{"id":7019,"date":"2015-12-03T13:51:53","date_gmt":"2015-12-03T13:51:53","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7019"},"modified":"2017-11-13T17:05:54","modified_gmt":"2017-11-13T15:05:54","slug":"golden-key-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/golden-key-encryption\/7019\/","title":{"rendered":"Clavis Aurea, o la &#8220;Golden Key&#8221;: una soluzione efficace ai problemi di crittografia?"},"content":{"rendered":"<p>In seguito ai recenti attacchi terroristici, le accuse ai mezzi criptati di comunicazione online si sono levate, ancora una volta, pi\u00f9 alte. Tuttavia, le soluzioni proposte potrebbero creare ulteriori problemi.<\/p>\n<p>I governi di tutto il mondo, dalla Russia agli Stati Uniti, dalla Cina al Regno Unito, sembrano predicare lo stesso mantra: le comunicazioni della gente sono cos\u00ec criptate che il governo non pu\u00f2 accedervi nemmeno in caso di necessit\u00e0. Si \u00e8 detto che questo sia il motivo principale per cui la polizia non riesca a indagare efficacemente in casi di pedofilia e terrorismo, quindi \u201cbisogna fare qualcosa al riguardo\u201d.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/12\/05233156\/golden-key-FB-1024x1024.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-6540\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/12\/05233156\/golden-key-FB-1024x1024.jpg\" alt=\"golden-key-FB\" width=\"1280\" height=\"1280\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p>Le soluzioni proposte dai governi presuppongono, in sostanza, che gli attuali sistemi crittografici contengano certe vulnerabilit\u00e0, di modo che le agenzie nazionali possano intercettare la corrispondenza quando occorra.<\/p>\n<p>In un recente articolo, il Washington Post ha coniato un termine piuttosto poetico per quest\u2019approccio: Golden Key, la Chiave d\u2019Oro. Gli autori citano vari casi di rapimento o altre azioni criminali in cui gli investigatori non poterono approfondire le loro indagini per il mancato impiego del sistema della \u201cchiave d\u2019oro\u201d. I giornalisti affermano che tutte le aziende IT, comprese Google, Apple, Facebook e Telegram, dovrebbero concedere queste \u201cchiavi d\u2019oro\u201d ai governi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The Washington Post Urges That A Compromise Is Needed On Smartphone Encryption <a href=\"http:\/\/t.co\/qcKk2PWBjp\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/qcKk2PWBjp<\/a><\/p>\n<p>\u2014 Digg Tech (@diggtech) <a href=\"https:\/\/twitter.com\/diggtech\/status\/518607133106262016?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 5, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mettendo per adesso l\u2019etica da parte (altrimenti questa discussione durerebbe secoli), in un contesto dove l\u2019onesto poliziotto possiede la suddetta chiave, c\u2019\u00e8 una concreta probabilit\u00e0 che anche dei mascalzoni vi accedano.<\/p>\n<p>Ci sono numerosi esempi dell\u2019idea della \u201cchiave d\u2019oro\u201d riferiti alla vita reale. Prendiamo il caso pi\u00f9 ovvio: i lucchetti TSA, create dalla Transportation of Security Administration. Il concetto \u00e8 semplice: i viaggiatori utilizzano lucchetti per i bagagli approvati dalla TSA, con un buco della serratura tale che le autorit\u00e0 non li distruggano in caso di perquisizione. Ci sono dieci chiavi master (\u201cd\u2019oro\u201d) da utilizzare sulla maggior parte di lucchetti per i bagagli. L\u2019idea si basa sul presupposto che solo la TSA abbia l\u2019accesso alle chiavi master, mentre i delinquentelli che assaltano i portabagagli devono utilizzare altri sistemi per rompere il lucchetto.<\/p>\n<p>Tuttavia, di recente le immagini di tutte le chiavi TSA sono trapelate online, seguite dai loro modelli in 3D. Adesso una quantit\u00e0 di mercati cinesi offre un set completo di chiavi d\u2019oro della TSA, disponibili a chiunque. Cosa si potrebbe fare per porre rimedio alla situazione? Purtroppo, ben poco: non si possono sostituire tutti i lucchetti del mondo.<\/p>\n<p>https:\/\/twitter.com\/J0hnnyXm4s\/status\/642396940261531648<\/p>\n<p>Un altro esempio di tali sistemi sono gli store online di app, come l\u2019Apple App Store. Nel loro caso, l\u2019intero paradigma di sicurezza si basa sul principio che solo i dipendenti possono pubblicare le app: prima controllano le app alla ricerca di eventuali malware e poi firmano con il loro certificato digitale.<\/p>\n<p>Ovviamente, le chiavi di Apple non sono state compromesse, ma gli hacker hanno trovato un altro modo per aggirare i severi controlli di sicurezza. Alcuni sviluppatori sono stati gabbati dai cybercriminali e inavvertitamente hanno usato il development framework Xcode modificato che ha iniettato nelle app un codice dannoso nascosto. Il problema non \u00e8 stato scoperto in tempo dagli ingegneri di sicurezza di Apple, quindi l\u2019App Store, una volta fortezza digitale inespugnabile, \u00e8 stata inondata da dozzine di applicazioni dannose, inclusa una di messaggistica istantanea molto popolare.