' i programmi di crittografia attualmente a disposizione prevedono chiavi private con una "robustezza" che raggiunge e supera i 2048 bit, questi sistemi crittografici risultano praticamente inattaccabili, e l'ordine di grandezza dei tempi necessari alla rottura di chiavi di questo tipo cresce rapidamente, passando in fretta dai mesi alle decine di anni. Il governo americano mette i bastoni tra le ruote all'algoritmo RSA: viene deciso che i programmi basati su questo algoritmo si possono utilizzare liberamente negli Stati Uniti, ma la loro esportazione costituisce reato, dal momento che gli strumenti crittografici sono equiparati alle armi pesanti. Da qui le proteste dei vari produttori di software per la crittografia. Un altro ostacolo allo sviluppo di strumenti crittografici e' dovuto al fatto che i tre inventori del sistema RSA decidono nel 1982 di brevettare il loro algoritmo, cioe' un insieme di regole matematiche, costituendo un precedente unico nella storia della scienza. Viene spontaneo chiedersi cosa sarebbe successo se qualcuno avesse deciso di brevettare le regole necessarie per le quattro operazioni. In seguito al brevetto, Rivest, Shamir e Adleman fondano la RSA Data Security Inc, una compagnia nata per lo sfruttamento commerciale del loro sistema di crittografia. Nonostante le restrizioni statunitensi all'utilizzo dell'algoritmo RSA, al di fuori degli USA, dove il governo americano non ha potere e gli algoritmi non sono coperti da brevetto, iniziano a diffondersi numerosi programmi ispirati alla tecnica RSA. Pretty Good Privacy Nel giugno 1991 lo statunitense Philip Zimmermann realizza e distribuisce gratuitamente il programma PRETTY GOOD PRIVACY (PGP) un programma di crittografia "a doppia chiave" basato sulle tecniche brevettate da Rivest, Shamir e Adleman. PGP permette di mantenere la privacy e la sicurezza dei propri dati personali in formato elettronico. I messaggi di posta elettronica sono come delle cartoline, che possono essere lette da tutti, come in realta' avviene in molti Paesi in cui vige un controllo repressivo delle informazioni. Grazie al PGP e' possibile scambiarsi via email anche l'equivalente di una lettera in busta chiusa. Per la realizzazione di PGP, Zimmermann viene citato in tribunale dalla RSA Data Security Inc. per violazione del brevetto sull'algoritmo RSA, e accusato dal governo degli Stati Uniti di esportazione illegale di strumenti crittografici. Entrambe le cause finiscono nel nulla. L'accusa di esportazione illegale viene ritirata nel 1996, mentre la controversia con RSA verra' mediata da James Bruce del Massachussets Institute of Technology, che spingera' le due parti in causa alla collaborazione per la realizzazione delle nuove versioni di PGP a partire dalla 2.5. Zimmermann verra' insignito nel 1995 da uno degli "awards" della Electronic Frontier Foundation, i riconoscimenti assegnati dalla prestigiosa fondazione a tutti coloro che ogni anno danno un contributo determinante alla liberta' della frontiera elettronica. L'importanza della crittografia verra' affermata nell' autunno '92 da Timothy May, che nel manifesto del movimento Crypto-anarchico afferma che "Proprio come un'invenzione apparentemente minore come il filo spinato ha reso possibile il recintare vasti ranch e fattorie, alterando cosi' per sempre il concetto di terra e i diritti di proprieta', cosi' anche la scoperta apparentemente minore di una branca arcana della matematica diventera' come le cesoie da metallo che smantelleranno il filo spinato attorno alla proprieta' intellettuale". E' interessante leggere l'introduzione fatta da Zimmermann al manuale d'uso che viene distribuito assieme al PGP: "Che accadrebbe se tutti pensassero che i cittadini onesti usano solo cartoline per la loro posta ? Se qualche persona per bene volesse usare una busta chiusa per proteggere la sua privacy, desterebbe dei grossi sospetti. Forse le autorita' aprirebbero la sua