SECUREGSM FAQ
Cos'è un crypto-sistema?
E' un sistema che include testo in chiaro, testo cifrato e delle chiavi di
codifica e decodifica. Un elemento essenziale per determinare la sicurezza di
un sistema di protezione delle informazioni, quali ad esempio Enigma, e' la pubblicazione
dell'algoritmo di cifratura: la conoscenza di tale algoritmo e' l'unico metodo
per poter analizzare le informazioni criptate e poterle eventualmente decifrare.
In alcune nazioni, ad esempio gli USA, le uniche soluzioni di codifica permesse
sono quelle che prevedono l'accesso alle chiavi di decodifica, per poter intervenire
e leggere i dati nascosti. Cosa succede quando schiaccio il tasto di
codifica? Dopo aver effettuato la chiamata ed essere entrato in conversazione
con la controparte, anch'essa dotata di specifico identico software, puoi
premere il tasto di codifica, sul lato anteriore destro dell'apparato: questa
azione determina l'attivazione dell'opzione di codifica anche sull'altro apparato
in linea ( dotaoa di specifico identico software, ). In questo momento
vengono scambiate le chiavi di codifica e la chiave simmetrica, valida solo per
questa unica telefonata, viene generata dal telefono chiamante ed inviata a quello
chiamato, che la decodificherà mediante la propria chiave segreta. Questa
chiave segreta è invisibile agli altri apparati. Da questo punto in avanti,
entrambi gli apparati codificano tutti i segnali in uscita, con la chiave
ed invieranno i dati codificati ai partecipanti alla conversazione. Questa chiave
è unicamente disponibile per una conversazione, ed in occasione di una
prossima conversazione ne verrà generata un nuova. Alla fine della conversazione,
la chiave simmetrica sara' eliminata e non sara' mai più utilizzata. Questo
aumenta ancor di piu' la sicurezza delle conversazioni, in entrambe le direzioni.
La pressione del tasto determina l'azione che genera le chiavi necessarie alla
codifica: la durata della generazione delle chiavi dura qualche secondo, durante
il quale non sarà possibile parlare od ascoltare. Una volta chiusa la chiamata,
anche la codifica della conversazione viene ovviamente terminata.
Durante la fase della chiamata codificata, la qualita' della telefonata e' peggiore?
Il metodo di compressione utilizzato nella fase della codifica dei suoni
in uscita e' il più modermo attualmente sul mercato: pertanto la qualita'
non è peggiore di quella della maggior parte dei telefoni GSM presenti
sul mercato. La chiamata codificata viene istradata sulla linea dati dell'apparato,
l'unica che permette il passaggio della quantità di dati necessari a garantire
la sicurezza della conversazione. La linea dati richiede una maggiore stabilità
del segnale, pertanto potrebbe essere sconveniente muoversi ad alta velocità
od in zone in cui il segnale della portante GSM e' inferiore al 15/20%.
Posso
effettuare chiamate codificate ai miei collaboratori in ufficio, persone cioè
che usano linee telefoniche non GSM? No,, non è possibile. Credevo
che il sistema GSM fosse già codificato, protetto... Il GSM offre
una semplicissima forma di codifica per la protezione delle chiamate, chiamata
"stream encryption method A5", un protocollo semplicissimo, che puo'
venir decodificato molto semplicemente, usando un PC, mediante i metodi Biryukow,
Schamir, Wagner. Una chiamata che viaggia su reti GSM e' praticamente sempre leggibile,
anche perchè poi se finisce nella rete normale PSTN (la normale rete telefonica)
la protezione decade e la chiamata passa in chiaro. Un altro metodo per leggere
le telefonate è basato sulla "cattura" dell'IMSI: in generale,
ogni telefono GSM cerca il collegamento alla cella con il segnale più potente
tra quelli disponibili. Il "cattura IMSI", l'apparato che consente l'intercettazione
delle chiamate GSM, simula l'attività di una stazione cellulare (ci sono
sempre 10-20 stazioni cellulari tra cui il telefono sceglie quella più
potente) ai telefoni presenti nel suo raggio d'azione, che rispondono così
alle sue richieste. Il cattura IMSI intercetta così tutte le chiamate e
le re-indirizza (senza che i proprietari se ne accorgano) verso la vera stazione
cellulare. Allo stesso tempo, invierà le chiamate identificate tramite
identificazione dell'IMEI e dell'IMSI verso una stazione pirata d'ascolto, tramite
una connessione separata ed invisibile. In aggiunta a quanto sopra descritto,
un semplice comando contenuto nello standard GSM può eliminare la codifica
standard prevista dal GSM stesso, permettendo così un asconto del contenuto
delle conversazioni in tempo reale. Si possono acquistare nei negozi specializzati
appositi strumenti capaci di generare tali comandi. L'uso di tali strumenti non
e' consentito dall'autorità delle Telecomunicazioni e può anche
essere pericoloso poichè i segnali emessi possono disturbare notevolmente
le frequenze della rete GSM interessata. Cos'è l"IMSI"?
