Perche' hai bisogno di PGP?

La nostra privacy è fondamentale. Proteggiamola con gli strumenti adatti

E’ personale. E’ privato. E sono solo affari tuoi. Potresti dover pianificare una campagna elettorale, voler discutere delle tue tasse,o avere una relazione segreta. Oppure potresti stare facendo qualcosa che non dovrebbe essere illegale, ma che lo è. Comunque sia, non vuoi che la tua posta elettronica (E-mail) o i tuoi documenti segreti siano letti da nessun altro. Non c’è niente di male nel difendere la tua privacy. La privacy è importante tanto quanto la Costituzione. Forse credi che le tue E-mail sono così sicure che la cifratura non è necessaria. Se sei davvero un cittadino rispettoso della legge senza niente da nascondere, perché non scrivi le tue lettere sulle cartoline postali? Perché non ti sottoponi ad un test della droga se te lo chiedono? Perché richiedi un mandato se la polizia vuole cercare in casa tua? Stai cercando di nascondere qualcosa? Devi essere un sovversivo o un spacciatore se nascondi la tua posta dentro a delle buste. O forse un pazzo paranoide. I cittadini che rispettano la legge hanno bisogno di cifrare le loro E-mail?

Cosa succederebbe se i cittadini rispettosi della legge dovessero usare cartoline per mandarsi la corrispondenza? Se qualcuno provasse a rivendicare la propria privacy mettendo le proprie lettere in una busta, sarebbe un sospettato. Forse le autorità aprirebbero le sue lettere per vedere cosa sta nascondendo. Fortunatamente, non viviamo in un mondo come questo, dal momento che tutti proteggono la maggior parte delle proprie lettere con buste. Così nessuno che utilizzi buste normalmente è sospettato. La sicurezza viene dai numeri. Nello stesso modo, sarebbe bello se tutti cifrassero di routine le proprie E-mail, innocenti o non, così che nessuno che cifrasse le proprie E-mail private fosse sospettato. Pensa a questa come ad una forma di solidarietà.

Oggi, se il Governo vuole violare la privacy di normali cittadini, deve spendere un certo ammontare di tempo e denaro per intercettare, aprire, leggere le lettere e ascoltare trascrizioni di intercettazioni telefoniche. Questo tipo di monitoraggio è costoso e non pratico su larga scala. E’ fatto solo in casi particolari quando ne vale la pena.

Sempre più spesso le nostre comunicazioni private viaggiano attraverso canali elettronici. La posta elettronica sta gradualmente rimpiazzando la posta tradizionale. I messaggi E-mail sono incredibilmente facili da intercettare ed esaminare per parole chiave di particolare interesse. Questo può essere fatto facilmente su larga scala, automaticamente per tutti i messaggi senza che nessuno se ne accorga. I cablogrammi internazionali sono già esaminati in questo modo su grande scala dalla NSA (National Security Agency, n.d.T).

Stiamo andando verso un futuro dove le nazioni saranno interconnesse con reti di dati in fibre ottiche ad alta velocità, collegando insieme tutti i nostri computer sempre più ubiquitari. Le E-mail saranno la normalità per tutti, non la novità che sono oggi. Il Governo proteggerà le nostre E-mail con protocolli di cifratura da lui stabiliti. Probabilmente la maggior parte delle persone glielo consentirà. Ma forse alcune persone preferiranno utilizzare le proprie misure protettive.

Il documento del Senato 266, un documento anticrimine del 1991, ha nascosto nel suo interno una disposizione sconvolgente. Se questo documento non ancora legale diventasse realmente legge, forzerebbe i produttori dei dispositivi di sicurezza ad inserire delle speciali porte di accesso nei loro prodotti, così che il Governo possa leggere i messaggi cifrati di chiunque. E’ scritto:

“E’ raccomandato dal Congresso che i fornitori di servizi di comunicazione elettronici e i produttori di dispositivi di comunicazione elettronici debbano assicurare che i sistemi di comunicazione permettano al Governo di ottenere i contenuti in chiaro di voce, dati e altre comunicazioni quando propriamente autorizzato dalla legge”. Questo provvedimento è stato respinto dopo una severa protesta dei cittadini e gruppi industriali. Nel 1992, la proposta della intercettazione della “Digital Telephony” del FBI e stata introdotta al Congresso. Richiederebbe a tutti i produttori del dispositivi di comunicazione di costruire speciali porte di intercettazione che permettano al FBI di intercettare remotamente tutte le forme di comunicazione elettronica dagli uffici del FBI. Sebbene non ha mai attirato nessun sostenitore nel Congresso nel 1992 per via della opposizione dei cittadini, è stato riproposto nel 1994.

