di  -  giovedì 26 febbraio 2009

In questo post affronteremo la delicata questione dell’intercettazione del VoIP, che il governo italiano ha spinto sul tavolo della Commissione Europea dopo averla erroneamente identificata con un problema concernente la sola Skype.

L’analisi consisterà in una serie di domande rivolte da Alessio Di Domizio ad Alberto Trivero, esperto di sicurezza di Appunti Digitali.

AD: Quali sono gli ostacoli tecnici più evidenti per l’intercettazione del traffico VoIP?

Bisogna anzitutto fare una chiara distinzione tra i sistemi VoIP che utilizzano protocolli proprietari o cifrati (come Skype o SRTP) e quelli che utilizzano il più classico e condiviso SIP/RTP.

I primi hanno spesso comunicazioni di cui non si conoscono le specifiche e per giunta crittografate; non sono perciò intercettabili (o meglio, i dati li puoi intercettare ma sono poi indecifrabili). Skype, per esempio, usa una combinazione di RSA, per lo scambio delle chiavi, e AES, per la cifratura delle comunicazioni vera e propria tramite le chiavi scambiate. Dettagli tecnici sulle strategie di sicurezza adottate da Skype sono presenti in questa ricerca (vecchiotta ma ancora significativa).

I secondi trasmettono le comunicazioni vocali in chiaro, o al massimo compresse, con dei protocolli pubblici e standardizzati; risulta quindi molto facile intercettare il contenuto delle conversazioni.

AD: Con quali metodologie tecniche credi si potrà mettere in pratica l’intercettazione? Sarà necessario predisporre degli apparati dedicati presso gli ISP? Come potrebbero muoversi le autorità di fronte a software di comunicazione creati ad hoc?

Per quanto concerne Skype, sono ormai alcuni anni che le autorità di diversi paesi mostrano il desiderio di volerlo intercettare. Ufficialmente nessuno sembra esserci ancora riuscito, possiamo però fare delle ipotesi su come una simile impresa sia realizzabile. Per esempio qualche tempo fa si parlava dell’utilizzo di tecniche di manipolazione della memoria dei processi per intercettare la cifrazione/decifrazione delle conversazioni che Skype effettua.

Alla fine, comunque, il metodo più semplice e pratico per intercettare Skype sarebbe quello di chiedere la collaborazione della società medesima, che si è però sempre mostrata restia a dare retta ai vari stati che hanno fatto richieste in tal senso. Ancor meno fruttuosi saranno certamente gli appelli di un Ministro dell’Interno di uno stato in cui Skype non ha sede legale. L’unica via percorribile in questo senso sarebbe una cooperazione degli stati della UE per la stesura di una rogatoria internazionale accettata poi dal Lussemburgo (dove Skype ha sede) che obblighi la società acquistata da eBay a cooperare.

Per quanto riguarda invece il software VoIP che si basano su SIP/RTP (quasi tutti gli altri che non sono Skype), la questione è invece molto più semplice. E’ da parecchio tempo che esistono pubblicazioni che trattano le vulnerabilità di tali sistemi, le tecniche per intercettare le comunicazioni e i programmi (anche gratuiti) per realizzarle. Le autorità (o i criminali) potrebbero semplicemente ottenere accesso al computer dell’utente e utilizzare poi tali programmi. In alternativa si potrebbe chiedere la collaborazione dell’ISP per il raccoglimento di tutto il traffico VoIP da e verso l’utente. E’ solo una questione di regolamentazioni, non certo di problemi tecnici.

AD: Le metodologie di intercettazione ipotizzabili mettono secondo te a rischio la sicurezza dei client VoIP?

Nel caso di Skype molto probabilmente sì, vista la potenziale invasività, e non solo il client VoIP ma l’intero computer dell’utente. Nel caso degli altri classici client VoIP dipende dalla tecnica di intercettazione adottata. Se per esempio si chiede al Provider dell’utente sotto intercettazione di registrare tutto il traffico VoIP che arriva e parte dal suo computer, allora il client VoIP non verrà toccato. Viceversa, se si agisce direttamente sul computer dell’utente, l’invasività è massima.