Ogni Sim card GSM e' dotata di un numero IMSI, (International Mobile Subscriber
Identity) un numero di 15 cifre che è unico ed è costituito da un
codiche che identifica la nazione, il gestore, l'abbonato ed altri dati. L'IMSI
viene assegnato dal gestore. Se richiesto dalla stazione cellulare in cui si trova,
la SIM invia il proprio IMSI invece del TMSI (Temporal Mobile Subscriber Identity)
per permettere alla stazione cellulare la sua identificazione. Parimenti, il telefono
(l'hardware) invia il proprio codice, l'IMEI (International Mobile Equipment Identity) Come
può il cattura IMSI inseririsi in una conversazione? Una volta
simulata la presenza di una stazione cellulare con una potenza superiore alle
altre,il telefono cellulare da "ascoltare" risponderà alle richieste
di ascolto della stazioni: così facendo metterà a disposizione della
finta cellula tutti i propri dati segreti: IMSI, IMEI, TMSI ed altri. A questo
punto, la codifica standard del GSM viene spenta tramite apposito comando generato
dalla finta stazione cellulare: tutte le conversazioni saranno in chiaro e potranno
essere semplicemente ascoltate e/o registrate. Contemporaneamente, il cattura
IMSI inviarà la chiamata alla vera stazione cellulare (quella del gestore)
in modo che la chiamata possa effettivamente andare a destinazione. Si puo'
monitorare tale azione furtiva, ma non prevenirla. Cos'è
un crypto-algoritmo? Per poter proteggere delle conversazioni confidenziali,
e' necessario utilizzare delle funzioni matematiche che rendano le proprie informazioni
il più possibile difficili da decifrare: queste funzioni matematiche sono
definite algoritmi di codifica. Generalmente vengono usati due algoritmi, uno
per cifrare ed uno per decodificare. Nelle moderne tecniche di cifratura, gli
algoritmi sono visibili, mentre la loro sicurezza è basata solamente sull'utilizzo
delle chiavi di codifica. Il mancato accesso o possesso di queste chiavi rende
impossibile la decodifica delle informazioni. Quanti motodi di codifica
esistono? Ci sono vari metodi e procedure, ma la differenza sostanziale
è tra le procedure di codifica simmetriche ed asimmetriche. La
procedura simmetrica Nel caso della cifratura simmetrica, l'inviante delle
informazioni ed il ricevente usano la stessa chiave segreta. I vantaggi sono riassumibili
in rapidità di esecuzione delle operazioni e nessuna gestione delle chiavi
di cifratura, mentre lo svantaggio e' che chiunque può accedere alla chiave.
La perdita della chiave di cifratra rende le informazioni praticemente disponibili
a chi la trova. Può inoltre essere anche un problema il dover trasferire
la chiave di cifratura ai propri contatti, che devono cioè riceverla per
poter accedere alle informazioni riservate. Esistono inolte sul mercato anche
alcuni telefoni che contengono al proprio interno una chiave di cifrtura poichè
usano tutti la stessa chiave, i dati trasferiti possono venir letti/ascoltati
semplicemente utilizzando un apparato dello stesso modello e marca. La
procedure asimmetrica Nel caso delle procedure di cifratura asimmetriche,
esiste una coppia di chiavi per ogni partecipante al processo. Una delle due chiavi
di tale coppia e' la cosidetta chiave segreta privata del proprietario dell'apparato,
che viene sempre mantenuta segreta, che viene utilizzata solo dal proprietario,
e che non deve essere trasferita ad altri. La seconda chiave della coppia e' pubblica
ed è a disposizione ai partecipanti alla comunicazione, come se fosse in
un elenco (e' cioe' possibile anche gestire una conversazione tra più utenti,
sempre in sicurezza e sotto cifratura). La cifratura viene stabilita usando la
chiave pubblica (della coppia di chiavi disponibili). La decodifica del messaggio
inviato e' possibile utilizzando la chiave privata (della coppia di chiavi disponibili).
Anche conoscendo la chiave pubblica, non si porta' ridecodificare il messaggio
poichè la chiave privata non è disponibile nè può
essere calcolata o rigenerata. pertanto, solo il destinatario del messaggio può
in effetti leggere e decifrare il testo cifrato, testo cifrato che non puo' ovviamente
essere manipolato, e letto da nessuno. L'unicità della coppia di chiavi
permette anche il riconoscimento unico dei partner autorizzati ad entrare in possesso
delle informazioni cifrate. I vantaggi della cifratura asimmetrica sono
un'assoluta segretezza delle informazioni, la mancata presenza di una chiave scambiata
tra i partecipanti per poter codificare/decodificare le informazioni e l'assoluta
sicurezza nell'identificazione dei partecipanti alle sessioni di scambio dei dati.
Lo svantaggio consiste principalmente nel superiore costo degli apparati dovuto
alla creazione ed alla gestione delle chiavi pubbliche e private ed una inferiore
velocità di decodifica. La combinazione di procedure simmetriche
e asimmetriche (procedure ibride) La garanzia più elevata di sicurezza
si raggiunge mediante l'uso combinato di teniche simmetriche ed asimmetriche.