posta per controllare cosa nasconde. Fortunatamente non viviamo in un mondo fatto cosi', perche' tutti proteggono la maggior parte della loro posta chiudendola in una busta. In questo modo nessuno da' adito a sospetti facendo rispettare la sua privacy con una busta, perche' e' una pratica molto diffusa. I grandi numeri danno sicurezza. Analogamente, sarebbe bello se tutti usassero abitualmente la crittografia per la loro posta elettronica, indipendentemente dal contenuto piu' o meno riservato. In tal modo nessuno desterebbe sospetti affermando la privacy della propria posta elettronica con la crittografia, il cui uso e' una forma di solidarieta' (...) andiamo verso un futuro in cui il nostro paese sara' attraversato da reti in fibra ottica ad alta velocita' che collegheranno tutti noi ai nostri computer, sempre piu' mobili. La posta elettronica sara' una cosa normale per tutti, non la novita' che e' oggi. Il Governo proteggera' la nostra posta elettronica con dei metodi crittografici progettati dal Governo stesso. Probabilmente a molta gente andra' bene. Ma forse delle persone preferiranno delle misure protettive personali. La proposta di legge al senato 266 (la proposta per l'introduzione del Clipper Chip, NdR), una proposta anti-crimine, aveva nascosta al suo interno una misura preoccupante. Se questa risoluzione non vincolante fosse divenuta legge, avrebbe obbligato i produttori di attrezzature per le comunicazioni riservate ad inserire delle speciali backdoor nei loro prodotti, permettendo al governo di leggere i messaggi cifrati di chiunque. Nel testo della proposta si legge: '' ... e' idea del Congresso che i fornitori di servizi di comunicazione elettronica e i produttori di attrezzature asicurino che i sistemi di comunicazione permettano al governo di ottenere il contenuto in testo leggibile di voce, dati e altre comunicazioni quando autorizzati dalla legge''. Questa misura e' stata sconfitta dopo rigorose proteste di gruppi industriali e di difesa delle liberta' civili. Ma il governo da allora ha introdotto altre leggi preoccupanti per arrivare ad obiettivi simili. Se la privacy viene messa fuori legge, solo i fuorilegge avranno privacy. I servizi segreti hanno accesso a della buona tecnologia crittografica. Anche i grossi trafficanti di armi e di droga. E anche i titolari di appalti della difesa, le compagnie petrolifere e i giganti corporativi. Ma la gente normale e le organizzazioni politiche spontanee per lo piu' non hanno mai avuto accesso, finora, ad una tecnologia di crittografia a chiave pubblica di "livello militare" che fosse economicamente accessibile. Il PGP permette alla gente di prendere la privacy nelle sue mani. C'e' una crescente necessita' sociale per questo. Ecco perche' l'ho scritto." La sconfitta del DES Il 17 luglio 1998 la Electronic Frontier Foundation diffonde un comunicato stampa con il quale annuncia la definitiva sconfitta del DES, lo standard crittografico promosso dal governo Usa e dalla National Security Agency, meno sicuro di altri sistemi crittografici ma decisamente piu' facile da controllare per gli agenti governativi. Per dimostrare i gravi rischi di sicurezza a cui si sottopone chi utilizza il DES, la EFF costruisce il primo apparecchio Hardware non coperto dal segreto di stato per decodificare i messaggi crittografati utilizzando il Data Encryption Standard. I risultati di questo sforzo, costato 250.000 dollari e quasi un anno di lavoro, sono documentati in un libro realizzato dalla EFF ed edito dalla O'Reilly, dal titolo "Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design." Il libro contiene tutta la documentazione necessaria a riprodurre il "DES Cracker", realizzabile a partire da un normale personal computer domestico. Il testo e' disponibile unicamente in versione cartacea perche' secondo le leggi USA in materia di esportazioni e' reato pubblicare questo tipo di informazioni sull'Internet. Fino al 17 