AD: Dato il ruolo cruciale della crittografia nella secretazione delle comunicazioni online, e dato il libero accesso a tecnologie crittografiche forti, credi che in ultima analisi sarà sulla crittografia che verteranno i prossimi provvedimenti restrittivi diretti al crimine online?

Storicamente, negli ultimi decenni, siamo andati verso una liberazione dell’uso della crittografia in ambito domestico (prima limitato per via delle forti implicazioni che ha avuto da sempre nei conflitti bellici, non ultimo nella seconda guerra mondiale). Al giorno d’oggi i paesi dove l’uso della crittografia è ristretto non sono certo dei campioni dei diritti umani: pensiamo alla Cina, alla Bielorussia o al Pakistan. Tornare al passato sarebbe davvero un grosso passo indietro nei diritti civili di ciascuno! Si può ragionevolmente obiettare che però le autorità dovrebbero avere il diritto (ma cosa impedisce a qualcun altro di farlo senza averne diritto o che il diritto non si trasformi in abuso?) di accedere al contenuto cifrato di qualcosa ritenuto sensibile (ricordiamo il caso dell’agendina elettronica cifrata della brigatista Nadia Desdemona Lioce), quindi l’utilizzo di sistemi crittografici avanzati dovrebbe essere limitato. D’altro canto anche lo Stato, in qualsiasi nazione, è tutt’altro che affidabile (e noi italiani dovremmo ben saperlo ricordandoci la storia della Prima Repubblica, gli anni di piombo e la strategia stragista e della tensione), quindi neanche ad esso dovrebbe essere permesso l’uso di tali sistemi. Gli Stati dovrebbero quindi firmare una carta internazionale di non proliferazione di sistemi crittografici avanzati, come per le armi nucleari? Entriamo nel parodico… Il punto è che, personalmente, ritengo più importante la garanzia per ognuno di noi che i propri dati siano realmente al sicuro, anche se questo può avvantaggiare i criminali. Ma qui sta alla sensibilità di ognuno.. In tal senso vedo molto negativamente la legge che è passata un anno fa circa in Inghilterra che obbliga un cittadini indagato a fornire alle autorità la password di eventuali documenti cifrati.

13 Commenti »

I commenti inseriti dai lettori di AppuntiDigitali non sono oggetto di moderazione preventiva, ma solo di eventuale filtro antispam. Qualora si ravvisi un contenuto non consono (offensivo o diffamatorio) si prega di contattare l'amministrazione di Appunti Digitali all'indirizzo info@appuntidigitali.it, specificando quale sia il commento in oggetto.

  • # 1
    Giovanni
     scrive: 

    Solo un appunto, la brigatista non si chiama Stefania Lioce bensì Nadia Desdemona Lioce

  • # 2
    Carlo
     scrive: 

    Sinceramente mi trovo molto in disaccordo sulla legislatura inglese a riguardo, se non è stata cambiata, la legge prevedeva il carcere a chi non rivelasse la password, praticamente è come la tortura usata durante l’inquisizione, senonchè in questo caso se sto dicendo la verità è appurabile.. ma anche no.. .. e se realmente ho scordato la pw e se il file truecrypt o quello che è , è rovinato e la password è giusta.. e se il file disco che pensano siano criptati sono semplicemente dati vuoti.. che faccio passo il resto della vita in carcere perchè lo stato è inetto ??

  • # 3
    Carlo
     scrive: 

    .. e se il file/disco/dati me li ha criptati un virus ?!!

  • # 4
    minatore
     scrive: 

    Dipende sempre cosa si intende per intercettare, se si intende la decodifica in tempi immediati è vero che questi protocolli sono poco intercettabili, ma se si intende per intercettazione la registrazione e poi la decodifica con algoritmi matematici in un tempo successivo, l’unica cosa che bisogna avere è una grossa potenza di calcolo oppure molto tempo. Ci si aspetta che quindi con l’uso di certi protocolli crittografati non si venga intercettati in caso di normali telefonate ecc… ma non ci si può aspettare una sicurezza in caso di spionaggi industriali quali spionaggi a fine militare e affini…

  • # 5
    ABstar
     scrive: 

    Per intercettare il traffico voip (tranne skype che è crittografato e proprietario) basta il noto C&A a buon intenditor poche parole…

  • # 6
    homer87
     scrive: 

    Ma il protocolo XMPP non prevede la crittazione TLS ??? Qualcuno mi illumini…

  • # 7
    roberto
     scrive: 

    bah, basta usare iax con aes128 abilitato.

    l’unica sarebbe entrare fisicamente nella macchina e/o hackarla in modo da prendere l’audio una volta decrittato.

