La maggior parte delle comunicazioni sicure sono realizzate grazie al protocollo SSL/TLS. Questo importante strumento permette distabilire comunicazioni confidenziali tra server (esempio il computer che gestisce una specifica pagina web) e un client (un browser come firefox), ma non solo.
Secondo quanto pubblicato la settimana scorsa, questo protocollo potrebbe essere facilmente violato senza la necessità di conoscere la chiave utilizzata per crittografare le comunicazioni. Ancora non e’ chiaro, come indicato da Schneier nel suo blog, se l’NSA sfrutti delle debolezze dell’implementazione del protocollo (ovvero delle debolezze definite nel programma) oppure se ricercatori e scienziati dell’agenzia abbiamo trovato un modo per “rompere” questi procolli (ovvero risolvendo i problemi matematici che sono la base della sicurezza delle comunicazioni digitali).
Fonti:
The NSA’s Cryptographic Capabilities
UK Cryptographers Call For Outing of Deliberately Weakened Protocols, Products
Questions About Crypto Security Follow Latest NSA Revelations
Documenti del 2010 pubblicati dal whistleblower Snowden rivelano come la National Security Agency (NSA) segua i soldi dei clienti di grandi compagnie per finalità di sorveglianza. Tracfin sembra essere il nome del database contenente tracce di moltissime transazioni bancarie.
Per raggiungere questo scopo, l’agenzia ha implementato un’attaco informatico chiamato man-in-the-middle. Questo attacco consiste nel “fingersi” un’identità della rete per poter intercettare tutte le comunicazioni dirette verso di essa.
Fonti e riferimenti:
http://punto-informatico.it/3890489/PI/News/datagate-nsa-fiuta-soldi-impersona-google.aspx
http://www.spiegel.de/international/world/spiegel-exclusive-nsa-spies-on-international-bank-transactions-a-922276.html
http://news.cnet.com/8301-1023_3-57602926-93/googles-eric-schmidt-downplays-nsa-spying/?part=rss&subj=news&tag=2547-1_3-0-20
Man in the Middle
http://it.wikipedia.org/wiki/Attacco_man_in_the_middle
http://en.wikipedia.org/wiki/Man-in-the-middle_attack
Alcuni ricercatori hanno scoperto delle vulnerabilità nel sistema di identificazione digitale utilizzato a Taiwan. Questo tipo di debolezze permettono a “persone maliziose” di impossessarsi di identità altrui. Questo sistema di identificazione digitale, e’ utilizzato per pagare tasse, registrare servizi o documenti e altro.
Questa ricerca pubblicata negli atti di un’importante conferenza in campo di security (AsiaCrypt 2013) spiega come: http://smartfacts.cr.yp.to/smartfacts-20130916.pdf
Questi strumenti, rilasciati dal governo, sono certificati anche se non offrono il livello di sicurezza “teoricamente” indicato; questo li rende inaffidabili e pericolosi. In questo contesto, aumenta l’interesse per i trojan hardware, ovvero quei virus che invece di essere applicati ai software, sono legati alla natura fisica dei dispositivi.
Bruce Schneier nel suo blog (https://www.schneier.com/) cita delle ricerche che confermano la capacità di alterare dispositivi in fase di produzione; in questo modo, i dispositivi possono assumere comportamenti non previsti. Per approfondire: https://www.schneier.com/blog/archives/2013/09/surreptitiously.html
Un agente dell’FBI ha pubblicamente ammesso che l’agenzia statunitense ha controllato una compagnia (provider) che forniva connettività a un’hidden service di Tor. C’e’ il forte sospetto ceh l’FBI o altre agenzie Americane abbiano sfruttato delle vulnerabilità di Tor per ottenere il controllo di questo nodo.
Fonti:
http://punto-informatico.it/3890398/PI/News/freedom-hosting-mezzo-fbi.aspx
http://arstechnica.com/tech-policy/2013/09/fbi-admits-what-we-all-suspected-it-compromised-freedom-hostings-tor-servers/