Ancora più allarmante è l’ardita iniziativa politica della Casa Bianca sulla cifrazione, sviluppata dalla NSA dall’inizio dell’amministrazione Bush, e rivelato il 16 Aprile 1993. Il nocciolo di questa iniziativa è un dispositivo di cifratura costruito dal Governo, chiamato Clipper chip, contenete un nuovo algoritmo di cifratura segreto della NSA. Il governo sta incoraggiando le industrie private ad inserirlo dentro a tutti i prodotti di comunicazione sicura, come telefoni sicuri, FAX sicuri, e così via.

AT&T sta inserendo Clipper nei suoi prodotti vocali sicuri. Ecco il punto: al momento della fabbricazione, ogni chip Clipper sarà associato ad una chiave univoca della quale il governo si farà un copia, per custodirla come garanzia. Niente di cui preoccuparsi, il Governo promette che userà queste chiavi per intercettare il traffico solo se debitamente autorizzato dalla legge. Purtroppo però, per rendere il chip Clipper completamente effettivo, il successivo passo logico sarebbe dichiarare fuorilegge ogni altra forma di crittografia. Se la privacy diviene fuorilegge, solo i fuorilegge avranno la privacy. I servizi segreti hanno accesso a buone tecniche crittografiche. Così come i grandi trafficanti di droga e di armi. Così come industrie del settore difesa, compagnie petrolifere o altri colossi finanziari. Ma la gente comune e le organizzazioni politiche nascenti non hanno mai avuto accesso a tecnologie crittografiche a chiave pubblica di livello militare. Non fino ad ora. PGP permette alla gente avere la loro privacy a portata di mano. C’è un bisogno sociale crescente di questo. Ecco perché l’ho scritto.

Su PGP

La posta elettronica è sicuramente uno dei servizi che ha reso l’utilizzo di internet diffuso in tutto il mondo. Il suo uso è molteplice: dal semplice messaggio ad un amico lontano fino all’utilizzo delle mailing list, grazie alle quali è possibile, in tempo reale, discutere di uno o più argomenti di proprio interesse. Ma quanto sono sicure? Possiamo stare tranquilli, certi che solo il destinatario potrà leggere le nostre lettere? La risposta è no, almeno fino a quando non si utilizzano degli strumenti per proteggere le nostre email. I messaggi di posta elettronica funzionano in modo analogo alla snail mail (posta lumaca) termine con cui, coloro che usano l’email, definiscono la posta convenzionale. Noi tutti possiamo, per comunicare con il nostro corrispondente, utilizzare una cartolina oppure una lettera. La differenza è semplice: chiunque entri in contatto con una cartolina può leggerne o addirittura modificarne il contenuto; invece, per una lettera, questo non può avvenire se non aprendo la busta. In questo modo è difficile nascondere al destinatario un tentativo di manomissione. Allo stesso modo della cartolina, un’email, prima di arrivare a destinazione, passa attraverso vari mail server su ognuno dei quali, ipoteticamente, potrebbe essere letta, o addirittura modificata. Se il messaggio è importante, questa ipotesi può rivelarsi un problema di notevole rilievo, e quindi si deve necessariamente correre ai ripari. Qui la crittografia ci viene in aiuto, rendendo le email in transito illeggibile senza l’apposita chiave di decrittazione. Certo che anche utilizzare algoritmi semplici come la chiave pubblica o simmetrica in cui il messaggio viene codificato e decodificato con una stessa chiave dà comunque degli svantaggi: il primo consiste nella limitazione imposta dalla necessita che sia il mittente che il destinatario debbano possedere la stessa chiave e questo implica che le due parti devono in qualche modo scambiarsela in modo sicuro. Ciò è reso necessario dal fatto che se qualcun altro intercettasse la chiave riuscirebbe a decifrare il messaggio. Quindi ci si potrebbe domandare: perché non utilizzare quello stesso canale sicuro anche per scambiarsi le email? E poi, bisognerebbe avere una chiave per ognuna delle persone con cui si comunica, il che porterebbe ad averne un numero consistente e renderebbe difficile la gestione del tutto.

