FAQ - ELTRONIX

Vai ai contenuti

Menu principale:

FAQ

Prodotti > Telefonia sicura
 

Domanda sul cellulare:
Cosa succede realmente quando premo il tasto “crypto”? La qualitá della conversazione cifrata è peggiore?

Domande sulla sicurezza della rete radiomobile:
Cosa è un “IMSI”? Come funziona in realtá la registrazione di una stazione cellulare ossia il sistema di cattura “IMSI”? Come si connette l´IMSI-Catscher nella conversazione?

Parole chiave sulla crittografia:
Cosa é la crittologia? Cosa è la crittografia? Cosa è la crittoanalisi? Cos'è un crypto-algoritmo?Cosa é il sistema di crittografia? Cosa é la stegano- grafia?

Quali sistemi di crittografia esistono?
La crittografia simmetrica, la crittografia asimmetrica e la combinazione di procedure simmetriche e asimmetriche (procedure ibride). A chi interessa la crittografia? In che cosa consiste la controversia crittografica? Che cosa sostiene la legge sulla privacy?




Domanda sul cellulare:  

Cosa succede realmente quando premo il tasto “crypto”?
Dopo aver effettuato la chiamata ed essere entrato in conversazione con la controparte, anch'essa dotata di Enigma, puo´ premere il tasto di codifica, sul lato anteriore destro dell'apparato: questa azione determina l'attivazione dell'opzione di codifica anche sull'altro apparato in linea (deve essere un Enigma). In questo momento vengono scambiate le chiavi di codifica e la chiave simmetrica, valida solo per questa unica telefonata, viene generata dal telefono chiamante ed inviata a quello chiamato, che la decodificherà mediante la propria chiave segreta. Questa chiave segreta viene salvata sulla NetKey card di ogni singolo telefono ed è invisibile agli altri apparati. Da questo punto in avanti, entrambi gli Enigma codificano tutti i segnali in uscita, con la chiave simmetrica ed invieranno i dati codificati ai partecipanti alla conversazione. Questa chiave simmetrica è unicamente disponibile per una conversazione, ed in occasione di una prossima conversazione ne verrà generata un nuova. Alla fine della conversazione, la chiave simmetrica sara' eliminata e non sara' mai più utilizzata. Questo aumenta ancor di piu' la sicurezza delle conversazioni, in entrambe le direzioni. La pressione del tasto determina l'azione che genera le chiavi necessarie alla codifica: la durata della generazione delle chiavi dura qualche secondo, durante il quale non sarà possibile parlare od ascoltare. Una volta chiusa la chiamata, anche la codifica della conversazione viene ovviamente terminata.
qualitá della conversazione cifrata  è peggiore?Il metodo di compressione utilizzato nella fase della codifica dei suoni in uscita da Enigma e' il più modermo attualmente sul mercato: pertanto la qualita' è migliore di quella della maggior parte dei telefoni GSM esitenti.La chiamata codificata viene istradata sulla linea dati dell'apparato, l'unica che permette il passaggio della quantità di dati necessari a garantire la sicurezza della conversazione. La linea dati richiede una maggiore stabilità del segnale, pertanto potrebbe essere sconveniente muoversi ad alta velocità od in zone in cui il segnale della portante GSM e' inferiore al 15/20%.

Posso effettuare chiamate codificate ai miei collaboratori in ufficio, persone cioè che usano linee telefoniche non GSM?

Sì, è possibile, ma deve usare un altro prodotto, il Line-Crypt, che viene installato tra la borchia ed il telefono, fax o modem (TeleSec Line Crypt I+ per ISDN). Utilizzando il Line-Crypt con un Enigma, potrá  avere la stessa sicurezza di quando utilizza due Enigma. Tutti i centralini telefonici moderni danno la possibilitá di decifrare la conversazione tramite LineCrypt, se integrato nel centralino e di passarla ad un utente interno. Normalmente le reti interne sono sicure, quindi il rischio è limitato. Lo stesso vale per le chiamate in uscita.Il trasferimento di chiamata su un altro numero mobile è sconsigliata, visto che la chiamata in arrivo, pur essendo protetta, una volta che viene trasferita verso un´altra numerazione mobile, perde la sua caratteristica di codifica e pertanto non sarà più sicura, ma aperta alle intercettazioni.




