Criptazione dei dati

L’algoritmo è un operazione matematica composta da un numero FINITO di istruzioni che porta ad un risultato certo e univoco.
Il file tornerà nelle condizioni originarie solo conoscendo un’apposita CHIAVE DI DECRIPTAZIONE.
La conferma che la criptazione dei dati è una SOLUZIONE VINCENTE viene dalle intelligence dei governi.
In Inghilterra una legge specifica obbliga I PRODUTTORI di soluzioni per CRIPTARE i dati a fornire le chiavi di decriptazione a seguito formale richiesta di un organo inquirente, pena la reclusione fino a un anno.
Negli USA i sistemi di criptazione sono stati considerati armi da guerra, con divieto di importazione ed esportazione.
Oggi i software di CRIPTAZIONE A CIFRATURA FORTE, COME LA SOLUZIONE SuperVoice, possono essere VENDUTI solo se NON destinati ai paesi a rischio di terrorismo.

La criptazione è anche un ottimo espediente per rendere illeggibili i testi delle email. Sappiamo che le email viaggiano “in chiaro” (sono cioè leggibili) nell’universo di Internet.Tecnicamente sono intercettabili con relativa facilità.
Per l’amministratore di rete, è sufficiente accedere al disco del server per leggere tutte le email di un utente.

La criptazione rappresenta l’unico sistema davvero efficiente per evitare che i propri dati vengano intercettati.

La criptazione è IL MIGLIOR MEZZO DI DIFESA, ma può essere resa inefficace da distrazioni banali:

1) Scegliere una chiave non adeguata
2) Copiare i dati cifrati sul proprio pc, rendendoli in chiaro
3) Effettuare copie non cifrate su cd, dvd, usbdrive, etc, etc
4) Effettuare copie su cd, dvd, usbdrive, etc etc cifrando con software scadenti o di scarsa fattura
5) Realizzare documenti sul proprio pc ed inviarli successivamente al sistema di criptazione
6) Accedere al disco cifrato dopo che questi sia stato toccato fisicamente da persone che non avrebbero dovuto toccarlo.

VEDIAMOLI NEL DETTAGLIO:

Esistono metodi per trovare le PASSWORD chiamati brute force (FORZA BRUTA) ovvero dei software che testano password partendo dai dizionari o dalle sequenze dei tasti.
Paradossalmente la password “QWERTYUIOPASDFGHJKLZXCVBNM” è meno affidabile di “GIOVANNI”, mentre “0pnGq51B?;KD” è molto più affidabile delle precedenti.
Sicuramente la lunghezza della frase di cifratura determina un certo grado di sicurezza, ma per essere efficace non deve contenere riferimenti ai dizionari o alla vita di tutti i giorni.

Qualora venissero trovate sequenze in chiaro, riconducibili alle sequenze criptate, si potrebbero utilizzare queste sequenze per capire il meccanismo di cifratura.
Se fossimo sicuri che la sequenza in chiaro “Il mio cane si chiama Ugo” corrispondesse alla sequenza cifrata “ogU-amaihc-is-enac-oim-lI” ci vorrebbe poco per capire che il messaggio è stato rovesciato, chiaramente il sistema di cifratura non è così banale, però neppure invulnerabile, quindi meglio evitare….

Se le copie di backup venissero realizzate in chiaro, potrebbero essere trovate e rendere vana la fatica di occultamento dei dati.

I software a codice chiuso potrebbero contenere delle chiavi segrete “passe-partout” che renderebbero vana la cifratura in caso ne fosse in possesso la persona sbagliata.

I software tipo word, excell, ed altri realizzano, in automatico, una copia di backup in locale durante la redazione del documento, poiché l’hard disk non cancella effettivamente il file ma semplice
mente ne elimina soltanto l’indice, il file può essere facilmente trovato in chiaro e ripristinato, per ovviare a questo inconveniente il file deve essere generato o aperto direttamente nell’area criptata oppure bisogna pulire il proprio disco ad ogni operazione.

Per poter accedere al disco cifrato è necessario caricare in memoria una parte di software prelevata da un area in chiaro.
Se un malintenzionato avesse corrotto il software necessario alla decriptazione del disco con un sistema di “log” dei tasti (key logger), entrerebbe facilmente in possesso della chiave di decripta
zione.

LA CRIPTAZIONE SuperVoice

SuperVoice utilizza un sistema di CIFRATURA FORTE A NORMATIVA MILITARE, CON CODICE OPEN SOURCE.
L’algoritmo utilizzato e semplice ma efficace, è quello della Crittografia ellittica (In inglese Elliptic curve cryptography o anche ECC) è una tipologia di crittografia a chiave pubblica basata su curve ellittiche definite in campi finiti.