I sistemi crittografici attualmente impiegati superano questi ostacoli utilizzando un nuovo algoritmo chiamato “a chiave pubblica” o asimmetrica. Questa implementazione richiede due chiavi complementari: una pubblica che può essere liberamente distribuita, ed una privata che deve essere rigorosamente custodita in un luogo sicuro come il proprio computer o, meglio ancora, su un dischetto. Il meccanismo funziona a grandi linee in questo modo: si cripta il messaggio con la chiave pubblica del destinatario, lo si spedisce, e dall’altra parte il ricevente decodifica l’email utilizzando la propria chiave privata, l’unica in grado di riportare in chiaro ciò che è stato “nascosto” con la chiave pubblica corrispondente. In questo modo basta distribuire la propria chiave pubblica, consentendo a chiunque di inviarci dei messaggi che, però, solo noi saremo in grado di decrittare. C’è però un problema che con l’email convenzionale non può essere risolto: avere la certezza che il mittente sia effettivamente la persona che appare nell’header di un messaggio. Per un cracker smaliziato è piuttosto semplice creare un’email falsa, fingendo di essere un’altra persona, libero quindi di creare danni senza pagarne le conseguenze. Per questo, l’utilizzo delle doppie chiavi pubblica e privata consente di certificare il mittente: sul messaggio viene eseguito un algoritmo che restituisce un valore, chiamato hash, che lo caratterizza in maniera univoca; l’hash viene quindi codificato usando la chiave privata del mittente, allegato al messaggio e spedito al destinatario. In questo modo, chi riceve l’email può decodificare l’hash allegato utilizzando la chiave pubblica del mittente: se la decodifica va a buon fine il messaggio è di provenienza certa. Inoltre, utilizzando questa tecnica, è possibile assicurarsi che il messaggio non sia stato alterato: basta ricalcolare l’hash del messaggio ricevuto e confrontarlo con quello allegato. Se sono uguali, il messaggio è integro. Utilizzando insieme la crittografia e la firma digitale, possiamo quindi intrattenere con chiunque un rapporto di corrispondenza pressoché sicura con un qualsiasi interlocutore. Ma ci sono alcuni problemi.

PGP e problemi legali

Uno degli strumenti più conosciuti che consente di mettere in pratica la tecnica di criptazione di cui abbiamo appena parlato è il famoso PGP, scritto all’inizio degli anni ’80 da P. Zimmermann negli Stati Uniti. PGP ha avuto una nascita burrascosa a causa delle limitazioni imposte dalla legislatura americana che considera la crittografia al pari di un arma: in America è possibile comprare un arma ma è illegale esportarla fuori confini. Così, non appena PGP ebbe un successo a livello mondiale e iniziò a diffondersi, il governo americano accusò Zimmermann di violare la legge sull’esportazione delle armi e iniziò un processo contro di lui, costringendolo a creare due versioni del programma, uno per un uso all’interno ai confini americani, che utilizza la crittografia forte, ed una versione con crittografia debole per uso internazionale.

Come funziona PGP

Utilizzare questo strumento non è davvero difficile. Prima di tutto è freeware per un uso personale, e inoltre è disponibile in binario per una vasta gamma di piattaforme (Windows 9x e NT, OS/2, Mac, Amiga, Atari) e in formato sorgente per Unix e Vms. Aspetto ancora più interessante, PGP è Open Source, quindi i sorgenti sono liberamente distribuiti per poter essere studiati o addirittura modificati per le proprie esigenze.

Prima di vedere come si fa a criptare materialmente le nostre email, diamo un’occhiata a quali sono i passaggi che consentono a questo strumento di rendere inattaccabile la nostra corrispondenza. La sequenza delle operazioni percorsa per la firma e la codifica di un messaggio è la seguente:

