Crittografia |
Considerazioni sulla potenza della crittografia. |
|
Quanto potente deve essere un metodo crittografico per stare tranquilli? A questa domanda si può rispondere in due modi: la risposta più ovvia sarebbe: "Più si va sul sicuro, meglio è". D'altro canto, si potrebbe rispondere anche in maniera più tecnica: "Il fine della crittografia, non è sempre quello di rendere assolutamente impossibile la decifrazione, quanto quello di proteggere nella misura in cui la decifrazione richiede più tempo e risorse economiche del vantaggio che può portare la conoscenza delle informazioni protette".
Se qualche secolo fa, un qualsiasi polialfabetico con chiave di 4 cifre sarebbe stato considerato impossibile da forzare, oggi c'è invece da preoccuparsi anche dei semplici attacchi a forza bruta possibili solo grazie ai computers (vedere Cray). In altre parole, la sicurezza di un sistema crittografico deve aumentare col passare del tempo. Se oggi utilizzassimo ancora un sistema come il cifrario di Cesare, anche un ragazzino sarebbe in grado di decifrare un messaggio ed il più lento dei computers (anche uno dei primi 8086 o un 286) potrebbe trovare la soluzione in qualche frazione di millesimo di secondo. Fra una decina di anni, programmi ed algoritmi famosi potranno essere forzati col semplice brute-force, grazie ai miliardi di operazioni al secondo che già adesso alcuni PC sono in grado di compiere (data dell'affermazione: 26/3/2000).
Spieghiamo meglio in dettaglio il problema. Quanto sopra può essere meglio compreso con un esempio. Tutti i programmi di crittografia, utilizzano una password per l'avvio del meccanismo di crittografazione. Non si potrebbe infatti pretendere che un utente inserisca direttamente a mano una chiave di 2000 caratteri o più, e nella maggioranza dei casi la chiave non può neanche restare memorizzata da qualche parte; la password è quindi l'unica strada possibile.
I migliori programmi, non utilizzano però la password direttamente come chiave, ma la utilizzano solo per generare una chiave casuale o pseudo-casuale evitando gli attacchi tipici riservati ai metodi polialfabetici: la password serve quindi solo come disturbo o comunque è solo una parte aggiunta del processo di generazione della chiave (Xfolder fa parte di questa categoria).
Nasce però un problema: se l'utente inserisce una password corta, qualsiasi sia la potenza dell'algoritmo di cifratura, tale potenza può andare sprecata. Ad esempio, in fase di attacco brute-force, si tenterà automaticamente l'inserimento di password a partire da "a", "b", "c", ecc., poi "aa","ab", "ac", ecc., quindi "aaa", "aab", ecc. Se la password è corta verrà scoperta più velocemente.
Riksoft ha comunque pensato a questa eventualità creando un meccanismo volto a rallentare i tentativi automatici. Vedere la pagina dedicata ad Xfolder contenente informazioni indicative sui tempi di decifrazione di Xfolder con attacchi di brute-force in relazione alla lunghezza della password.
Fare anche attenzione alle password facilmente intuibili, ovvero legate alla propria persona (ad esempio un collezionista di minerali potrebbe utilizzare "Pirite", un collezionista di conchiglie "Tritone", oppure date di nascita ecc.). Potrebbe essere facile risalire ad hobbies e date di nascita.
|