Domande sulla sicurezza della rete radiomobile
Come è la sicurezza per rete radiomobile, in particolare per la rete GSM?
In Germania e altri paesi,  le chiamate fatte dal cellulare sono criptate.Il sistema GSM, ché è stato studiato segretamente, offre una semplicissima forma di codifica per la protezione delle chiamate, chiamata "stream encryption method A5", un protocollo semplicissimo, che puo' venir decodificato molto semplicemente, usando un PC, mediante i metodi Biryukow, Schamir, Wagner. Una chiamata che viaggia su reti GSM e' praticamente sempre leggibile, anche perchè poi se finisce nella rete normale PSTN (la normale rete telefonica) la protezione decade e la chiamata passa in chiaro. In questa maniera tutte le chiamate entranti ed uscenti da un cellulare possono essere intercettate/ascoltate.Un altro metodo per leggere le telefonate è basato sulla "cattura" dell'IMSI(vedi sotto “IMSI”): in generale, ogni telefono GSM cerca il collegamento alla cella con il segnale più potente tra quelli disponibili. Il "cattura IMSI", l'apparato che consente l'intercettazione delle chiamate GSM, simula l'attività di una stazione cellulare (ci sono sempre 10-20 stazioni cellulari tra cui il telefono sceglie quella più potente) ai telefoni presenti nel suo raggio d'azione, che rispondono così alle sue richieste. Il cattura IMSI intercetta così tutte le chiamate e le re-indirizza (senza che i proprietari se ne accorgano) verso la vera stazione cellulare. Allo stesso tempo, invierà le chiamate identificate tramite identificazione dell'IMEI e dell'IMSI verso una stazione pirata d'ascolto, tramite una connessione separata ed invisibile.In aggiunta a quanto sopra descritto, un semplice comando contenuto nello standard GSM  può eliminare la codifica standard prevista dal GSM stesso, permettendo così un ascolto del contenuto delle conversazioni in tempo reale. Si possono acquistare nei negozi specializzati appositi strumenti capaci di generare tali comandi. L'uso di questi strumenti non e' consentito dall'autorità delle telecomunicazioni e può anche essere pericoloso poichè i segnali emessi possono disturbare notevolmente le frequenze della rete GSM interessata. Se richiesto dalla stazione cellulare in cui si trova, la SIM del cellulare invia il proprio IMSI invece del TMSI(Temporal Mobile Subscriber Identity) per permettere alla stazione cellulare la sua identificazione.Una volta simulata la presenza di una stazione cellulare con una potenza superiore alle altre, il telefono cellulare da "ascoltare" risponderà alle richieste di ascolto della stazione mettendo a disposizione della finta cellula tutti i propri dati: IMSI, IMEI, TMSI ed altri. A questo punto, la codifica standard del GSM viene spenta tramite apposito comando generato dalla finta stazione cellulare: tutte le conversazioni saranno in chiaro e potranno essere semplicemente ascoltate e/o registrate. Contemporaneamente, il cattura IMSI invierà la chiamata alla vera stazione cellulare (quella del gestore) in modo che la chiamata possa effettivamente andare a destinazione. Si puo' monitorare tale azione furtiva, ma non prevenirla. La ditta Rohde & Schwarz ha portato sul mercato un apparecchio di questo tipo il "GA 901". Sul  mercato nero sono disponibili apparecchi di altre case madri e sono acquistabili con poche centinaia di euro. L´installazione di queste apparecchiature potrebbero portare  peró, ad una riduzione ed a un disturbo della qualitá di connessione, che il sistema di cattura dell'IMSI non riesce ad identificare. Un apparecchio di questo tipo non ha nessuna licenza secondo l´ufficio federale tedesco per la tutela delle telecomunicazioni (BAPT).Queste apparecchiature vengono considerate come strumenti di misurazione, in questa maniera viene autorizzata l´esportazione e possono essere acquistati da chiunque.

Cosa é un "IMSI"?   
Ogni Sim card GSM e' dotata di un numero IMSI, (International Mobile Subscriber Identity) un numero di 15 cifre che è unico ed è costituito da un codice che identifica la nazione, il gestore, l'abbonato ed altri dati. L'IMSI viene assegnato dal gestore. Se richiesto dalla stazione cellulare in cui si trova, la SIM invia il proprio IMSI invece del TMSI (Temporal Mobile Subscriber Identity) per permettere alla stazione cellulare la sua identificazione. Parimenti, il telefono (l'hardware) invia il proprio codice, l'IMEI (International Mobile Equipment Identity).