Per prima cosa si utilizza l’algoritmo di hashing MD5 per generare l’hash del messaggio che viene concatenato allo stesso. Come secondo passaggio, sia il testo che il suo hash vengono compressi utilizzando l’algoritmo di compressione zip. Viene quindi creato un numero casuale di 128 bit. In seguito è utilizzato l’algoritmo di crittografia convenzionale IDEA per codificare il messaggio tenendo come chiave (session key) il numero casuale generato in precedenza. PGP applica l’algoritmo di crittografia a chiave pubblica RSA per codificare la session key. Il risultato viene concatenato al messaggio del punto 4. Infine viene utilizzato l’algoritmo di ASCII Armor Radix-64 per trasformare il testo in modo che contenga solamente carattere ASCII; Ovviamente, nel caso venga ricevuta un’email criptata, la sequenza delle operazioni qui descritte viene eseguita al contrario, riportando il testo in chiaro.Passiamo ora a vedere come si installa e utilizza il PGP. Installarlo non è difficile: nella versione Windows si presenta come un unico eseguibile autoinstallante. Una volta eseguito il programma vi sarà chiesto se possedete già la vostra coppia di chiavi oppure se volete crearne una. Nel primo caso l’installazione è terminata, nel secondo invece apparirà una finestra che vi chiederà i vostri dati (nome e indirizzo di posta elettronica) e infine dovrete inserire una passphrase, una sorta di password che vi abilita all’uso della vostra chiave privata. La password può essere lunga a piacere e servirà ogni volta che utilizzate la vostra chiave privata per la firma di un documento o per decifrarne uno. Scegliete l’algoritmo criptografico che preferite usare (DH/DSS o RSA) e avrete la vostra nuova coppia di chiavi. Se volete, potete anche spedire immediatamente, via internet, la vostra chiave pubblica ad un keyserver, archivi contenenti tutte (o quasi) le chiavi pubbliche degli utenti di PGP e che vi consentono di inviare velocemente, e senza problemi, una email criptata ad un vostro conoscente: basta recarsi sul sito web di uno di questi siti e inserire in un apposito form il nome del destinatario; in un attimo riceverete la sua chiave pubblica. Un aspetto notevole di questi keyserver consiste nel fatto che comunicano tra loro scambiandosi le nuove chiavi che hanno ricevuto: viene quindi assicurata una notevole sincronia ed evita all’utente di replicare le informazioni su tutti i server. Per l’Italia, il keyserver di riferimento, nel quale potrete inserire la vostra chiave, si trova presso il Seclab, all’indirizzo www.seclab.com.

Tornando ad esaminare più da vicino il programma principale (PGPtool), notiamo che appare come una pannello contenente sei bottoni, ognuno dei quali richiama una funzione specifica: Il primo pulsante consente di accedere al “portachiavi” una sorta di database dove potrete inserire le chiavi pubbliche più utilizzate, in modo da tenerle sottomano. Con il secondo tasto, invece potrete crittografare qualsiasi documento: cliccando sul tasto apparirà una finestra nella quale dovrete scegliere il file da codificare. Ricordatevi che se il testo deve essere spedito via posta elettronica, conviene abilitare la funzione “Text output”: in questo modo il file viene crittografato e “trasformato” in un archivio composto solamente da caratteri stampabili. Questo accorgimento viene reso necessario dal fatto che alcuni caratteri speciali (non stampabili) vengono interpretati in modo diverso dai vari mail server, e quindi vi è il pericolo che subisca delle modifiche lungo il percorso che porta al destinatario, diventando illeggibile. Il terzo bottone vi consente di firmare i documenti con una dinamica simile a quella relativa alle operazioni di codifica: basta scegliere il testo, inserire la passphrase e il programma eseguirà in automatico l’operazione di signature. Il file prodotto è la firma del documento.

Il quarto pulsante, invece, esegue sia la crittografia che la firma, mentre il quinto compie l’operazione inversa. L’ultimo tasto (il sesto), infine, viene utilizzato per la cancellazione fisica di un file: in Windows, quando si cerca di cancellare un file, questo non viene realmente eliminato ma spostato.Utilizzando l’ultimo bottone di PGPtool si riesce, invece, a cancellare efficacemente i dati, rendendoli irrecuperabili anche utilizzando strumenti per il recupero dei file. Volendo rendere le cose più semplici, no c’è nemmeno il bisogno di utilizzare PGPtool: grazie ad alcuni plug-in è possibile integrare le funzioni di codifica e decodifica e firma delle email direttamente all’interno dei più famosi client di posta elettronica, quali Oultlook, Eudora ed Exchange. La sicurezza

L’uso della crittografia e dei certificati si sta diffondendo, soprattutto per quanto riguarda il commercio elettronico, settore in ampia espansione in tutto il mondo. Purtroppo, però, PGP non è la risposta giusta per le esigenza commerciali. In una transazione economica il cliente deve essere sicuro che i dati che sta fornendo, siano essi anagrafici o il numero della carta di credito, vengano inviati proprio alla società con la quale sta “dialogando”. Il sistema di chiavi utilizzato da PGP, però non offre questa sicurezza; non esiste alcuna autorità pubblica che certifichi la reale appartenenza delle chiavi alla persona, o azienda, che afferma di possederle.

