Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2008  febbraio 26 Martedì calendario

Cade il segreto sui codici cifrati. Corriere della Sera 26 febbraio 2008. Un brivido deve aver scosso i produttori dei sistemi operativi più impiegati nei nostri computer alla notizia diffusa dall’Università di Princeton

Cade il segreto sui codici cifrati. Corriere della Sera 26 febbraio 2008. Un brivido deve aver scosso i produttori dei sistemi operativi più impiegati nei nostri computer alla notizia diffusa dall’Università di Princeton. Edward W. Felten, direttore del Center for Information Technology Policy ha raccontato di essere riuscito con il suo gruppo di ricercatori a «rubare» i dati crittografati memorizzati in vari tipi di elaboratori da tavolo o portatili utilizzando una nuova tecnica molto semplice. Quando i computer vengono spenti i dati contenuti nella memoria volatile, la Dram, non svaniscono subito contrariamente a quanto si crede, ma possono rimanere anche per diversi minuti. «Intervenendo in questa fase con un sistema di raffreddamento ad azoto liquido, cioè a meno 196 gradi centigradi – dice Felten – è possibile mantenere vive le informazioni per ore e, collegandosi con un programma opportuno, trasferirle. Oppure si può prelevare il chip ghiacciato e leggere il suo contenuto su un’altra macchina». I ricercatori, inoltre, utilizzano nell’operazione un software in grado di identificare le chiavi di sicurezza con le quali le informazioni sono state codificate per renderle inaccessibili. Nella memoria pubblicata nel sito web dell’università gli studiosi scrivono di essere riusciti a compromettere le informazioni cifrate archiviate che utilizzano sistemi operativi Windows, Macintosh e Linus. «Questo è solo un altro esempio di come le cose siano diverse da come si raccontano quando si parla di sicurezza », ha dichiarato al New York Times Peter Neumann dello SRI International di Menlo Park, in California. Le ricerche del gruppo di Princeton sono in parte finanziate dal Department of Homeland Security, finalizzate a rendere più sicuri i sistemi informatici americani. Naturalmente per garantire invulnerabilità ai computer e ai loro programmi bisogna innanzitutto scoprire quali siano i punti deboli. Ciò ha portato il laboratorio del celebre Campus all’inaspettato risultato, giudicato di grande interesse anche se accompagnato da viva preoccupazione data la relativa semplicità del metodo adottato. La sicurezza dei dati sta diventando un problema sempre più complesso da gestire perché aumentano gli strumenti in uso che li contengono. Il grande affare non è più soltanto la violazione dei supercomputer del Pentagono, della Nasa o della borsa di Wall Street, ma la conquista dei dati contenuti nei più normali computer aziendali, portatili personali e persino quelli tascabili (tipo Black Berry). «Ormai tutto deve essere crittografato per salvaguardare le informazioni che si usano per lavoro. Lo impongono le legislazioni nei vari Paesi. Infatti il mercato della sicurezza sta crescendo in media del 20 per cento all’anno» dice Paolo Ardemagni, ammini-stratore di Check Point, la società americano-israeliana che distribuisce il programma di crittografia più famoso. La ricerca si muove su vari fronti ma alla base c’è l’ideazione di algoritmi, cioè dei procedimenti matematici che riescono a trasformare, mascherandoli i contenuti di un messaggio. La frontiera più avanzata è legata all’individuazione dei numeri primi utilizzati a tale scopo. La Electronic Frontier Fondation americana ha addirittura bandito premi da 50 a 250 mila dollari riservati a chi ne scopre di nuovi. Alla fine del 2006 due scienziati statunitensi, Curtis Cooper e Steven Boone, riuscivano a trovare un numero primo formato da 9.808.358 cifre. Detto semplicemente, più elevato è il numero, più impenetrabile diventa l’algoritmo che lo utilizza e quindi maggiore la protezione. A livello più spicciolo, intanto, si diffondono le chiavette tipo Usb le quali funzionano con codici di accesso che rendono l’uso personalizzato e più sicuro. Giovanni Caprara