Come funziona in realtá la registrazione di una stazione base ossia il  sistema di cattura “IMSI”? Come si connette l´IMSI-Catscher nella conversazione?
Zone coperte da rete GSM sono fornite da più di una stazione base, per ottenere un servizio di copertura efficiente. Una città di media grandezza ne ha all’incirca 10-20, che utilizzano differenti frequenze. Il cellulare connesso ricerca continuamente il miglior segnale e si collega con la stazione base correlata. Per rendere la connessione ancora più stabile, la stazione trasmette al cellulare una tabella di frequenze alternative. Per intercettare le chiamate mobili vengono utilizzati dei transponder, collocati nella vicinanza del cellulare da intercettare. Questi simulano la presenza di una stazione cellulare con una potenza superiore alle altre. Il telefono cellulare da "ascoltare" risponderà alle richieste di ascolto della stazione: così facendo metterà a disposizione della finta cellula tutti i propri dati segreti: IMSI, IMEI, TMSI ed altri. A questo punto, la codifica standard del GSM viene spenta tramite apposito comando generato dalla finta stazione cellulare: tutte le conversazioni saranno in chiaro e potranno essere semplicemente ascoltate e/o registrate.Contemporaneamente, il cattura IMSI invierà la chiamata alla vera stazione cellulare (quella del gestore) in modo che la chiamata possa effettivamente andare a destinazione. Si puo' monitorare tale azione furtiva, ma non prevenirla. Se l’oggetto di intercettazione è un car phone, il trasponder deve essere collocato vicino al cellulare da intercettare, su un veicolo che segue l’oggetto di ascolto senza farsi notare.

Che cosa é la crittologia?
La crittologia é la scienza delle scritture nascoste nel suo duplice significato: da un lato da un lato comprende infatti l'ideazione di metodi sempre più sicuri per occultare il reale significato di determinati segni (crittografia), dall'altro riguarda la decifrazione di testi occultati senza conoscerne a priori il metodo usato (crittanalisi).

Cosa é la crittografia ?
La parola crittografia deriva dall'unione di due parole greche
: κρύπτος (kryptós) che significa "nascosto", e γράφειν (gráphein) che significa "scrivere". La crittografia tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma. Lo studio della crittografia e della crittanalisi si chiama comunemente crittologia. La crittografia è in pratica l´utilizzo concreto degli apparecchi crittografici che offuscano le informazioni.

Cosa é la crittoanalisi?
Per crittoanalisi (dal greco kryptós, "nascosto", e analýein, "scomporre") si intende lo studio dei metodi per ottenere il significato di informazioni cifrate senza avere accesso all' informazione segreta che è di solito richiesta per effettuare l'operazione. Tipicamente si tratta di trovare una chiave segreta. La crittoanalisi è la "controparte" della crittografia, vale a dire lo studio delle tecniche per occultare un messaggio, ed assieme formano la crittologia, la scienza delle scritture nascoste.

Cos'è un crypto-algoritmo?

Per poter proteggere delle conversazioni confidenziali, e' necessario utilizzare delle funzioni matematiche che rendano le proprie informazioni il più possibile difficili da decifrare: queste funzioni matematiche sono definite algoritmi di codifica. Generalmente vengono usati due algoritmi, uno per cifrare ed uno per decodificare. Nelle moderne tecniche di cifratura, gli algoritmi sono visibili, mentre la loro sicurezza è basata solamente sull'utilizzo delle chiavi di codifica. Il mancato accesso o possesso di queste chiavi rende impossibile la decodifica delle informazioni.

Cos´é un sistema di crittografia?
Un sistema di crittografia é un metodo per rendere illegibili i messaggi, in modo da renderli decodificabili solo dal destinatario prestabilito. I sistemi di crittografia sono anche chiamati sistemi di cifratura. Il sistema di crittografia piú sicuro è il crypto-algoritmo: cui sicurezza è basata solamente sull'utilizzo delle chiavi di codifica. Il mancato accesso o possesso di queste chiavi rende impossibile la decodifica delle informazioni. In diversi paesi (es. USA) sono permessi i sistemi di crittografia solo ai servizi segreti. Per questo motivo negli USA e in altri paesi il cellulare Enigma non è stato omologato.