Chiariamo le cose con un esempio: io creo la coppia di chiavi e mando la mia chiave pubblica ad un keyserver. Il destinatario del messaggio controlla con la chiave che trova nel keyserver l’identità del mittente. Ma chi garantisce che il proprietario della chiave sia veramente chi dice di essere? Potrei inventarmi una coppia di chiavi che corrispondono al signor Mario Rossi senza esserlo effettivamente.

Non essendoci nessuna organizzazione che si occupa della verifica dell’identità, PGP non può essere utilizzato per scopi professionali. In ambito commerciale, infatti si usano i certificati, veri e propri “attestati” rilasciati da organizzazioni internazionali come Verisign che, prima di emettere un certificato ad un’azienda o ad un privato, esegue dei controlli, anche approfonditi sull’identità del richiedente. Affidabilità

La crittografia di PGP può considerarsi ragionevolmente sicura. Basti pensare che per tentare di decifrare un messaggio codificato con un algoritmo RSA con chiave di 1024 bit ci vorrebbero 10^10 anni utilizzando una rete di un milione di computer. Portare avanti un’operazione del genere, oltretutto, richiederebbe un ingente investimento in denaro, oltre che una pazienza di ferro. Bisogna quindi chiedersi se il gioco vale la candela e se le informazioni che si cerca di proteggere hanno per chi tenta di carpirle un valore superiore al capitale impegnato. Ciò dovrebbe rassicurare la maggior parte degli utenti dagli attacchi più “costosi”. Esistono, però, alcuni metodi economici per decrittare “abusivamente” un messaggio.

Il più semplice consiste nella diffusione della passphrase e della chiave privata. E’ sempre meglio non utilizzare una passphrase banale perché se un hacker ottiene la vostra chiave privata potrebbe cercare di indovinare la parola d’ordine, scoprendola in breve tempo. Tenete quindi il vostro keyring privato in un posto sicuro e non accessibile da altre persone, meglio se su un dischetto nascosto da qualche parte.

A parte questo, esiste un secondo modo per superare le vostre difese, manomettendo la chiave pubblica. Qualcuno potrebbe diffondere una chiave pubblica a nome vostro, spingendo chi vi vuole scrivere ad utilizzare una chiave falsa. In questo modo diventa semplice intercettare il messaggio e utilizzare la corrispondente chiave privata per decifrare le vostre email. Per evitare questo tipo di effrazione, che è forse il più cruciale in un sistema a chiave pubblica, è quello di non accettare chiavi se non sono firmate dal proprietario.

Infine, parliamo di trojani. Qualcuno potrebbe diffondere una versione di PGP alterata in grado, ad esempio di spedire di nascosto vostro keyring segreto a qualcuno, oppure potrebbe non fare in modo corretto dei controlli, per esempio sulla firma di un documento. A questo punto sareste indotti a credere che un documento sia stato firmato da una certa persona quando non lo è. Meglio quindi premunirsi scaricando le versioni aggiornate di PGP solo da siti autorizzati, quali ad esempio www.pgpi.com.

In conclusione, abbiamo visto che non esiste la soluzione definitiva per proteggere i nostri dati. Vi è sempre un modo per rimettere in chiaro le informazioni che abbiamo criptato, è solo questione di tempo e di hardware. Ma proprio il tempo e il denaro ci garantiscono dalle aggressioni più sofisticate. Chi infatti spenderebbe milioni per leggere un messaggio che abbiamo inviato ad un amico? Per le email di tutti i giorni, quindi, PGP è la soluzione ideale che, pur con tutti i suoi limiti, consente, gratuitamente, di garantire una certa sicurezza alle nostre informazioni. Fatene buon uso!

Phil Zimmermann