luglio, gli esponenti del governo statunitense affermavano con convinzione che sarebbero stati necessari diversi mesi di calcoli effettuati su sistemi informatici multimiliardari per decifrare i messaggi protetti dal DES. Nel comunicato stampa della Electronic Frontier Foundation, Barry Steinhardt, il direttore esecutivo della fondazione, afferma che "la pretesa inviolabilita' del DES e' stato un argomento utilizzato per giustificare politiche di crittografia debole e di "key recovery". E' tempo di avviare un dibattito serio e ben informato, che porti a una inversione di queste tendenza." A Steinhardt si aggiunge la voce di John Gilmore, cofondatore della Eff e direttore del progetto DES: "La EFF ha dimostrato cio' che gli scienziati avevano intuito gia' da vent'anni, e cioe' che il DES puo' essere violato in maniera rapida ed economica. Ora che i cittadini lo sanno, non potranno piu' essere raggirati con l'acquisto di prodotti che promettono di assicurare la privacy con l'utilizzo del DES." Il Data Encryption Standard, che fa uso di "chiavi" a 56 bit, era stato progettato da IBM e modificato dalla National Security Agency per essere adottato come standard federale nel 1977. Carlo Gubitosa LICENZA DI UTILIZZO E DISTRIBUZIONE DEL TESTO La Crittografia a doppia chiave: una tecnologia scomoda Copyright (c) 1998 Carlo Gubitosa - I diritti di proprieta' intellettuale di questo libro appartengono al suo autore, e in nessun caso quest'opera e' da intendersi di pubblico dominio. - Questo testo e' libero, cosi' come le informazioni in esso contenute: e' data facolta' a chiunque di distribuirlo, di commercializzarlo, di riprodurlo con qualsiasi mezzo meccanico e/o elettronico, di realizzare, riprodurre e distribuire versioni tradotte o derivate ponendo come unica clausola il rispetto dei termini contenuti in questa licenza di utilizzo. - Il testo e' stato realizzato cosi' come lo si legge, e non si risponde di qualsiasi uso improprio o illecito delle informazioni e dei testi in esso contenuti. - Qualsiasi riproduzione integrale del testo deve avvenire senza modifiche o aggiunte, e deve riportare integralmente, senza modifiche o aggiunte, la presente licenza di utilizzo. - Qualsiasi riproduzione parziale di testi del libro deve avvenire senza modifiche, ed e' possibile omettere la presente licenza di utilizzo nella riproduzione parziale solo a condizione che venga opportunamente citato l'autore e le fonti dei testi riprodotti. - Tutte le traduzioni o i lavori derivati da questo testo devono essere resi liberi nei termini specificati da questa licenza di utilizzo, devono contenere al loro interno la presente licenza di utilizzo, in versione integrale e senza modifiche, e devono essere approvati dall'autore con comunicazione scritta prima della loro distribuzione, cosi' come devono essere approvate dall'autore eventuali traduzioni della presente licenza di utilizzo. - E' data facolta' di commercializzare delle riproduzioni di questo testo, di sue traduzioni o di sue versioni derivate a condizione che vengano rispettati i termini della presente licenza di utilizzo e vengano riconosciuti agli autori diritti intellettuali ed economici in modo proporzionale ai vantaggi intellettuali ed economici conseguiti dalla distribuzione e commercializzazione del libro, di sue traduzioni, o di sue versioni derivate. - Si vieta espressamente qualsiasi tipo di modifica che non sia stato precedentemente concordato con autorizzazione scritta dell'autore del testo. Tutte le modifiche non autorizzate verranno considerate una violazione dei termini della presente licenza e quindi una violazione del diritto d'autore. - Si diffidano dall'utilizzo a scopo di lucro di queste informazioni tutti i media asserviti alla logica del profitto, che vivono di cio' che pagano i loro inserzionisti o che fanno parte di grandi gruppi editoriali che di fatto limitano la liberta' di stampa soffocando la piccola editoria.