Cosa é la steganografia?
Termine steganografia è composto dalle parole greche
στεγανός (nascosto) e γράφειν (scrittura) e individua una tecnica risalente all' antica Grecia che si prefigge di nascondere la comunicazione tra due interlocutori, e fu teorizzata dall'abate Tritemio attorno al  nell' omonimo libro. Nella steganografia non si vuole rendere segreto un messaggio, ma si vuole nascondere l´esistenza  della notizia.

Quali  sistemi di crittografia esistono?
Esistono tre tipi di crittografia: la crittografia simmetrica, la crittografia asimmetrica e la combinazione di procedure simmetriche e asimmetriche (procedure ibride).

La procedura simmetrica
Nel caso della cifratura simmetrica, l'inviante delle informazioni ed il ricevente usano la stessachiave segreta. I vantaggi sono riassumibili in rapidità di esecuzione delle operazioni e nessunagestione delle chiavi di cifratura, mentre lo svantaggio e' che chiunque può accedere alla chiave. La perdita della chiave di cifratura rende le informazioni praticamente disponibili a chi la trova. Può
inoltre essere anche un problema il dover trasferire la chiave di cifratura ai propri contatti, che devono cioè riceverla per poter accedere alle informazioni riservate. Esistono inoltre sul mercato anche alcuni telefoni che contengono al proprio interno una chiave di cifratura, poichè usano tutti la stessa chiave, i dati trasferiti possono venir letti/ascoltati semplicemente utilizzando un apparato dello stesso modello e marca. Questa chiave AES256 usa l'algoritmo ufficiale del NIST a 256 bit ed è considerato inattaccabile.

La procedura asimmetrica
Nel caso delle procedure di cifratura asimmetriche, esiste una coppia di chiavi per ogni partecipanteal processo. Una delle due chiavi di tale coppia e' la cosidetta chiave segreta privata del proprietariodell'apparato, che viene sempre mantenuta segreta, che viene utilizzata solo dal proprietario, e che non deve essere trasferita ad altri. La seconda chiave della coppia e' pubblica ed è a disposizione ai partecipanti alla comunicazione, come se fosse in un elenco (e' cioe' possibile anche gestire una conversazione tra più utenti, sempre in sicurezza e sotto cifratura). La cifratura viene stabilita usando la chiave pubblica (della coppia di chiavi disponibili). La decodifica del messaggio inviato e' possibile utilizzando la chiave privata (della coppia di chiavi disponibili). Anche conoscendo la
chiave pubblica, non si porta' ridecodificare il messaggio, poichè la chiave privata non è disponibile nè può essere calcolata o rigenerata. Pertanto, solo il destinatario del messaggio può in effetti leggere e decifrare il testo cifrato, testo cifrato che non puo' ovviamente essere manipolato, e letto da nessuno. L'unicità della coppia di chiavi permette anche il riconoscimento unico dei partner
autorizzati ad entrare in possesso delle informazioni cifrate. Questa chiave utilizza addirittura 1024 bit di codifica sarebbero necessari 70 miliardi di anni per decifrarla. I vantaggi della cifratura asimmetrica sono un'assoluta segretezza delle informazioni, la mancata
presenza di una chiave scambiata tra i partecipanti per poter codificare/decodificare le informazioni e l'assoluta sicurezza nell' identificazione dei partecipanti alle sessioni di scambio dei dati. Lo svantaggio consiste principalmente nel superiore costo degli apparati dovuto alla creazione ed alla gestione delle chiavi pubbliche e private ed una inferiore velocità di decodifica.

La combinazione di procedure simmetriche e asimmetriche (procedure ibride)
La garanzia più elevata di sicurezza si raggiunge mediante l'uso combinato di tecniche simmetriche ed asimmetriche. Viene cioè creata una chiave, utilizzabile solo una volta, simmetrica valida solo per una comunicazione/una telefonata che viene trasmessa al ricevente, mediante una procedura asimmetrica. La cifratura dei dati da scambiare viene eseguita utilizzando la chiave simmetrica conosciuta solo dai due apparati correlati. Quest' approccio permette un'elevata velocità di codifica ed elimina gli svantaggi delle procedure simmetriche mantenendo però, i vantaggi delle procedure asimmetriche.