  • # 8
    Jacopo Cocchi
     scrive: 

    Sì e non solo. Con l’RFC3920, le specifiche che definiscono il core dell’XMPP per l’encrypting viene specificato il TLC, mentre con l’RFC3923, viene aggiunto se non sbaglio invece l’S/MIME (considerato che lo scambio di messaggi è molto simile al protocollo codificato per le email).
    Per l’autenticazione invece si ricorre al SASL, che fa uso a sua volta di chiavi MD5.

  • # 9
    Alberto Trivero (Autore del post)
     scrive: 

    Per Giovanni:
    Hai perfettamente ragione, nome corretto. Grazie!

  • # 10
    erasmusjam
     scrive: 

    RTP non è cifrato ma questa non è una sua vulnerabilità, ma una scelta architetturale…nessuno vieta di instradare rtp su vpn ad esempio.
    srtp o, meglio, zrtp proposto da zimmermann, se adottati dai produttori di apparati voip consumer, renderebbero davvero obsoleta qualsiasi tipo di intercettazione…

  • # 11
    Sig. Stroboscopico
     scrive: 

    bah… per me è meglio tornare ai vecchi sistemi di indagine.
    a me il concetto di echelon non piace più di tanto.
    tanto si è visto che nonostante tutte le intercettazioni che facciamo in italia alla fine il sistema giudiziario è tra i peggiori per efficienza.

  • # 12
    floc
     scrive: 

    questo articolo parte dal presupposto che skype non abbia una backdoor pronta all’uso… Io non ci metterei proprio la mano sul fuoco e non avendo a disposizione i sorgenti non puo’ mettercela nessuno. Paura delle intercettazioni? Sip e’ come detto craccabilissimo (non e’ proprio semplicissimo ma si fa) ma se chiudo tutto in una bella vpn…

  • # 13
    Alberto Trivero (Autore del post)
     scrive: 

    Per erasmusjam:
    Nessuno ha mai detto che il fatto che RTP non sia cifrato sia una sua vulnerabilità, come non lo è per FTP, POP3 e tanti altri protocolli. Si tratta appunto di scelte architetturali, che decretano però se il protocollo sia autosufficiente dal punto di vista della confidenzialità e dell’integrità, o se necessiti di un layer di sicurezza in più. SRTP e ZRTP sono appunto autosufficienti.

    Per Sig. Stroboscopico:
    Metodi d’indagine e percorso processuale sono elementi totalmente slegati: puoi avere tutte le prove schiaccianti che vuoi ma se il processo va a rilento per mille ragioni e il reato viene prescritto o amnistiato o indultato, allora l’indagine purtroppo non è servita a molto. Questo ovviamente non significa che allora tanto vale non farle. Le intercettazioni si sono dimostrate cruciali negli ultimi anni in Italia per quanto concerne i reati dei colletti bianchi e non solo (si spera poi che il terzo grado di giudizio finisca come deve finire).

    Per floc:
    Neanche io ci metterei la mano sul fuoco, le speculazioni possibili però sono tante e finché non ci sono prove uno non può dire molto. Comunque, proprio per il dubbio che permane, se io se avessi qualcosa da dire di molto critico probabilmente non mi affiderei a Skype.
    Avere una VPN apposita per le proprie comunicazioni VoIP sicuramente le rende sicure
    (anche se comunque esistono anche attacchi più o meno efficaci contro le VPN), ma non è certo la via più comoda da realizzare. SRTP e ZRTP sono sicuramente scelte più opportune, come già detto.

Scrivi un commento!

Aggiungi il commento, oppure trackback dal tuo sito.

I commenti inseriti dai lettori di AppuntiDigitali non sono oggetto di moderazione preventiva, ma solo di eventuale filtro antispam. Qualora si ravvisi un contenuto non consono (offensivo o diffamatorio) si prega di contattare l'amministrazione di Appunti Digitali all'indirizzo info@appuntidigitali.it, specificando quale sia il commento in oggetto.