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Allegedly 40 apps on App Store are infected <a href=\"https:\/\/t.co\/UTSGwvWccj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/UTSGwvWccj<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"http:\/\/t.co\/moLosQwB9V\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/moLosQwB9V<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/646689631333949440?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Tuffiamoci a fondo nella storia della tecnologia e ricordiamo un sistema di protezione criptato per DVD, un tempo largamente pubblicizzato. Alla fine del ventesimo secolo, i DVD utilizzavano una protezione criptata basata sul famigerato algoritmo CSS, progettato per restringere l\u2019accesso al contenuto del DVD ad altri paesi. Bene, tutti noi ricordiamo la fine vergognosa di quella tecnologia. Gli attivisti digitali decrittarono una serie di chiavi e le pubblicarono per l\u2019uso libero. Adesso i DVD si possono vedere ovunque, indipendentemente dal paese codificato nel CSS.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6542 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/12\/05233156\/4e759eef8e.jpg\" alt=\"4e759eef8e\" width=\"430\" height=\"378\"><\/p>\n<p><em>Il codice di decrittazione dei DVD venne anche stampato sulle magliette.<\/em><\/p>\n<p>La morale della favola \u00e8 semplice: il sistema, che si basa sul presupposto che i buoni possiedano le informazioni necessarie e i cattivi no, prima o poi croller\u00e0. Una volta che i cattivi ottengono le chiavi, possono compromettere i dati dei comuni cittadini in tutte le maniere immaginabili, e le loro possibilit\u00e0 corrispondono in tutto e per tutto a quelle della polizia o dei governi.<\/p>\n<p>\u00c8 un risultato altamente indesiderabile, allo stesso modo \u00e8 difficile sostituire tutti i lucchetti delle valigie e il firmware su tutti gli smartphone del mondo. Il danno che potrebbe provocare la violazione delle \u201cchiavi d\u2019oro\u201d usate dai governi, ne eclissa facilmente i vantaggi.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Le moderne #comunicazioni sono cos\u00ec criptate che il #governo non pu\u00f2 accedervi. \u00c8 un male? #sicurezza<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fo9md&amp;text=Le+moderne+%23comunicazioni+sono+cos%C3%AC+criptate+che+il+%23governo+non+pu%C3%B2+accedervi.+%C3%88+un+male%3F+%23sicurezza\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Esiste anche la possibilit\u00e0 che quest\u2019idea della \u201cchiave d\u2019oro\u201d non sia affatto cos\u00ec efficiente: terroristi e criminali spesso utilizzano inconsueti sistemi crittografici di nicchia, quindi si nascondono con successo da quelli ufficiali. Tenendo questo presente, i governi dovrebbero sviluppare altri modi per tenere d\u2019occhio i criminali, pi\u00f9 proficui e meno invadenti per il cittadino.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La gente cripta a tal punto le proprie comunicazioni che i governi non possono accedervi in caso di necessit\u00e0. \u00c8 davvero un male?<\/p>\n","protected":false},"author":32,"featured_media":7020,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[548,632,1263,1723,1722,638,1724,111,45,623],"class_list":{"0":"post-7019","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-crittografia","10":"tag-cybercriminali","11":"tag-dati-personali","12":"tag-golden-key","13":"tag-messaggistica","14":"tag-minacce","15":"tag-panacea","16":"tag-privacy","17":"tag-sicurezza","18":"tag-violazione"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/golden-key-encryption\/7019\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/golden-key-encryption\/5208\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/golden-key-encryption\/6364\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/golden-key-encryption\/6439\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/golden-key-encryption\/7327\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/golden-key-encryption\/9890\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/golden-key-encryption\/10725\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/golden-key-encryption\/6539\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/golden-key-encryption\/9780\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/golden-key-encryption\/9890\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/golden-key-encryption\/10725\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/golden-key-encryption\/10725\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/crittografia\/","name":"crittografia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7019","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7019"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7019\/revisions"}],"predecessor-version":[{"id":11258,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7019\/revisions\/11258"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7020"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7019"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7019"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7019"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}