Cos'è una chiave?
Una chiave è una catena di caratteri generata casualmente e che può essere trasmessa elettronicamente. Più lunga é la catena, maggiore la sicurezza della chiave. Una chiave permette o nega l'accesso al messaggio scambiato. Così come con le chiavi utilizzate per poter proteggere le nostre case, le nostre macchine, non esiste una chiave sicura al 100%. L'unica soluzione sarebbe quella di avere una serratura ed una chiave che ad ogni uso cambiano forma e dimensione, per poter essere sempre sicuri che nessuno le possa duplicare e cosi' entrare in casa/rubare l'auto.

A chi interessa la crittografia?
In genere l’emittente così come il destinatario ha interesse che l’informazione venga trasmessa in sicurezza (veritiera), non intercettata da terzi (riservata) e che il messaggio arrivi dal giusto emittente  (vincolante). Per questo motivo, sono sempre esistiti modi per crittografare i messaggi scritti. Esistono in commercio software specifici, usati in caso di bisogno. Più problematica è la protezione di un fenomeno in crescita come l’ intercettazione non autorizzata sia di tefonate che fax.La crittografia è particolarmente indicata per le istituzioni pubbliche (governi, esercito, servizi segreti) e aziende, visto che le intercettazioni potrebbero causare ingenti danni. Soprattutto in ambito finanziario, l’ascolto di chiamate nei momenti delicati delle trattative comportano un alto potenziale di danno per l’intercettato (vedi controversia crittografica).


Cos'è un centro di codifica (trust center)?
Un centro di codifica e' come un notaio: e' un ente che garantisce che le chiavi di codifica/decodifica generate sono protette e sicure. L'utilizzo di procedure simmetriche ed asimmetriche, come nel caso dell' Enigma, è che non vi è un diretto scambio delle chiavi tra i vari partecipanti, anche se sono in atto procedure per la appropriata identificazione degli apparati che partecipano alla conversazione. Il trust center genera, custodisce ed amministra le chiavi pubbliche che vengono utilizzate nello scambio di informazioni protette, quelle presenti negli apparti rubati, guasti, quelle che vengono cambiate, quelle che vengono messe in black list (black and white list handling)……



Cosa é la controversia crittografica?
Ogni cittadino ha il diritto alla tutela ed alla riservatezza delle sue comunicazioni. Grazie alla tecnologia, l’intercettazione di documenti, fax e chiamate è sempre più semplice. La trasmissione di documenti scritti è prottetta da software specifici. Anche le comunicazioni telefoniche e via fax possono essere cifrate tramite un apposito apparecchio. Queste tecnologie, oltre a proggere gli affari legali, purtroppo, possono essere utilizzate chiaramente anche per affari illegali (criminalità organizzata ecc). Questo rende più difficile la lotta contro il crimine da parte delle forze dell’ordine. Si viene cosí a  creare un conflitto fra il diritto alla privacy e di protezione dei cittadini. Esistono stati, in cui la crittografia è sostanzialmente vietata ed amessa solo se utilizzata da autorità competenti. In altri paesi tutte le chiavi devono essere depositate presso gli organi statali e possono essere utilizzate solo per procedimenti penali. È comunque evidente, che trasgredire oppure aggirare queste disposizioni non comporta alcuna difficoltà. Questo è il motivo per cui la repubblica federale tedesca ha rinunciato a qualsiasi restrizione, mentre la legge italiana non si esprime in merito.

Come può essere limitata la crittografia dal governo?
Esistono tre varianti:
a) L’uso dei sistemi di crittografia è generalmente vietata oppure ne- cessita di autorizzazione
b) Sono ammessi solo sistemi e algoritmi di crittografia, noti alle forze dell’ordine.
c) La crittografia è amessa, se le chiavi usate oppure parte di esse sono depositate in determinati archivi, accessibili solo dalle autoritá competenti in caso di procedimento penale. La Germania rinuncia consciamente a queste restrizioni, mentre la legge italiana non si esprime in merito.

Privacy e crittografia
La legge sulla tutela della privacy della republica federale tedesca sostiene che l’uso della crittografia non debba essere vietato.
La protezione delle proprie comunicazioni da terzi, è un diritto costituzionale. Da punto di vista tecnico, la regolarizzazione della crittografia risulta difficile, dato che le misure statali soprattutto nel world wide web, sono facili da aggirare ed impossibili da
controllare.


 
Torna ai contenuti | Torna al menu