Viene cioè generata una chiave, utilizzabile solo una volta, simmetrica
valida solo per una comunicazione/una telefonata che viene trasnessa al ricevente,
mediante una procedura asimmetrica. La cifratura dei dati da scambiare viene eseguita
utilizzando la chiave simmetrica conosciuta solo dai due apparati correlati. Quest'approccio
permette un'elevata velocità di codifica ed elimina gli svantaggi delle
procedure simmetriche mantenendo però i vantaggi delle procedure asimmetriche.
Cos'è una chiave? Una chiave è una catena di caratteri
generata casualmente e che può essere trasmessa elettronicamente. Più
lunga la catena, maggiore la sicurezza della chiave. Una chiave permette o nega
l'accesso al messaggio scambiato. Così come con le chiavi utilizzate per
poter proteggerte le nostre case, le nostre macchine, non esiste una chiave sicura
al 100%. L'unica soluzione sarebbe quella di avere una serratura ed una chiave
che ad ogni uso cambiano forma e dimensione, per poter essere sempre sicuri che
nessuno le possa duplicare e cosi' entrare in casa/rubare l'auto. Cos'è
un centro di codifica (Trust center)? Un centro di codifica e' come un
notaio: e' un ente che garantisce che le chiavi di codifica/decodifica generate
sono protette e sicure. L'utilizzo di procedure simmetriche ed asimmetriche, come
nel caso dell'Enigma, è che non vi è un diretto scambio delle chiave
tra i vari partecipanti, anche se sono in atto procedure per la appropriata identificazione
degli apparati che partecipano alla conversazione. Il trust center genera, custodisce
ed amministra le chiavi pubbliche che vengono utilizzate nello scambio di informazioni
protette, qulle presenti negli apparti rubati, guasti, quelle che vengono cambiate,
quelle che vengono messe in black list..... Posso chiamare un apparato
con SecureGSM Pro se uso un software SecureGSM DEMO e viceversa? Non,
non sono compatibili
Posso selezionare il destinatario della chiamata dalla
mia lista di contatti? Se la funzione è abilitata nel software, appare
un menu, con i tuoi contatti: clicca e tieni premuto su CONTATTI per selezionare
SECUREGSM call per aprire la chiamata direttamente dalla schermata dei contatti.
Entrami gi utilizzatori devono avere il software installato per eseguire
una chiamata sicura? Sì, è necessario che l'identico software
sia installato ad entrambe le estremità della conversazione. Posso
ancor aeseguire chiamate normali verso utenti che non abbiamo installato il software?
Sì. SecureGSM mi protegge dall'attacco di terze parti, man-in-the-middle,
che cerchino di intromettersi nella conversazione? Sì, grazie agli
speciali algoritmi utilizzati ed al modulo di verifica dell'identità. Definizione
di "Man in the middle attack" da Wikipedia: la definizione di man in
the middle attack (MITM) indica un attacco in cui chi lo genera è in grado
di leggere e modificare a piacimento messaggi e contenuti senza che le due estremità
della conversazione se ne accorgano. Come posso verificare che il software
SecureGSM offra veramente un livello di codifica accettabile? Puoi registrare
la conversazione mediante specifichi strumenti, dopodiche, sempre con strumentazione
molto costosa e difficile da reperire potrai cercare di decifrare quello che hai
registrato. Un'altra soluzione è quella di recarsi in laboratori specializzati
per ottenere una lettura dei messaggi registrati. Posso parlare in alter
lingue oltre all'inglese ed essere sicuro di cifrare le mie conversazioni/messaggi?
Sì, la presenza di software di codifica in inglese non ti vieta di
parlare in qualsiasi lingua ed o inviare messaggi in qualsiasi lingua. Devo
richiedere particolari settaggi al mio gestore? Non proprio, l'unica condizione
è avere una linea dati disponibile, quindi dovrai richiedere l'attivazione
dell'opzione dati CSD a 9.6kbps. Riceverai un numero dati dedicato: a questo punto
potrai usare il software di cifratura. Che numero devo chiamare per poter
eseguire una chiamata cifrata? Devi chiamare il numero dati associato alla
linea dati, non devi chiamare la linea voce standard. Devo aspettarmi un ritardo
nella comunicazione? Sì, ma molto leggero, ed è dovuto al normale
ritardo della linea dati CSD. Se sento l'eco, lo posso eliminare? Il
software SecureGSM è già fornito di speciali opzioni per minimizzare
tale possibilità. Leggi il manuale per poterle sfruttare al massimo. Eè
possible per la società che ha scritto il software decifrare le conversazioni
eventualmente registrate da terze parti? NO, non è possibile poiché
la chiave di cifratura viene distrutta al temine della chiamata. The chiavi
di cifratura sono secure? Tutti gli algoritmi utilizzati, AES256, Twofish
e Serpent, sono conosciutissimi e considerati inattaccabili. L'AES256 è
l'algoritmo ufficiale del NIST. La chiave di cifratura pubblica può
essere intercettata? Sì, può essere intercettata, ma non è
possibile utilizzarla per decifrare la conversazione/il messaggio.
.
|